<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Hacker &#8211; Infra News Telecom</title>
	<atom:link href="https://www.infranewstelecom.com.br/tag/hacker/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.infranewstelecom.com.br</link>
	<description>A Infra News Telecom é um canal de comunicação para os profissionais de tecnologia da informação e de telecomunicações. Aborda as tendências e as mais modernas soluções para a construção, implantação e operação da infraestrutura de rede e TI, tanto no mercado corporativo como de operadoras e provedores de serviços.</description>
	<lastBuildDate>Thu, 07 Oct 2021 11:56:06 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://www.infranewstelecom.com.br/wp-content/uploads/2020/02/cropped-infra-news-telecom-icone-do-site-32x32.jpg</url>
	<title>Hacker &#8211; Infra News Telecom</title>
	<link>https://www.infranewstelecom.com.br</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Brasil é o nono país que mais realiza ataques de hackers</title>
		<link>https://www.infranewstelecom.com.br/brasil-e-o-nono-pais-que-mais-realiza-ataques-de-hackers/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=brasil-e-o-nono-pais-que-mais-realiza-ataques-de-hackers</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 04 Oct 2021 20:12:20 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Ataque DDoS]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Ransomware]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15393</guid>

					<description><![CDATA[É o que mostra um recém-lançado relatório da NSFOCUS. A lista é liderada pela China, seguida dos EUA.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fd0c464323" data-id="698fd0c464323" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/760-infra-news-telecom-noticias-hacker.jpg" class="vc_single_image-img attachment-full" alt="ataques de hackers" title="760-infra-news-telecom-noticias-hacker" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/760-infra-news-telecom-noticias-hacker.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/760-infra-news-telecom-noticias-hacker-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/10/760-infra-news-telecom-noticias-hacker-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/brasil-e-o-nono-pais-que-mais-realiza-ataques-de-hackers/760-infra-news-telecom-noticias-hacker/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-698fd0c464649" data-id="698fd0c464649" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Brasil é o nono país que mais realiza ataques de hackers</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c464703" data-id="698fd0c464703" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fd0c464a37" data-id="698fd0c464a37" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O Brasil é o nono país que mais gera ataques de hackers no mundo, segundo o recém-lançado relatório “2020 Cybersecurity Insights”, da NSFOCUS, empresa especializada em segurança cibernética. A lista das nações mundiais que mais produzem ataques é liderada pela China, seguida pelos EUA.</p>
<p style="text-align: justify;">  Ainda de acordo com o relatório, o Brasil subiu três posições no ranking dos países que mais receberam ataques distribuídos de negação de serviço (DDos), ocupando a sexta colocação em 2020. No mesmo período, esse tipo de ataque afetou, principalmente, órgãos governamentais e e-commerces, o que se mantém em 2021, com o acréscimo das instituições financeiras, que se tornaram grandes alvos.</p>
<p style="text-align: justify;">  Outro destaque da pesquisa fica por conta da inundação de e-mails de phishing com informações sobre a pandemia da Covid-19, o que contribuiu muito para a disseminação de ransomware. Um exemplo foi o Maze, novo vírus usado principalmente para atacar empresas e indústrias. Sua principal diferença do ransomware convencional é que seu desenvolvedor tende a adicionar métodos inovadores em novas versões, além de criar mensagens de texto provocativas, o que contraria a ideia de que este tipo de ameaça fica à espreita, aguardando a chance de atacar.</p>
<p style="text-align: justify;">  Para André Mello, vice-presidente da NSFOCUS na América Latina, “o mercado do cibercrime está crescendo em progressão geométrica nos últimos anos devido também ao aumento de equipamentos potencialmente vulneráveis conectados à IoT – Internet das coisas, a sofisticação das técnicas de ataques e o barateamento de recursos computacionais para geração de ofensivas. Tudo isso sem contar a pandemia, que fez explodir o número de ameaças”.</p>
<p style="text-align: justify;">  No Brasil, as operações da NSFOCUS cresceram 30% de 2019 a 2020, o que se deve principalmente à alta escalada de ataques sofridos no país, com destaque para o serviço de cloud híbrido, que aumentou 70% das vendas da companhia no ano passado. A expectativa da empresa é dobrar seu crescimento até o final de 2021.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c464ad9" data-id="698fd0c464ad9" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MetrôRio contabiliza 1,3 milhão de pagamentos via NFC</title>
