Publicado em Deixe um comentário

ENTENDA A NOVA POLÍTICA DO GOOGLE PARA CONTAS INATIVAS E COMO PROTEGER A SUA

Com mais de 1,8 bilhão de usuários ao redor do mundo, o Gmail é a plataforma de e-mails gratuitos mais utilizada, e, por isso, qualquer notícia relacionada à exclusão de contas pode gerar inquietação. É importante esclarecer que o Google está, sim, excluindo contas, mas o foco são apenas aquelas inativas. Ou seja, se você utiliza sua conta regularmente, não há motivo para preocupação.

A medida de exclusão está direcionada a contas que não apresentam atividade há pelo menos dois anos. Se a sua conta está ativa, ou seja, utilizada para enviar e receber e-mails, assistir a vídeos no YouTube, acessar o Google Drive ou qualquer outro serviço da Google, você está fora de risco. É importante realizar uma dessas atividades pelo menos uma vez a cada dois anos para evitar a exclusão.

A decisão do Google visa principalmente garantir a segurança da plataforma. Contas inativas estão mais suscetíveis a ataques, fraudes e invasões, especialmente quando não possuem medidas de segurança robustas, como a autenticação de dois fatores. Essas contas se tornam alvos fáceis para criminosos cibernéticos, colocando em risco tanto os usuários quanto a integridade dos sistemas da empresa.

Exceções à política de exclusão
Embora o Google esteja rigoroso quanto à política de exclusão de contas inativas, existem algumas exceções. Contas pertencentes a organizações, por exemplo, não estão sujeitas à nova regra. Além disso, o usuário será notificado antes de qualquer exclusão, com alertas enviados para a conta em risco e para o e-mail de recuperação, caso esteja configurado. Assim, há tempo suficiente para que as medidas necessárias sejam tomadas a fim de preservar os dados.

A recomendação é clara: configure suas opções de recuperação e, se possível, mantenha suas contas ativas, mesmo que minimamente. Essa política segue o padrão da indústria em termos de retenção de dados, trazendo mais segurança e proteção tanto para os usuários quanto para o próprio Google.

Motivações por trás da exclusão
O foco do Google com essa política é, acima de tudo, a segurança dos seus usuários. Contas antigas e inativas representam um risco maior de vulnerabilidade, especialmente se utilizam credenciais fracas ou não possuem a verificação em duas etapas. A exclusão dessas contas faz parte de um esforço mais amplo para evitar que se tornem portas de entrada para invasores, além de reduzir o volume de dados obsoletos.

Se você utiliza sua conta do Gmail, Google Fotos ou Google Docs com alguma regularidade, não há com o que se preocupar. No entanto, é essencial ficar atento às suas contas inativas, atualizando suas credenciais e acessando-as periodicamente para garantir a segurança dos seus dados.

Publicado em Deixe um comentário

FALSOS ANÚNCIOS E APPS TENTAM ROUBAR DADOS USANDO O NOME DO BANCO CENTRAL

Criminosos especializados em ciberfraudes estão utilizando um aplicativo falso para enganar usuários ao se passarem pelo Sistema Valores a Receber (SVR) do Banco Central (BC). Em um alerta recente, o BC reforçou que não há aplicativo oficial para consulta dos valores e que qualquer consulta deve ser feita exclusivamente no site oficial do governo. “O único canal autorizado para verificação e solicitação de devolução de valores é o site https://valoresareceber.bcb.gov.br. Todos os serviços oferecidos pelo sistema são completamente gratuitos, e não é necessário realizar nenhum tipo de pagamento para ter acesso aos valores”, esclarece a instituição.

Os golpes têm como principal armadilha a cobrança de taxas fraudulentas em plataformas que se apresentam como oficiais. Após induzirem o usuário a acreditar que possui valores a receber, os golpistas solicitam o pagamento de uma taxa para liberar o resgate. Além disso, os criminosos utilizam links enviados por SMS e aplicativos de mensagens para obter informações sensíveis de forma ilegal. “O Banco Central não envia links, não solicita dados pessoais e não entra em contato para tratar de valores a receber. Apenas a instituição responsável pela custódia desses valores pode se comunicar com o cidadão, e ela jamais solicitará senhas ou dados sigilosos. É fundamental evitar clicar em links suspeitos recebidos por e-mail, SMS ou aplicativos como WhatsApp e Telegram”, alerta o BC.

A Google Play, que hospedava o aplicativo falso, já removeu o conteúdo, informando que o app foi banido por violar suas políticas de segurança. “Nossa plataforma adota um conjunto rigoroso de políticas para proteger os usuários, e todos os desenvolvedores devem aderir a essas diretrizes. Aplicativos que oferecem produtos financeiros enganosos ou potencialmente nocivos são estritamente proibidos”, explicou a empresa em comunicado.

A Google Play também destacou que conta com uma equipe dedicada e inteligência artificial para revisar conteúdos e garantir que aplicativos maliciosos sejam identificados e removidos. Além disso, a empresa oferece o Google Play Protect, um sistema que alerta ou bloqueia apps perigosos em dispositivos Android. Caso os usuários identifiquem aplicativos fraudulentos, é possível denunciá-los diretamente na página do aplicativo, clicando em “Sinalizar como impróprio”.

