Tag criptografia

Agibank adota padrão de criptografia do blockchain

O Agibank está sempre investindo em novas tecnologias e buscando o que há de mais moderno e atual para garantir total segurança e agilidade para os seus clientes. O padrão de criptografia utilizada no Blockchain está sendo implantado pelo Banco nas transações financeiras realizadas pelos canais digitais.

O modelo de criptografia do Blockchain funciona como um registro de informações digitais que atua de forma descentralizada. Os elementos armazenados são distribuídos entre todos os pontos da rede, tornando-se quase impossível apagar ou modificar as informações isoladamente.

“Ao contrário dos Bancos tradicionais que investem altos valores em tokens físicos, optamos por desenvolver internamente uma solução muito mais sustentável, moderna, prática que utiliza uma tecnologia de ponta. Estamos implantando um segundo fator de autenticação, desenvolvido internamente, utilizando o QRCode, para transações pelo internet banking e troca de chaves criptográficas para transações realizadas pelo aplicativo” explica Fernando Castro, CIO do Agibank.

Ao realizar uma transação no internet banking, a própria aplicação irá gerar um QRCode, que será capturado pelo aplicativo para autorização das transações. Quando se trata das operações realizadas no mobile, a autorização será realizada através de criptografia assimétrica com geração de par de chaves criptografadas para cada usuário.

Desta forma as transações realizadas através dos canais digitais serão assinadas digitalmente de forma transparente para o usuário.

“O QR Code já é uma tecnologia utilizada pelos nossos clientes que tem no seu aplicativo um meio de pagamento inovador. Agora também será utilizado para garantir ainda mais segurança nas transações, tudo na palma da mão e primando pela facilidade de uso aos nossos clientes”, destaca Castro.

Tags, , , , , , , , , ,

Brasileiros consideram WhatsApp o app de mensagens mais confiável e querem criptografia

Hoje, mais de 100 milhões de brasileiros confiam no WhatsApp para trocar mensagens, fazer ligações, e enviar fotos e vídeos de maneira fácil e segura com amigos, família e outras pessoas. Uma pesquisa nacional conduzida pelo Datafolha sobre os hábitos dos brasileiros com aplicativos apresentou a razão para essa enorme popularidade: as pessoas confiam no aplicativo.

A privacidade das mensagens, que no WhatsApp é garantida pela criptografia de ponta a ponta, é importante para 94% dos usuários do app, segundo o Datafolha. E quase seis entre cada dez usuários entrevistados (57%) disseram que acreditam que o WhatsApp tem o mais alto nível de segurança para troca de informações sensíveis como dados pessoais e financeiros. Sete entre cada 10 usuários do WhatsApp no Brasil (71%) usam o app para enviar mensagens pessoais ou confidenciais, incluindo informações particulares ou familiares, conversas de negócios, assuntos íntimos, informações sobre saúde, documentos ou dados financeiros.

O WhatsApp implementou seu protocolo de criptografia de ponta a ponta que codifica as mensagens do telefone do usuário imediatamente antes de serem enviadas e não são decifradas até chegarem ao dispositivo do destinatário. O WhatsApp não pode decifrar essas mensagens em trânsito. O WhatsApp não armazena o histórico de chat dos usuários em seus servidores, e uma vez que a mensagem é entregue para seu destinatário, ela fica armazenada somente no telefone dessa pessoa. Isso permite que o WhatsApp entregue uma experiência segura, rápida e confiável.

Além do intenso uso do WhatsApp para se comunicar com a família e amigos, a pesquisa do Datafolha mostrou que 42% dos usuários trocam mensagens com comércios, prestadores de serviço, de saúde ou gerentes de banco, entre outros. Entre os que usam WhatsApp para negócios, 59% trocam mensagens com colegas de trabalho e 27% com clientes.

Ao mesmo tempo, 74% dos entrevistados se declararam contra os bloqueios da justiça contra o WhatsApp.

O Datafolha entrevistou 2.363 pessoas de 130 cidades em todas as regiões do Brasil.

