Publicado em Deixe um comentário

BRASIL ADOTA BLOCKCHAIN PARA TRANSPARÊNCIA E RAPIDEZ

Em uma evolução tecnológica significativa para o sistema de doação de órgãos no Brasil, o Conselho Federal do Colégio Notarial do Brasil (CNB/CF) anunciou a implementação de uma nova plataforma baseada na tecnologia blockchain. Este avanço visa fortalecer a integridade e a confiabilidade das informações registradas, além de otimizar a eficiência na localização de dados relevantes. A partir de abril, o lançamento oficial da Central Nacional de Doação de Órgãos marcará o início dessa nova era, promovendo uma solução online integrada ao e-Notariado para aprimorar o registro e a conservação dos desejos de cidadãos interessados em doar seus órgãos postumamente.

A cerimônia de inauguração da plataforma está prevista para 2 de abril, às 14h30, com transmissão ao vivo pelo YouTube, seguida de uma sessão informativa ao vivo às 18h. Esta sessão explicará os aspectos técnicos da Central e formalizará a primeira Autorização Eletrônica de Doação de Órgãos do país, marcando um momento histórico para a sociedade brasileira.

O e-Notariado, um pilar central deste sistema, é uma plataforma digital supervisionada pelo Colégio Notarial do Brasil, facilitando o acesso dos cidadãos aos serviços notariais. Uma característica inovadora dentro dessa plataforma é a Notarchain, uma blockchain própria desenvolvida sobre a Hyperledger Fabric, destinada exclusivamente aos notários. Esta rede permissionada assegura que cada cartório de notas funcione como um nó de validação, mantendo a integridade e a autenticidade dos documentos e transações realizadas.

No contexto brasileiro, a doação de órgãos é um processo estritamente voluntário, exigindo que todas as informações dos doadores sejam tratadas com a máxima segurança e privacidade. O Sistema Nacional de Transplantes coordena meticulosamente este processo desde a identificação da morte encefálica do doador até a seleção do receptor do órgão, baseando-se em critérios rigorosos para assegurar a justa distribuição.

A adoção da blockchain no gerenciamento de dados de doação de órgãos representa um marco importante. Além de reforçar a proteção das informações privadas dos envolvidos, esta tecnologia promete simplificar a conexão entre doadores e receptores, estabelecendo uma rede segura e infalível. Esse avanço não apenas eleva o padrão de segurança na gestão de dados sensíveis, mas também promete melhorar significativamente a eficácia e a transparência do sistema de doações de órgãos no Brasil.

Publicado em Deixe um comentário

INSS IMPLEMENTA INTELIGÊNCIA ARTIFICIAL DA DATAPREV PARA IDENTIFICAÇÃO DE FRAUDES

O Instituto Nacional do Seguro Social (INSS) está inovando ao implementar soluções de inteligência artificial para o combate a fraudes em atestados médicos, com o objetivo de otimizar processos e reduzir as extensas filas de espera para solicitações de benefícios por incapacidade temporária. Essa iniciativa, pioneira e desenvolvida pela empresa de tecnologia Dataprev, marca um passo significativo no uso da tecnologia para garantir maior eficiência e justiça nos processos de concessão de benefícios.

A nova estratégia envolve a análise remota de atestados médicos, facilitando o processo para os solicitantes que buscam benefícios por períodos de até 180 dias. Este sistema permite que os documentos sejam enviados digitalmente, através do aplicativo ou site oficial, onde são submetidos à uma rigorosa avaliação por algoritmos de inteligência artificial. A tecnologia empregada analisa diversas informações contidas nos documentos, como os dados do profissional de saúde responsável, especialidade, local de trabalho e até mesmo o IP do computador utilizado para enviar o pedido, buscando sinais de incoerências ou possíveis fraudes.

Uma das grandes vantagens desse sistema é a capacidade de detectar irregularidades que antes poderiam passar despercebidas, como foi o caso de atestados médicos oriundos de uma mesma região, que apresentavam incongruências significativas em suas estruturas e foram utilizados indevidamente, levando a uma investigação policial. Tal descoberta não só ressalta a eficácia da ferramenta em identificar fraudes, mas também serve como um importante alerta para aqueles que tentam se aproveitar do sistema de seguridade social.