Falsos anúncios também estão circulando nas redes sociais, promovendo links fraudulentos que imitam a identidade visual do Banco Central. Esses anúncios levam os usuários a sites que utilizam inteligência artificial para simular a comunicação com um canal oficial, alegando que os dados estão seguros. Durante a interação, a IA informa que o usuário tem valores a receber, mas para liberar o depósito é necessário o pagamento de uma taxa.

Em resposta, a Meta, controladora do Facebook, reforçou que práticas destinadas a enganar, fraudar ou explorar usuários são proibidas em suas plataformas, e que suas equipes estão constantemente aprimorando tecnologias para identificar e remover atividades suspeitas. A orientação é que usuários denunciem anúncios falsos diretamente no Facebook, para que contas que violam as políticas da plataforma possam ser removidas rapidamente.

Publicado em Deixe um comentário

CAIXA ALERTA BENEFICIÁRIOS DO BOLSA FAMÍLIA SOBRE FRAUDES

Atenção, beneficiários do Bolsa Família: a CAIXA Econômica Federal alerta sobre a crescente onda de golpes que tem circulado pelas redes sociais, SMS e WhatsApp. Os criminosos estão utilizando estratégias digitais para enganar usuários, enviando links fraudulentos com o objetivo de roubar informações pessoais e acessar contas bancárias.

É importante destacar que a CAIXA não envia links diretamente aos seus clientes. Qualquer comunicação oficial via e-mail é realizada apenas com autorização prévia do titular da conta.

Para sua proteção, seguem algumas recomendações essenciais:

  • Evite clicar em links suspeitos, especialmente aqueles que prometem benefícios ou soluções rápidas;
  • Nunca forneça suas senhas ou informações pessoais em sites e aplicativos desconhecidos;
  • Compartilhe links dos aplicativos da CAIXA apenas por meios oficiais e seguros;
  • Desconfie de mensagens que apresentem ofertas sensacionalistas ou que pareçam “boas demais para ser verdade”;
  • Mantenha suas senhas e dados bancários sob sigilo, não os repassando a terceiros.

A CAIXA reitera que realiza monitoramento contínuo de seus serviços e transações para garantir a segurança de seus clientes. A atenção constante dos usuários é fundamental para evitar cair em fraudes.

Publicado em Deixe um comentário

A SUPREMA ARTE DE RELATIVIZAR DIREITOS FUNDAMENTAIS

A recente decisão do Supremo Tribunal Federal (STF), que julgou constitucional o acesso a dados cadastrais por parte de autoridades policiais e do Ministério Público sem a necessidade de autorização judicial, marca um ponto crítico na fragilização das garantias constitucionais de privacidade e proteção de dados pessoais. Com esse entendimento, o STF não só relativiza direitos fundamentais, como também negligência os precedentes que a própria Corte havia estabelecido em julgamentos anteriores. Sob a justificativa de combater crimes como a lavagem de dinheiro, a Corte colocou em risco uma das maiores conquistas da Constituição de 1988: a proteção da intimidade e dos dados pessoais como direitos inalienáveis.

O Contexto da ADI 4906 e o Perigo do Acesso Indiscriminado

A Ação Direta de Inconstitucionalidade (ADI) 4906 foi protocolada em 01 de fevereiro de 2013 pela Associação Brasileira de Concessionárias de Serviço Telefônico Fixo Comutado (ABRAFIX), que questionava a constitucionalidade do art. 17-B da Lei nº 9.613/1998. Esse dispositivo permite que autoridades policiais e o Ministério Público requisitem, sem necessidade de ordem judicial, dados cadastrais básicos (qualificação pessoal, filiação e endereço) de pessoas investigadas por crimes graves, como a lavagem de dinheiro.

Desde o início, a ação trazia à tona um debate profundo sobre a necessidade de equilibrar os poderes investigativos do Estado e a proteção dos direitos individuais, em especial, a privacidade. Em 03 de fevereiro de 2014, o Supremo admitiu a Associação Nacional dos Delegados de Polícia Federal (ADPF) como amicus curiae, permitindo que ela sustentasse seus argumentos a favor da manutenção da norma que possibilitava o acesso irrestrito aos dados cadastrais.

Contudo, o verdadeiro choque veio com a suspensão do julgamento em 05 de julho de 2023. Com votos de ministros como Gilmar Mendes, Edson Fachin, Dias Toffoli e Rosa Weber, que defendiam a parcial procedência da ação, limitando o acesso aos dados estritamente necessários — qualificação pessoal, filiação e endereço — o julgamento foi suspenso para aguardar o voto do novo ministro. A decisão final, proferida em 11 de setembro de 2024, foi um golpe na proteção dos direitos fundamentais, uma vez que a maioria dos ministros julgou improcedente o pedido da ação e manteve a constitucionalidade do dispositivo, permitindo o acesso aos dados sem supervisão judicial.

Incoerência Constitucional: Uma Contradição com Precedentes Recentes

Um dos pontos mais críticos dessa decisão é a incoerência com precedentes anteriormente firmados pelo próprio STF. Em 2020, a Corte suspendeu a Medida Provisória 954/20, que previa o compartilhamento de dados de usuários de telecomunicações com o IBGE para fins estatísticos durante a pandemia de COVID-19. Na ocasião, a Corte foi rigorosa ao destacar que o compartilhamento de dados sem salvaguardas adequadas violaria os direitos à privacidade e à proteção de dados. O então ministro Alexandre de Moraes foi enfático ao apontar a violação da intimidade e vida privada, estabelecendo que a relativização de direitos fundamentais deve seguir estritos princípios de razoabilidade e proporcionalidade.

