82 views 18 mins

Tecnologia 03/02/2016

em Tecnologia
terça-feira, 02 de fevereiro de 2016

Apps para aproveitar o Carnaval

O Carnaval está chegando e o que mais as pessoas querem é poder curtir o feriadão de folia sem ter que se preocupar com nada

download temproario

Para ajudar nisso, separamos alguns aplicativos que dão praticidade à sua viagem, festa ou qualquer outra forma que você tenha de curtir os dias de festa.

Hellofood (www.hellofood.com.br) – Vai pular bastante o Carnaval? Com certeza vai dar fome! O aplicativo do hellofood, disponível para Android, iOS, Windows e via web, pode resolver este problema. Presente em várias cidades do Brasil, o hellofood tem pizza, comida, japonesa, chinesa, hambúrguer, lanche, massas, sobremesas e mais uma variedade de cozinhas, ótimo para ajudar o folião a matar a fome sem ter que se preocupar em ir para a cozinha.

ClickBus (www.clickbus.com.br) – O Carnaval é uma época que deixa as rodoviárias de todo o país lotadas. Muitas vezes, as pessoas ficam na fila e, ao chegar ao guichê das viações, a passagem desejada já está esgotada. Para evitar episódios deste tipo e poder curtir o feriado sem se preocupar e deixar as filas da rodoviária para trás, nada melhor do que poder contar com uma plataforma para comprar o bilhete sem sair de casa, em um único clique. ClickBus, site e app disponível para iOS e Android, permite a comparação e compra de passagens rodoviárias pela internet. É possível garantir os bilhetes de ida e volta em mais de 60 empresas de ônibus para mais de 3 mil destinos. O pagamento pode ser feito em até 12x no cartão de crédito.

Tripda (www.tripda.com.br) – Para quem está pensando em viajar no Carnaval dentro do País, mas está calculando bem os custos para conseguir viajar gastando menos, a Tripda, plataforma e app de viagens compartilhadas, é uma ótima opção para quem não quer deixar de viajar, mas está com pouco dinheiro nessa época do ano. A ferramenta funciona como um intermediador na comunicação entre pessoas que querem dividir o preço do combustível e do pedágio e aqueles que precisam de uma carona.

Peixe Urbano (www.peixeurbano.com.br) – A plataforma permite conseguir descontos em vários serviços diferentes, para garantir uma programação de Carnaval que não pese no bolso, com descontos em abadás para blocos, ingressos para camarotes, passeios pela cidades, opções de restaurantes e outros tipos de serviço. O acesso pode ser feito em smartphones com sistema operacional Android e iOS, mas também pela web. O aplicativo possui também opções específicas de descontos para viagens em cruzeiros, hotéis e pacotes nacionais e internacionais.

Elo7 (www.elo7.com.br/) – o apppode trazer muita cor, brilho e purpurina para o seu Carnaval! Isso porque, dos mais de 2,5 milhões de produtos cadastrados no aplicativo, muitos são voltados para a data festiva, como fantasias, camisetas divertidas, acessórios, máscaras e todo o tipo de apetrecho para adultos, crianças (e até pets) pularem o Carnaval! Fundado em 2008, o Elo7 é um marketplace de produtos criativos e autorais. Em 2014, a empresa recebeu um novo aporte no valor de US$ 11 milhões dos atuais investidores Insight Partners, Accel Partners e a brasileira Monashees Capital. O aplicativo está disponível em Andoid e iOS.

Airbnb (www.airbnb.com.br) – Ainda dá tempo de arranjar a hospedagem para um Carnaval dos sonhos, seja uma casa para passar o Carnaval com a galera ou só um quarto para descansar depois da folia. O Airbnb disponibiliza acomodações em mais de 34.000 cidades e mais de 190 países. A plataforma online possibilita um alugar um espaço com segurança e rapidez.

Voopter (www.voopter.com.br/) – Para te auxiliar a encontrar uma passagem aérea em conta para o seu destino de Carnaval, o Voopter é um buscador multidatas de passagens aéreas, que permite encontrar as melhores ofertas em tempo real e gratuitamente, tanto em companhias aéreas, quanto em agências de viagem online.

