<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bitcoin &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/bitcoin/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Fri, 18 Oct 2019 21:37:16 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Bitcoin &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Blockchain: Aplicações práticas e eficientes para o mercado corporativo</title>
		<link>https://www.infranewstelecom.com.br/blockchain-aplicacoes-praticas-e-eficientes-para-o-mercado-corporativo/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blockchain-aplicacoes-praticas-e-eficientes-para-o-mercado-corporativo</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 09 Aug 2019 12:45:38 +0000</pubDate>
				<category><![CDATA[Edição 18]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Digitais]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Nuvem]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6782</guid>

					<description><![CDATA[Inicialmente criada para possibilitar transações seguras entre bitcoins, o potencial tecnológico da blockchain vem alcançando outras aplicações e atraindo o interesse de bancos, empresas e governos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fe9c17d22a" data-id="698fe9c17d22a" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Blockchain: Aplicações práticas e eficientes para o mercado corporativo</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c17d30c" data-id="698fe9c17d30c" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Inicialmente criado para possibilitar transações seguras entre bitcoins, o potencial tecnológico do blockchain vem alcançando outras aplicações e atraindo o interesse de bancos, empresas e governos.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c17d38d" data-id="698fe9c17d38d" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Lahis Almeida, desenvolvedora de Internet das coisas na <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://artit.com.br/" target="_blank" rel="noopener noreferrer">ART IT</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fe9c17d752" data-id="698fe9c17d752" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Blockchain é uma das tecnologias emergentes que vem ganhando grande destaque no cenário tecnológico mundial. Inicialmente criada para possibilitar transações seguras entre bitcoins, o seu potencial tecnológico vem alcançando outras aplicações, atraindo o interesse de bancos, empresas e governos.</p>
<p style="text-align: justify;">  O grande diferencial desta tecnologia está no registro criptografado das informações, com impressões digitais que geram uma dinâmica de encadeamento segura e confiável, além de ser baseada em uma estrutura descentralizada e de sempre registrar quaisquer alterações que ocorram na cadeia, tornando as informações trocadas ainda mais seguras. Estas vantagens possibilitam o surgimento de aplicações blockchain que irão mudar a dinâmica do setor empresarial nos próximos anos.</p>
<p style="text-align: justify;">  Confira abaixo algumas delas.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c17d7e7" data-id="698fe9c17d7e7" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1565291900061 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>1</strong></em></span> &#8211; Contratos inteligentes</p>
<p style="text-align: justify;">Os contratos inteligentes são pequenos programas que automaticamente realizam acordos entre várias partes quando determinadas condições são cumpridas. Como esses miniprogramas são executados em blockchain, não há intermediários para gerenciar a transação ou cobrar taxas. Assim, aplicações como empréstimos e títulos de propriedade podem ser gerenciadas e processadas  automaticamente. Dados confidenciais como registros médicos podem ser protegidos e acessados somente por certas pessoas sob condições predefinidas.</p>
<p style="text-align: justify;">  A plataforma de Internet das coisas Slock.it, por exemplo, oferece contratos inteligentes para permitir que o cliente alugue, venda ou compartilhe propriedades, sejam elas uma bicicleta ou um apartamento.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>2</strong></em></span> &#8211; Pagamentos e transferências de dinheiro</p>
<p style="text-align: justify;">  O envio e o recebimento de pagamentos são as aplicações mais populares de blockchain atualmente, uma vez que o seu início esteve diretamente relacionado com as criptomoedas. Em e-commerce  e transferências internacionais, esta tecnologia surge como alternativa aos cartões de crédito e PayPal.</p>