		<link>https://www.infranewstelecom.com.br/metrorio-contabiliza-13-milhao-de-pagamentos-via-nfc/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=metrorio-contabiliza-13-milhao-de-pagamentos-via-nfc</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 15:50:03 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15149</guid>

					<description><![CDATA[Desde março de 2020, tecnologia registra aumento de 120% de utilização no sistema metroviário da cidade do Rio de Janeiro.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fd0c4658e7" data-id="698fd0c4658e7" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1.jpg" class="vc_single_image-img attachment-full" alt="pagamentos via NFC" title="732-infra-news-telecom-noticias-metrô-rio" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/732-infra-news-telecom-noticias-metrô-rio-1-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/metrorio-contabiliza-13-milhao-de-pagamentos-via-nfc/732-infra-news-telecom-noticias-metro%cc%82-rio/" /></div><figcaption class="vc_figure-caption">Foto: Divulgação</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-698fd0c465baf" data-id="698fd0c465baf" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">MetrôRio contabiliza 1,3 milhão de pagamentos via NFC</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c465c40" data-id="698fd0c465c40" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fd0c465d5e" data-id="698fd0c465d5e" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O pagamento por aproximação vem ganhando destaque no transporte público. O metrô do Rio de Janeiro é um exemplo. De março de 2020 até agora, o MetrôRio registrou 1,3 milhão de transações via NFC – comunicação por campo de proximidade. O volume representa um crescimento de 120% de utilização no sistema metroviário em comparação a 2019. Além disso, 97% dos clientes usaram o método uma vez e voltaram a optar pela solução.</p>
<p style="text-align: justify;">  A maior parte das operações com NFC (89%) foi feita por meio de cartões pré-pago, crédito e débito da Visa, Elo e Mastercard, sendo as duas primeiras bandeiras aceitas também nos validadores dos ônibus na superfície, além das catracas das estações. Já os pagamentos realizados por outros dispositivos habilitados como celulares, relógios e pulseiras foram responsáveis pelos outros 11% do total.</p>
<p style="text-align: justify;">  O sistema funciona ainda para quem usa Apple Pay, Samsung Pay e Google Pay no celular. A cobrança da tarifa é debitada diretamente na fatura ou na conta corrente, sem custo adicional ou taxas.</p>
<p style="text-align: justify;">  A estação com maior número de utilizações do serviço é a Carioca, com 10% dos embarques, seguida de Jardim Oceânico (7,7%), e Botafogo (7,3%). Cada cliente utiliza o meio de pagamento, em média, duas vezes por dia. Desde o lançamento em 2019, a concessionária já registrou mais de 2,1 milhões de pagamentos realizados no sistema metroviário e nas linhas de ônibus do Metrô na Superfície (MNS).</p>
<p style="text-align: justify;">  Em outubro deste ano, as linhas de ônibus do Metrô na Superfície (MNS) completam um ano da implantação do pagamento de passagens por meio da tecnologia NFC. Esse foi o primeiro projeto de integração tarifária que passou a contar com transações por aproximação na América Latina, utilizando cartões da Visa. O pagamento digital no sistema do MNS, porém, já vale para clientes dos cartões Elo. Nas duas bandeiras, a tarifa é cobrada somente na primeira passagem, no momento do embarque nos ônibus ou no acesso às estações. O cliente pode completar a viagem em um intervalo de até duas horas sem uma nova cobrança.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c465df8" data-id="698fd0c465df8" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nubank vai pagar pesquisadores que encontrarem vulnerabilidades no app</title>
		<link>https://www.infranewstelecom.com.br/nubank-vai-pagar-pesquisadores-que-encontrarem-vulnerabilidades-no-app/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nubank-vai-pagar-pesquisadores-que-encontrarem-vulnerabilidades-no-app</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 09 Sep 2021 15:30:14 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Segurança]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=15136</guid>

					<description><![CDATA[A fintech anunciou seu programa de bug bounty, em parceria com a HackerOne, maior comunidade de pesquisadores de segurança global.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fd0c4668d4" data-id="698fd0c4668d4" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank.jpg" class="vc_single_image-img attachment-full" alt="vulnerabilidades no app" title="737-infra-news-telecom-noticias-nubank" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2021/09/737-infra-news-telecom-noticias-nubank-768x527.jpg 768w" sizes="(max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/nubank-vai-pagar-pesquisadores-que-encontrarem-vulnerabilidades-no-app/737-infra-news-telecom-noticias-nubank/" /></div><figcaption class="vc_figure-caption">Foto: www.freepik.com </figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-698fd0c466b93" data-id="698fd0c466b93" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1 style="text-align: justify;">Nubank vai pagar pesquisadores que encontrarem vulnerabilidades no app</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c466c25" data-id="698fd0c466c25" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Redação, Infra News Telecom</strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fd0c466d40" data-id="698fd0c466d40" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  O Nubank anunciou seu programa de bug bounty, que paga recompensas a pesquisadores éticos de segurança que encontrarem eventuais vulnerabilidades em seu aplicativo.  Por meio da parceria com a HackerOne, maior comunidade de hackers éticos do mundo, o programa serve para alertar possíveis falhas ou vulnerabilidades por meio de análises de segurança realizadas pelos pesquisadores.</p>