Nova plataforma acelera desenvolvimento de aplicativos

Nova plataforma acelera desenvolvimento de aplicativos

A MicroStrategy® Incorporated (Nasdaq: MSTR), líder mundial no fornecimento de plataformas de software empresarial, anuncia o lançamento da mais recente versão de sua plataforma analítica, MicroStrategy 10.2. Já disponível no mercado, reúne uma série de melhorias que objetivam acelerar o desenvolvimento de aplicativos.
Com o lançamento da plataforma MicroStrategy 10 Secure Enterprise™, em 2015, já foram incorporadas importantes facilidades para que os usuários desenvolvessem aplicativos e dashboards, encontrassem respostas e executassem tarefas, de maneira muito mais rápida. A nova plataforma MicroStrategy 10.2 chega para acelerar ainda mais este processo, graças ao poderoso recurso de “reutilização de temas em documentos”. Com esta inovadora funcionalidade, o usuário captura o formato de qualquer documento, salva como um tema e reutiliza os elementos de design nas outras aplicações MicroStrategy, reduzindo assim o tempo e os esforços necessários para criar análises consistentes. A nova versão também tornou mais natural do que nunca a interação com as visualizações 3D. É possível utilizar as funcionalidades de gesto de toque, nativas dos dispositivos móveis, como tocar e segurar (tap-and-hold); passar o dedo (swipe); e pinçar para ampliar o zoom (pinch-to-zoom) para realizar visualizações personalizadas tridimensionais.
Ainda em aplicações móveis, as solicitações podem ser realizadas em modo off-line. Ou seja, os usuários, em qualquer lugar que estiverem, têm mais controle de suas aplicações e podem solicitar novamente relatórios, que são carregados em um painel que exibe caches locais válidos. Desta forma, é possível obter imediatamente as respostas que se necessita, independente de uma rede de conectividade Wi-Fi. A versão 10.2 também traz opções de colaboração, que permitem aos analistas de negócios adicionarem comentários ou anotações ao compartilharem seus dashboards no MicroStrategy Desktop™. Além disso, conta com personalização de telas iniciais para o MicroStrategy Web, conjuntos de dados substituíveis e auto particionamento dos cubos in-memory. Para saber mais sobre as novas características, visite www.microstrategy.com/analytics.


3 coisas que você deve fazer para a TI não atrapalhar seu Carnaval

ti temproario

O Carnaval já está aí e, por mais dedicado que um profissional de TI seja, é difícil resistir à folia. Então, antes de sair atrás do bloco, dê uma olhada nesta checklist. Ela vai ajudar você a deixar toda a infraestrutura de TI funcionando perfeitamente, antes, durante e depois do feriadão.

1. Não deixe a rede cair
A disponibilidade de rede é sempre um ponto crítico, independente do profissional de TI estar no trabalho ou de folga. Para evitar qualquer interrupção nos dias de Carnaval, não saia do escritório sem antes:
• Certificar-se de que a conexão de backup está funcionando e que, em caso de queda de rede, ela irá funcionar normalmente.
• Avaliar os riscos com antecedência e preparar planos de recuperação para manter a continuidade dos negócios mesmo diante de uma pane.
o Preparar roteadores e firewalls secundários para serem ativados quando ocorrer falha de rede.
o Planejar com antecedência processos e desempenhos de restauração.
o Ter mecanismos automatizados que permitam enfrentar qualquer alteração de configuração de rede e que, em caso de falha, possam restaurá-la rapidamente.
• Automatizar uma cópia de segurança de configuração de rede para que o processo não seja interrompido na ausência de uma equipe de TI.
• Monitorar o rendimento de rede e a interface de tráfego quando elas estiverem tipicamente altas e implementar medidas de otimização de rede.
• Monitorar toda a infraestrutura de rede e estabelecer alertas para problemas de desempenho de rede e os desvios da linha de base, que são indicadores-chave para a detecção de tempo de inatividade.
• Implementar ferramentas e processos de recebimento de feedback sobre o desempenho da rede, mesmo quando você estiver ausente.
2. Apps, Servidores, VMs e Armazenamento
Assim como a rede, os sistemas de infraestruturas físicas e virtuais também são fundamentais para garantir a ininterrupção do negócio, por isto é importante:
• Estabelecer um monitoramento de desempenho de aplicativo para garantir o bom funcionamento de
todo os aplicativos. Apps de missão crítica incluem e-mail, banco de dados, servidores de web e etc…
• Prestar atenção ao servidor sobrecarregado, tanto físico quanto virtual. Para evitar que isto aconteça, busque uma ferramenta que verifique regularmente contra as linhas de base e que preveja quando o servidor estiver com uma carga de trabalho excessiva.
• Preparar métodos de balanceamento de carga para evitar que picos de sobrecarga derrubem o servidor.
• Certifique-se de que todos os servidores e estações de trabalho do usuário final estão atualizados. A última coisa que alguém quer que aconteça quando estiver fora do escritório é uma vulnerabilidade de endpoint ou uma violação de segurança.