Por que, então, o STF seguiu caminho diferente na ADI 4906? É grave subestimar a relevância dos dados cadastrais na era digital. O acesso indiscriminado a informações como nome, endereço e filiação pode ser o ponto de partida para práticas de vigilância estatal indevida, abrindo brechas para abusos e violando garantias constitucionais.

Autodeterminação Informativa: Um Direito Fundamental Ignorado

Desde a decisão de 2020 sobre a MP 954/20, o STF já havia reconhecido o direito à autodeterminação informativa como um direito fundamental autônomo, derivado dos direitos à privacidade e à dignidade humana, conforme o artigo 5º, incisos X e LXXIX da Constituição. Esse direito se traduz na capacidade do indivíduo de controlar suas próprias informações, decidindo como e por quem elas podem ser acessadas. A autodeterminação informativa é um conceito crucial em um mundo cada vez mais digitalizado, onde o controle sobre dados pessoais é sinônimo de liberdade.

Ao permitir o acesso a dados cadastrais sem a devida autorização judicial, o STF enfraquece a autodeterminação informativa, criando uma perigosa exceção à regra constitucional. Dados cadastrais podem parecer superficiais, mas quando cruzados com outras informações, permitem a construção de perfis detalhados e a vigilância contínua de indivíduos, comprometendo a privacidade e, por extensão, a dignidade humana. É inadmissível que o tribunal ignore essa realidade.

A LGPD e o Marco Civil da Internet: Proteções Ignoradas

A Lei Geral de Proteção de Dados (LGPD) e o Marco Civil da Internet estabelecem proteções rigorosas para o tratamento de dados pessoais. A LGPD, em especial, delineia princípios como finalidade, transparência, necessidade e segurança no tratamento de dados, exigindo que o acesso a informações pessoais tenha uma justificativa legal robusta. O acesso indiscriminado a dados cadastrais, sem supervisão judicial, é um flagrante desrespeito aos princípios da LGPD. A lei foi criada exatamente para evitar que o Estado ou entidades privadas usem dados pessoais de maneira arbitrária ou desproporcional.

O Marco Civil da Internet, por sua vez, reforça a proteção dos dados pessoais, limitando o acesso a essas informações sem autorização judicial. Portanto, ao declarar constitucional o acesso aos dados cadastrais sem supervisão, o STF ignorou esses marcos legais que foram instituídos precisamente para proteger a privacidade dos cidadãos.

O Perigo da Relativização dos Direitos Fundamentais

Relativizar direitos fundamentais em nome da segurança pública é um caminho perigoso. O combate à criminalidade não pode ser utilizado como pretexto para a violação da privacidade dos cidadãos. A Constituição Federal, em seu artigo 5º, inciso XII, protege o sigilo de comunicações e de dados pessoais, e essa proteção não pode ser lida de maneira restritiva. O acesso a dados cadastrais, ainda que não envolvam o conteúdo de comunicações, faz parte da proteção à privacidade e deve ser tratado com o mesmo rigor.

Ao permitir o acesso indiscriminado a essas informações, o STF criou uma brecha perigosa que pode ser explorada para abusos no futuro. A vigilância estatal, por mais justificada que possa parecer em situações excepcionais, deve sempre ser supervisionada pelo Judiciário, que funciona como barreira contra a erosão dos direitos individuais. A decisão da Corte, ao permitir o acesso irrestrito, sem controle judicial, mina essa barreira e enfraquece as garantias fundamentais.

Direito Comparado: Lições Ignoradas pela Corte

Em julgamentos anteriores, o STF fez uso de precedentes do direito comparado para sustentar suas decisões. No caso da MP 954/20, o Tribunal de Justiça da União Europeia e o Tribunal Constitucional Alemão foram amplamente citados para reforçar a importância da proteção de dados e da autodeterminação informativa. Por que esses precedentes foram ignorados na ADI 4906? A decisão da União Europeia no caso Digital Rights Ireland e a lei do censo de 1983 na Alemanha estabeleceram a necessidade de limites claros para o acesso a dados pessoais, exatamente para evitar que o Estado se torne uma ferramenta de vigilância.

O Tribunal Constitucional Alemão, ao reconhecer a autonomia do direito à autodeterminação informativa, destacou que o processamento de dados pessoais deve ser restrito para garantir que o Estado não ultrapasse os limites de sua função. Essas lições deveriam ter servido como guia para o STF, mas a Corte, ao contrário, ignorou as advertências do direito comparado, favorecendo uma postura mais permissiva.

Vigilância Estatal: Um Risco Imediato

O perigo de um Estado vigilante está mais presente do que nunca. O art. 12 da Declaração Universal dos Direitos Humanos, que o Brasil ratificou, proíbe ingerências arbitrárias na vida privada dos cidadãos. A partir do momento em que o Estado tem acesso irrestrito a dados cadastrais sem a necessidade de autorização judicial, cria-se o risco de um aparato de vigilância institucionalizado. Essa realidade é exacerbada em um contexto de avanço tecnológico, no qual informações triviais podem ser facilmente agregadas para revelar aspectos profundos da vida de um indivíduo.