Para ter acesso a esses benefícios, o solicitante deve cumprir com determinados critérios, tais como estar em dia com as contribuições ao INSS, manter a qualidade de segurado e ter um mínimo de 12 contribuições mensais anteriores ao mês de solicitação do afastamento. Além disso, o atestado médico apresentado não deve indicar um período de afastamento superior a 15 dias e precisa ter uma validade máxima de 90 dias.

A iniciativa do INSS de incorporar inteligência artificial na análise de atestados médicos é um marco importante na modernização do sistema de seguridade social do país. Essa abordagem não apenas promete maior agilidade e precisão na detecção de fraudes, mas também representa um passo significativo em direção a um sistema mais justo e eficiente para todos os cidadãos.

Publicado em Deixe um comentário

COMO AS MUDANÇAS NAS POLÍTICAS DE OPERADORAS AFETARÃO OS CONSUMIDORES

O panorama da telefonia celular está prestes a experimentar uma evolução significativa. A essência desta transformação reside na transição para um modelo de cobrança baseado no acesso individualizado a conteúdos na internet, marcando um desvio das tradicionais práticas de tarifação.

A abordagem do zero rating, que permite o uso ilimitado de certos aplicativos sem impactar a franquia de dados do usuário, é central neste debate. A questão transcende a esfera regulatória, situando-se primordialmente no âmbito comercial. Empresas como WhatsApp, operando sob a égide da Meta, usufruem de uma licença para uso de imagem sem uma contrapartida financeira às operadoras, uma situação que as principais telecomunicações brasileiras — TIM, Vivo, Algar Telecom e Claro — buscam modificar. Em uma carta aberta, essas operadoras apelam para que gigantes da tecnologia, como Google, Meta e Netflix, contribuam para os custos associados à manutenção e expansão da infraestrutura de internet, fundamentais para suportar o consumo elevado de dados impulsionado por seus serviços.

O movimento contra o zero rating ganhou corpo com anúncios significativos de Tim e Claro. A Tim, por meio de seu presidente, declarou o término da oferta dessa prática em seus planos, uma decisão ecoada pela Claro. O argumento é que o cenário de rede móvel e o perfil de consumo digital evoluíram drasticamente desde a introdução dessa estratégia. Essa mudança apontando para o Instagram, evoluiu de uma plataforma de compartilhamento de fotos para uma que agora abriga vídeos, intensificando a demanda por dados.

Essa nova direção implica investimentos substanciais em infraestrutura por parte das operadoras, um custo que, inevitavelmente, tende a ser transferido aos consumidores. Diante disso, espera-se um aumento nos valores dos planos de telefonia, que atualmente variam entre R$ 100 e R$ 200, tornando os serviços potencialmente mais onerosos para o usuário final nos próximos meses. Este cenário sublinha a importância de um diálogo contínuo entre operadoras, reguladores e provedores de conteúdo para equilibrar os custos de uma internet cada vez mais centrada no consumo de dados, garantindo a sustentabilidade do ecossistema digital.

Publicado em Deixe um comentário

COMO PROTEGER-SE DE LINKS MALICIOSOS NA INTERNET

Na era digital atual, a navegação segura na internet se tornou uma preocupação primordial. Com a proliferação de cibercriminosos empregando estratégias sofisticadas para enganar os usuários, é essencial estar alerta aos perigos dos links maliciosos. Esses links, muitas vezes disfarçados em comunicações legítimas, como e-mails, têm o potencial de desencadear uma série de ameaças de segurança, incluindo, mas não se limitando a, roubo de identidade, acesso não autorizado a informações confidenciais, sequestro digital, e a disseminação de malware e vírus.

