Equipamentos permitirão que estudantes da rede pública possam assistir aulas de forma remota.
Na última sexta-feira, 15, a secretaria de ciência, tecnologia e inovação, do Governo do Rio de Janeiro, em parceria com o Centro de Tecnologia de Informação e Comunicação do Estado do Rio de Janeiro (Proderj) anunciou que distribuiu mais de mil chips e modems para alunos do ensino superior público.
Os equipamentos foram entregues à Fundação Centro Universitário Estadual da Zona Oeste (Uezo) e à Universidade Estadual do Norte Fluminense (Uenf).
De acordo com os reitores das duas universidades, a maioria dos alunos e professores não têm acesso à internet.
A ideia é que os chips e modems auxiliem alunos e professores que não tem acesso à internet para o ensino remoto emergencial, durante a pandemia.
“Por meio do acesso à internet, a gente fortalece o ensino e a pesquisa, permitindo que os professores possam lecionar a distância”, afirmou Dr. Serginho, secretário de ciência, tecnologia e inovação do Rio de Janeiro.
“A data de hoje é um marco. A inclusão digital é um passo fundamental e contínuo”, disse o reitor da Uenf, Raul Ernesto Lopez Palacio.
“Tivemos que nos reestruturar pelo ensino remoto emergencial. Mas o perfil do nosso aluno, que é o de vulnerabilidade social, dificulta muito o ensino remoto. Por isso eu quero agradecer à Secretaria e o Proderj pelo apoio”, concluiu a reitora da Uezo, Maria Cristina de Assis.
Com informações de Assessoria de Imprensa do Governo do Estado do Rio de Janeiro.
Confira a lista dos 10 apps que mais geraram receitas em compra de bens virtuais e assinatura de conteúdos no Brasil.
De acordo com um relatório anual da App Annie, ao excluir os jogos para celular, o Globoplay aparece no topo do ranking dos aplicativos que mais geraram receita no Brasil no ano passado.
Normalmente, os jogos são campeões mundiais de receita. Entretanto, ao tirá-los da lista, aparecem aplicativos de conteúdos streaming, de namoro e de produtividade.
É válido ressaltar que a pesquisa leva em conta a receita gerada na venda de bens virtuais e assinatura de conteúdo por meio das lojas de aplicativos dos sistemas iOS e Android.
Além disso, no ranking da App Annie não estão as vendas físicas feitas com cartão em apps de m-commerce ou serviços “Online to offline” (O2O), como iFood, Mercado Livre e Uber.
Corte de Contas pretende acelerar o processo de análise do edital para a venda das frequências da rede de nova geração.
Crédito da imagem: Leopoldo Silva/Agência Senado
Na última sexta-feira, 15, durante evento online, o ministro das Comunicações, Fábio Faria, afirmou que o Tribunal de Contas da União (TCU) formou um grupo de trabalho para garantir que o leilão de frequências do 5G ocorra no primeiro semestre de 2021.
De acordo com ministro Bruno Danta, do TCU, a Corte de Contas pretende analisar o edital do 5G em 60 dias, sendo que o prazo máximo legal é de até 150 dias.
Entretanto, o TCU aguarda a aprovação da proposta do Conselho Diretor da Agência Nacional de Telecomunicações (Anatel).
A expectativa é que conselheiro Carlos Baigorri, relator do 5G na Anatel, apresente o edital ainda neste mês de janeiro.
No mesmo evento, Fábio Faria anunciou que pretende viajar com Dantas para Finlândia e Suécia para visitar empresas que desenvolvem a tecnologia 5G. A China não foi citada no roteiro.
Além do 5G, o ministro das Comunicações afirmou que a privatização dos Correios é uma das suas prioridades para 2021.
Veículo desenvolvido pela Tesla deixou um cliente na mão, apesar de ter uma tecnologia vista como revolucionária.
Imagem: Site da Tesla
Já pensou em ligar seu carro com o smartphone? Essa é a engenhosa ideia da empresa de energia Tesla, que desenvolve automóveis elétricos.
No entanto, a tecnologia que promete ser revolucionária e transgressora é totalmente dependente da infraestrutura e qualidade de sinal das operadoras de telefonia.
O que aconteceu com o empreendedor Ryan Negri é a prova desse fato. Durante um passeio para tirar fotos de montanhas, o cliente da Tesla ligou o carro com o smartphone e não levou as chaves.