A vigilância estatal constante é uma ameaça não apenas à privacidade, mas à própria liberdade. A história nos ensina, através de exemplos trágicos, que o controle estatal de informações pessoais pode ser usado para abusos e perseguições, como ocorreu na Alemanha nazista. A decisão do STF nos coloca em um caminho preocupante, que deve ser revertido antes que as liberdades individuais sejam completamente corroídas.

O Papel do STF: Guardião ou Flexibilizador dos Direitos Fundamentais?

O STF tem uma responsabilidade sagrada como guardião da Constituição. Seu dever é assegurar que os direitos fundamentais dos cidadãos prevaleçam sobre as pressões do Estado, especialmente em tempos de incerteza e crise. No entanto, ao flexibilizar o acesso a dados pessoais sem supervisão judicial, a Corte corre o risco de se transformar em um facilitador de práticas abusivas, que minam a confiança dos cidadãos no Estado e no Judiciário.

A função do Judiciário não é apenas garantir a aplicação da lei, mas também proteger as liberdades individuais contra a intervenção excessiva do Estado. Ao abdicar desse papel fiscalizador, o STF enfraquece o próprio fundamento da democracia.

Conclusão: A Defesa Intransigente da Privacidade

A decisão do STF de permitir o acesso irrestrito a dados cadastrais sem autorização judicial representa um retrocesso na proteção dos direitos fundamentais. A privacidade não pode ser relativizada em nome de conveniências institucionais ou sob o pretexto de facilitar investigações criminais. O direito à autodeterminação informativa, consagrado pela Constituição, deve ser protegido de maneira rigorosa, sem exceções que comprometam a integridade dos direitos dos cidadãos.

O STF, como guardião da Constituição, tem a responsabilidade de reverter essa decisão e garantir que a privacidade e a proteção de dados pessoais sejam tratadas com a Constitucionalidade que merecem. A privacidade é a base da dignidade humana, e sem ela, a liberdade individual é comprometida.

Que a defesa da privacidade e da proteção de dados seja intransigente, pois não há maior patrimônio em uma democracia do que a garantia de que os direitos fundamentais dos cidadãos sejam preservados e respeitados em sua totalidade.

Publicado em Deixe um comentário

O IMPACTO DO E-COMMERCE NA PROTEÇÃO AO CONSUMIDOR E NAS RELAÇÕES DE TRABALHO

O avanço acelerado do comércio eletrônico no Brasil tem revelado uma série de desafios relacionados à proteção dos direitos dos consumidores. Com o aumento significativo das compras online, a urgência em garantir a segurança e a conformidade das transações para os consumidores se torna cada vez mais evidente, exigindo tanto de empresas quanto de clientes um constante processo de adaptação.

A legislação brasileira, especialmente no que se refere ao Código de Defesa do Consumidor (CDC), é reconhecida como uma das mais abrangentes em termos de proteção ao consumidor. No entanto, o cenário digital traz uma nova camada de complexidade. Situações como o exercício do direito de arrependimento, cumprimento de prazos de entrega e transparência nas informações fornecidas sobre produtos e serviços têm sido cada vez mais comuns em disputas judiciais. Empresas que atuam no e-commerce precisam estar plenamente cientes dessas obrigações para evitar sanções legais e prejuízos à sua imagem.

No contexto das relações de trabalho, a crescente demanda por serviços no comércio eletrônico também impõe desafios internos. A pressão por eficiência no atendimento pode resultar em jornadas de trabalho prolongadas e estresse, especialmente para aqueles que atuam diretamente na operação de vendas e atendimento ao cliente. Para evitar litígios trabalhistas, é crucial que as empresas invistam em uma gestão cuidadosa, garantindo que as condições de trabalho sejam respeitadas e que os funcionários estejam devidamente capacitados para lidar com as exigências do mercado.

O CDC assegura direitos fundamentais nas transações comerciais, inclusive no ambiente online, como o direito à informação clara e precisa sobre os produtos e serviços oferecidos, proteção contra práticas comerciais abusivas, e o direito à reparação de danos em caso de descumprimento das obrigações por parte do fornecedor. É vital que as empresas garantam que suas operações estejam em conformidade com essas diretrizes.

A criação de um ambiente digital seguro e transparente depende, em grande parte, da conscientização tanto por parte dos consumidores quanto das empresas. A educação sobre os direitos do consumidor e a adaptação das práticas empresariais são passos essenciais para fomentar a confiança e garantir uma experiência de compra satisfatória e protegida para todos os envolvidos.

Publicado em Deixe um comentário

COMO A CIBERSEGURANÇA ESTÁ TRANSFORMANDO O FUTURO DOS PLANOS DE SAÚDE

A transformação digital está presente em todos os setores, e a área da saúde é uma das mais afetadas por essa revolução tecnológica. No entanto, junto com os avanços vêm os desafios relacionados à cibersegurança, especialmente para as operadoras de saúde, que lidam com dados altamente sensíveis e atraem a atenção de cibercriminosos. De acordo com um relatório da Cybersecurity & Infrastructure Security Agency (CISA), 66% das organizações de saúde sofrem tentativas constantes de ataques cibernéticos, o que coloca o setor em uma posição de alerta.

Apesar das ameaças, a inovação tecnológica não deve ser vista como uma barreira, mas como uma oportunidade de evolução. A tecnologia, quando usada de forma estratégica, pode ajudar a resolver problemas estruturais do setor, como a prevenção de fraudes e a redução de desperdícios. O ponto chave está na implementação de uma abordagem sólida e inteligente de cibersegurança, que proteja os dados dos pacientes e garanta a continuidade dos serviços.