Para se proteger contra tais ameaças, é recomendável adotar uma postura cautelosa ao lidar com links. Desconfiar de ofertas que parecem boas demais para ser verdade, evitar o uso de motores de busca para acessar URLs diretamente, e optar por digitar endereços de sites conhecidos manualmente são práticas seguras. Além disso, a utilização de ferramentas de verificação de segurança de links, disponibilizadas por entidades confiáveis como Google, Norton e NordVPN, pode fornecer uma camada adicional de proteção, ao analisar e identificar potenciais ameaças em sites.

Para julgar a confiabilidade de um link ou site, algumas dicas úteis incluem: verificar a presença do protocolo HTTPS, que indica uma conexão segura; procurar por informações de contato legítimas; consultar avaliações e reputação do site; investigar a idade e o proprietário do domínio; e observar cuidadosamente a URL em busca de caracteres suspeitos ou extensões incomuns. Notavelmente, sites com terminação “.com.br” podem oferecer um indicativo de segurança adicional, representando o domínio comercial e a origem geográfica do site.

No evento infeliz de clicar acidentalmente em um link malicioso, ações imediatas podem ajudar a mitigar os danos. Desconectar da internet, seja desligando a conexão Wi-Fi ou desconectando o cabo de rede, pode interromper a comunicação com servidores mal-intencionados. Executar um software antivírus atualizado no dispositivo pode ajudar a identificar e eliminar qualquer ameaça. Além disso, é prudente alterar as senhas de todos os serviços relevantes imediatamente e monitorar as contas para qualquer atividade suspeita, notificando os provedores de serviço sem demora em caso de irregularidades.

Enquanto a internet oferece um vasto leque de recursos e conveniências, a segurança online deve ser prioritária. Adotar práticas de navegação segura e estar preparado para agir rapidamente em caso de incidentes são etapas fundamentais para proteger sua identidade digital e informações pessoais contra ameaças cibernéticas.

Publicado em Deixe um comentário

A TRAJETÓRIA DE CRESCIMENTO DA SEGURANÇA DIGITAL E IA GENERATIVA

A esfera da cibersegurança permanece em constante evolução, marcada pelo crescimento acelerado e pela complexidade cada vez maior dos ataques cibernéticos, que vão desde o ransomware até as chamadas ameaças persistentes avançadas (APTs). Nesse contexto, organizações de todos os portes e segmentos industriais estão sendo compelidas a enfrentar desafios sem precedentes na proteção de suas infraestruturas digitais e na salvaguarda de seus dados contra a ação de cibercriminosos.

De acordo com um estudo divulgado pela Mordor Intelligence, o valor de mercado global para soluções de cibersegurança foi projetado em torno de US$ 183 bilhões no ano de 2023, com projeções indicando um crescimento para US$ 314,28 bilhões até o ano de 2028. Esse aumento representa uma taxa de crescimento anual composta (CAGR) de 11,44% ao longo do intervalo projetado de cinco anos. Em paralelo, observa-se uma rápida evolução em tendências tecnológicas como o BYOD (Bring Your Own Device), Inteligência Artificial (IA), Internet das Coisas (IoT) e aprendizado de máquina, especialmente no que tange às suas aplicações dentro do campo da cibersegurança. O uso de técnicas de aprendizado de máquina, por exemplo, tem se mostrado particularmente eficaz na identificação de padrões anômalos, potencializando as capacidades de detecção de ameaças.

No que concerne à IA Generativa, essa vertente da inteligência artificial tem presenciado um crescimento exponencial. Fomentada por avanços significativos em pesquisa e desenvolvimento, assim como pela expansão de suas aplicações comerciais em uma ampla gama de setores, estimativas da GlobalData apontam para um crescimento impressionante no mercado de IA Generativa, com uma taxa anual composta de crescimento (CAGR) de 80% entre os anos de 2022 e 2027, saltando de US$ 1,75 bilhão para US$ 33 bilhões.

Esse ímpeto renovado no campo da IA, especialmente através da Gen IA, deve-se em grande medida aos avanços no processamento de linguagem natural (PLN) e no desenvolvimento de modelos de linguagem de grande escala. A ascensão da IA Generativa, de um fenômeno de nicho para uma força predominante no ambiente empresarial, sublinha a trajetória ascendente dessa tecnologia ao longo do último ano.