<p style="text-align: justify;">  Em troca os profissionais recebem uma recompensa financeira, via plataforma da HackerOne. A iniciativa está em teste desde o primeiro semestre deste ano, com a colaboração de alguns dos principais pesquisadores de segurança da comunidade de tecnologia.</p>
<p style="text-align: justify;">  &#8220;O programa faz parte do exercício contínuo feito pela nossa área de segurança para garantir a integridade das informações dos nossos clientes e oferecer, ao mesmo tempo, a melhor experiência. Além disso, é mais uma iniciativa que nos aproxima da comunidade de pesquisa&#8221;, diz Dave Currie, chief information security officer no Nubank.</p>
<p style="text-align: justify;">  A HackerOne é uma plataforma internacional que une pesquisadores de segurança a empresas comprometidas em melhorar a segurança de seus sistemas. Por meio dela, os pesquisadores conseguem reportar eventuais vulnerabilidades e receber uma recompensa em dinheiro. O Nubank convidou pesquisadores brasileiros bem avaliados, conforme pontuação na plataforma, para informarem os detalhes técnicos de eventuais <em>bugs</em> encontrados no seu app.</p>
<p style="text-align: justify;">  O programa é liderado pela área de segurança da informação do Nubank, responsável por garantir a proteção dos dados dos clientes. A empresa também investe em outras frentes de proteção como a zero trust; implementação e engajamento de controles de segurança no ciclo de vida de desenvolvimento de software (SDLC &#8211; Systems Development Life Cycle); e o modelo mTLS, que permite a autenticação mútua em um protocolo de validação e autenticação.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c466ddb" data-id="698fd0c466ddb" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Guardicore descobre vulnerabilidade que permite hackear controle remoto de TV</title>
		<link>https://www.infranewstelecom.com.br/guardicore-descobre-vulnerabilidade-que-permite-hackear-controle-remoto-de-tv/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=guardicore-descobre-vulnerabilidade-que-permite-hackear-controle-remoto-de-tv</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Thu, 22 Oct 2020 12:05:57 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[dBi]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[Radiofrequência]]></category>
		<category><![CDATA[Segurança cibernética]]></category>
		<category><![CDATA[Set-top box]]></category>
		<category><![CDATA[Wi-Fi]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=10555</guid>

					<description><![CDATA[A vulnerabilidade foi descoberta num modelo de controle remoto da empresa de telecomunicações norte-americana Comcast. O dispositivo está presente em cerca de 18 milhões de residências dos EUA.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fd0c467888" data-id="698fd0c467888" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/408-noticias-infra-news-telecom-controle-remoto.jpg" class="vc_single_image-img attachment-full" alt="Guardicores" title="408-noticias-infra-news-telecom-controle-remoto" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/408-noticias-infra-news-telecom-controle-remoto.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/408-noticias-infra-news-telecom-controle-remoto-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/10/408-noticias-infra-news-telecom-controle-remoto-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/guardicore-descobre-vulnerabilidade-que-permite-hackear-controle-remoto-de-tv/408-noticias-infra-news-telecom-controle-remoto/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-698fd0c467b4b" data-id="698fd0c467b4b" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Guardicore descobre vulnerabilidade que permite hackear controle remoto de TV</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c467bdc" data-id="698fd0c467bdc" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fd0c467cf9" data-id="698fd0c467cf9" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A Guardicore, especializada em segurança cibernética, descobriu um vetor de ataque que transformava o controle remoto por comando de voz XR11, da empresa de telecomunicações norte-americana Comcast, em um aparelho de escuta. Este dispositivo está presente em cerca de 18 milhões de residências nos EUA. O ataque, denominado WarezTheRemote, já foi remediado pela Comcast com a ajuda da Guardicore.</p>
<p style="text-align: justify;">  A técnica empregada é a conhecida como man-in-the-middle, em que, normalmente, um roteador Wi-Fi é empregado para interceptar conversas. No caso, foram utilizadas as ondas de radiofrequência que possibilitam a comunicação entre o controle remoto e seu set-top box.</p>