Mais informações sobre a pesquisa estão disponíveis no infográfico anexo. O resultado completo com PDF pode ser visto no site do Datafolha, no link: http://datafolha.folha.uol.com.br/mercado/2017/01/1853307-privacidade-das-mensagens-e-importante-para-94-dos-usuarios-do-whatsapp-no-brasil.shtml

Tags, ,

Segurança e Internet das Coisas. Já pensou nisso? – Por Ideval Munhoz

Organizar a segurança industrial na era da Internet das Coisas (IoT) é uma tarefa bastante complexa, já que não existe uma única solução que atenda a todas as necessidades. A segurança total é tão irreal quanto o desejo de implementar medidas de segurança uma única vez e dar o problema por resolvido. A segurança continua sendo um alvo móvel e, por isso, as estratégias e medidas de segurança de TI precisam estar em constante desenvolvimento.

Mesmo reconhecendo que não exista uma solução que solucione todos os problemas – internos e externos – de uma só vez, há uma série de medidas eficazes surgindo, envolvendo criptografia e autenticação. Ao que parece, a segurança torna-se mais eficiente à medida em que combinamos uma série de metodologias, tecnologias e produtos.

Ao mesmo tempo, fabricantes de equipamentos, operadores de redes e provedores de software e serviços devem unir forças para o desenvolvimento de padrões comuns para o tráfego de dados na Internet das Coisas. Enquanto isso não acontece, seguem aqui alguns pontos que devemos ter em mente:

A maioria das empresas tem espaço para criar infraestruturas seguras de TI. Mas atualmente apenas uma em cada quatro tem uma estratégia própria de segurança revista e atualizada com regularidade. No início da era da Indústria 4.0 é imprescindível que se conte com uma estratégia que cubra tanto a tecnologia como a segurança operacional;

A implementação de qualquer estratégia de segurança deve ser baseada em uma análise de risco da infraestrutura e dos ativos da companhia. Essa análise vai determinar que riscos são aceitáveis e que metodologias, tecnologias e produtos a companhia deve implementar;

Segurança da Internet das Coisas deve ser preventiva e proativa, seguindo uma abordagem integrada de desenvolvimento de processos e produtos que garanta a proteção da planta e da infraestrutura de TI em igual medida. No desenvolvimento de software, a segurança de TI começa com a primeira linha de código. Também é aconselhável a aquisição de hardware e software certificados;

Uma arquitetura de segurança para a Indústria 4.0 deve ter em seu coração os princípios da abordagem de defesa em profundidade e contar com uma estrutura com vários estágios. Além disso, deve gerar visibilidade entre os funcionários, diretrizes para a segurança física de máquinas e instalações, um framework de segurança para a rede corporativa, protegendo computadores e equipamentos, e contar com regulamentos que vinculem autenticação de pessoas e máquinas.

Nas interfaces externas das redes industriais, os pontos de acesso e de entrega tornam-se cada vez mais alvos de hackers que, ao atacar a segurança de TI, dirigem seus ataques à segurança operacional, muitas vezes passando despercebidos. Para prevenis esse tipo de ataque, devem ser estabelecidas ou ampliadas as funcionalidades de prevenção, detecção e reação;

A criptografia do tráfego de dados, combinada com a autenticação de pessoas e máquinas, garante um alto nível de segurança. Por isso o desenvolvimento de organismos de certificação e de verificação de identidades ao longo da cadeira de valor é um pré-requisito fundamental para a colaboração nas redes industriais;

As aplicações de Indústria 4.0 trazem com elas novos desafios de armazenamento para as empresas. Sensores inteligentes geram um volume enorme de dados que devem ser processados por programas de análise (análise preditiva, data mining etc.). Em muitos casos, isso torna indispensável o envolvimento de fornecedores externos, que precisam estar conectados à rede por meio de interfaces seguras. Para lidar com os requisitos de armazenamento e segurança, são recomendáveis plataformas como a Cloud of Things, que também podem controlar as máquinas e automatizar processos;

Com seus processos automatizados, o conceito de Indústria 4.0 elimina a distinção entre produção e escritório para a TI. Para garantir a segurança, dos sensores às aplicações Office, é aconselhável reunir as responsabilidades pelos dois em um departamento que centralize o gerenciamento de segurança. Com a crescente fusão das redes corporativas com redes inteiras de criação de valor, cada uma com seus requisitos de segurança, torna-se mais importante coordenar medidas de segurança não apenas na empresa, mas também com parceiros e provedores de serviços;

A Indústria 4.0 inaugura a conexão entre empresas e criação de redes de valor. Para criar cooperação neste nível, é necessária a criação de normas comuns que possibilitem o desenvolvimento de uma arquitetura de referência que possa descreve-las e implementa-las.