<p style="text-align: justify;">  Com o blockchain, a transferência de fundos é realizada de forma direta, rápida e segura para qualquer pessoa do mundo a taxas muito baixas. Esta última característica se dá por conta da inexistência de intermediários, o que diminui a transferência de fundos entre bancos e taxas de transações excessivas.</p>
<p style="text-align: justify;">  Essa aplicação é muito útil para empresas que tenham funcionários remotos ou estejam envolvidas com o mercado global, contemplando de pequenos empreendedores a grandes empresas e bancos. Empresas como a Abra, a Bitwage e a Coinpip são destaques na realização de transferência de fundos e administração da folha de pagamento por meio de blockchain.</p>
<p style="text-align: justify;">  As próximas startups movimentarão ainda mais o setor, fornecendo serviços que possam ser aplicados a muitos aspectos da atividade cotidiana de uma empresa, como corte de custos, aumento da confiança no sistema e simplificação de processos onde há várias partes envolvidas para uma interação específica, contribuindo para a redução de burocracia.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>3</strong></em></span> &#8211; Armazenamento em nuvem distribuído</p>
<p style="text-align: justify;">  O armazenamento em nuvem será outra aplicação de blockchain da qual as empresas poderão se beneficiar. A maioria das empresas opta por utilizar os serviços em nuvem oferecidos por grandes nomes, como Amazon ou Google, o para armazenamento e acesso de seus dados. Para isso, porém, revelam grande parte de suas informações comerciais. Além disso, esses serviços podem chegar a um alto preço e muitos dos principais provedores ainda se mostram vulneráveis  a ataques externos.</p>
<p style="text-align: justify;">  Dentro deste contexto, o blockchain pode ser utilizado pelas empresas proporcionando bancos de dados confiáveis, descentralizados, criptografados e não editáveis. A integração da tecnologia para computação em nuvem tornará possível que empresas mantenham vantagens competitivas ao mesmo tempo em que protejam informações valiosas de negócios.</p>
<p style="text-align: justify;">  A criptografia nativa do blockchain também pode ser utilizada para a proteção de redes de dispositivos interconectados contra interferência externa.</p>
<p style="text-align: justify;">  Segundo a VentureBeatStorj, empresa que utiliza Blockchain para fornecer aos usuários armazenamento em nuvem acessível, rápido e seguro, em um futuro próximo a tecnologia funcionará de modo semelhante à forma como se aluga um quarto no Airbnb. No caso, o aluguel será de espaço em disco, o que poderá gerar receita tanto para grandes empresas como para usuários comuns.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>4</strong></em></span> &#8211; Recursos humanos</p>
<p style="text-align: justify;">  No mercado empresarial, o setor de recursos humanos é uma das peças essenciais para uma empresa alcançar sucesso ou fracasso. Entretanto, muitas vezes o setor é criticado pela falta de transparência e confiabilidade. No processo de recrutamento, por exemplo, é comum empresas serem acusadas de ocultarem informações para alavancar posições de terceiros.</p>
<p style="text-align: justify;">  Para resolver este problema, empresas, órgãos governamentais e instituições de ensino poderão fazer uso do Blockchain, fornecendo parte dos dados do candidato para ser armazenada de maneira imutável na rede de blocos. Por exemplo, durante o processo educacional, o desempenho acadêmico será registrado em um ID individual de um aluno, que é então armazenado em blockchain, permitindo que cada empregador avalie o progresso acadêmico verdadeiro de um candidato.</p>
<p style="text-align: justify;">  Da mesma forma, empresas terão seus próprios IDs, pelos quais os candidatos poderão acessar informações das mesmas, incluindo taxas de rotatividade de mão de obra e indicadores chave de desempenho.</p>
<p style="text-align: justify;">  Quanto mais empresas e candidatos a emprego optarem por transferir suas informações em redes de blockchain públicas amplamente acessíveis, mais rápido toda a indústria se beneficiará ao gerar insights reais e tomar melhores decisões de negócio, ajudando, ao mesmo tempo, a solucionar problemas sociais, como diferenças salariais entre homens e mulheres.</p>
<p>&nbsp;</p>
<p style="text-align: justify;"><span style="color: #3366ff; font-size: 28px; font-family: 'Yanone Kaff Bold';"><em><strong>5</strong></em></span> &#8211; Cadeia de suprimentos</p>
<p style="text-align: justify;">  Os mercados estão conectados por meio de rotas de comércio globais cada vez mais robustas, mas o volume total de informações de transporte processadas mostra que existe uma grande disparidade nos dados ao se tentar monitorar a jornada individual de um produto.</p>