O incremento dos investimentos nessas tecnologias não apenas atesta a sua importância estratégica mas também reflete os benefícios tangíveis que aprimoramentos na cibersegurança e na IA Generativa têm trazido para o universo corporativo. Entre essas vantagens, destacam-se a detecção aprimorada de ameaças, a capacidade de resposta automatizada a incidentes, a personalização e adaptação de serviços, a prevenção de fraudes, a análise avançada de grandes volumes de dados e a proteção de informações sensíveis e da privacidade dos usuários. Concluindo, o progresso contínuo em cibersegurança e IA Generativa promete não apenas reforçar a resiliência das organizações diante de ameaças digitais, mas também pavimentar o caminho para inovações futuras, assegurando um horizonte ainda mais promissor para as empresas em todas as esferas de atuação.

Publicado em Deixe um comentário

SEGURANÇA: RELATO DE ESTELIONATO EM TRANSAÇÃO DE VEÍCULO

Em um incidente que destaca os perigos e as armadilhas dos negócios realizados por meio da internet, uma mulher foi vítima de um golpe de estelionato após tentar adquirir uma motocicleta Honda/CB 300, ano 2011. O caso ocorreu na pacata cidade de Itapejara do Oeste, chamando a atenção para as técnicas cada vez mais elaboradas utilizadas por criminosos no ambiente digital.

Segundo relatos da vítima à Polícia Militar local, o negócio se iniciou quando ela encontrou o anúncio de venda da motocicleta por um preço consideravelmente abaixo do valor de mercado, fixado em R$ 4.900. Acreditando estar diante de uma oportunidade única, procedeu com a negociação e efetuou o pagamento através de uma transação via Pix, um método de pagamento instantâneo e irreversível, favorecendo assim a ação dos estelionatários.

A compradora dirigiu-se a Itapejara do Oeste com o intuito de finalizar a aquisição, ou seja, receber a motocicleta e transferir a documentação para seu nome. No entanto, ao chegar ao local combinado e entrar em contato com o suposto vendedor, foi confrontada com a realidade de que havia sido enganada. O verdadeiro proprietário do veículo, que de fato havia anunciado a venda, mas por um valor de R$ 9.400, esclareceu que não havia recebido qualquer pagamento da mulher, revelando assim a existência de um intermediário fraudulento na negociação.

Este golpista, agindo com malícia e astúcia, anunciou o veículo por um preço abaixo do valor de mercado para atrair a atenção da vítima. Após conseguir seu objetivo, convenceu o legítimo proprietário a retirar o anúncio sob a falsa premissa de que a motocicleta já havia sido vendida. Para a compradora, o criminoso inventou uma história convincente, alegando que o veículo estava com seu irmão e poderia ser retirado imediatamente.

O caso de Itapejara do Oeste serve como um lembrete dos riscos associados às transações feitas pela internet, sobretudo em plataformas de venda e compra de bens. Este incidente reforça a importância de se adotar medidas cautelares rigorosas ao realizar negócios online, tais como a verificação da veracidade dos anúncios e a confirmação da identidade dos vendedores, a fim de evitar ser vítima de estelionatários cada vez mais habilidosos e criativos em suas abordagens fraudulentas.

Publicado em Deixe um comentário

FRAUDE DO ‘IPHONE PERDIDO’ FAZ NOVA VÍTIMA EM LAJEADO

Recentemente, houve um relato de fraude financeira proveniente de Lajeado, onde uma cidadã foi enganada por um golpe conhecido como “iPhone perdido”. Este incidente ocorreu na terça-feira, 7 de março, após a vítima ser induzida a acreditar que seu aparelho celular, previamente subtraído em Florianópolis/SC, havia sido localizado. Ao acessar um link fornecido pelos fraudadores e inserir suas credenciais, a cidadã teve seus dados pessoais comprometidos, culminando em uma transferência não autorizada de R$407,00 de sua conta bancária no Santander por meio de Pix.