Por Ideval Munhoz, presidente da T-Systems Brasil

Tags, , ,

O WhatsApp é seguro com nova criptografia?

O serviço de mensagens mais popular do mundo, o WhatsApp tem hoje mais de um bilhão de usuários. E agora, o WhatsApp é seguro?

A praticidade e aderência como o nosso cotidiano deve ser o motivo de grande sucesso. Se comunicar com tantas possibilidades: texto, fotos, vídeos, voz, e até ligações sem custo algum é um apelo significativo para todos. Lembrando obvio que quando falo que não tem custo, estou falando do aplicativo, porque insisto em lembrar que a transmissão de dados é paga, ou pelo usuário em sua franquia de dados, ou pelo trafego em redes WIFI, alguém sempre paga a conta!

O único pecado que o Whatsapp incorria era na privacidade, o seu grande ponto fraco. O que lhe rendia baixa reputação em entidades que avaliam esses aspectos das comunicações digitais. A EFF ( http://www.eff.org ), uma organização sem fins lucrativos que busca a defesa dos indivíduos no mundo digital, categoriza os aplicativos pela ótica de segurança, O WhatsApp detinha dois míseros pontos (ou estrelas, como preferirem) de sete possíveis pontos.

Todavia, no dia 5/4/2016, o WhatsApp anunciou a implementação de criptografia ponta-a-ponta.

O que mudou no WhatsApp e como isso nos impactará?

A criptografia

A implementação inicial de criptografia do WhatsApp foi o protocolo tipicamente usado por contas de e-mails, o SSL e TLS. Da maneira que foi implementada, parte dos dados não eram codificados e a outra possuía falhas que permitiam que as mensagens fossem roubadas e decodificadas. Essa criptografia mal implementada lhe rendia um resultado sofrível do mercado de cibersegurança com relação ao aplicativo.

A nova implementação do aplicativo anunciou que a Open Whisper Systems forneceria o protocolo de criptografia. Essa empresa é a desenvolvedora do Signal e do RedPhone, ambos com a nota máxima (sete) da EFF.

Agora que o WhatsApp utiliza o protocolo do Signal atingiu quase o mesmo nível de segurança dos concorrentes. Desde o anúncio, a EFF mudou a nota do WhatsApp para 6 de 7 pontos possíveis.

Mas afinal o que mudou?

Nem funcionários do WhatsApp conseguem decodificar e ler as mensagens dos usuários.
O mecanismo de verificação de integridade do canal e de identidade. Quando uma conversa começa, o usuário pode ter certeza de que está conversando com a pessoa certa.
As senhas de criptografia. Caso alguém consiga descobrir a senha, o intruso só conseguirá ver uma parte da conversa, já que os diálogos anteriores estariam indisponíveis.
Registros relacionados a implementação do protocolo do Signal no WhatsApp. Essa medida permite que o público, incluindo profissionais em criptografia, revisem o design do protocolo e garantam que as senhas sejam geradas e armazenadas em segurança.

O WhatsApp não recebeu a certificação máxima por não divulgar seu código fonte. Isso se dá quando os desenvolvedores abrem os códigos fonte ao público. As comunidades e usuários podem unir seus esforços para encontrar novas vulnerabilidades e tornar a solução mais segura.

De qualquer forma, nota 6 é a nota mais alta que os serviços de mensagens mais populares tem conseguido alcançar. Por exemplo, o Skype continua com nota um. O principal rival do WhatsApp, o Viber, possui dois. Entre os aplicativos populares, apenas o Telegram pode competir com o WhatsApp em termos de segurança, ele possui nota 7 de sete possíveis pontos.

Como saber se está criptografada?

Do ponto de vista funcional, para saber se uma conversa já está criptografada de ponta-a-ponta, basta acessar a tela de dados do contato ou do grupo. Um cadeado fechado ou aberto e uma mensagem explicativa aparecem logo abaixo de recursos como silenciar e notificações personalizadas.