<p style="text-align: justify;">  A aplicação de blockchain em uma cadeia de suprimentos pode resolver esse tipo de problema por meio da criação de um histórico permanente de produto, reduzindo custos, identificando erros humanos e evitando atrasos.</p>
<p style="text-align: justify;">  Fornecedores e consumidores se beneficiariam, tendo uma maior percepção do processo de fabricação dos produtos que utilizam, por meio do acesso à rede blockchain para investigar variáveis  como entrega ou manutenção de produtos.</p>
<p style="text-align: justify;">  Para certas indústrias em que a alta manutenção de bens na cadeia de suprimentos é especialmente crucial, podemos imaginar como o blockchain garante que as metas de qualidade sejam atingidas. Por exemplo, as indústrias de ciências médicas ou aeroespaciais poderiam, facilmente, utilizar a tecnologia para garantir que as peças e produtos químicos utilizados em seu trabalho sejam provenientes de uma fonte respeitável e tenham todos os requisitos de armazenamento necessários atendidos até o seu destino final.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Como se proteger do sequestro de dados</title>
		<link>https://www.infranewstelecom.com.br/como-se-proteger-do-sequestro-de-dados/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=como-se-proteger-do-sequestro-de-dados</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Thu, 08 Aug 2019 17:20:38 +0000</pubDate>
				<category><![CDATA[Edição 18]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Criptografia]]></category>
		<category><![CDATA[Dados]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Informação]]></category>
		<category><![CDATA[Invasão]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Sequestro de dados]]></category>
		<category><![CDATA[Spyware]]></category>
		<category><![CDATA[Trojan]]></category>
		<category><![CDATA[Vazamento de dados]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6757</guid>

					<description><![CDATA[A melhor forma de evitar ser vítima de um sequestro de dados é perceber a importância da segurança digital e atuar de forma preventiva. ]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fe9c17f2df" data-id="698fe9c17f2df" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Como se proteger do sequestro de dados</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c17f381" data-id="698fe9c17f381" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fe9c17f4ad" data-id="698fe9c17f4ad" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Baltimore é a maior cidade em termos populacionais de Maryland, nos EUA, com mais de 620 mil habitantes. Nos últimos meses, diversos serviços importantes da cidade foram paralisados, como venda de imóveis e pagamentos de conta de água, infrações de trânsito e outros impostos. O motivo da interrupção? Um ataque hacker do tipo ransomware, que sequestra dados e impõe um valor, em bitcoins, para a liberação das informações.</p>
<p style="text-align: justify;">  Os ataques cibernéticos aumentam à medida que cresce a conexão com a Internet. Da mesma forma que consegue parar uma cidade inteira, o sequestro virtual pode afetar o funcionamento de fábricas, hospitais, lojas e outras empresas dos mais diversos segmentos e tamanhos.</p>
<p style="text-align: justify;">  Estudos revelam que os EUA são os mais afetados pelos ataques ransomware. O Brasil é o segundo na lista, seguido, respectivamente, pela Índia, Vietnã e Turquia.</p>
<p style="text-align: justify;">  Além do grande número de ataques, os hackers reinventam, frequentemente, suas táticas de golpes para tornar os crimes cibernéticos mais poderosos e menos fáceis de serem detectados, colocando milhões em risco pelo mundo. Segundo dados do relatório da Marsh &amp; McLennan Companies, as empresas já tiveram mais de US$ 1 trilhão em prejuízos causados por cibercriminosos.</p>
<p style="text-align: justify;">  Um exemplo da complexidade dos ataques é o vírus WannaHydra, uma espécie de evolução do WannaCry, que em 2017 usou uma vulnerabilidade do Windows para sequestrador dados de diversas empresas e órgãos governamentais pelo mundo. O WannaHydra foi detectado este ano e tinha como alvo os clientes de grandes bancos brasileiros, combinando diversos tipos de malware para, além de sequestrar dados, coletar informações do usuário sem consentimento (spyware), roubar senhas de serviços bancários (trojan bancário), entre outros crimes.</p>