<p style="text-align: justify;">  O ataque não exigia qualquer contato físico com o controle remoto visado ou com a vítima: qualquer transceptor RF de baixo custo permitia ao hacker assumir um aparelho de controle remoto XR11. Usando uma antena de 16 dBi, a equipe da Guardicore conseguiu ouvir conversas em uma casa cerca de 20 metros de distância – que poderia ter sido ampliada facilmente com equipamentos mais potentes.</p>
<p style="text-align: justify;">  A pesquisa em segurança nos data centers corporativos levou a equipe do Guardicore Labs a examinar dispositivos domésticos capazes de se conectarem com data centers a distância. Nesse contexto, foi descoberta uma maneira de abrir um shell sobre Ethernet em um set-top box Xfinity X1 – o que ainda necessitava acesso físico ao hardware da caixa.</p>
<p style="text-align: justify;">  Depois de relatar o problema à Comcast, a quem pertence a marca Xfinity, o time do Guardicore Labs decidiu examinar o controle remoto de voz XR11, que vem com o set-top box. O XR11 tem um botão de microfone que, pressionado, habilita comandos de voz para o decodificador, facilitando ao usuário mudar de canal, pesquisar programas de TV, encontrar recomendações, etc.</p>
<p style="text-align: justify;">  Ao contrário dos equipamentos mais antigos, a comunicação do controle remoto com o set-top box não é feita por infravermelho, mas por radiofrequência. A combinação de recursos de gravação com comunicação por RF por si só pode ser bastante interessante para um hacker interceptar o som ambiente.</p>
<p style="text-align: justify;">  Além disso, esse tipo de controle remoto é capaz de receber atualizações de firmware automaticamente pelo ar, o que facilita também sua invasão, chegando a ser o principal vetor de ataque para esse tipo de equipamento – e isso também já foi remediado pela Comcast, que passou a exigir uma autenticação para as atualizações.</p>
<p style="text-align: justify;">  Por meio de engenharia reversa do firmware do controle remoto e do software com o qual ele se comunica no decodificador, o time da Guardicore encontrou uma vulnerabilidade na maneira como o controle remoto lidava com os pacotes de RF de entrada.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c467da1" data-id="698fd0c467da1" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Primeira plataforma de bug bounty do Brasil já identificou mais de 270 vulnerabilidades</title>
		<link>https://www.infranewstelecom.com.br/primeira-plataforma-de-bug-bounty-do-brasil-ja-identificou-mais-de-270-vulnerabilidades/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=primeira-plataforma-de-bug-bounty-do-brasil-ja-identificou-mais-de-270-vulnerabilidades</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Fri, 14 Aug 2020 14:41:54 +0000</pubDate>
				<category><![CDATA[Home]]></category>
		<category><![CDATA[Noticias]]></category>
		<category><![CDATA[noticias-home]]></category>
		<category><![CDATA[Bug bounty]]></category>
		<category><![CDATA[Cibersegurança]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=9806</guid>

					<description><![CDATA[Desde a sua chegada ao país, em março último, a ferramenta colaborativa BugHunt conta com a participação de mais de 1500 especialistas em segurança da informação.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fd0c4688bb" data-id="698fd0c4688bb" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div  class="wpb_single_image wpb_content_element vc_align_center">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1165" height="800" src="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/354-noticias-infra-news-telecom-hacker.jpg" class="vc_single_image-img attachment-full" alt="bug bounty" title="354-noticias-infra-news-telecom-hacker" srcset="https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/354-noticias-infra-news-telecom-hacker.jpg 1165w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/354-noticias-infra-news-telecom-hacker-300x206.jpg 300w, https://www.infranewstelecom.com.br/wp-content/uploads/2020/08/354-noticias-infra-news-telecom-hacker-768x527.jpg 768w" sizes="auto, (max-width: 1165px) 100vw, 1165px"  data-dt-location="https://www.infranewstelecom.com.br/primeira-plataforma-de-bug-bounty-do-brasil-ja-identificou-mais-de-270-vulnerabilidades/354-noticias-infra-news-telecom-hacker/" /></div><figcaption class="vc_figure-caption">Foto: Pixabay</figcaption>
		</figure>
	</div>
<div class="ult-spacer spacer-698fd0c468b92" data-id="698fd0c468b92" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Primeira plataforma de bug bounty do Brasil já identificou mais de 270 vulnerabilidades</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c468c25" data-id="698fd0c468c25" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Redação, Infra News Telecom</h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fd0c468d42" data-id="698fd0c468d42" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  A BugHunt, primeira plataforma brasileira de bug bounty, programa de recompensa por identificação de falhas, conta com a participação de mais de 1500 especialistas em segurança da informação e já identificou mais de 270 vulnerabilidades, desde a sua chegada ao país, em março último.</p>