Quando parou o veículo para ajustar um dos bancos, não conseguiu ligar o carro novamente.
A frustração ocorreu justamente por causa do smartphone, que estava sem sinal na localidade em que o empreendedor fez a parada.
Para resolver o problema, a esposa do consumidor fez uma ligação para a amiga, que foi busca-la e deu uma carona até a própria residência, a fim de buscar a chave.
O norte-americano comenta que conseguia executar diversas funções no veículo pelo celular, inclusive escolher músicas, mas não ligar.
Se você dirige o próprio negócio, trabalha remotamente ou usa a nuvem com frequência, saber identificar e responder a uma violação de dados é importante.
Os dados são um ativo — e o roubo cibernético é uma realidade para todos os usuários de dispositivos digitais. Se você dirige seu próprio negócio, trabalha remotamente ou simplesmente confia no armazenamento digital com frequência, saber identificar e responder a uma violação de dados é importante. Eles estão aparentemente ocorrendo em um ritmo mais rápido, também: aproximadamente três violações de dados ocorrem por dia — totalizando mais de quatro milhões de registros comprometidos por ano.
Então, o que você pode fazer se está enfrentando uma violação de dados? Bem, felizmente, há algumas respostas que podem manter seus dados a salvo de mais exploração. Uma vez que identificou ameaças potenciais, você pode agir rapidamente para proteger a integridade de suas contas. Outras soluções, como o uso de uma VPN e identificação de dois fatores, podem manter suas informações protegidas a longo prazo. Antes de tomar as medidas apropriadas para a proteção de dados, no entanto, você precisará saber como os ataques cibernéticos ocorrem para começar.
O que se qualifica como violação de dados?
As violações de dados são definidas pelo acesso, roubo ou exploração dos dados de uma pessoa sem sua autorização. Essas violações ocorrem mais frequentemente às empresas, mas os usuários de dispositivos privados não estão necessariamente fora de perigo. Se os sistemas de dados de uma empresa forem violados, qualquer informação de conta do consumidor que ela tenha será exposta também. Afinal, muitos compradores modernos se aproximam de suas marcas favoritas através de opções de acessibilidade de e-commerce. Como tal, mesmo transações estritamente de tijolo e argamassa podem resultar na conexão das informações dos clientes a uma rede digital.
Descobrindo ameaças potenciais
Às vezes, é fácil suspeitar de uma tentativa de ataque cibernético em seu dispositivo digital. Em outras ocasiões, no entanto, este não é o caso. O roubo de dados é particularmente difícil de identificar, também, porque pode acontecer sem que um cibercriminoso entre em contato com seu dispositivo real. Como coisas como seu nome, endereço de e-mail, número de telefone e até endereço de rua podem ser provenientes do banco de dados de uma única empresa, suas informações estão em risco, independentemente disso.
Isso não quer dizer que todas as violações de dados sejam causadas por ataques cibernéticos direcionados a negócios, no entanto. Eles são simplesmente uma grande fonte para ataques inesperados em informações pessoais armazenadas digitalmente. E-mails comprometidos ou maliciosos, também, podem resultar em roubo de dados. Alguns falsos alertas digitais também podem desviar os usuários da Internet, enganando-os a entregar suas informações livremente para aqueles que procuram explorá-las.
O Plano de Resposta à Violação de Dados
Se uma organização que você fez compras recentemente anunciar uma violação de dados anterior ao público, sua melhor aposta é considerar suas informações pessoais em risco — e imediatamente assim. Ameaças à segurança cibernética, no mundo digital atual, são infelizmente comuns. De muitas maneiras, eles podem até ser esperados. Embora isso seja uma coisa ruim por razões compreensíveis, ele nos beneficia de outra forma:
Isso nos ajudou a saber não apenas como identificar ameaças, mas também como se defender delas — e se recuperar delas. Se seus dados foram comprometidos, você ainda tem opções disponíveis. Confira abaixo o plano de recuperação de desastres de dados.
Primeiro passo: altere seus logins e senhas
Este deve ser sempre o primeiro passo: seus nomes de usuário e senhas on-line são uma primeira linha de defesa, neste caso, e você precisará ter certeza de que eles estão seguros antes de seguir em frente. É importante alterar suas respostas de perguntas de segurança também, bem como quaisquer informações adicionais solicitadas em vários sites. Para vítimas de ataques baseados em serviços web, também é importante configurar a identificação de dois fatores — ou o uso de várias barreiras do tipo senha para acessar dados valiosos.