<p style="text-align: justify;">  A falta de preocupação com a segurança cibernética é um dos motivos para o sucesso dos ataques hackers. Assim como em diversas situações, há a crença de que só acontecerá com o outro. As pequenas empresas costumam ter esse pensamento, pois acreditam que serão menos visadas justamente por conta do tamanho da operação.</p>
<p style="text-align: justify;">  A melhor forma de evitar ser vítima de um sequestro de dados é perceber a importância da segurança digital e atuar de forma preventiva. Fazer backup constantemente, ficar atento às informações sobre as ameaças, manter os softwares atualizados e com as configurações corretas são tarefas básicas para garantir a segurança dos dados.</p>
<p style="text-align: justify;">  A companhia também pode utilizar tecnologias que criam sistemas internos mais robustos e colaboram para aumentar a segurança digital. Além disso, é importante investir na educação dos colaboradores, consumidores e todas as pessoas envolvidas diretamente com a companhia. Os principais golpes são causados por falta de conhecimento ou um descuido, como um clique em um link malicioso que infecta todo o sistema corporativo.</p>
<p style="text-align: justify;">  Não há como estar 100% protegido, mas ao tomar as medidas citadas as chances de ter problemas com sequestros de dados ou outros crimes cibernéticos caem, e muito.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-698fe9c17f8ac" data-id="698fe9c17f8ac" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ransomware as-a-service, ataques sobre IoT e cryptojacking ganharam espaço nos últimos seis meses</title>
		<link>https://www.infranewstelecom.com.br/ransomware-as-service-ataques-sobre-iot-e-cryptojacking-ganharam-espaco-nos-ultimos-seis-meses/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ransomware-as-service-ataques-sobre-iot-e-cryptojacking-ganharam-espaco-nos-ultimos-seis-meses</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Wed, 31 Jul 2019 16:34:32 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ameaças criptografadas]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Ciberameaças]]></category>
		<category><![CDATA[Ciberataque]]></category>
		<category><![CDATA[Cryptojacking]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Web]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=6707</guid>

					<description><![CDATA[É o que alerta um relatório divulgado pela SonicWall. Segundo o levantamento, os ataques de ransomware aumentaram 15% em todo o mundo.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fe9c1805e9" data-id="698fe9c1805e9" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/186-noticias-infra-news-telecom-malware-sonicwall.jpg" class="vc_single_image-img attachment-full" alt="Ransomware" title="186-noticias-infra-news-telecom-malware-sonicwall" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/186-noticias-infra-news-telecom-malware-sonicwall.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/186-noticias-infra-news-telecom-malware-sonicwall-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/07/186-noticias-infra-news-telecom-malware-sonicwall-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/ransomware-as-service-ataques-sobre-iot-e-cryptojacking-ganharam-espaco-nos-ultimos-seis-meses/186-noticias-infra-news-telecom-malware-sonicwall/" /></div><figcaption class="vc_figure-caption">Foto: Shutterstock</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-698fe9c1809d4" data-id="698fe9c1809d4" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1><b>Ransomware</b> as-a-service, ataques sobre IoT e cryptojacking ganharam espaço nos últimos seis meses</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c180a71" data-id="698fe9c180a71" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fe9c180b9a" data-id="698fe9c180b9a" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  De acordo com um novo relatório divulgado pela SonicWall, empresa de segurança da informação que protege mais de 1 milhão de redes em todo o mundo, os ataques de ransomware aumentaram 15% em todo o mundo. Já o volume de malware caiu 20%, enquanto as ameaças criptografadas cresceram 76%. O levantamento é baseado em dados coletados de mais de 1 milhão de sensores de segurança operando em mais de 200 países. A análise indica ainda o crescente uso de ransomware-as-a-service, exploit kits de malware de código-fonte aberto e cryptojacking.</p>