<p style="text-align: justify;">  A partir da plataforma, as empresas podem abrir programas em duas modalidades: pública e privada. Na primeira, o programa fica disponível para qualquer participante da ferramenta. Na segunda, a companhia pode escolher profissionais na lista dos dez melhores hackers da BugHunt. “Nos dois serviços, gerenciamos a definição de escopo e recompensa, a escolha de especialistas, a avaliação e triagem de relatórios e a verificação e correção de falhas nos serviços”, explica Caio Telles, CEO da startup.</p>
<p style="text-align: justify;">  Os especialistas cadastrados, então, identificam bugs em sistemas, aplicativos, websites e até dispositivos físicos, como totens e máquinas de cartão. A empresa que contratou o serviço avalia os relatórios de vulnerabilidades enviados pela comunidade e, se aprovados, o pesquisador recebe sua recompensa. Um hacker do bem pode ganhar até R$ 8.000,00 pela descoberta de cada vulnerabilidade.</p>
<p style="text-align: justify;">  Além de Caio, o projeto foi fundado por seu irmão, Bruno Telles, e por Pablo Souza. Ao observarem que a utilização de programas desse tipo têm sido cada vez mais adotada por governos e empresas, como Google e Facebook, os engenheiros decidiram criar uma plataforma colaborativa, que reúne especialistas em busca de reconhecimento e instituições comprometidas com a segurança da informação e privacidade de seus clientes.</p>
<p style="text-align: justify;">  “O aumento dessa demanda, especificamente de cibersegurança, gerou a necessidade de novas iniciativas como a nossa. Queremos popularizar a segurança da informação, que antes era algo acessível apenas para grandes companhias. E o programa de Bug Bounty nos auxilia com a apresentação de uma metodologia assertiva, ágil e contínua, que reduz riscos e protege clientes e marcas”, ressalta Caio.</p>
<p style="text-align: justify;">  Segundo dados do setor, o Brasil é o terceiro país que mais sofre tentativas de ataques virtuais no mundo e as empresas brasileiras levam, em média, 196 dias para perceber que foram atacadas. Com a BugHunt, os hackers identificam falhas e enviam relatórios às instituições em poucos minutos. “O objetivo é fazer com que os especialistas descubram e resolvam bugs antes que o público fique ciente das falhas, evitando incidentes e crises à marca”.</p>
<p style="text-align: justify;">  Para Telles, a segurança cibernética se tornou uma responsabilidade em todas as organizações, e vai muito além das equipes de TI. “Hoje, as empresas que não têm um programa de recompensa por bugs ficam atrás na corrida pela segurança, especialmente em tempos de LGPD”, destaca.</p>
<p style="text-align: justify;">  Com planos de expansão em todo o país, a plataforma da BugHunt tem registrado cerca de 250 novos especialistas por mês. “Não podemos impedir violações de dados, reduzir crimes cibernéticos e proteger a privacidade sem a ajuda de profissionais e da comunidade. Com a nossa plataforma, queremos promover o acesso à segurança e fomentar o bom relacionamento entre empresas e especialistas”, finaliza Telles.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c468df0" data-id="698fd0c468df0" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="50" data-height-mobile-landscape="50" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Indústria 4.0 e a segurança dos dados: Como acompanhar a evolução tecnológica de maneira segura?</title>
		<link>https://www.infranewstelecom.com.br/industria-4-0-e-seguranca-dos-dados-como-acompanhar-evolucao-tecnologica-de-maneira-segura/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=industria-4-0-e-seguranca-dos-dados-como-acompanhar-evolucao-tecnologica-de-maneira-segura</link>
		
		<dc:creator><![CDATA[Simone Rodrigues]]></dc:creator>
		<pubDate>Mon, 03 Sep 2018 18:44:00 +0000</pubDate>
				<category><![CDATA[Edição 7]]></category>
		<category><![CDATA[Automação]]></category>
		<category><![CDATA[Gestão]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Indústria 4.o]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[Internet industrial]]></category>
		<category><![CDATA[Pollux]]></category>
		<category><![CDATA[Redes]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<category><![CDATA[Tecnologia da informação]]></category>
		<category><![CDATA[TI]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=3011</guid>

					<description><![CDATA[]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fd0c469ba7" data-id="698fd0c469ba7" data-height="50" data-height-mobile="50" data-height-tab="50" data-height-tab-portrait="" data-height-mobile-landscape="" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Indústria 4.0 e a segurança dos dados: Como acompanhar a evolução tecnológica de maneira segura?</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c469c2f" data-id="698fd0c469c2f" data-height="15" data-height-mobile="15" data-height-tab="15" data-height-tab-portrait="15" data-height-mobile-landscape="15" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h2 style="text-align: justify;">Conhecido como a quarta revolução, o movimento da indústria 4.0 coloca as fábricas em um novo patamar de produtividade, eficiência e gestão. Apesar de trazer inúmeros benefícios para toda a cadeia produtiva, essa mudança ainda gera muita insegurança.