O primeiro passo para uma estratégia eficaz é investir na capacitação e treinamento dos colaboradores. As ameaças digitais evoluem constantemente, e é crucial que os profissionais estejam preparados para identificar sinais de possíveis ataques, como tentativas de phishing e infecções por malware. Além disso, é fundamental que sejam incentivados a seguir boas práticas no uso de dispositivos e no tratamento de dados. Essa conscientização não só diminui os riscos, mas também promove uma cultura organizacional de segurança.

Outro elemento essencial é a criação de políticas de segurança bem definidas. Cada colaborador deve seguir protocolos claros sobre o uso de dispositivos, o acesso a informações sensíveis e a resposta em caso de incidentes. Com isso, as operadoras podem mitigar os riscos e garantir que, caso um ataque aconteça, todos saibam exatamente o que fazer para conter e minimizar os impactos.

O uso de tecnologias avançadas é igualmente indispensável. Ferramentas como firewalls, sistemas de detecção de intrusões, antivírus e criptografia de dados são fundamentais para prevenir coações cibernéticas. Porém, essas soluções precisam ser constantemente atualizadas e ajustadas para acompanhar as novas ameaças. O monitoramento contínuo de redes e sistemas é outro ponto crucial, permitindo a identificação precoce de ações maliciosas e a resposta rápida antes que se tornem violações graves.

Além disso, mesmo com todas as medidas preventivas, nenhum sistema é completamente imune. Por isso, ter um plano de resposta a incidentes bem estruturado é indispensável. Esse plano deve prever uma comunicação clara – interna e externa – e incluir ações imediatas de contenção e recuperação. Operadoras de saúde que respondem rapidamente a um ataque conseguem não apenas mitigar os danos, mas também preservar a confiança de seus pacientes e parceiros.

A cibersegurança é um esforço coletivo. Além das medidas internas, é vital que as operadoras de saúde estabeleçam parcerias com especialistas em segurança digital e participem de fóruns de discussão sobre o tema. Estar atualizado sobre novas ameaças e soluções permite que o setor de saúde continue inovando com segurança, aproveitando os benefícios tecnológicos para melhorar a vida de pacientes e profissionais. Dessa forma, a saúde pode, de fato, se beneficiar da transformação digital, com impacto positivo em toda a sociedade.

Com as devidas diligências, a tecnologia não apenas protege, mas também eleva o patamar de serviços e cuidados no setor de saúde.

Publicado em Deixe um comentário

COMO A IA E A NUVEM ESTÃO REVOLUCIONANDO AS EMPRESAS

No evento SAP NOW da semana passada, a gigante dos ERPs anunciou que até o final do ano estará disponível localmente sua nova inteligência artificial, Joule, marcando mais um passo em direção à transformação digital no Brasil. Durante o evento, grandes clientes compartilharam suas experiências, destacando o impacto positivo da incorporação de IA em processos de gestão, melhorando a eficiência e produtividade empresarial.

A principal mensagem deste ano parece ter mudado de uma ênfase na migração para a nuvem, que dominou os eventos passados, para o foco na inteligência artificial. No entanto, é essencial observar que, sem uma transformação digital sólida, as empresas não conseguem explorar todo o potencial da IA. Esse novo cenário poderia ser considerado uma “transformação digital 2.0”, onde os CIOs e CFOs, já familiarizados com a importância dessa transformação, passam a direcionar seus esforços para extrair valor agregado da inteligência artificial.

As principais tendências tecnológicas para o mercado continuam a girar em torno da IA, computação em nuvem e segurança digital. No que se refere à computação em nuvem, toda a inovação e desenvolvimento da empresa já acontecem nesse ambiente desde 2018. Isso proporciona um ecossistema mais robusto, que não apenas facilita a segurança cibernética, mas também permite que as empresas aproveitem ao máximo as funcionalidades de IA, algo que seria mais complexo em um ambiente on-premise.

A inteligência artificial da empresa que será lançada no Brasil, Joule, tem como principal objetivo otimizar a produtividade dos clientes. Mesmo sem a implementação dessa ferramenta, os usuários que já estão na nuvem podem automatizar processos como backoffice, cadeia de suprimentos e recursos humanos. O diferencial da IA aplicada a processos de negócios é atuar como um repositório de informações acessível, facilitando a resolução de problemas complexos com uma interface simples e intuitiva. Um exemplo prático desse benefício é a facilidade que as empresas terão ao realizar alterações em entregas de e-commerce, utilizando a Joule para uma comunicação direta com o sistema e seus operadores, sem a necessidade de navegar por diversos fluxos de trabalho complexos.

As consultorias têm destacado a importância de projetos estruturantes que garantam retorno financeiro, permitindo novos investimentos em inovação. A transição para a nuvem desempenha um papel central nessa estratégia, visto que oferece um modelo de subscrição flexível. A abordagem da empresa neste contexto é construir cases de negócios personalizados, juntamente com os clientes, entendendo suas dores e necessidades específicas. Essa parceria se reflete na capacidade de oferecer soluções que não apenas melhoram a eficiência e produtividade, mas também mantêm os clientes na vanguarda da competitividade.