<p style="text-align: justify;">  &#8220;As organizações seguem lutando para acompanhar os padrões dos ataques cibernéticos, algo em constante evolução”, diz Bill Conner, presidente e CEO da SonicWall. “Há uma clara mudança para coquetéis de malware e novos vetores de ameaças, o que dificulta a defesa eficaz contra esses males”. Segundo Conner, no primeiro semestre de 2019 a tecnologia SonicWall Real-Time Deep Memory Inspection (RTDMI) revelou 74.360 variantes de malware inéditas. “Diante de ameaças em constante mudança, as empresas devem utilizar tecnologias inovadoras, como machine learning, para serem proativas”.</p>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ransomware-as-a-service</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os pesquisadores do SonicWall Capture Labs acreditam que o aumento de ataques ransomware representa uma nova preferência dos criminosos por ransomware-as-a-service (RaaS) e exploit kits de malware de código aberto. Somente no Reino Unido foi detectado um crescimento de ataques ransomware de 195%.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">IoT distribui malware em ritmo recorde</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  À medida que empresas e consumidores continuam conectando dispositivos à Internet sem as medidas de segurança adequadas, os dispositivos de IoT têm sido cada vez mais aproveitados pelos cibercriminosos para distribuir payloads (código malicioso com forte capacidade de destruição) de malware. Para aumentar a eficácia do ataque, os criminosos estão separando o payload do vetor de infecção. Com isso, evita-se a detecção e facilita-se a disseminação do malware.</p>
<p style="text-align: justify;">   No primeiro semestre de 2019, a SonicWall observou um aumento de 55% em ataques de IoT, um número que supera os dois primeiros trimestres de 2018.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Bitcoin avança e dá destaque a cryptojacking</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">   O volume de cryptojacking atingiu 52,7 milhões nos primeiros seis meses de 2019, um volume 9% maior do que o dos últimos seis meses de 2018. Este resultado pode ser parcialmente atribuído à alta dos preços do bitcoin e da Monero. Isso faz do cryptojacking uma opção lucrativa para cibercriminosos. O Coinhive continua a ser a principal assinatura de cryptojacking, apesar do fechamento deste serviço em março de 2019. Um motivo para a alta detecção é que os sites comprometidos não foram limpos desde a infecção – mesmo com o serviço Coinhive não existindo e a URL tendo sido abandonada.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ataques contra portas não padrão ainda são uma preocupação</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os cibercriminosos têm como alvo portas não padrão para o tráfego da web. É uma forma de entregar as suas cargas sem serem detectados. Com base em amostras de mais de 210 milhões de ataques de malware registrados até junho de 2019, o Capture Labs monitorou o maior pico registrado desde o rastreamento do vetor &#8211; em maio de 2019, um quarto dos ataques de malware atingiu portas não padrão.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c180c6d" data-id="698fe9c180c6d" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Blockchain: A tecnologia mais disruptiva depois da Internet</title>
		<link>https://www.infranewstelecom.com.br/blockchain-tecnologia-mais-disruptiva-depois-da-internet/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blockchain-tecnologia-mais-disruptiva-depois-da-internet</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 10 Aug 2018 17:22:24 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Big data]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Cloud computing]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=2896</guid>

					<description><![CDATA[O blockchain atende qualquer aplicação que exija operações de registro e representa a maior transformação da sociedade depois da criação da Internet.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fe9c18192e" data-id="698fe9c18192e" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/49-noticiais-infra-news-telecom-blockchain-internet.jpg" class="vc_single_image-img attachment-full" alt="Blockchain" title="49-noticiais-infra-news-telecom-blockchain-internet" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/49-noticiais-infra-news-telecom-blockchain-internet.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/49-noticiais-infra-news-telecom-blockchain-internet-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2018/08/49-noticiais-infra-news-telecom-blockchain-internet-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/blockchain-tecnologia-mais-disruptiva-depois-da-internet/49-noticiais-infra-news-telecom-blockchain-internet/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-698fe9c181c09" data-id="698fe9c181c09" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Blockchain: A tecnologia mais disruptiva depois da Internet</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c181c9e" data-id="698fe9c181c9e" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fe9c181dcd" data-id="698fe9c181dcd" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O tema blockchain tomou conta dos fóruns de tecnologia. Todos querem aprender mais sobre esta inovação e entender porque ela representa a maior transformação da sociedade depois da criação da Internet. Até o Fórum Econômico Mundial, um dos principais centros de pensamento do planeta, sentenciou que o blockchain é a tecnologia que irá moldar o futuro.</p>