Este golpe caracteriza-se pelo envio de links fraudulentos que supostamente direcionam a vítima para uma página de recuperação de dispositivos móveis perdidos ou roubados. Estas páginas, entretanto, são falsas e projetadas para coletar informações sensíveis das vítimas. A partir da obtenção desses dados, os criminosos podem realizar transações financeiras indevidas, efetuar compras online, entre outras atividades ilícitas.

É importante ressaltar as medidas de precaução necessárias para evitar ser vítima de tais fraudes. Recomenda-se veementemente a não interação com links não solicitados, especialmente aqueles recebidos por meio de e-mails, mensagens de texto ou plataformas de redes sociais. Para verificar a legitimidade de qualquer comunicação referente à localização de dispositivos perdidos, deve-se acessar diretamente os portais oficiais de empresas de rastreamento ou da própria Apple, evitando assim o risco associado ao clique em links suspeitos.

É imperativo que os usuários não divulguem informações pessoais ou bancárias em websites ou aplicativos não verificados. A manutenção de soluções de antivírus e softwares de segurança atualizados constitui uma camada adicional de proteção. Em situações de dúvida, o contato direto com as entidades responsáveis é a melhor abordagem.

Para indivíduos que já foram vítimas de tais esquemas, é essencial o registro de um boletim de ocorrência junto à Polícia Civil, permitindo assim que as autoridades competentes tomem as devidas providências. A educação e a conscientização sobre métodos de prevenção contra fraudes digitais são ferramentas valiosas na minimização de riscos e na proteção contra crimes cibernéticos.

Publicado em Deixe um comentário

A ERA DOS ESTÚDIOS DE JORNALISMO IMPULSIONADOS POR IA E BLOCKCHAIN

Hoje, um avanço no uso da Inteligência Artificial (IA) em transmissões televisivas marca um novo capítulo na maneira como consumimos notícias. Informações divulgadas indicam que uma grande rede de televisão está prestes a inaugurar seus mais recentes estúdios de jornalismo, integrando de forma pioneira o poder da IA para proporcionar uma experiência mais envolvente aos espectadores. Esta inovação é particularmente visível nos telejornais matutinos, vespertinos e noturnos, que passarão a oferecer conteúdos jornalísticos com um nível de tecnologia e imersão sem precedentes.

A integração da IA nos novos estúdios não se limita apenas a uma atualização estética ou tecnológica superficial. Ela se aprofunda na forma como as notícias são apresentadas, utilizando a IA para analisar e refletir sobre uma ampla gama de dados relacionados a diversos temas. Uma das características mais notáveis dessa inovação é a capacidade de criar múltiplos cenários virtuais dentro de um mesmo espaço físico, o que promete revolucionar a forma como as informações são visualmente compartilhadas com o público.

Paralelamente, a discussão sobre o papel da tecnologia blockchain no contexto da IA ganha destaque, sendo vista como um elemento transformador no setor tecnológico. A blockchain, conhecida por sua robustez na segurança digital, é apontada como um mecanismo fundamental para assegurar a confiabilidade e segurança das aplicações de IA. Esse sistema de registro distribuído oferece uma forma verificável e inalterável de registrar transações e decisões, contribuindo para a confiança e transparência nos sistemas de IA.

Além disso, a interseção entre IA e blockchain abre novas avenidas para a monetização de dados e modelos de IA. Por meio de contratos inteligentes, é possível criar um sistema em que criadores de conteúdo, como fotógrafos, sejam remunerados de forma justa e automática pela contribuição de seus trabalhos na geração de novas criações IA. Esse modelo promove não apenas uma distribuição equitativa de valor, mas também incentiva uma colaboração mais ampla e segura entre criadores e tecnologias.

Essas inovações destacam uma evolução significativa na maneira como as tecnologias de IA e blockchain estão sendo integradas em diversas áreas, desde a transmissão de notícias até a proteção e monetização de propriedade intelectual. Representam um passo em direção a um futuro onde a tecnologia não apenas informa e entretem, mas também protege e recompensa de forma justa a contribuição de cada indivíduo no ecossistema digital.