</h2>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c469ca9" data-id="698fd0c469ca9" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h4>Ricardo Gonçalves, diretor de desenvolvimento de negócios, da <span style="color: #3366ff;"><a style="color: #3366ff;" href="https://www.pollux.com.br/" target="_blank" rel="noopener">Pollux</a></span></h4>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fd0c469dc4" data-id="698fd0c469dc4" data-height="60" data-height-mobile="60" data-height-tab="60" data-height-tab-portrait="60" data-height-mobile-landscape="60" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com a chegada da indústria 4.0 e a automação dos dados, os processos produtivos ficaram superconectados. Conhecida como a quarta revolução, esse movimento colocou as fábricas em um novo patamar de produtividade, eficiência e gestão ao, por exemplo, promover a automatização de suas operações e migração dos dados para a nuvem. Se, por um lado, essas mudanças trazem inúmeros benefícios para toda a cadeia produtiva, como a melhora da performance, redução de custos e insumos para análises preditivas, por outro ainda gera muita insegurança.</p>
<p style="text-align: justify;">  Por mais que essa preocupação seja legítima, é importante desmistificar alguns conceitos preestabelecidos sobre esta nova onda tecnológica. Todos os departamentos de uma fábrica precisam saber como lidar com estas informações e a maneira correta de preservá-las.</p>
<p style="text-align: justify;">  Alguns setores, como tecnologia da informação, marketing, vendas, RH, gestão e finanças, já lidam com a automatização das suas operações há mais tempo e a migração para um ambiente cada vez mais digital acontece de maneira natural. Porém, para o chão de fábrica este ainda é um assunto novo, que gera dúvidas e inseguranças e, em muitos dos casos, atrasa a implementação de novos projetos.</p>
<p style="text-align: justify;">  Porém, basta olhar o macro e perceber que a maioria das áreas da uma empresa já opera na nuvem para entender que as informações não ficam vulneráveis. O faturamento de uma corporação, o estoque das lojas e dados dos funcionários são alguns dos exemplos de informações sigilosas e importantes que já podem ser acessadas de qualquer lugar, sem que a insegurança seja um impeditivo.</p>
<p style="text-align: justify;">  Durante nossas incursões por fábricas de todo o Brasil, um dos temores mais comuns é o vazamento de informações. Porém, ao analisarmos históricos de invasões em empresas de todo o mundo fica claro que a maioria delas não partiu de hackers e sim dos próprios colaboradores. Segundo pesquisa do Gartner, divulgada em 2015, os usuários são responsáveis por 95% das falhas de cloud computing &#8211; e não a tecnologia.</p>
<p style="text-align: justify;">  Um destes exemplos é o caso WikiLeaks, vazamento de informações da CIA que expôs muitos dados confidenciais dos EUA. O que os jornais noticiaram como uma invasão hacker, foi na verdade um ex-funcionário que facilitou o acesso a terceiros.</p>
<p style="text-align: justify;">  No caso da indústria, o principal motivo para o vazamento de informações da nuvem pelos funcionários é o despreparo, falta de treinamento qualificado e problemas no processo operacional. Por isso, quando falamos em segurança, é fundamental manter em total harmonia o tripé: pessoas, processos e tecnologia. Não basta que os processos e a tecnologia sejam efetivos, se os usuários não estiverem cientes de como é importante proteger o ambiente corporativo.</p>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c469e82" data-id="698fd0c469e82" data-height="65" data-height-mobile="65" data-height-tab="65" data-height-tab-portrait="65" data-height-mobile-landscape="65" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1535660563089 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;">Internet industrial</h3>
<p>&nbsp;</p>
<p style="text-align: justify;">  Quando olhamos para a indústria é fácil perceber a rapidez com que ela vem evoluindo. A chamada Internet industrial tem um papel importantíssimo para o crescimento do país, principalmente, ao que se refere a inovações tecnológicas efetivas e seguras.</p>
<p style="text-align: justify;">  Os robôs adotados nas fábricas passam por constantes manutenções preventivas para garantir que não haja nenhum erro que os tornem vulneráveis. Eles são preparados para desenvolverem suas atividades em sintonia com as demais máquinas e pessoas, contribuindo &#8211; e muito &#8211; para o desenvolvimento da nova economia.</p>
<p style="text-align: justify;">  Tudo que é novidade gera “buzz” e é normal que as pessoas se sintam inseguras. Porém, posso afirmar que se as companhias investirem em processos, seguirem os protocolos de segurança e trabalharem todas as pontas de uma planta fabril, a digitalização as tornarão mais competitivas, não só frente aos concorrentes locais, mas também diante das empresas globais, que já avançam de forma mais rápida na disrupção das linhas de produção.</p>
<p style="text-align: justify;">  Com a chegada definitiva da indústria 4.0 todos departamentos da indústria &#8211; desde TI, passando por logística até a produção &#8211; ganharão competitividade e terão um rápido retorno financeiro.</p>