3. Esteja equipado para um suporte de TI remoto
Não importa como você prepara sua infraestrutura para o Carnaval, o fato é que em TI, os imprevistos sempre ocorrem. E para resolver qualquer problema enquanto estiver fora do escritório, vale a pena apostar em:
• Ferramentas para acessar remotamente sistemas de usuários finais a partir do seu smartphone ou tablet, assim você pode resolver imprevistos esteja onde você estiver.
• Implementação de um sistema de alerta central para avisar os profissionais TI na hora certa e alertá-los sobre a gravidade do problema.

Cibercriminosos estão à espreita, diminua o risco garantindo resposta rápida aos incidentes de segurança

Torry Campbell (*)

Você acabou de detectar um ataque e alertou a equipe de resposta a incidentes, esta é uma das 38 investigações que possivelmente deverão ser realizadas neste ano

Provavelmente, metade delas consistirá em ataques de malwares genéricos, mas o restante serão ataques dirigidos ou violações de dados de maior risco. Após a detecção, a equipe trabalhará contra o relógio e contra a taxa exponencial de novas violações, tentando devolver os sistemas a um estado conhecido.
O que acontecerá se não for possível interromper o ataque com rapidez suficiente? Todos nós já vimos os efeitos públicos e imediatos de uma violação de segurança, mas o que acontece depois? As máquinas possivelmente infectadas são isoladas e começa o trabalhoso processo de limpá-las. Você pode também comprar máquinas novas e utilizar redes completamente separadas, enquanto limpa e transfere os dados das máquinas antigas para as novas. Ou talvez se afunde tão rápido num buraco tão fundo que não consiga sair e simplesmente contorne as máquinas infectadas.
Essas e outras situações de segurança estão ocorrendo em empresas do mundo inteiro. Os cibercriminosos estão evoluindo para ataques concentrados e arquitetados, dirigidos a empresas e pessoas específicas. Eles têm testado os comportamentos das tecnologias preventivas e estão aprendendo a superar as defesas de segurança e diminuir a detecção. Um recurso de resposta rápida e ativa a incidentes passou a ser um componente importante em um plano geral de segurança.
Nossas pesquisas destacam a importância de reagir de forma eficaz ainda na primeira hora. As equipes de segurança provavelmente já enfrentam dificuldades com o volume dos dados. Há tantos dados que chegam das atuais ferramentas que leva muito tempo para analisá-los, o que atrasa a resposta. Ou então já fazem concessões a respeito dos dados coletados e estão deixando de perceber indicadores importantes de ataque.

Redução de riscos
Acelerar a detecção de incidentes e compreender o impacto e o alcance possíveis são as tarefas mais importantes da redução de riscos. A equipe precisa ser capaz de realizar investigações no ato. Utilizando dados históricos como base, os coletores automatizados de endpoints podem perceber o estado e o contexto do sistema, observando quaisquer alterações no fluxo da rede, nos registros ou nos processos que possam indicar um ataque. Isto também inclui arquivos apagados ou componentes latentes, truques normalmente utilizados para evitar a detecção.
Após um alerta rápido sobre um ataque e seu possível alcance, as tarefas mais importantes a seguir são tomar providências para diminuir o impacto, identificar quais recursos permanecem vulneráveis e atualizar os controles de segurança. Quando os coletores de endpoints detectam um possível evento de ataque, eles enviam alertas à central de segurança. Também é possível configurá-los para acionar outras medidas, dependendo da natureza do alerta.
Outra tarefa importante é iniciar uma investigação em todos os sistemas da empresa, ampliando a escala de resposta. Você não precisa mais fazer suposições sobre o andamento do ataque, o que pode gerar uma visão limitada dos sistemas afetados. Se não conseguir dimensionar a resposta com rapidez e alcance suficientes, poderá permitir que os criminosos trabalhem livremente numa área enquanto você tenta conter apenas uma parcela da infecção.
O tempo e a escala são os principais limitadores da resposta a incidentes. Maior automação dos coletores de dados, acionadores de segurança e reações predefinidas ajudam a detectar mais cedo, reagir mais rapidamente e caçar mais longe do que já foi possível.

(*) É diretor de Tecnologia para soluções de endpoint e gerenciamento de segurança
da Intel Security.