A atuação com parceiros também tem sido fundamental nesse processo, garantindo que os mesmos estejam capacitados para liderar discussões estratégicas com os clientes, especialmente no mercado de médio porte, onde se espera um crescimento expressivo nos próximos anos.

Publicado em Deixe um comentário

FORTALECENDO A SEGURANÇA OT: PRÁTICAS ESSENCIAIS PARA PROTEGER OPERAÇÕES

O aumento das ameaças cibernéticas contra sistemas de tecnologia operacional (OT) tornou-se um desafio para as organizações. Nos últimos 12 meses, houve um aumento significativo no número de intrusões, revelando fragilidades nas práticas de segurança adotadas, exigindo uma revisão crítica das estratégias de proteção, especialmente em um ambiente onde as fronteiras entre OT e IT estão cada vez mais tênues.

Um ponto importante é que muitos dos métodos tradicionais de detecção não estão acompanhando a sofisticação das ameaças. Isso mostra a necessidade de um planejamento de segurança mais integrado, que considere as especificidades da OT e sua interconexão com os sistemas IT. A responsabilidade por garantir a segurança desse ambiente deve, de fato, ser priorizada no mais alto nível das organizações, envolvendo a liderança executiva em decisões estratégicas.

Para melhorar a postura de segurança, é importante seguir algumas práticas, como, a implementação de segmentação de rede para isolar sistemas críticos, o aumento da visibilidade sobre os ativos de OT e a integração dessas operações no planejamento de resposta a incidentes. Também é fundamental adotar soluções de segurança específicas para OT, que entendam as particularidades desses ambientes.

Essas medidas podem auxiliar as organizações a fortalecerem suas defesas e a se adaptarem a um cenário de ameaças cada vez mais desafiador, garantindo a continuidade e a proteção das operações essenciais.

Publicado em Deixe um comentário

BLOCKCHAIN E FUTEBOL: COMO A TECNOLOGIA ESTÁ TRANSFORMANDO O ESPORTE

A tecnologia blockchain, amplamente reconhecida como a base do Bitcoin, está se expandindo para diversos setores, e o futebol não ficou de fora dessa revolução. Este artigo aborda como o blockchain está remodelando o cenário do esporte mais popular do mundo, criando novas possibilidades e soluções para desafios persistentes.

O impacto do blockchain no futebol

O blockchain é uma tecnologia de registro descentralizado que oferece uma maneira segura, transparente e imutável de armazenar informações. Cada transação ou evento é registrado em um bloco, que é adicionado a uma cadeia de blocos, mantida por uma rede global de computadores. Isso garante que os registros sejam à prova de adulteração, criando uma base confiável. No futebol, essa tecnologia está sendo aplicada para aprimorar a transparência, a segurança e a eficiência de diversas operações.

Uma das principais áreas em que o blockchain se destaca é na transferência de jogadores. Tradicionalmente, esse processo é repleto de intermediários e pode ser bastante complexo, abrindo brechas para fraudes e a falta de clareza. Ao adotar plataformas descentralizadas, todas as informações relacionadas às transferências ficam acessíveis de forma clara para todos os envolvidos, reduzindo os riscos de irregularidades e tornando o processo muito mais ágil e transparente.

Tokens digitais e a nova economia dos clubes

Além das transferências, outra inovação importante do blockchain no futebol é a criação de tokens digitais. Vários clubes de futebol têm lançado suas próprias criptomoedas ou tokens baseados em blockchain, permitindo que os torcedores adquiram esses ativos e, em troca, tenham acesso a benefícios exclusivos. Com esses tokens, é possível votar em decisões do clube, ter acesso a conteúdos exclusivos, comprar ingressos ou produtos oficiais e, em alguns casos, até mesmo investir no clube.

Clubes de grande porte, como o Paris Saint-Germain e a Juventus, já implementaram suas próprias plataformas de tokens, que são negociados em mercados digitais. Esse movimento não apenas cria uma nova fonte de receita para os clubes, mas também fortalece o vínculo entre os torcedores e suas equipes, ao proporcionar uma forma de participação mais ativa nas decisões e no dia a dia dos clubes.

A venda de ingressos também tem sido aprimorada com o uso do blockchain. Ao utilizar essa tecnologia, a autenticidade de cada ingresso é garantida, combatendo a falsificação e o mercado paralelo. Além disso, o blockchain permite a revenda de ingressos de maneira segura e transparente, com todas as transações devidamente registradas.

NFTs e a memorabilia digital no futebol

Outro aspecto revolucionário do blockchain no futebol é o uso dos tokens não fungíveis (NFTs). Esses ativos digitais, únicos e não intercambiáveis, estão transformando a maneira como os fãs interagem com o esporte e colecionam itens exclusivos. No universo do futebol, os NFTs podem ser usados para representar cartões colecionáveis de jogadores, vídeos de momentos históricos, entre outros conteúdos exclusivos.

Nos últimos meses, tem havido uma explosão na criação e venda de NFTs por jogadores e clubes de futebol. Isso oferece aos torcedores uma nova maneira de se conectar com seus ídolos e adquirir itens de valor, ao mesmo tempo em que gera uma fonte adicional de receita para jogadores e clubes. Além dos itens digitais, a tecnologia blockchain pode certificar a autenticidade de produtos físicos, como camisas autografadas, criando um certificado digital único que evita fraudes.