Publicado em Deixe um comentário

SEIS GOLPES COMUNS DO PIX E COMO EVITÁ-LOS

O sistema de pagamentos instantâneos, Pix, introduzido pelo Banco Central do Brasil em 19 de fevereiro de 2020, revolucionou as transações financeiras no país, prometendo efetuar pagamentos e transferências, incluindo o pagamento de boletos, em um tempo recorde de até dez segundos. Contudo, a inovação também abriu portas para diversas formas de fraudes, explorando a confiança e a inexperiência dos usuários neste novo ambiente digital.

Confira seis métodos comuns de fraude via Pix e algumas dicas importantes para evitar cair nessas armadilhas.

1. A Ilusão do Robô de Pix

Criminosos se aproveitam da ganância por dinheiro fácil, prometendo rendimentos rápidos através da compra de um suposto “robô do Pix”, que alegam ser capaz de automatizar ganhos por participação em sorteios online. A fraude se concretiza quando solicitam um valor inicial sob a promessa de retornos maiores, desaparecendo assim que o pagamento é efetuado. A regra de ouro para se proteger é desconfiar de qualquer proposta de enriquecimento rápido e fácil.

2. Fraudes em Transmissões ao Vivo

Durante transmissões ao vivo no YouTube, especialmente as que exibem conteúdo pirata como jogos de futebol ou reality shows, espectadores são induzidos a fazer transferências via Pix para participar de sorteios falsos. Estes golpes frequentemente envolvem a utilização indevida de nomes de marcas conhecidas, prometendo prêmios exorbitantes por pequenas contribuições. A melhor defesa é evitar participar de sorteios em canais não oficiais.

3. QR Codes Falsificados

Os estelionatários podem aplicar golpes utilizando QR Codes falsos, substituindo-os pelos originais em estabelecimentos comerciais ou disseminando-os online. Para se proteger, é essencial verificar cuidadosamente os dados do destinatário antes de confirmar qualquer transação via Pix.

4. A Técnica da “Mão Fantasma”

Esta fraude evoluiu do acesso remoto ao dispositivo da vítima para usar automação e malware bancário, redirecionando transferências sem o conhecimento do usuário. Para evitar ser vítima, instale apenas aplicativos com fontes seguras e habilite a autenticação de dois fatores em seus dispositivos.

5. O Golpe do Pix Reverso

Neste caso, os fraudadores criam um comprovante falso de Pix e alegam ter feito uma transferência por engano, solicitando a devolução do valor. Sempre verifique no aplicativo do banco se o valor realmente foi creditado antes de realizar qualquer estorno.

6. O Engodo do GoPix

Similar à “Mão Fantasma”, essa fraude direciona as vítimas para páginas falsas através de anúncios enganosos, resultando na instalação de malware que altera as chaves Pix durante pagamentos online. A precaução aqui envolve verificar cuidadosamente o endereço do site e a identidade do recebedor antes de efetuar pagamentos.

Independentemente do tipo de golpe, a vigilância e o uso de medidas de segurança, como a autenticação de dois fatores, são fundamentais para proteger-se no universo digital. A conscientização e a educação digital emergem como as melhores ferramentas contra a crescente sofisticação dos golpes financeiros online.

Publicado em Deixe um comentário

COMO A BLOCKCHAIN ESTÁ MOLDANDO O FUTURO DAS TRANSAÇÕES COMERCIAIS

A tecnologia blockchain está redefinindo o paradigma da segurança e transparência no setor varejista, longe de sua associação inicial exclusiva com as criptomoedas. Esta inovação tecnológica, conhecida por sua estrutura de dados distribuída e imutável, está impulsionando uma revolução no varejo através da introdução de soluções inovadoras que abordam desafios persistentes como o rastreamento de mercadorias, combate à falsificação, fraudes e ineficiências logísticas.

