Microsoft informa que vai retirar do meio ambiente todo seu carbono emitido

Plano da empresa envolve se tornar carbono negativa até 2030 e retirar todo o carbono emitido por ela desde 1975


A Microsoft anunciou nesta quinta-feira (16), durante evento no seu campus em Redmond, Washington, metas para se tornar carbono negativa até 2030. Além disso, o projeto aponta que até 2050 a empresa deverá remover do meio ambiente todo o carbono emitido por ela desde sua fundação, em 1975.

Brad Smith with Amy Hood and Satya Nadella

As metas foram apresentadas pelo CEO da empresa, Satya Nadella, o presidente Brad Smith, a CFO Amy Hood, e o diretor ambiental Lucas Joppa.

Em publicação no blog oficial, Smith detalhou o plano da Microsoft e a preocupação com o meio ambiente. “Se não reduzirmos as emissões e as temperaturas continuarem subindo, a ciência nos diz que os resultados serão catastróficos”, disse o executivo.

Continue Lendo “Microsoft informa que vai retirar do meio ambiente todo seu carbono emitido”

De analista de sistemas a desenvolvedor web e engenheiros, todos os profissionais de TI devem procurar aprimorar as suas habilidades

Segundos Bob Violino para o Portal – CIO.com, estes são os profissionais de TI que precisam melhorar suas competências.


As iniciativas digitais não estão apenas transformando os negócios – elas também estão aumentando significativamente as competências necessárias por parte dos profissionais de TI.

Não deve ser surpresa, dado o intenso ritmo das mudanças tecnológicas, que algumas funções de TI estejam passando por uma espécie de metamorfose, para que possam se adaptar às transformações do mercado.

Nos últimos anos, fatores como o crescimento da cloud computing e a ascensão da mobilidade corporativa e da edge computing ampliaram o escopo da TI, dando novos significados a diversas carreiras em tecnologia.

Confira algumas das principais funções que os líderes de TI devem considerar, bem como sugestões de habilidades e treinamentos para gerar uma nova versão de carreira e ter maior probabilidade de sucesso na era digital.

Continue Lendo “De analista de sistemas a desenvolvedor web e engenheiros, todos os profissionais de TI devem procurar aprimorar as suas habilidades”

USP com foco na área de TI oferece cinco cursos gratuitos

Noções básicas de Python, Big Data e outros assuntos relacionados à programação estão entre os temas abordados.


Para quem deseja aprimorar os conhecimentos ou dar um primeiro passo a uma nova profissão, se liga nessa dica: a Universidade de São Paulo (USP) disponibiliza gratuitamente alguns cursos online com foco em tecnologia da informação (TI), ciência da computação, Big Data e temas relacionados ao universo da tecnologia.

Entre as opções está o curso de linguagem Phyton, que ensina noções básicas da linguagem de programação para que o usuário desenvolva pequenos programas nessa linguagem. Segundo a instituição, “o objetivo principal é desenvolver o raciocínio aplicado à formulação e resolução de problemas computacionais”. Ao término do aprendizado, o aluno pode cursar a segunda parte do curso voltado à programação em Phyton.

Image result for python language

Continue Lendo “USP com foco na área de TI oferece cinco cursos gratuitos”

Microsoft inagura em Londres a primeira Microsoft Store na Europa

A primeira Microsoft Store localizada no velho continente foi inaugurada oficialmente na última quinta-feira dia 11/07.


No decorrer do mês de maio, a Microsoft informou que estava pronta para abrir a primeira Microsoft Store física na Europa, especialmente no Reino Unido, esta promessa se tornou realidade nesta última quinta – feira dia 11 de julho, quando a primeira Microsoft Store foi oficialmente aberta ao público em Londres, Inglaterra.

Microsoft Store. Londres, 2019.

A nova Microsoft Store está localizada em Londres, em Oxford Circus (mais de 2000 metros quadrados em três andares). A Microsoft explica que esta nova loja permitirá que usuários do Reino Unido testem as mais recentes tecnologias, produtos e serviços da Microsoft e parceiros associados. Dentro você encontrará diferentes áreas interativas, cercadas por paredes de vídeo imersivas, onde você pode entrar em contato com Surface, Windows, Office, Xbox e PC, HoloLens e muito mais.

Além disso, um Answer Desk, uma área dedicada a clientes para obter suporte técnico, treinamento, reparo e consultoria em produtos e serviços da Microsoft, não estará ausente. Especialmente para os jogadores, esta loja ainda é mais incrível ainda, pois podemos testar vários jogos – inclusive Gears 5 no Project xCloud, e muitas outras coisas que você verão nos vídeos e fotos abaixo.