Passo Dois: Entre em contato com a Empresa
Uma vez que você cobriu a primeira linha de defesa, será hora de reunir mais informações sobre o incidente em geral. Felizmente, as empresas modernas são mantidas em rigorosas políticas de divulgação de segurança cibernética: Se houve uma violação de dados, eles vão alertá-lo.
No entanto, você pode precisar entrar em contato com eles novamente para obter informações adicionais sobre a gravidade da violação — e especialmente para descobrir se seus dados estão acessíveis em qualquer outro lugar. Se seus dados estão envolvidos em uma grande violação comercial, a empresa deve postar divulgações e atualizações contínuas dos consumidores nas mídias sociais. Em alguns casos, a Comissão Federal de Comércio também pode intervir para manter as vítimas informadas. Ainda assim, não hesite em entrar em contato com a empresa sozinho — já que qualquer informação adicional é absolutamente útil.
Passo três: congelar suas contas de crédito
Este passo é mais importante para a paz de espírito, mas pode ser especialmente útil para proteger quaisquer consistências de informações de conta cruzada. Se você está diretamente afetado por uma violação de dados ou não, congelar seu crédito pode realmente ajudar as administrações a pegar os próprios ladrões — pois eles serão notificados de toda e qualquer tentativa de acessar suas contas depois.
Congelar seu crédito é grátis, e vale a pena o tempo envolvido. Lembre-se: Uma única violação de dados pode resultar em um ladrão ter acesso a todos os seus dados. Se você congelou suas contas de crédito, no entanto, elas não vão muito longe ao tentar obter mais de suas informações — já que os processos envolvidos em fazer isso não serão acessíveis a elas.
Passo quatro: Verifique suas outras contas
Você pode fazer isso antes de congelar seu crédito, mas muitas vezes é aconselhável tomar medidas primeiro, quando possível, e examinar quaisquer preocupações adicionais de danos depois. De qualquer forma, é essencial ficar atento às suas contas após uma suspeita de violação de dados. Preste muita atenção às transações diárias registradas e verifique duas vezes cada uma de suas contas online — mesmo que elas não tenham sido acessadas há algum tempo.
Como acompanhamento, tome nota de seus relatórios de crédito e extratos mensais de contas correntes. Ambos os documentos cobrem o uso da sua conta em grande detalhe — assim você identificará facilmente qualquer comportamento obscuro. É importante ter em mente, porém, que quaisquer registros que você obtenha podem não estar disponíveis imediatamente. Como tal, é importante não perder tempo: entre em contato com sua administração financeira o mais rápido possível, solicite quaisquer transcrições disponíveis e busque mais orientações sobre como você pode proteger suas contas.
Passo Cinco: Considere a ajuda da empresa violada
Enquanto a maioria das empresas segue em sua due diligence de informar os clientes sobre o risco de roubo de dados, algumas vão além — fornecendo serviços úteis de segurança cibernética para ajudar aqueles com contas comprometidas. Como as violações de dados geralmente envolvem vários tipos de dados, nenhuma ferramenta de cibersegurança singular é garantida para mantê-lo totalmente coberto.
Violações de dados do provedor de serviços web, por exemplo, podem resultar em dispositivos comprometidos. Como tal, você precisará dobrar qualquer tecnologia de segurança cibernética voltada para torná-los o mais seguro possível. Aqui é onde entra em jogo a melhor ferramenta de cibersegurança do mundo digital. É uma grande utilidade para proteger seus usuários de fraudes financeiras na Internet, também, pois os mantém protegidos durante todo o dia.
[the_ad id=”101642″]
Passo Seis: Use uma VPN
VPNs são muito fáceis de usar, mas podem não parecer à primeira vista. O fato é que, no entanto, a VPN moderna é o produto de anos de inovações. Esses produtos são fortes, rápidos, acessíveis e seguros — então você encontrará muito menos tentativas em suas informações digitais — se houver.