<p style="text-align: justify;">  Tradicionalmente, ela foi desenvolvida para dar suporte ao Bitcoin. “Graças ao seu grande poder tecnológico, o blockchain ultrapassou essa função e evoluiu para atender qualquer outra aplicação que exija operações de registro”, afirma Sandro Magaldi, embaixador do <a href="http://www.manualblockchain.com.br" target="_blank" rel="noopener noreferrer">Manual Blockchain</a>, agregador de conteúdos colaborativo sobre blockchain e tecnologias transformadoras da era 4.0, como IoT, inteligência artificial, big data e cloud computing.</p>
<p style="text-align: justify;">  Segundo Magaldi, uma característica essencial para entender por que existe uma visão tão transformadora sobre a influência do blockchain é o fato de que não há uma instituição central por trás da tecnologia. “Ela se desenvolve de forma totalmente descentralizada e pulverizada. Milhões de agentes autenticadores em todo o planeta garantem a veracidade das informações e são remunerados por meio de moedas virtuais por sua ação”.</p>
<p style="text-align: justify;">  Na visão de Magaldi, os principais motivos que fazem o blockchain ser tão transformador quanto a própria Internet são:</p>
<h2 style="text-align: justify;"><strong>Ruptura em toda cadeia de certificações</strong></h2>
<p style="text-align: justify;">  Principalmente em países extremamente burocráticos como o Brasil, a tecnologia tem potencial para, simplesmente, exterminar os cartórios, despachantes e todo tipo de intermediário que só existe para garantir a autenticidade de informações.</p>
<h2 style="text-align: justify;"><strong>Redução das fraudes</strong></h2>
<p style="text-align: justify;">  Por causa do risco de fraudes, nunca será possível eliminar a figura das autenticações. O blockchain, no entanto, rompe o monopólio hereditário dos cartórios, descentralizando o processo por meio de sua rede com agentes independentes, que certificam a veracidade das informações que trafegam em sua rede. As possibilidades de sua utilização incluem emissão de passaportes, patentes, registros de posse e certidões de casamento.</p>
<h2 style="text-align: justify;"><strong>Garantia do sigilo das informações</strong></h2>
<p style="text-align: justify;">  As maiores ameaças ocorrem sempre que há um agente que tem a posse de dados, cujo poder e riscos de mau uso crescem exponencialmente, conforme aumenta o volume de informações gerenciadas, formando um ciclo vicioso perigoso.</p>
<p style="text-align: justify;">  Uma rede descentralizada não pressupõe a necessidade de um poderoso guardião. Com isso, já existem diversas iniciativas na área médica para o armazenamento e compartilhamento de informações de pacientes, por exemplo. O protocolo de confiança do blockchain garante a segurança no manuseio desses dados, mitigando o risco dessas informações caírem em mãos erradas.</p>
<h2 style="text-align: justify;"><strong>Integridade de processos</strong></h2>
<p style="text-align: justify;">  Esta é mais uma garantia do blockchain: processos íntegros na relação da iniciativa privada com a pública. Já existe uma experiência na Ucrânia onde o blockchain foi adotado no desenvolvimento de uma plataforma íntegra para a realização de leilões, imune a interferências ilícitas de agentes que atuam nas lacunas deixadas pelos sistemas atuais.</p>
<p style="text-align: justify;">  A rede garante a precisão das informações e total sigilo de seus emissores, enquanto o processo não se encerra. Todo processo é “vigiado” por milhões de computadores espalhados por todo o mundo que garantem a ocultação dos participantes do processo por meio de processos criptográficos.</p>
<h2 style="text-align: justify;"><strong>Escalabilidade</strong></h2>
<p style="text-align: justify;">  O blockchain é intrinsecamente escalável devido ao seu modelo distribuído. Ele segue a arquitetura da Internet, onde cada nó contém o seu próprio recurso de processamento e armazenamento independente dos outros.</p>