Quando as mensagens não estiverem criptografas, a informação aparecerá na tela da esquerda. No caso dos grupos, um toque na mensagem revela quais integrantes precisam atualizar o aplicativo para a versão mais recente.

Isso dificulta a interceptação de dados das conversas eletrônicas, mas nunca se esqueçam de apaga-las e rodar softwares de destruição de dados (wipe).

Ricardo Esper – Especialista em segurança da informação, privacidade digital e cibersegurança

http://www.bnsec.com.br
http://ricardoesper.com.br/2016/04/whatsapp-seguro/

Tags, , ,

Está na hora de discutir a criptografia na camada óptica – Por Hector Silva

Um quadro crescente de sanções internacionais e ameaças em evolução movem a demanda por medidas de segurança mais holísticas. As novas tecnologias oferecem às operadoras os meios para atender às necessidades desses serviços premium, diferenciando e melhor monetizando suas redes. A criptografia de dados essenciais em trânsito é crucial para uma estratégia global de segurança de dados.

A segurança e o compliance se tornaram assuntos recorrentes nas sala de reuniões. Isso não é nenhuma surpresa, tendo em vista a digitalização da economia mundial, o crescimento da nuvem e uma lista crescente de potenciais responsabilizações pela falta de proteção contra violações de dados. Em resposta aos crescentes riscos financeiros e de reputação, e também em parte devido às novas ameaças – como a intrusão em cabos de fibra – as empresas estão avaliando suas estratégias de segurança para garantir que estejam fazendo tudo que podem para proteger os dados e a privacidade dos clientes.

Enquanto os serviços em nuvem continuam crescendo, mais dados de missão crítica estão “em trânsito” (ou seja, fora das paredes da empresa e entre os endpoints). As empresas precisam ter certeza que, ao usarem a nuvem, seus dados estejam seguros. Por isso, já não basta simplesmente proteger os dados “em repouso” no data center. Existe hoje um número crescente de instituições que desejam ter a capacidade de proteger as informações “em trânsito” ou antes que entrem em uma fibra e saiam de sua fonte.

Novos regulamentos e penalidades mais duras

Os departamentos jurídicos em todo o mundo estão certificando-se de que seus conselhos de administração compreendem os novos desafios. Atualmente, nos estados americanos, diversos regulamentos (por exemplo: SEC, HIPAA, Sarbanes-Oxley e GLBA) exigem que as informações do cliente sejam criptografadas, com multas que chegam a 1 milhão de dólares por dia. Na verdade, 29 estados aprovaram leis que exigem que as entidades destruam, eliminem, ou que de alguma forma tornem as informações pessoais ilegíveis ou indecifráveis.

Na América Latina, as leis de proteção de dados variam e estão em processo de definição em muitos países, incluindo deliberações sobre diversos tipos de multas. No México, por exemplo, “as infrações da lei podem gerar multas de até 1,5 milhão de dólares por infrações graves”. No Chile, as autoridades poderão “impor multas de até 432 milhões de pesos chilenos por infrações”. No Brasil, o processo para viabilizar a lei de proteção de dados pessoais está em andamento. O anteprojeto de lei, finalizado em novembro de 2015, prevê punições para aqueles que a infringirem.

O fato é que governos em todo o mundo estão lançando novos regulamentos de segurança acompanhados de penalidades pesadas. Como resultado, as empresas da América Latina precisam considerar a implementação de novas soluções holísticas de segurança que assegurem que seus dados estejam seguros.

O que isso significa para as operadoras?

A capacidade de fornecer uma solução de criptografia integrada de latência ultrabaixa e de protocolo agnóstico na camada de transporte óptico garante que todo o canal de dados esteja criptografado, não importando qual aplicativo ou dispositivo tenha gerado o sinal. Esse tipo de recurso pode ser um importante diferenciador, em especial para os serviços financeiros e outros setores supostamente dispostos a pagar prêmios de 15 a 20 por cento acima dos valores atuais para uma maior proteção de seus dados mais sensíveis.

Com o recente anúncio da primeira solução de criptografia coerente com velocidades de transporte de 100G/200G, é claro que a capacidade de oferecer uma abordagem mais holística e eficaz em termos de custos de segurança passa a estar ao nosso alcance. Isso ocorre porque as soluções de camada superiores muitas vezes exigem caixas de criptografia separadas para cada aplicativo. Estes, por sua vez, podem ser caros, de difícil implantação e complicados de gerir, dadas a proliferação de BYOD e a variedade de aplicativos que podem rodar em uma rede.