<p> </p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Saiba como o blockchain pode garantir transações mais seguras e eficientes</title>
		<link>https://www.infranewstelecom.com.br/blockchain-transacoes-seguras/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=blockchain-transacoes-seguras</link>
		
		<dc:creator><![CDATA[Longinus Timochenco]]></dc:creator>
		<pubDate>Wed, 02 May 2018 19:01:11 +0000</pubDate>
				<category><![CDATA[Edição 03]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[Blockchain]]></category>
		<category><![CDATA[Blockchain 2.0]]></category>
		<category><![CDATA[Hacker]]></category>
		<category><![CDATA[Mineiradores]]></category>
		<category><![CDATA[Peer-to-peer]]></category>
		<category><![CDATA[Satoshi Nakamoto]]></category>
		<category><![CDATA[Segurança da informação]]></category>
		<guid isPermaLink="false">https://www.infranewstelecom.com.br/?p=1917</guid>

					<description><![CDATA[Com as ameaças de crimes cibernéticos mais sofisticadas, temos o desafio de explorar e fornecer um acesso forte e seguro – strong ID – para o Blockchain.]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid dt-default" style="margin-top: 0px;margin-bottom: 0px"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="ult-spacer spacer-698fd0c46b187" data-id="698fd0c46b187" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h1>Saiba como o blockchain pode garantir transações mais seguras e eficientes</h1>

		</div>
	</div>
<div class="ult-spacer spacer-698fd0c46b21c" data-id="698fd0c46b21c" data-height="10" data-height-mobile="10" data-height-tab="10" data-height-tab-portrait="10" data-height-mobile-landscape="10" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p><strong>Longinus Timochenco,</strong><strong> da <span style="color: #3366ff;"><a style="color: #3366ff;" href="http://stefaninirafael.com/" target="_blank" rel="noopener noreferrer">Stefanini Rafael</a></span></strong></p>

		</div>
	</div>
<div class="vc_separator wpb_content_element vc_separator_align_center vc_sep_width_100 vc_sep_pos_align_center vc_separator_no_text wpb_content_element  wpb_content_element" ><span class="vc_sep_holder vc_sep_holder_l"><span style="border-color:#334d96;" class="vc_sep_line"></span></span><span class="vc_sep_holder vc_sep_holder_r"><span style="border-color:#334d96;" class="vc_sep_line"></span></span>
</div><div class="ult-spacer spacer-698fd0c46b341" data-id="698fd0c46b341" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element  vc_custom_1530732790403" >
		<div class="wpb_wrapper">
			<p style="text-align: center;"><span style="font-family: qanelas-black; font-size: 13px; color: #ffffff;">OUÇA O ARTIGO</span></p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<!--[if lt IE 9]><script>document.createElement('audio');</script><![endif]-->
<audio class="wp-audio-shortcode" id="audio-1917-1" preload="none" style="width: 100%;" controls="controls"><source type="audio/mpeg" src="https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3?_=1" /><a href="https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3">https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3</a></audio>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-698fd0c46b865" data-id="698fd0c46b865" data-height="20" data-height-mobile="20" data-height-tab="20" data-height-tab-portrait="20" data-height-mobile-landscape="20" style="clear:both;display:block;"></div>
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			
		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<p style="text-align: justify;">  Com as ameaças de crimes cibernéticos mais sofisticadas, temos o desafio de explorar e fornecer um acesso forte e seguro – strong ID – para o Blockchain. O termo vem sendo adotado como um grande guarda-chuva para descrever um conjunto de tecnologias que envolve a arquitetura distribuída de sistemas computacionais, estruturas de armazenamento de dados, protocolos de comunicação e criptografia.</p>
<p style="text-align: justify;">  Basicamente, a cadeia de blocos pode ser definida como um grande banco de dados público, remoto e praticamente inviolável, no qual podem ser registrados arquivos digitais de todo tipo, de textos a imagens e softwares. Cada item armazenado é datado e dá origem a uma espécie de assinatura, formada por uma sequência de letras e números.</p>
<p style="text-align: justify;">  Os dados das transações realizadas, no caso da moeda digital ou de informações das mais variadas origens, são replicados em diversos computadores, formando o peer-to-peer, sistema de envio de dados ponto a ponto, sem uso de um servidor central.</p>
<p style="text-align: justify;">  Este processo torna possível que empresas e pessoas de qualquer parte do mundo realizem pagamentos e outros tipos de troca de forma transparente, ágil, abrangente, segura e extremamente barata.</p>
<p style="text-align: justify;">  O fato de ser uma rede descentralizada torna o bitcoin praticamente impossível de ser hackeado. Diferente do AirBnB e do Uber, o bitcoin não é uma empresa ou entidade. Criador do bitcoin, Satoshi Nakamoto programou o algoritmo que sustenta a moeda para funcionar de uma maneira em que as transações são agrupadas em um bloco, a cada 10 minutos.</p>