<h2 style="text-align: justify;"><strong>Segurança</strong></h2>
<p style="text-align: justify;">  É impossível para alguém alterar as transações ou os registros do livro geral presentes na cadeia de blocos.</p>
<p style="text-align: justify;">  No blockchain, a confidencialidade é garantida pela criptografia, que utiliza uma estrutura de chaves públicas e privadas. A PKI &#8211; Public Key Infrastructure é composta de pares de chaves públicas e privadas para garantir que somente participantes envolvidos em uma transação visualizarão a informação. Quando um remitente envia um dado para um destinatário, ele utiliza a chave pública do destinatário para encriptar o dado. Somente o destinatário, com a chave privada que lhe corresponde, poderá desencriptar a informação.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c181eba" data-id="698fe9c181eba" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saiba como o blockchain pode garantir transações mais seguras e eficientes</title>
		<link>https://www.infranewstelecom.com.br/blockchain-transacoes-seguras/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blockchain-transacoes-seguras</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Wed, 02 May 2018 19:01:11 +0000</pubDate>
				<category><![CDATA[Edição 03]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain 2.0]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Mineiradores]]></category>
		<category><![CDATA[Peer-to-peer]]></category>
		<category><![CDATA[Satoshi Nakamoto]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=1917</guid>

					<description><![CDATA[Com as ameaças de crimes cibernéticos mais sofisticadas, temos o desafio de explorar e fornecer um acesso forte e seguro – strong ID – para o Blockchain.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fe9c182f05" data-id="698fe9c182f05" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Saiba como o blockchain pode garantir transações mais seguras e eficientes</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fe9c182f9a" data-id="698fe9c182f9a" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fe9c1830c8" data-id="698fe9c1830c8" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  vc_custom_1530732790403" >
		<div class="wpb_wrapper">
			<p style="text-align: center;"><span style="font-family: qanelas-black; font-size: 13px; color: #ffffff;">OUÇA O ARTIGO</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]-->
<audio class="wp-audio-shortcode" id="audio-1917-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3?_=1" /><a href="https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3">https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3</a></audio>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-698fe9c18368a" data-id="698fe9c18368a" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com as ameaças de crimes cibernéticos mais sofisticadas, temos o desafio de explorar e fornecer um acesso forte e seguro – strong ID – para o Blockchain. O termo vem sendo adotado como um grande guarda-chuva para descrever um conjunto de tecnologias que envolve a arquitetura distribuída de sistemas computacionais, estruturas de armazenamento de dados, protocolos de comunicação e criptografia.</p>
<p style="text-align: justify;">  Basicamente, a cadeia de blocos pode ser definida como um grande banco de dados público, remoto e praticamente inviolável, no qual podem ser registrados arquivos digitais de todo tipo, de textos a imagens e softwares. Cada item armazenado é datado e dá origem a uma espécie de assinatura, formada por uma sequência de letras e números.</p>
<p style="text-align: justify;">  Os dados das transações realizadas, no caso da moeda digital ou de informações das mais variadas origens, são replicados em diversos computadores, formando o peer-to-peer, sistema de envio de dados ponto a ponto, sem uso de um servidor central.</p>
<p style="text-align: justify;">  Este processo torna possível que empresas e pessoas de qualquer parte do mundo realizem pagamentos e outros tipos de troca de forma transparente, ágil, abrangente, segura e extremamente barata.</p>
<p style="text-align: justify;">  O fato de ser uma rede descentralizada torna o bitcoin praticamente impossível de ser hackeado. Diferente do AirBnB e do Uber, o bitcoin não é uma empresa ou entidade. Criador do bitcoin, Satoshi Nakamoto programou o algoritmo que sustenta a moeda para funcionar de uma maneira em que as transações são agrupadas em um bloco, a cada 10 minutos.</p>
