<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Dispositivos inteligentes &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/dispositivos-inteligentes/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Tue, 28 Sep 2021 20:33:33 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Dispositivos inteligentes &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Os avanços e desafios da Internet das coisas</title>
		<link>https://www.infranewstelecom.com.br/avancos-e-desafios-da-internet-das-coisas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=avancos-e-desafios-da-internet-das-coisas</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Tue, 26 Feb 2019 20:56:04 +0000</pubDate>
				<category><![CDATA[Edição 13]]></category>
		<category><![CDATA[Ataques cibernéticos]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Dispositivos inteligentes]]></category>
		<category><![CDATA[Hackers]]></category>
		<category><![CDATA[Internet industrial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Prevenção]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Sensores]]></category>
		<category><![CDATA[TI]]></category>
		<category><![CDATA[Wearables]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=5128</guid>

					<description><![CDATA[Da mesma forma que a Internet das coisas promete facilitar processos e atividades, ela também demanda muita responsabilidade em relação à proteção.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69942a738dd41" data-id="69942a738dd41" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Os avanços e desafios da Internet das coisas</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69942a738ddf7" data-id="69942a738ddf7" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco, CISO – Chief Information Security Officer e diretor de governança corporativa na KaBuM!</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69942a738e155" data-id="69942a738e155" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Quando o termo IoT &#8211; Internet das coisas foi criado, na década de 1990, ainda não se tinha ideia da importância que o assunto ganharia com o passar dos anos. A interconexão de dispositivos inteligentes, capazes de controlar, trocar ou compartilhar informações e dados, sem a necessidade de interação física com o ser humano, já é realidade em muitos setores e deve impactar cada vez mais a economia brasileira.</p>
<p style="text-align: justify;">  <a href="https://www.infranewstelecom.com.br/iot-internet-das-coisas-na-industria/">Segundo o estudo “Internet das coisas: um plano de ação para o Brasil”, realizado pelo BNDES e pelo MCTIC &#8211; Ministério da Ciência, Tecnologia, Inovações e Comunicações</a>, a estimativa do impacto potencial da IoT no Brasil, até 2025, é de US$ 50 bilhões a US$ 200 bilhões por ano, valores que representam cerca de 10% do PIB – Produto Interno Bruto no país. Entre as prioridades de aplicação estão setores como saúde e indústria.</p>
<p style="text-align: justify;">  Monitoramento remoto das condições de saúde e do condicionamento físico por meio de <a href="https://www.infranewstelecom.com.br/dispositivos-wearables-e-internet-das-coisas/">aparelhos vestíveis (wearables)</a>, sensores no leito de pacientes e apoio à identificação de síndromes e epidemias são alguns dos exemplos de como a Internet das coisas pode beneficiar tanto pacientes quantos hospitais e operadoras, permitindo melhorias na comunicação entre todos e contribuindo com diagnósticos preventivos e assertivos.</p>
<p style="text-align: justify;">  No setor industrial, há diversas aplicações de IoT capazes de melhorar processos, reduzir excessos e custos, criar novos modelos de negócios e aumentar a velocidade das operações. A Internet das coisas industrial (IIoT &#8211; Industrial Internet of Things) permite o monitoramento integrado de atividades, resultando em uma grande base de dados que auxilia nas tomadas de decisões automáticas, a partir da integração de equipamentos e máquina.</p>
<p style="text-align: justify;">  Tamanho avanço também requer maior preocupação com a segurança da informação e a proteção dos dados. É importante estar preparado para detectar possíveis ataques cibernéticos, que busquem causar danos físicos em uma instalação industrial ou prejudicar a funcionalidade da planta. Na área da saúde, o cuidado deve ser ainda maior, pois falhas podem ter impactos irreversíveis na vida das pessoas.</p>
<p style="text-align: justify;">  Reforço aqui que, quanto maior o número de dispositivos conectados em uma rede, mais oportunidades de exposição e exploração de falhas serão possíveis. Da mesma forma que a Internet das coisas promete facilitar processos e atividades, ela também demanda muita responsabilidade em relação à proteção. É fundamental manter uma política de segurança consolidada, além do monitoramento contínuo dos dispositivos IoT e da adoção de medidas de mitigação de danos.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-69942a738e806" data-id="69942a738e806" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Avast destaca cenário de ameaças para 2019</title>
		<link>https://www.infranewstelecom.com.br/avast-destaca-cenario-de-ameacas-para-2019/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=avast-destaca-cenario-de-ameacas-para-2019</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 07 Jan 2019 10:00:19 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataques]]></category>
		<category><![CDATA[Avast]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Dispositivos inteligentes]]></category>
		<category><![CDATA[Dispositivos móveis]]></category>
		<category><![CDATA[Inteligência artificial]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[PCs]]></category>
		<category><![CDATA[Roteadores]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Segurança digital]]></category>
		<category><![CDATA[Vírus]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=4666</guid>

					<description><![CDATA[Relatório da companhia sobre ameaças para 2019 traz alertas para inteligência artificial, ataques a dispositivos IoT e um aumento de aplicativos falsos.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-69942a738f57a" data-id="69942a738f57a" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/107-noticiais-infra-news-telecom-segurança-avast.jpg" class="vc_single_image-img attachment-full" alt="Ameaças para 2019" title="107-noticiais-infra-news-telecom-segurança-avast" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/107-noticiais-infra-news-telecom-segurança-avast.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/107-noticiais-infra-news-telecom-segurança-avast-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2019/01/107-noticiais-infra-news-telecom-segurança-avast-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/avast-destaca-cenario-de-ameacas-para-2019/107-noticiais-infra-news-telecom-seguranc%cc%a7a-avast/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-69942a738f9bb" data-id="69942a738f9bb" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Avast destaca cenário de ameaças para 2019</h1>