As imagens e vídeos apresentados abaixo, ilustram um pouco do ambiente criado pela Microsoft para atrair o público:

Ver imagem no Twitter

Ver imagem no Twitter

Ver imagem no Twitter

Ver imagem no Twitter

Ver imagem no TwitterVer imagem no Twitter

Fotos e vídeos fornecidos por: Tom Warren – Senior Editor at The Verge.


Fontes e Direitos Autorias: Tom Warren – The Verge – 10/07/2019.
Leia na integra acessando: https://www.theverge.com/2019/7/10/20687952/microsoft-store-london-oxford-circus-uk-preview-review

Build 2019 – Os principais anúncios apresentados neste mega evento

A Microsoft tive uma lista extensa de diversos anúncios a serem feitos no Build 2019, dentre eles, alguns se destacaram muito mais.


O CEO da Microsoft, Satya Nadella, levou ao palco durante o Build 2019 à conferência da empresa um extenso discurso.

Este ano, a Microsoft apresentou aos desenvolvedores uma ampla gama de anúncios relacionados ao novo Microsoft Edge, Fluent design, e muito mais.

Top 5 announcements from Build 2019

Dentre estes diversos anúncios, alguns merecem um destaque maior, dentre eles:

O novo Microsoft Edge considerado mais privado e produtivo

Ainda relativamente cedo para abordar o desenvolvimento do novo Microsoft Edge construído como base no Chromium, mas algumas características novas já podem ser destacadas para usuários corporativos, um modo do Internet Explorer fará com que o Edge funcione com aplicativos Web herdados e sites de dentro de uma guia borda.

Esta nova versão do Microsoft Edge também terá uma nova forma de controle de como os sites podem rastreá-lo pela Web com três níveis de controles de privacidade.

 

Cortana ainda mais conversacional “falante de uma maneira mais coloquial”

Como os assistentes digitais existem atualmente, interagir com eles pode ser relativamente complicado, exigindo frases e comandos específicos para invocar uma ação, uma a uma. Microsoft está olhando para quebrar esse paradigma, integrando Cortana com nova tecnologia AI conversacional.

O resultado, segunda a Microsoft, será mais interações naturais com Cortana. O assistente digital será capaz de seguir o contexto de uma conversação ao manipular várias consultas e habilidades ao mesmo tempo, interagirando com Cortana possibilitando se sentir estivesse falando com outra pessoa.

Um novo e totalmente remodelado windows terminal “prompt-de-comando”

Windows Terminal

Na minha humilde opinião, este foi o anúncio mais sensacional, que mostra como a Microsoft esta procurando se reinventar, olhando para seu legado como fonte de inspiração para trazer novas possibilidades. Hoje a Microsoft abalou as coisas um pouco, anunciando o novo aplicativo de terminal do Windows.

Definido para lançamento em junho, o novo terminal do Windows permite que você defina temas personalizados, use guias e até mesmo usar emoji. Sim, Emoji. Se você usa o PowerShell, Windows Subsystem para Linux, ou CMD, inserindo comandos via Windows terminal deve revelar-se apenas um pouco mais divertido.

Fontes e Direitos Autorais: Dan Thorp-Lancaster – WindowsCentral.com
Leia na integra: https://www.windowscentral.com/top-5-announcements-microsoft-build-2019

Microsoft Windows Server IoT 2019 fará parte das edições do novo Windows Server 2019


Com base em anuncio realizado no mês de Fevereiro, a Microsoft confirmou a disponibilidade da versão IoT para o futuro Windows Server 2019, denominado Windows Server 2019 IoT.

A documentação oficial destaca que Windows Server IoT 2019 é a versão completa do Windows Server 2019 que oferece capacidades de gerenciamento e segurança corporativas para soluções de IoT (Internet of Things ou Internet das Coisas).

A nova versão compartilha todos os benefícios do ecossistema do Windows em todo o mundo. Ele é um equivalente binário para o Windows Server 2019, para que você possa usar as mesmas ferramentas de desenvolvimento e gerenciamento conhecidas que você usa em seus servidores de uso geral:

Mas quando se referimos a modalidades de licenciamento e distribuição, a versão de uso geral e as versões de IoT diferem. O Windows Server IoT 2019 só é licenciado através do canal OEM com direitos especiais de uso dedicado.

Fontes e Direitos Autorais: Microsoft – Windows Blogs – / Director of Program Management, Windows IoT and Networking.

Leia na integra acessando: https://blogs.windows.com/windowsexperience/2019/02/26/microsoft-announces-latest-windows-iot-innovations-for-intelligent-edge-devices-at-embedded-world/#ikeGT2SK1ocK3FbO.97

 

Formjacking é o mais novo esquema de lucro dos criminosos cibernéticos

Os recursos na nuvem são alvos cada vez mais fáceis….


Diante da redução dos retornos provenientes de ransomware e cryptojacking, os criminosos cibernéticos têm recorrido a métodos alternativos, como o formjacking, para ganhar dinheiro, de acordo com o Internet Security Threat Report (ISTR), Volume 24, da Symantec, recém divulgado.