Além disso, ao se criptografar na camada de transporte, uma solução verdadeiramente integrada permitirá a codificação de uma ampla variedade de tipos de tráfego, garantindo criptografia transparente para a velocidade da rede, o que significa que o processo não reduz a taxa de transferência de tráfego do sinal, nem modifica o seu conteúdo.

As ameaças globais de alto nível exigem a proteção de dados de missão crítica em todas as geografias
O fluxo entre fronteiras de informações em grandes organizações globais por todas as geografias trazem à tona a ideia de que a criptografia na camada óptica se tornará mais relevante na América Latina. A proteção contra crescentes ameaças de alto nível exige, e sempre exigirá acesso seguro aos dados de missão crítica, especialmente nas organizações com padrões de risco de tolerância zero.

Felizmente, as empresas da América Latina podem ter certeza de que a proteção dos dados em trânsito não precisa ser complicada, limitadora ou cara. As soluções de camada superior estão disponíveis e são úteis, mas a criptografia na camada óptica oferece um nível adicional de proteção.

*Hector Silva é o diretor de Tecnologia da Ciena para a região do Caribe e América Latina (CALA). A Ciena, companhia especialista em redes de telecomunicações, lançou a primeira solução de criptografia do setor coerente com velocidades de transporte de 100G/200G e já implantou mais de 80 milhões de quilômetros coerentes em todo o mundo, o equivalente a mais de 100 viagens de ida e volta para a Lua.

Tags, , ,

Cibercriminosos estão usando o tráfego criptografado para esconder ameaças avançadas

Marcos Oliveira*

Quase um terço do tráfego empresarial da Internet já é criptografado e essa proporção está crescendo rapidamente. É bom que seja assim, mas a primeira grande questão que isso traz é que as empresas perderam a visibilidade desse tráfego justamente porque está encriptado. A criptografia é necessária, pois ajuda a proteger a privacidade dos dados, mas agora os criminosos cibernéticos aprenderam a esconder-se e a mascarar seus ataques no tráfego SSL (Secure Sockets Layer) — e seu sucessor, o TLS (Transport Layer Security) — que são protocolos default de criptografia para as comunicações via web, nuvem e dispositivos móveis. Os cybercriminosos fazem isso porque sabem muito bem que os dispositivos de segurança perimetral são incapazes de identificar a intrusão, tanto é que cerca de 50% das novas ameaças chegam por meio do SSL, estima o Gartner.

Isso levanta várias questões: As empresas devem desistir de criptografar seus dados? Se não, como podem se proteger desse tipo de ataque? Como inspecionar o tráfego SSL em busca de ameaças sem perder performance e produtividade da rede? Como inspecionar o tráfego sem violar a privacidade do usuário e as regras de compliance/políticas de governança corporativa?

Bem, antes de mais nada é importante destacar que a criptografia continua sendo uma solução eficaz para proteger a privacidade dos dados. Ainda que criminosos escondam ameaças nesse tráfego, não poderão descriptografá-lo facilmente e violar a sua privacidade. Não por acaso, milhares de aplicações usam criptografia SSL, incluindo Gmail, Microsoft SharePoint, Microsoft Exchange, Facebook, LinkedIn, Youtube, Salesforce.com, Amazon Web Services (AWS), Google Apps, entre outras. Veja os benefícios :

Sessões de usuário criptografadas: O protocolo SSL criptografa informações sigilosas enviadas pela Internet para que somente o destinatário possa compreendê-las.

Autenticação facilitada: Quando um servidor incorpora um certificado SSL, os usuários podem estar confiantes de que os seus dados sigilosos não cairão em mãos erradas e só serão usados pelo servidor seguro apropriado.

Proteção contra phishing: Frequentemente, os e-mails de phishing e spearphishing contêm links que levam os usuários incautos a réplicas malignas, mas convincentes de websites confiáveis. Entretanto, ao conectar-se a websites falsos e ver mensagens de “autoridade certificadora não confiável”, a maioria dos usuários sai do website sem compartilhar informações confidenciais.