		</div>
	</div>
<div class="ult-spacer spacer-69942a738fa59" data-id="69942a738fa59" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-69942a738fb7f" data-id="69942a738fb7f" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Avast, focada em produtos de segurança digital, apresentou o seu relatório anual sobre o cenário das principais ameaças que deverão ser enfrentadas em 2019, detalhando as maiores tendências de segurança coletadas pela equipe do Laboratório de Ameaças da companhia.</p>
<p style="text-align: justify;">  De acordo com o estudo, as áreas que devem ser mais vulneráveis são:</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">IA &#8211; Inteligência artificial adversária</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  A companhia prevê o surgimento de uma classe de ataques conhecida como &#8220;DeepAttacks&#8221;, que usa conteúdo gerado por inteligência artificial para escapar dos controles de segurança da IA. Em 2018, a equipe da Avast observou muitos exemplos nos quais os pesquisadores usavam algoritmos de inteligência artificial adversária para enganar humanos. Os exemplos incluem um falso vídeo do Obama criado pelo Buzzfeed, onde o presidente é visto transmitindo frases falsas de maneira convincente.</p>
<p style="text-align: justify;">  Este ano, deve haver um aumento na implantação de DeepAttacks em tentativas de evitar a detecção humana e as defesas inteligentes.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Ameaças de IoT mais sofisticadas</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  O estudo da Avast mostrou que a segurança é muitas vezes uma reflexão tardia na indústria de dispositivos inteligentes. Geralmente, esses dispositivos de marcas conhecidas vêm com opções de segurança incorporadas, mas alguns fabricantes economizam nessa proteção para manter custos baixos aos consumidores ou não são especialistas no assunto. Isso é um erro, pois dispositivos podem ser tão “seguros” quanto um link contaminado.<br />
Espera-se que o malware de IoT evolua e se torne mais sofisticado e perigoso, semelhante ao desenvolvimento de malware para PCs e dispositivos móveis.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Avanço dos ataques a roteadores</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Os roteadores provaram ser um alvo simples para uma crescente onda de ataques. Foi detectado um aumento de malware para roteadores em 2018, mas também mudanças nas características desses ataques.</p>
<p style="text-align: justify;">  Este ano, deve haver um aumento de sequestros de roteadores com o intuito de usá-los para roubar credenciais bancárias. Um exemplo é quando o roteador infectado injeta uma imagem HTML maliciosa em páginas específicas da web, quando exibida em dispositivos móveis. Esse novo elemento pode pedir para que os usuários de dispositivos móveis instalem um novo aplicativo bancário malicioso, que irá capturar as mensagens de autenticação. Os roteadores continuarão sendo usados como alvos de um ataque e não apenas para executar scripts maliciosos ou espionar usuários, mas também como um link intermediário para ataques em cadeia.</p>
<h2></h2>
<p>&nbsp;</p>
<h2 style="text-align: justify;">Evolução das ameaças em dispositivos móveis</h2>
<p>&nbsp;</p>
<p style="text-align: justify;">  Este ano, táticas bem conhecidas como publicidade, phishing e aplicativos falsos continuarão dominando o cenário de ameaças em dispositivos móveis. Em 2018, a companhia rastreou e alertou inúmeros aplicativos falsos por meio de sua plataforma co apklab. io. Alguns até foram encontrados na Google Play Store. Os aplicativos falsos são zumbis na segurança de dispositivos móveis, tornando-se tão onipresentes que mal chegam às manchetes. Novos aplicativos falsos também surgem para substituir os que já foram sinalizados para remoção. Portanto, eles continuarão persistindo como uma tendência em 2019, intensificados por versões falsas de aplicativos populares que circulam na Google Play Store.</p>
<p style="text-align: justify;">  Em 2018, o retorno dos trojans bancários também foi anunciado na área de dispositivos móveis, crescendo 150% ano a ano, saltando de 3% para mais de 7% em todas as detecções que acompanhamos no mundo todo. Embora talvez não seja uma grande mudança em termos de volume geral, segundo a Avast, os cibercriminosos estão descobrindo que os serviços bancários no universo digital são o melhor meio de ganhar dinheiro quando comparado à mineração de criptomoedas.</p>
<p style="text-align: justify;">  &#8220;Passadas três décadas da World Wide Web (WWW), o cenário de ameaças é exponencialmente mais complexo e a superfície de ataques disponíveis está crescendo de uma maneira tão veloz quanto qualquer outro fato da história da tecnologia&#8221;, comentou Ondrej Vlcek, presidente da área do consumidor da Avast.</p>
<p style="text-align: justify;">  &#8220;Os vírus para PC, apesar de ainda serem uma ameaça mundial, estão sendo acompanhados por várias categorias de malware capazes de gerar mais ameaças. As pessoas estão adquirindo um número maior de dispositivos conectados, bem como uma diversidade deles, o que significa que todos os aspectos das nossas vidas podem ser comprometidos por um ataque. Avaliando o cenário de 2019, essas tendências levam a um crescimento dessas ameaças, por meio da superfície de ataques em expansão&#8221;, disse Ondrej.</p>
<p style="text-align: justify;">  Os especialistas da Avast verificam cerca de um milhão de novos arquivos por dia e impedem dois bilhões de ataques todos os meses. Segundo a companhia, este volume reúne informações valiosas sobre as ameaças mais comuns, bem como proporciona a capacidade de mapear tendências para prever futuros ataques.</p>

		</div>
	</div>
<div class="ult-spacer spacer-69942a738fc76" data-id="69942a738fc76" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