Uma VPN, ou Virtual Private Network, disfarça o endereço IP exclusivo do seu dispositivo — substituindo-o pelo do provedor de VPN. Seu provedor de serviços VPN redireciona sua conexão através de um de seus servidores incrivelmente seguros — ajudando você a chegar a cada destino digital sem ser rastreado por cibercriminosos.
Isso pode parecer uma boa abordagem preventiva para a proteção contra roubo de dados — mas quão úteis eles são para aqueles que já foram expostos? Nestes casos, as VPNs ainda são incrivelmente úteis. Lembre-se, nem todas as suas informações digitais podem ter sido roubadas durante a violação de dados. Como tal, você ainda precisará defender seu endereço de e-mail, contas de mídia social, logins de loja eletrônico e tudo mais.
Uma VPN criptografa suas conexões on-line com software de nível militar — mantendo-o agradável e seguro ao navegar. Se você já alterou as senhas em suas principais contas, então você já está muitos passos à frente da curva. Independentemente disso, os cibercriminosos podem e seguirão quaisquer credenciais restantes na Internet — por isso, defender essas credenciais, especificamente, torna-se incrivelmente importante.
Seu provedor de VPN está sempre lá para ajudar, é claro, como os principais provedores de VPN de hoje são construídos sobre o trabalho árduo de especialistas do setor. As VPNs evoluem constantemente, e os provedores garantem que seus assinantes recebam sempre as versões mais atualizadas. Em suma, adotar uma VPN é algo que todos devem fazer — seja como um método preventivo de roubo de dados ou baseado em recuperação.
De agora em diante, você terá muito mais opções disponíveis. Você pode entrar em contato com um provedor de terceiros para gerenciar, proteger e manter especificamente quaisquer dados que ainda não foram comprometidos. Ou, você pode prosseguir os esforços de recuperação da empresa violada — encontrando assistência adicional à medida que for fornecida.
Muitos sugerem arquivar impostos mais cedo se você foi vítima de crimes cibernéticos, recentemente. Isso é feito para evitar que os golpistas criem formulários fiscais fraudulentos em seu nome — já que seu número da Previdência Social pode muito bem ter sido comprometido. Ao arquivar mais cedo, você pode evitar qualquer confusão com os golpistas completamente.
Se você suspeitar que seus dados foram comprometidos, é melhor não correr riscos. Mesmo pequenas violações de dados podem ter consequências maciças — à medida que, com o tempo, os cibercriminosos se tornam cada vez mais eficazes no uso de dados adquiridos anteriormente para desenterrar ainda mais.
Então fique seguro, lá fora, no mundo digital. Mantenha suas contas digitais protegidas por meio de autenticação de dois fatores — e considere navegar em provedores de VPN também. Em breve, suas informações pessoais serão muito mais seguras. Com um pouco de premeditação, algumas abordagens proativas para a defesa digital e uma mente aberta para adotar as opções de cibersegurança mais robustas de hoje, seus dados estarão em boas mãos.
Segundo jornal, impasse parece estar próximo de um fim; discurso ideológico contra a empresa será frustrado na prática.
Imagem: Flickr Palácio do Planalto
Ao que tudo indica, a Huawei vai ganhar “passe livre” para fornecer equipamentos na implementação da conectividade 5G do Brasil.
É uma decisão que cabe ao presidente Jair Bolsonaro, mas fontes próximas afirmam que o presidente vai ceder devido a pressão sofrida nesse cenário.
Afinal, o banimento da chinesa implicaria um custo bilionário para o setor de telecomunicações, que seria obrigado a trocar equipamentos das tecnologias 3G/4G.
De acordo com um auxiliar do presidente, o discurso ideológico contra a chinesa deve ser frustrado na prática, assim como a campanha contra a vacina Coronavac, desenvolvida pela chinesa Sinovac.
Na prática, quando o produto for comercializado, vai viabilizar uma melhor entrega de apps por parte empresas do varejo e novas ferramentas digitais para consumidores atingidos.
Segundo o Google, representado por George Nazi, VP, Telco, Media & Entertainment Industry Solutions do Google Cloud, será uma infraestrutura modernizada, construída para um núcleo 5G nativo da nuvem.
É um trabalho conjunto que trará execução e liberdade, de acordo com o que as marcas garantem.
“A automação e as funções de rede nativas da nuvem permitirão uma nova agilidade e casos de uso na era 5G”, diz Ron Haberman, CTO de Cloud and Network Services da Nokia.