A adoção da blockchain no varejo oferece uma camada adicional de segurança nas transações, possibilitada pela criação de tokens exclusivos do negócio e a integração das criptomoedas mais reconhecidas, elevando o nível de engajamento do consumidor. Esta tecnologia promove uma transparência sem precedentes, permitindo o registro seguro e a verificação de transações em um livro-razão público e imutável, acessível para verificação em tempo real.

Um dos casos mais de aplicação da blockchain no varejo é a capacidade de rastrear a cadeia de suprimentos de produtos. Os consumidores podem, através de um simples escaneamento de um QR code na embalagem, acessar informações detalhadas sobre a origem, o processo de produção e o transporte dos produtos, garantindo uma transparência total desde o produtor até as prateleiras.

No Brasil, o interesse em criptoativos e na tecnologia blockchain é particularmente alto, refletindo um potencial significativo para a adoção dessa tecnologia como uma camada de segurança robusta em transações online, proporcionando um registro em tempo real das transações e seus metadados.

Além da segurança das transações, a blockchain serve como um instrumento poderoso na manutenção da privacidade e segurança dos dados dos clientes, em conformidade com legislações de proteção de dados, como a LGPD. A tecnologia também se apresenta como um aliado essencial no combate à pirataria e falsificações, permitindo aos consumidores verificar a autenticidade de produtos através da consulta de metadados armazenados em contratos inteligentes na blockchain.

Embora a regulamentação específica para o uso da blockchain no Brasil ainda esteja em desenvolvimento, com a existência de legislação sobre criptoativos mas não especificamente sobre blockchain, o setor varejista está à beira de uma nova era. A promessa é de uma era de rastreabilidade de produtos aprimorada, prevenção eficaz de fraudes, garantia de autenticidade, elevados padrões de transparência, simplificação de processos, redução de custos e otimização de operações. A tecnologia blockchain, portanto, não apenas enfrenta os desafios atuais do varejo mas também abre caminho para inovações futuras que transformarão a indústria de maneiras ainda não totalmente percebidas.

Publicado em Deixe um comentário

A JORNADA LEGAL DAS ASSINATURAS DIGITAIS E ELETRÔNICAS NO BRASIL

No contexto jurídico atual, a distinção entre assinaturas eletrônicas e digitais e sua validação tornou-se um aspecto crítico, especialmente com o advento de plataformas dedicadas a essas tecnologias. Compreender as nuances e a aplicabilidade dessas formas de assinatura é essencial para sua correta utilização em documentos legais e transações.

As assinaturas eletrônicas incluem qualquer tipo de identificação eletrônica usada por uma pessoa para expressar consentimento em documentos digitais. Isso pode variar de um nome digitado a um clique de aceitação ou uma imagem digitalizada da assinatura manuscrita. Legalmente aceitas para diversas finalidades, as assinaturas eletrônicas podem, no entanto, oferecer menor segurança em comparação às digitais, devido à ausência de criptografia para validar a autenticidade do signatário.

As assinaturas digitais empregam criptografia assimétrica, garantindo a autenticidade do signatário e a integridade do documento. Esta tecnologia vincula unicamente o documento ao signatário e necessita de um certificado digital emitido por uma autoridade certificadora para sua validação. Essas características conferem às assinaturas digitais um nível superior de segurança e aceitação legal, especialmente em transações formais e documentos oficiais.

A necessidade de alternativas seguras para transações e contratos, exacerbada pela pandemia de Covid-19, impulsionou a adoção de plataformas de assinaturas digitais e eletrônicas. A legislação, como a Lei nº 14.063/2020 e a Medida Provisória nº 2.200-2/2001, tem sido fundamental para fornecer um arcabouço legal para a utilização dessas tecnologias em uma variedade de atividades, incluindo aquelas envolvendo o governo e procedimentos legais.