O estudo oferece uma visão geral do panorama de ameaças, incluindo informações sobre atividades das ameaças globais, tendências de criminosos cibernéticos e motivações dos invasores, a partir da análise dos dados da Global Intelligence Network da Symantec, uma das maiores redes civis de inteligência contra ameaças do mundo, que registra eventos de 123 milhões de sensores de ataque, bloqueia 142 milhões de ameaças diariamente e monitora as atividades em mais de 157 países. Os destaques do relatório deste ano incluem:

1 – Crescimento do formjacking
Os ataques de formjacking são simples (essencialmente, como roubos virtuais de caixa eletrônico), com criminosos cibernéticos injetando código malicioso em sites de lojas, para roubar informações sobre os cartões de pagamento dos clientes. Em média, mais de 4.800 sites únicos são comprometidos por código de formjacking, todos os meses. A Symantec bloqueou mais de 3,7 milhões de ataques de formjacking contra endpoints em 2018, com quase um terço de todas as detecções ocorrendo durante o período mais movimentado do ano em compras online, entre novembro e dezembro.

Embora os sites de pagamentos de algumas empresas conhecidas, incluindo a Ticketmaster e a British Airways, tenham sido comprometidos por código de formjacking recentemente, a pesquisa da Symantec revela que as lojas pequenas e médias são as mais comprometidas.

Em estimativas conservadoras, os criminosos cibernéticos podem ter se apropriado de dezenas de milhões de dólares no ano passado, roubando informações pessoais e financeiras dos clientes, por meio de fraudes com cartão de crédito e vendas na Dark Web. Apenas 10 cartões de crédito roubados de cada site comprometido poderiam render até U$ 2,2 milhões por mês, com um único cartão de crédito, alcançando o preço de U$ 45 nos fóruns de vendas ilegais. Com mais de 380.000 cartões de crédito roubados, apenas o ataque à British Airways pode ter permitido que os criminosos lucrassem mais de U$ 17 milhões.

“O formjacking é uma ameaça séria, tanto para as empresas como para os clientes”, diz Greg Clark, CEO da Symantec. “Sem usar uma solução de segurança abrangente, os clientes não têm meios de saber se estão visitando uma loja online infectada, deixando suas valiosas informações pessoais e financeiras vulneráveis a um roubo de identidade que pode ser devastador. Para as empresas, o aumento explosivo do formjacking reflete o risco crescente de ataques de logística, para não mencionar os riscos à reputação que as empresas enfrentam quando são comprometidas.”

2 – A redução de retorno de cryptojacking e ransomware
Nos últimos anos, o ransomware e o cryptojacking foram os métodos mais usados por criminosos cibernéticos em busca de dinheiro fácil – os criminosos aproveitam o poder de processamento roubado e o uso da CPU de clientes e empresas, na nuvem, para minerar criptomoedas. Porém, em 2018 houve uma redução de retorno e, consequentemente, desse tipo de atividade. Esses ataques se tornaram menos eficazes principalmente devido à queda dos valores das criptomoedas e da adoção crescente da nuvem e da computação móvel. Pela primeira vez desde 2013, as infecções por ransomware diminuíram, caindo 20%. Apesar disso, as organizações não devem baixar a guarda. As infecções por ransomware em empresas saltaram 12% em 2018, contrariando a tendência geral de queda e demonstrando que o ransomware continua sendo uma ameaça contínua às empresas. De fato, mais de oito em cada dez infecções por ransomware são em empresas.

Embora as atividades de cryptojacking tenham chegado ao ápice no início do ano passado, elas diminuíram em 52% ao longo de 2018. Mesmo com o valor das criptomoedas caindo 90% e perdendo lucratividade, o cryptojacking ainda é atraente para os invasores, devido à facilidade dos ataques, sobrecarga mínima e anonimato que oferece. A Symantec bloqueou mais de 3,5 milhões de eventos de cryptojacking em endpoints apenas em dezembro de 2018.

3 – Em segurança, a nuvem é o novo PC
Os mesmos erros de segurança que eram cometidos nos PCs durante sua adoção inicial pelas organizações, agora estão acontecendo na nuvem. Uma única carga de trabalho ou instância de armazenamento mal configurada na nuvem pode custar milhões de dólares a uma empresa ou colocá-la em um pesadelo de conformidade. Somente no ano passado, mais de 70 milhões de registros foram roubados ou vazados por causa de buckets do S3 mal configurados. Também existem várias ferramentas facilmente acessíveis na Internet, que permitem aos invasores identificar recursos mal configurados na nuvem.

As descobertas recentes de vulnerabilidades em chips de hardware, incluindo Meltdown, Spectre e Foreshadow também colocam os serviços na nuvem em risco de exploração – para obtenção de acesso aos espaços de memória protegidos – outros recursos da companhia que estejam hospedados no mesmo servidor físico.