Desafios e preocupações com o uso do blockchain no futebol

Apesar das inúmeras vantagens, a adoção do blockchain no futebol ainda enfrenta desafios. A volatilidade das criptomoedas, por exemplo, pode gerar instabilidade financeira para clubes e torcedores que optam por utilizar esses ativos digitais. Além disso, a implementação do blockchain exige investimentos significativos em infraestrutura e um esforço educacional para que todos os envolvidos entendam a tecnologia e saibam utilizá-la corretamente.

A regulamentação é outro ponto sensível. As leis e regras relacionadas ao uso de blockchain e criptomoedas variam de país para país e, em alguns casos, estão em estágios iniciais de desenvolvimento. Clubes e entidades esportivas precisam estar atentos às regulamentações locais para evitar complicações legais.

Por fim, a segurança é uma preocupação constante. Embora o blockchain seja conhecido por sua robustez, não está imune a ataques. Plataformas que utilizam a tecnologia podem ser alvos de hackers, e torcedores podem ser vítimas de golpes, como phishing. Dessa forma, é essencial que clubes e organizações esportivas implementem medidas rigorosas de segurança para proteger seus ativos digitais e os de seus torcedores.

O blockchain, portanto, está redesenhando o futuro do futebol, oferecendo maior transparência, segurança e novas oportunidades de interação e engajamento entre clubes e torcedores. No entanto, como em qualquer inovação, sua adoção requer cautela, investimentos e um compromisso com a segurança e a conformidade legal.

Publicado em Deixe um comentário

PSB ACUSA PABLO MARÇAL DE VIOLAÇÃO DA LGPD EM CAMPANHA ELEITORAL

O Partido Socialista Brasileiro (PSB), da candidata à Prefeitura de São Paulo, Tabata Amaral, apresentou uma representação formal contra o adversário Pablo Marçal, do PRTB, acusando-o de violar a Lei Geral de Proteção de Dados (LGPD) durante sua campanha eleitoral. Segundo a denúncia, Marçal teria utilizado dados pessoais de eleitores, coletados em suas atividades comerciais, para realizar disparos em massa de e-mails sem o consentimento dos titulares. A acusação sugere um claro desrespeito à legislação de proteção de dados e às normas eleitorais vigentes.

No debate transmitido pela TV Gazeta e pelo portal MyNews, Tabata mencionou a infração, ressaltando que o uso indevido de informações pessoais em campanhas políticas não só viola a privacidade dos eleitores, mas também compromete a integridade do processo eleitoral. A representação detalha que Marçal, conhecido por sua atuação no ambiente digital, teria empregado essa expertise de maneira irregular para impulsionar sua candidatura, mesmo após ter perfis em redes sociais suspensos por ordem judicial.

A utilização de dados pessoais para fins eleitorais, sem o devido consentimento, é uma prática que confronta diretamente os princípios da LGPD, que exige o respeito aos direitos dos titulares e a transparência no tratamento dessas informações. Ao ser questionada sobre o caso, a equipe de Pablo Marçal não se manifestou.

Esse caso destaca a urgência de uma fiscalização mais rigorosa sobre o uso de dados pessoais em campanhas eleitorais, sublinhando a importância de aplicar sanções severas a quem descumpre as normas estabelecidas pela LGPD. A proteção de informações pessoais se torna ainda mais crucial em cenários como o eleitoral, onde a privacidade e a transparência são fundamentais para garantir a integridade do processo democrático.

Publicado em Deixe um comentário

O IMPACTO DO BLOCKCHAIN ALÉM DAS CRIPTOMOEDAS

Segurança e Inovação para Diversos Mercados

O Blockchain, uma tecnologia inicialmente associada às criptomoedas, como o Bitcoin, já está expandindo suas fronteiras e revolucionando diversas indústrias. Seu uso não se restringe mais ao mercado financeiro; ele está presente em plataformas de entretenimento, segurança de dados e até contratos inteligentes. Neste artigo, vamos desvendar o funcionamento do Blockchain, explorando como ele passou de um recurso de nicho para uma ferramenta indispensável em diferentes setores.

O Que é Blockchain?

O Blockchain é uma tecnologia que funciona como uma grande base de dados descentralizada, onde informações são armazenadas em blocos interligados. Cada bloco contém dados que, uma vez registrados, não podem ser alterados ou excluídos, garantindo segurança e integridade. A estrutura descentralizada do sistema significa que ele não depende de um controle central, mas sim da manutenção coletiva dos usuários que compõem a rede.

Diferente de sistemas tradicionais de armazenamento de dados, o Blockchain oferece um nível de transparência único. Todos os participantes da rede podem visualizar as transações registradas, garantindo uma visibilidade completa sem comprometer a segurança. Isso ocorre porque os dados são protegidos por um alto nível de criptografia, impossibilitando que sejam modificados após sua inclusão no sistema.

O Papel do Blockchain no Crescimento das Criptomoedas

Quando o Bitcoin foi lançado em 2008, poucos poderiam prever o impacto que ele teria no mercado financeiro. Surgindo em meio a uma crise econômica global, o Bitcoin oferecia uma alternativa segura e descentralizada ao dinheiro tradicional. No entanto, o crescimento das criptomoedas trouxe desafios, principalmente na gestão e monitoramento das transações.

Foi então que o Blockchain mostrou todo seu potencial. A tecnologia permitiu registrar de forma segura e transparente cada movimentação no universo das criptomoedas, garantindo que cada transação fosse rastreável e imutável. Esse sistema trouxe a confiança necessária para que o mercado de criptomoedas crescesse de maneira exponencial, atraindo cada vez mais investidores e desenvolvedores para o ecossistema cripto.