Maior confiança do cliente: Consumidores que levam a segurança a sério e clientes comerciais ficam tranquilos ao fazer negócios pela Internet com a segurança do protocolo SSL. Isso se evidencia, por exemplo, na atitude do Google de atribuir, segundo o seu mecanismo de busca, uma melhor classificação aos websites criptografados com SSL/HTTPS do que aos não criptografados.

Embora os benefícios da criptografia SSL sejam maiores do que as desvantagens – tipicamente, custo adicional e necessidades de desempenho – esses novos riscos agora são uma realidade e devem ser tratados. Os hackers e a Deep Web não podem mesmo descriptografar o tráfego SSL na velocidade que compense para o crime, pois quebrar uma chave criptográfica leva muito tempo; mas eles podem e estão escondendo ameaças que ficarão adormecidas em sua rede até que acordem um dia e abram portas para a invasão externa.

80% das empresas não inspecionam seu tráfego SSL

A saída para endereçar o problema das ameaças embutidas na encriptação SSL é, sem sombra de dúvidas, inspecionar o tráfego. O Gartner estima que 80% das empresas não inspecionam seu tráfego SSL. Já uma pesquisa feita no Brasil com cerca de 50 grandes empresas de diversos segmentos, encomendada pela Blue Coat, revelou que 73% não inspecionam seu tráfego encriptado. Se as empresas não mitigarem os riscos através da visibilidade na camada SSL, poderão se abrir a malwares e ao acesso indevido de dados.

A maioria dos dispositivos de segurança de rede é incapaz de inspecionar o tráfego SSL, a menos que esse tráfego seja previamente descriptografado. Sem isso, os malwares podem facilmente obter acesso à rede e causar grandes danos. Não descriptografar o tráfego também reduz a eficiência de outros investimentos em segurança, como sistemas de detecção e prevenção de intrusão (IDS/IPS) e tecnologias de prevenção de perda de dados (DLP).

Esse problema tem continuidade em cenários pós-ataque ou de invasão, nos quais as empresas dependerão de ferramentas de perícia de rede — também denominadas Security Analytics — para analisar a atividade da rede e investigar as causas e os efeitos de ameaças avançadas. Entretanto, sem a capacidade de descriptografar o tráfego da rede, eles são incapazes de obter todas as provas periciais necessárias para avaliar o efeito e até a origem de um ataque bem sucedido.

Outra questão fundamental é que as empresas que se decidirem por inspecionar seu tráfego SSL deverão fazê-lo sem quebrar regras de compliance. Por exemplo, não se pode descriptografar dados pessoais, financeiros e de saúde, de acordo com os requisitos do HIPAA (Health Insurance Portability and Accountability Act), PCI Security Standards Council e PII Laws (Personally Identifiable Information). Do ponto de vista de conformidade não pode haver nenhuma mudança ou manipulação do dado inspecionado que quebre a sua integridade. Exatamente por isso a ferramenta escolhida deverá acatar e se ajustar às políticas de governança interna e externas que regulam os mercados

Acreditamos que somente a adoção de uma estratégia holística de administração de tráfego criptografado pode reduzir esses novos riscos. Estamos falando das soluções de ETM – Encrypted Traffic Management. Essa estratégia inclui dispositivos de visibilidade de SSL que não apenas monitoram, mas gerenciam a partir de pontos centralizados — com excelente relação custo-benefício — a inspeção e a descriptografia de tráfego SSL, ao mesmo tempo em que obedecem às exigências de privacidade e conformidade e defende as redes contra ameaças avançadas sem perder performance.

Os cybercriminosos continuarão a esconder malwares e a buscar novos caminhos para ter acesso às redes e aos dados das empresas. O protocolo SSL continuará a ser usado como importante componente para proteger a privacidade. Às empresas resta se prevenir com a adoção de tecnologias inteligentes, flexíveis e com controle de políticas antes que percam mais que dados, mas sua reputação e credibilidade.

*Marcos Oliveira é Country Manager da Blue Coat Brasil

Tags, , , , , ,

Cleartech lança serviço de envio eletrônico de documentos

A Cleartech, líder brasileira de serviços de BPO (Business Process Outsourcing) envolvendo tratamento e análise de registros de detalhes de chamadas (CDR), está ampliando seu portfólio de soluções de comunicação. A companhia lançará o Envio Seguro, serviço de entrega de grandes volumes de correspondência por via eletrônica.