4 – Ataques mais furtivos e ambiciosos graças ao uso de ferramentas de ataque de subsistência e pontos fracos de logística
Os ataques de logística e de subsistência (LotL) agora são comuns no panorama moderno de ameaças, sendo amplamente adotados tanto por criminosos cibernéticos como por grupos de ataques direcionados. De fato, os ataques de logística aumentaram 78% em 2018.

As técnicas de ataque de subsistência permitem que os invasores mantenham um perfil discreto e escondam suas atividades em meio a uma massa de processos legítimos. Por exemplo, o uso de scripts maliciosos do PowerShell aumentou em 1.000% no ano passado. Embora a Symantec bloqueie 115.000 scripts maliciosos do PowerShell todos os meses, isso representa menos de 1% do uso geral do PowerShell. Uma abordagem excessiva, visando o bloqueio de todas as atividades do PowerShell, atrapalharia as empresas, demonstrando ainda mais claramente porque a técnica de ataque de subsistência se tornou a tática preferida de muitos grupos de ataques direcionados.

Identificar e bloquear esses ataques são tarefas que requerem o uso de métodos avançados de detecção, incluindo análise e Machine Learning.

Além das táticas de ataque de subsistência e pontos fracos na logística de software, os invasores também estão aumentando o uso de métodos convencionais de ataque, como o phishing direcionado, para se infiltrar nas organizações. Embora a coleta de inteligência continue sendo o motivo principal dos ataques direcionados, o número de grupos de ataque usando malware para destruir e atrapalhar as operações comerciais aumentou 25% em 2018.

5 – A Internet das Coisas na mira dos criminosos cibernéticos e grupos de ataque
Apesar do volume de ataques à Internet das Coisas (Internet of Things, IoT) ter permanecido alto e consistente com os níveis de 2017, o perfil dos ataques está mudando bastante. Embora roteadores e câmeras conectadas componham a maior porcentagem de dispositivos infectados (90%), foi provado que quase todos os dispositivos IoT são vulneráveis, e todos eles, de lâmpadas inteligentes a assistentes de voz, podem criar pontos de entrada adicionais para invasores.

Os grupos de ataques direcionados estão cada vez mais concentrados na IoT como um ponto de entrada crucial. O surgimento do malware roteador VPNFilter representa uma evolução das ameaças tradicionais à IoT. Concebido por um agente de ameaças habilidoso e com recursos, ele permite que seus criadores destruam ou apaguem um dispositivo, roubem credenciais e dados, e interceptem comunicações SCADA.

“Com a tendência crescente da convergência da TI e da IoT industrial, o próximo campo de batalha cibernético será a tecnologia operacional”, afirma Kevin Haley, diretor de Security Response da Symantec. Um número crescente de grupos, como Thrip e Triton, demonstrou interesse em comprometer sistemas operacionais e sistemas de controle industrial em uma possível preparação para guerra cibernética.

6 – O grande despertar da privacidade
Com o recente escândalo de dados da Cambridge Analytica, as audiências sobre privacidade do Facebook, a implementação do Regulamento Geral de Proteção de Dados (General Data Privacy Regulation  – GDPR) e revelações sobre o rastreamento de localização de aplicativos e bugs de privacidade em apps muito utilizados, como o recurso FaceTime da Apple, a privacidade do consumidor ganhou os holofotes no ano passado.

O smartphone pode ser o melhor dispositivo de espionagem que já existiu – câmera, dispositivo de escuta e rastreador de localização, tudo no mesmo aparelho, que é carregado voluntariamente e usado onde quer que o proprietário esteja. Embora já sejam alvo de Estados devido a espionagem tradicional, os smartphones também se tornaram uma ferramenta lucrativa para coletar informações pessoais dos clientes, com os desenvolvedores de aplicativos móveis figurando como piores infratores.

De acordo com a pesquisa Symantec, 45% dos aplicativos Android e 25% dos aplicativos iOS mais populares solicitam rastreamento de local; 46% dos aplicativos Android e 24% dos aplicativos mais populares do iOS solicitam permissão para acessar a câmera do dispositivo; e os endereços de e-mail são compartilhados com 44% dos principais aplicativos para Android e 48% dos aplicativos mais populares do iOS.

Ferramentas digitais que coletam dados de celulares para rastrear crianças, amigos ou telefones perdidos também estão aumentando e abrindo um caminho para o abuso de tecnologia, ao rastrear outras pessoas sem consentimento.

Mais de 200 aplicativos e serviços oferecem aos possíveis perseguidores uma variedade de recursos, incluindo rastreamento básico de localização, coleta de texto e até a gravação secreta de vídeos.

Fontes e Direitos Autorais: cio.com.br – Direto da Redação.