Hackers roubam dados da Pfizer e da BioNTech na violação da EMA enquanto os ataques de segurança cibernética aumentam

Em dezembro de 2020 a EMA – Agência Europeia de Medicamentos, anunciou que havia sido “objeto de um ataque cibernético” A Pfizer e seu parceiro de biotecnologia alemão BioNTech confirmaram que seus dados foram “acessados ​​ilegalmente” como parte da violação, embora tenham alertado a Reuters que não acreditam que as informações pessoais dos participantes tenham sido alteradas e que a EMA lhes garantiu que o hack não seria interferir no cronograma de aprovação. Documentos roubados podem fornecer informações úteis para outros países que estão desenvolvendo uma vacina, bem como informações…

Pesquisa da F5 mostra que Rússia, China, EUA e Brasil são os países que mais atacaram a América Latina no segundo semestre de 2020

Levantamento feito pelos experts do F5 Labs mostra que a acelerada digitalização da região aumentou a superfície de ataque sem que a maturidade de segurança também avançasse Ransomware cresceu 220% em comparação com 2019, phishing invade redes sociais e gangues digitais globais contam com um data leak de 3 bilhões de credenciais vazadas, dados essenciais para realizar violações A F5 empresa líder em soluções que garantem a segurança e a entrega de aplicações corporativas, apresenta os resultados da pesquisa “LATAM Security Threats 2020”, levantamento realizado pelo F5 Labs a partir…

Edição de genes: como o ‘reparo’ do DNA pelo CRISPR vai além da Agricultura

Por Eduardo Prado* 08/01/2021 … Convergência Digital O CRISPR-Cas9 [1] é uma técnica moderna de edição de genes (“gene editing”) ou “reparo” de DNA (“DNA Repair”). Ela permite “cortar o DNA” com altíssima precisão (por isso ela é chamada de “tesoura afiada para DNA”) e, caso seja do interesse, substituir a “parte cortada” do DNA por outra “parte novinha”. Isso “de cara” permite consertar “mutações defeituosas” do DNA! A aparecimento da técnica deu um grande alento para o tratamento de doenças genéticas complexas. Estima-se que 6.000 doenças genéticas são causadas…

Segundo Check Poin, estratégias de segurança cibernética são colocadas à prova com a pandemia e com a possibilidade de um novo “Bug do Milênio”

Uma falha de configuração nas datas dos sistemas informatizados ameaçava travar os computadores de todo o mundo na virada para o ano 2000. Hoje, há a previsão de efeito similar de erro em 2038 O término de 2020, um ano marcado pela pandemia do Coronavírus, colocou em xeque as estratégias de segurança das empresas globalmente. Curiosamente, há 20 anos, o mundo da cibersegurança também estava passando por um momento crítico, o temido Bug do Milênio no ano de 2000 (ou Y2K), uma falha de computador causado pelo padrão definido na…

OoT uma revolução silenciosa

* Paulo Theophilo Moreira Junior Você já ouviu falar do termo OoT – Outsourcing of Things? Pois bem, à medida que o universo se torna mais ágil e conectado, o Outsourcing das Coisas fica cada vez mais presente no nosso dia a dia. Paulo Theophilo Moreira Junior Hoje, podemos terceirizar (alugar, contratar sob demanda), quase tudo que está ao nosso redor, tanto no mundo corporativo como no nosso dia a dia pessoal. A lista de aplicativos do celular é um bom indicador desse movimento. Temos aplicativos de empresas que nos…

O que acontece quando você abre o código de tudo?

Na última década, muitas empresas começaram a investir mais em código aberto, mas optaram pelo licenciamento de software proprietário como forma de gerar receita. A Yugabyte, que fornece um banco de dados SQL distribuído de código aberto, fez exatamente o oposto. Tudo começou com uma combinação de open code e modelo proprietário e mudou para código 100% aberto no início de 2019. Isso não foi feito para ser algo descolado. Havia uma “estratégia bem pensada” por trás disso, disse Karthik Ranganathan, cofundador da Yugabyte e CTO, que dependia de um…

Como orientar seus filhos sobre o mundo digital

Como se manter atualizado e conectado com o conhecimento tecnológico sempre crescente dos seus filhos As pessoas mais jovens da geração X e os mais velhos da geração Y são considerados os primeiros “nativos digitais”, porque cresceram em um mundo já conectado. Mas vamos falar sério: Ninguém é mais “nativo digital” do que a geração Z ou os mais novos da geração Alpha*. Se você é pai ou mãe e seu pequeno filho(a) faz parte de uma dessas gerações, é provável que a desenvoltura tecnológica da criança deixe você de…

ABES orienta empresas de software a não legitimarem reajuste de ICMS em São Paulo

Ana Paula Lobo … 07/01/2021 … Convergência Digital Procurada pelo Convergência Digital, em função de notícias veiculando que o estado de São Paulo cobraria um reajuste de até 58% no ICMS incidente em software, a Associação Brasileira das Empresas de Software (ABES) encaminhou uma nota oficial nesta quinta-feira, 07/01, na qual ‘reitera as orientações que tem transmitido ao mercado no sentido de que não reconhece legitimidade a nenhuma das “normas” (Convênios Confaz nºs 181/2015 e 106/2017 e nos decretos nº 61.791/2016 e Nº 63.099/2017) que exigem ICMS em operações com…

everis oferece 3.000 bolsas de estudos gratuitas para recrutar novos talentos em dados

A everis, consultoria de Negócios e TI do Grupo NTT Data, presente em 17 países, e a Digital Innovation One, plataforma de educação contínua em desenvolvimento de software que conecta talentos com o mercado de trabalho, lançam, agora em janeiro, um programa de aceleração na formação de profissionais na área de engenharia de dados, no qual especialistas compartilharão conhecimentos em temas avançados de tecnologias emergentes do mercado, como Spark, Kafka, Hadoop, Scala. São 3.000 bolsas de estudos, sendo que os estudantes que se destacarem poderão ser contratados pela everis para…

Air-FI: outra forma de roubar dados de computadores isolados

Para garantir que as informações secretas estejam fora do alcance dos invasores, as organizações as colocam em dispositivos que não estão conectados a uma rede local, muito menos à Internet. São computadores em air gap, ou seja, isolados fisicamente. No entanto, infectar uma máquina ou um segmento de rede não é tão difícil (lembre-se da história do Stuxnet). É muito mais complicado extrair as informações secretas. Caso contrário, toda a operação é inútil. É aqui que todos os tipos de métodos inteligentes vêm em seu socorro, e Mordechai Guri, pesquisador…