De acordo com o diretor comercial da Cleartech, Thiago da Silva Santos, o novo serviço atende à tendência de substituição das correspondências de papel pelo meio eletrônico. “Com o serviço, passamos a dar condição técnica para que empresas que trabalhem com grandes volumes de correspondências possam envia-las com validade jurídica, confirmação de entrega e carimbo do tempo atestado pelo Laboratório Nacional de Data e Hora”, explica.

Na prática, o serviço oferece as mesmas características que uma carta registrada enviada pelos Correios, só que por menos da metade do preço de uma carta simples. Santos explica que a economia média, em relação ao uso de papel, é de 50%, podendo chegar a 70% em alguns casos. “A média de custo de envio de uma cobrança como carta simples, por exemplo, é de R$ 2 por correspondência. Em formato eletrônico, o valor cai para menos da metade”, compara, lembrando que, para dar ao formato eletrônico a mesma validade jurídica do formato impresso, o Envio Seguro conta com assinatura eletrônica, criptografia, carimbo do tempo e garantia de entrega.

Santos ressalta que, no Brasil, o mercado de grandes volumes de correspondência movimenta cerca de R$ 3 bilhões anualmente. O serviço tem como foco empresas de médio e grande porte que trabalhem com grandes volumes de correspondência, como bancos, operadoras de telecomunicações, empresas de utilities e companhias de cobrança, entre outras.

O executivo explica que o serviço será oferecido sob demanda, a partir de uma quantidade mínima de 5 mil correspondências por envio e que não há a necessidade de qualquer investimento por parte dos clientes. “Utilizamos o mesmo arquivo que as empresas enviam às gráficas, pedindo apenas a inclusão do e-mail do destinatário”, explica.

Santos afirma que os pilotos já realizados pela Cleartech demonstram taxas de entrega de 94%. Além disso, o serviço pode ser integrado ao envio de SMS ao cliente, confirmando a entrega ou fornecendo uma senha para que ele abra a fatura de seu cartão de crédito ou o resultado de um exame.

Transformação

De acordo com Santos, as tecnologias utilizadas para o desenvolvimento do Envio Seguro já são consolidadas. “O serviço pôde ser lançado agora por dois motivos: o poder Judiciário passou a aceitar o formato eletrônico e os usuários estão cada vez mais conectados à internet. Por isso estamos entrando agora neste mercado”, diz. A expectativa do executivo é que, já no primeiro ano de operação, o Envio Seguro alavanque as vendas da Cleartech em 20% e tenha seu uso multiplicado 10 vezes.

Tags, , , , , , ,

Intel e FAPESP irão financiar pesquisa em criptografia pós-quântica

A Intel Brasil e a FAPESP lançaram uma chamada para propostas que investigam a implementação de hardware em criptografia pós-quântica. O edital financiará a pesquisa acadêmica em instituições de ensino superior e de pesquisa no Estado de São Paulo. As propostas selecionadas terão financiamento de até dois anos, renováveis caso apresentem progresso e comprometimento contínuo na direção da pesquisa.

A criptografia pós-quântica busca o desenvolvimento de algoritmos de tempo polinomial, que servem para resolver os problemas matemáticos ultra complexos que permeiam a criptografia moderna de chaves públicas, como a fatoração de números inteiros, logaritmos discretos, ou logaritmos discretos com curvas elípticas. A criptografia pós-quântica explora algoritmos de chave pública alternativos que possam apresentar resistência a ataques de computadores quânticos.

A computação quântica é uma das grandes promessas da tecnologia e uma área em franco crescimento. Na computação clássica, os bits retêm um entre dois estados, “ligado ou desligado”, ou “0 ou 1”. Já na computação quântica, os chamados qubits podem existir em um ou mais estados simultaneamente. Um computador quântico com n qubits pode suportar 2n estados ao mesmo tempo. O resultado final são computadores com capacidade para realizar cálculos muito mais complexos do que os computadores atuais e em um intervalo de tempo menor.