<p style="text-align: justify;">  Ele desenhou um sofisticado e inteligente sistema de recompensas, visando incentivar aqueles que validam as transações que estão sendo incorporadas ao blockchain, no caso dos mineradores. A cada vez que um novo bloco é resolvido, o que significa que o minerador verificou todas as transações do bloco e que elas foram comprovadamente validadas, aquele bloco minerado é adicionado ao livro registro, na sequência de todos os outros blocos que já foram mineradores no passado. Automaticamente, os registros de todos os mineradores são atualizados para refletir aquela última adição na corrente de blocos, sendo que aquele que realizou o último trabalho de verificação é recompensado.</p>
<p style="text-align: justify;">  O código do bitcoin é programado para automaticamente liberar um certo montante de bitcoins para o minerador que trabalhar mais rápido naqueles últimos 10 minutos. É assim que novos bitcoins entram em circulação, sem a necessidade de uma autoridade central controlar o seu suprimento, como acontece com as moedas tradicionais. O montante da recompensa foi programado para cair pela metade a cada 210 mil blocos minerados, ou a cada quatro anos. Este mecanismo foi desenhado com o objetivo de controlar o suprimento e limitar a inflação da moeda.</p>
<p style="text-align: justify;">  Quando o bitcoin foi lançado em 2009, o minerador recebia 50 bitcoins por bloco minerado. Em 2012, o bloco de número 210 mil foi minerado e a recompensa caiu para 25 bitcoins, o que significa que, a cada 10 minutos, 25 novos bitcoins entram em circulação. Espera-se que, em 2040, a recompensa por bloco minerado chegue a zero e que o montante total de bitcoins atinja o seu suprimento máximo, que, de acordo com o código criado por Satoshi Nakamoto, será de 21 milhões de unidades de bitcoin.</p>
<p style="text-align: justify;">  A partir daí, nenhum outro bitcoin poderá ser criado. Assim, a recompensa para os indivíduos responsáveis pela verificação das transações, no caso os mineradores, deverá mudar de um sistema de recompensas por bloco minerado para um esquema baseado em taxas de transação.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-698fe9c183930" data-id="698fe9c183930" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1525288200066 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Blockchain 2.0</strong></h3>
<p style="text-align: justify;">  O blockchain 2.0 tem potencial para ser utilizado em outras indústrias, além da área de finanças. No negócio da música, por exemplo, ele pode ser usado na gestão de direitos autorais e na coleta de royalties, a partir de streaming digital e downloads. Pode ser utilizado para registros de ativos e gerenciamento de coisas como imóveis, veículos ou de máquinas com a possibilidade de cobrar (com precisão), levando-se em consideração o uso.</p>
<p style="text-align: justify;">  Um dos principais diferenciais das aplicações de blockchain é a transparência. Cada usuário tem a capacidade de verificar a integridade de sua cópia na cadeia de blocos e qualquer nó é capaz de determinar a validade de uma transação, sem referência a uma autoridade central.</p>
<p style="text-align: justify;">  Outra vantagem é a criptografia nas transações que são adicionadas ao livro registro. O sistema foi desenhado com base em um conjunto de regras pré-programadas, com o objetivo de torná-lo à prova de violação. Seu grande valor está no fato de que é bastante fácil transformar qualquer tipo de informação (palavras, números, equações, detalhes de transações financeiras) em um <em>hash</em>, mas é praticamente impossível fazer o caminho inverso e transformá-lo nas informações originais.</p>
<p style="text-align: justify;">  Nesse sentido, cada bloco de blockchain é um <em>hash</em> específico. O <em>hash</em> subsequente é atrelado ao <em>hash</em> anterior, e assim, sucessivamente, fazendo que o <em>hash </em>de um bloco sempre esteja atrelado àquele imediatamente anterior. Isso faz com que o blockchain seja à prova de violação ou de qualquer tipo de ataque hacker.</p>
<p style="text-align: justify;">  O que podemos concluir é que o blockchain permitirá a criação de redes mais seguras, nas quais os dispositivos que utilizarem a IoT &#8211; Internet das coisas poderão se interconectar de forma confiável, evitando ameaças como a falsificação de dispositivos. Por ser uma tecnologia nova, comparável à Internet no início dos anos 90, ainda teremos grandes mudanças. O certo é que esta revolução já começou para gerar uma série de oportunidades para os diversos segmentos de negócios.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		<enclosure url="https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3" length="5725859" type="audio/mpeg" />

			</item>
	</channel>
</rss>