A Lei nº 14.063/2020, em particular, categoriza as assinaturas eletrônicas em simples, avançada e qualificada, estabelecendo diferentes níveis de segurança e requisitos de validação. As assinaturas eletrônicas qualificadas, baseadas em certificados digitais emitidos pela ICP-Brasil, representam a forma mais segura, sendo exigidas para determinadas ações legais e administrativas. A ICP-Brasil, criada pela MP nº 2.200-2, assegura a autenticidade e a legalidade de documentos e transações eletrônicas, estabelecendo um sistema de certificação digital confiável.

Recentemente, a legalidade das assinaturas em documentos digitais foi questionada judicialmente, ressaltando a importância de compreender a capacidade técnica das plataformas de assinatura. A jurisprudência brasileira tem abordado diversos casos envolvendo assinaturas digitais e eletrônicas, refletindo os desafios e a evolução dessa tecnologia no âmbito legal.

Essa realidade mostra a necessidade de um entendimento sobre as implicações legais das assinaturas digitais e eletrônicas. A legislação e a jurisprudência no Brasil estão se adaptando progressivamente para incorporar essas tecnologias, buscando garantir a segurança e a integridade dos processos judiciais e transações comerciais na era digital. A atualização e a adaptação contínua dos profissionais do direito a essas mudanças são cruciais para a aplicação eficaz da lei.

Publicado em Deixe um comentário

COMO A KASPERSKY ESTÁ IDENTIFICANDO AMEAÇAS OCULTAS NO IOS

Na última quinta-feira, a empresa de segurança cibernética Kaspersky fez um anúncio para os usuários de iPhone, apresentando uma nova metodologia desenvolvida por sua Equipe Global de Pesquisa e Análise (GReAT) para detectar a presença de softwares espiões sofisticados, como o notório Pegasus, além de ameaças emergentes como Reign e Predator, no sistema iOS. Esta descoberta centra-se na análise detalhada do arquivo de log denominado “Shutdown.log”, que registra informações sobre todas as sessões de inicialização do dispositivo, incluindo quaisquer irregularidades que possam ser introduzidas por malwares ao reiniciar o dispositivo infectado.

Os especialistas da Kaspersky identificaram padrões peculiares no log que eram indicativos da presença do Pegasus, um caminho comum “/private/var/db/” foi observado, o qual também é compartilhado por outros malwares como Reign e Predator. Maher Yamout, pesquisador-chefe de segurança na GReAT da Kaspersky, destacou a eficácia e a baixa invasividade deste método, que se baseia em dados do sistema para identificar potenciais infecções, tornando-o um instrumento confiável para a análise forense de dispositivos suspeitos de estarem comprometidos.

Como parte do seu compromisso em fornecer soluções acessíveis para a segurança digital, a Kaspersky lançou uma ferramenta de autoverificação disponível no GitHub, que permite aos usuários analisar o arquivo “Shutdown.log” em busca de anomalias, oferecendo suporte para macOS, Windows e Linux.

Além de apresentar essa nova ferramenta, a Kaspersky também compartilhou orientações valiosas para que os usuários de iOS fortaleçam a segurança de seus dispositivos contra essas ameaças. Entre as recomendações está a prática de reiniciar o dispositivo diariamente, uma estratégia eficaz contra malwares como o Pegasus, que se baseiam em vulnerabilidades de “zero clique” e “dia zero” sem capacidade de persistência. Esse simples hábito pode obrigar os atacantes a tentarem reinfectar o dispositivo repetidamente.

Outras medidas incluem a ativação do modo de bloqueio recentemente introduzido pela Apple, a desativação de iMessage e Facetime, que são comumente habilitados por padrão e podem servir como canais para ataques cibernéticos, e a manutenção regular das atualizações do sistema para garantir a aplicação dos patches de segurança mais recentes. A verificação de backups e a análise regular do sistema com softwares antivírus também são práticas recomendadas, assim como a precaução ao interagir com links recebidos por mensagens, seja por SMS, e-mail ou qualquer outro mensageiro.

Este conjunto de estratégias e ferramentas não apenas eleva o nível de proteção oferecido aos usuários de iPhone contra ameaças cibernéticas sofisticadas, mas também reforça a importância de uma abordagem proativa e informada à segurança digital em um mundo cada vez mais conectado.