O uso de computadores quânticos também necessita uma revisão de toda a base de algoritmos e métodos criptográficos existentes. Os sistemas criptográficos atuais são baseados na dificuldade de se resolver equações polinomiais, na complexidade exponencial da fatoração em números primos ou em códigos de correção de erros. Como os computadores quânticos são muito mais complexos do que um computador comum, eles precisarão usar novos métodos criptográficos, chamados de pós-quânticos.

Apesar de já existirem linhas de pesquisa em algoritmos pós-quânticos, é necessário um trabalho adicional para entender os aspectos de sua implementação em hardware. É este trabalho que será o foco das pesquisas financiadas pela Intel e pela FAPESP.

São elegíveis pesquisadores brasileiros de Ensino Superior vinculados a instituições de pesquisa no Estado de São Paulo. Requisitos adicionais, condições e restrições do Programa FAPESP de Pesquisa Cooperativa para Inovação Tecnológica (PITE) descrito no www.fapesp.br/pite são aplicados ao edital 9719. O prazo de inscrições encerra em 13 de novembro de 2015 e a chamada está disponível em: www.fapesp.br/9719.

Tags, , ,

AVG alerta: vazamento de fotos não acontecem só em Hollywood, saiba como se prevenir

Muitas celebridades foram surpreendidas nos últimos dias com a exposição de fotos pessoais na Internet, muitas delas nuas. Estima-se que mais de 100 personalidades tiveram suas contas invadidas e suas fotos expostas no site 4chan.org. Esse acontecimento reaqueceu a discussão sobre privacidade e segurança na Internet evidenciando a vulnerabilidade a qual se está exposto nos dias de hoje. Diante disso, a AVG Technologies, fabricante de softwares de segurança para computadores e dispositivos móveis utilizados por 182 milhões de usuários, apresenta alguns pontos aos quais os usuários precisam atentar para um uso mais seguro da Internet.

Alguns experts levantaram a possibilidade da invasão ter sido facilitada por uma falha na plataforma iCloud da Apple. A empresa está investigando, segundo informado em nota divulgada na última semana, mas afirma que não encontrou, até o momento, evidências de que as falhas tenham sido de responsabilidade dos programas da empresa.

Como uma das maiores empresas de segurança digital do planeta, a AVG acredita que esse caso foi apenas mais um lembrete de que, uma vez que a informação tenha se tornado digital, existem inúmeros riscos de segurança envolvidos. Infelizmente, esta é uma lição que grande parte dos usuários aprende da forma mais dolorosa. É como a atriz britânica Emma Watson descreveu em sua conta do Twitter: “Pior do que ver a privacidade de mulheres serem violadas nas mídias sociais é ler os comentários que demonstram a total falta de empatia com o caso”.

Pensando nesta e em outras situações de risco na rede, a AVG elaborou uma série de dicas para a proteção e privacidade on-line. Algumas podem até já serem corriqueiras para o usuário, mas vale sempre reforçar:

• Crie senhas difíceis: Apesar da especulação de culpa do iCloud, já foi sugerido que um ou mais hackers exploraram as senhas de cada uma das 100 contas invadidas. Ou seja, o melhor é não facilitar a ação dos cibercriminosos. Não use datas de aniversários ou outras datas comemorativas nem nomes e palavras de dicionário e crie senhas diferentes para cada conta on-line.

• Considere desligar o carregamento automático para a nuvem: Essa troca pode ser muito conveniente para a sua privacidade. Para desligar o compartilhamento automático do iCloud, vá até configurações, iCloud, e então vá até as fotos e mude a opção para Off.

• Use criptografia: Existem no mercado software próprios para smartphones capazes de proteger suas informações contra invasões ao criptografar seus documentos. Esse tipo de recurso é importante para qualquer um que guarde informações pessoais ou de negócios em seu aparelho de telefone móvel.

• Pense seriamente um usar um aparelho USB: Se você deseja compartilhar informações pessoas ou fotos com uma pessoa específica, porque não usar um pen drive ou outro aparelho USB? Pense nisso.
“Com esse ataque às celebridades, ficou evidente que as informação de todos estão em jogo todos os dias na Internet. Estamos diariamente vulneráveis aos ataques de hackers e esse caso deve ser um lembrete de que devemos nos responsabilizar de forma ativa pela proteção de nossas informações”, alerta Mariano Sumrell, diretor de Marketing da AVG Brasil.

Tags, , , ,