Aplicações do Blockchain Além das Criptomoedas

Embora tenha sido popularizado pelas criptomoedas, o Blockchain já se destaca em outras áreas. Empresas de diferentes setores têm adotado a tecnologia para otimizar processos como rastreamento de produtos, gestão de contratos inteligentes e processamento de pagamentos. A descentralização, segurança e transparência que o Blockchain oferece fazem dele uma solução atraente para qualquer indústria que precise de transações confiáveis e seguras.

Um exemplo recente é a adoção do Blockchain em jogos digitais, onde ele garante a autenticidade e a propriedade de ativos virtuais, criando um mercado seguro para jogadores e desenvolvedores. O Blockchain também tem potencial para revolucionar áreas como saúde, onde pode ser utilizado para armazenar prontuários médicos de forma segura, permitindo que os dados sejam acessados somente por profissionais autorizados.

O Futuro do Blockchain

As expectativas para o futuro do Blockchain são promissoras. À medida que mais empresas percebem os benefícios da descentralização, a tecnologia será cada vez mais utilizada para aprimorar processos e aumentar a segurança das transações digitais. Em um cenário onde a confiança e a privacidade são essenciais, o Blockchain oferece uma base sólida para o desenvolvimento de novas soluções em diversas áreas.

Com sua capacidade de garantir a integridade das informações e promover a descentralização, o Blockchain continuará a evoluir e se adaptar às necessidades de um mundo cada vez mais digital. Seja no mercado financeiro, nas indústrias tecnológicas ou até no entretenimento, o Blockchain está preparado para ser uma das principais forças por trás da inovação nos próximos anos.

Esse novo olhar sobre o Blockchain mostra que ele não é apenas uma tendência, mas sim uma ferramenta poderosa que já está moldando o futuro de diversas indústrias.

Publicado em Deixe um comentário

STJ SOFRE TENTATIVA DE ATAQUE HACKER E RETOMA CONTROLE EM MINUTOS

O Superior Tribunal de Justiça (STJ) informou que sofreu um ataque cibernético na última sexta-feira, caracterizado como uma tentativa criminosa de paralisação dos sistemas. Apesar da gravidade do incidente, a resposta foi rápida e eficiente, com o controle sendo restabelecido em poucos minutos, garantindo a continuidade dos serviços digitais sem prejuízos aos usuários, conforme comunicado oficial. Ainda não há informações sobre a origem, autoria ou detalhes da investigação.

Ataques como esse refletem uma tendência crescente em crimes cibernéticos, especialmente quando analisamos o panorama de ataques DDoS (Distributed Denial of Service) em 2023 e 2024. Um estudo recente apontou um aumento de 112% nesses tipos de ataques, com o maior registrado atingindo 1 Tbps. Esses ataques têm como objetivo sobrecarregar os sistemas de forma maliciosa, tornando-os inacessíveis aos usuários legítimos. Muitos desses ataques utilizam uma rede de dispositivos comprometidos, conhecidos como botnets, para gerar tráfego massivo. Além disso, é comum que os criminosos utilizem técnicas de falsificação de IP para mascarar a origem do ataque.

O estudo também identificou três categorias principais de ataques DDoS: os volumétricos, que visam derrubar redes através de tráfego maciço; os ataques focados em protocolos, que têm como alvo portas TCP e UDP, além das APIs (Interfaces de Programação de Aplicações); e, por fim, os ataques direcionados a aplicações, que visam prejudicar processos críticos de negócios. Em 2023, os ataques volumétricos ainda representam 54,90% do total, mas os focados em protocolos e aplicações já somam 45%, divididos de maneira quase equitativa entre essas duas categorias.

Ataques DDoS, especialmente aqueles que utilizam inteligência artificial, também são utilizados como uma estratégia inicial para outras atividades criminosas mais complexas, como a tomada de contas (Account Takeover – ATO), onde os criminosos tentam roubar credenciais de usuários legítimos. Esses dados são extremamente valiosos para grupos de cibercriminosos, que enxergam o DDoS como uma porta de entrada para o roubo de identidade.

O estudo ainda destaca que as grandes empresas de tecnologia e telecomunicações têm sido os principais alvos. Em 2023, essas empresas, que processam grandes volumes de dados, foram as mais visadas, com ataques focados em aplicações que visam explorar vulnerabilidades em suas APIs. Seguindo esse padrão, o setor de telecomunicações também registrou um grande número de ataques, focados principalmente em infraestruturas distribuídas, como roteadores, que são frequentemente usados para construir botnets.

O segmento bancário, por sua vez, tem sido um alvo estratégico para os criminosos, com ataques que buscam explorar brechas em APIs utilizadas em serviços de mobile banking, onde a proteção de dados dos clientes é essencial. Esses ataques procuram superar as barreiras de segurança, utilizando o DDoS como uma distração para infiltrar sistemas e acessar informações críticas.

Este cenário reflete a sofisticação crescente dos ataques cibernéticos e a necessidade contínua de aprimoramento das defesas digitais. Empresas e instituições precisam estar preparadas para mitigar não apenas os danos imediatos causados por ataques volumétricos, mas também as ameaças mais sutis que visam explorar vulnerabilidades em protocolos e aplicações.