<p style="text-align: justify;">  Ele desenhou um sofisticado e inteligente sistema de recompensas, visando incentivar aqueles que validam as transações que estão sendo incorporadas ao blockchain, no caso dos mineradores. A cada vez que um novo bloco é resolvido, o que significa que o minerador verificou todas as transações do bloco e que elas foram comprovadamente validadas, aquele bloco minerado é adicionado ao livro registro, na sequência de todos os outros blocos que já foram mineradores no passado. Automaticamente, os registros de todos os mineradores são atualizados para refletir aquela última adição na corrente de blocos, sendo que aquele que realizou o último trabalho de verificação é recompensado.</p>
<p style="text-align: justify;">  O código do bitcoin é programado para automaticamente liberar um certo montante de bitcoins para o minerador que trabalhar mais rápido naqueles últimos 10 minutos. É assim que novos bitcoins entram em circulação, sem a necessidade de uma autoridade central controlar o seu suprimento, como acontece com as moedas tradicionais. O montante da recompensa foi programado para cair pela metade a cada 210 mil blocos minerados, ou a cada quatro anos. Este mecanismo foi desenhado com o objetivo de controlar o suprimento e limitar a inflação da moeda.</p>
<p style="text-align: justify;">  Quando o bitcoin foi lançado em 2009, o minerador recebia 50 bitcoins por bloco minerado. Em 2012, o bloco de número 210 mil foi minerado e a recompensa caiu para 25 bitcoins, o que significa que, a cada 10 minutos, 25 novos bitcoins entram em circulação. Espera-se que, em 2040, a recompensa por bloco minerado chegue a zero e que o montante total de bitcoins atinja o seu suprimento máximo, que, de acordo com o código criado por Satoshi Nakamoto, será de 21 milhões de unidades de bitcoin.</p>
<p style="text-align: justify;">  A partir daí, nenhum outro bitcoin poderá ser criado. Assim, a recompensa para os indivíduos responsáveis pela verificação das transações, no caso os mineradores, deverá mudar de um sistema de recompensas por bloco minerado para um esquema baseado em taxas de transação.</p>

		</div>
	</div>
</div></div></div></div><div class="ult-spacer spacer-698fd0c46bb01" data-id="698fd0c46bb01" data-height="30" data-height-mobile="30" data-height-tab="30" data-height-tab-portrait="30" data-height-mobile-landscape="30" style="clear:both;display:block;"></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_row-fluid vc_custom_1525288200066 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element " >
		<div class="wpb_wrapper">
			<h3 style="text-align: justify;"><strong>Blockchain 2.0</strong></h3>
<p style="text-align: justify;">  O blockchain 2.0 tem potencial para ser utilizado em outras indústrias, além da área de finanças. No negócio da música, por exemplo, ele pode ser usado na gestão de direitos autorais e na coleta de royalties, a partir de streaming digital e downloads. Pode ser utilizado para registros de ativos e gerenciamento de coisas como imóveis, veículos ou de máquinas com a possibilidade de cobrar (com precisão), levando-se em consideração o uso.</p>
<p style="text-align: justify;">  Um dos principais diferenciais das aplicações de blockchain é a transparência. Cada usuário tem a capacidade de verificar a integridade de sua cópia na cadeia de blocos e qualquer nó é capaz de determinar a validade de uma transação, sem referência a uma autoridade central.</p>
<p style="text-align: justify;">  Outra vantagem é a criptografia nas transações que são adicionadas ao livro registro. O sistema foi desenhado com base em um conjunto de regras pré-programadas, com o objetivo de torná-lo à prova de violação. Seu grande valor está no fato de que é bastante fácil transformar qualquer tipo de informação (palavras, números, equações, detalhes de transações financeiras) em um <em>hash</em>, mas é praticamente impossível fazer o caminho inverso e transformá-lo nas informações originais.</p>
<p style="text-align: justify;">  Nesse sentido, cada bloco de blockchain é um <em>hash</em> específico. O <em>hash</em> subsequente é atrelado ao <em>hash</em> anterior, e assim, sucessivamente, fazendo que o <em>hash </em>de um bloco sempre esteja atrelado àquele imediatamente anterior. Isso faz com que o blockchain seja à prova de violação ou de qualquer tipo de ataque hacker.</p>
<p style="text-align: justify;">  O que podemos concluir é que o blockchain permitirá a criação de redes mais seguras, nas quais os dispositivos que utilizarem a IoT &#8211; Internet das coisas poderão se interconectar de forma confiável, evitando ameaças como a falsificação de dispositivos. Por ser uma tecnologia nova, comparável à Internet no início dos anos 90, ainda teremos grandes mudanças. O certo é que esta revolução já começou para gerar uma série de oportunidades para os diversos segmentos de negócios.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div>
</div>]]></content:encoded>
					
		
		<enclosure url="https://www.infranewstelecom.com.br/wp-content/uploads/2018/05/audio-infra-news-telecom-seguranca-blockchain-edicao-03.mp3" length="5725859" type="audio/mpeg" />

			</item>
	</channel>
</rss>
