segunda-feira, 18 de janeiro de 2016

As dez principais tendências em telecom para 2016, segundo Analysys Mason

Analysys Mason divulgou suas previsões anuais para telecom, mídia e tecnologia. A lista não está em ordem de importância e se baseia nas pesquisas primárias globais, realizadas pelos especialistas da companhia. Elas se originam de levantamentos com foco nos cinco temas principais de longo prazo dos provedores de serviços de comunicação, ou seja, 1) economia digital e Internet das Coisas - IoT; 2) futuro da comunicação; 3) convergência; 4) inovação de rede; e 5) modelos de operação digital. Confira as dez principais tendências para os próximos 12 meses:

1. A disputa pelo domínio mundial na tecnologia de rede conhecida como ‘low-power, wide-area’ (LPWA) ficará restrita à IoT (Internet das Coisas) em banda estreita (narrow band ou NB-IoT) e ao LoRa.1. (técnica de modulação de amplo alcance que pode ser adotada por vários tipos de rede, como Mesh, Star, ponto-a-ponto etc.).

2. No âmbito do setor máquina-a-máquina (M2M), o mercado mais importante será o dos carros conectados – o número destes veículos vai crescer para mais de 150 milhões, com as maiores operadoras colhendo os benefícios.

3. Google vai intervir decisivamente no mercado de serviços de comunicação com o Android N: ele irá suportar serviços nativos de Rich Communications Suite (RCS), ao mesmo tempo em que abre o discador nativo do aparelho a terceiros.

4. Operadores ampliarão o alcance de serviços para dispositivos que não possuem cartões SIM embutidos, tais como tablets e relógios; também irão integrar os recursos em tempo real sobre as iniciativas da Internet das coisas (IoT), como casas e carros inteligentes.

5. A proporção de operadoras móveis que oferecem serviços de banda larga fixa crescerá acima de 50%, em âmbito mundial, durante 2016.

6. A média de consumo de dados por residência irá exceder 100GB, nos mercados desenvolvidos, em 2016.

7. Operadores e vendors de equipamento aumentarão a taxa de adoção da LTE-A para permitir velocidades de banda larga móvel superiores a 500Mbps e dar suporte à transição para a 5G.

8. Provedores de serviços de comunicação (CSPs) darão prioridade a ganhos de curto prazo sobre novas oportunidades de entrega de serviços. Como resultado desta prática, os gastos com virtualização da função de rede (NFV) irão praticamente dobrar em 2016, ultrapassando os gastos com software defined networking (SDN), e ocuparão mais de 20% do mercado de SDN, avaliado hoje em US$ 9,5 bilhões.

9. A tecnologia de virtualização de rede permitirá a distribuição de elementos de entrega de conteúdo de forma mais próxima às fronteiras do dispositivo móvel, aperfeiçoando a experiência do usuário, mesmo diante do crescimento do tráfego de vídeos.

10. As conversões dos provedores de serviço de comunicação (CSP) para provedores de serviços digitais (DSP) irão crescer ao longo de 2016, o que irá requerer robustos relacionamentos com provedores de serviços digitais, incluindo distribuidores de vídeo e música. 

Fonte: http://www.analysysmason.com/

sexta-feira, 15 de janeiro de 2016

Finlândia desenvolve robô controlável por nuvem

O VTT Centro de Pesquisas Técnicas da Finlândia Ltda. desenvolveu um sistema de controle para os robôs industriais a serem utilizados na fabricação de produtos de um único item. Sua adoção reduz substancialmente o tempo de configuração e programação do robô. O tempo necessário para a programação de um robô pode agora ser contada em minutos, quando através dos métodos de programação tradicionais, pode demorar uma hora ou mais.

As características do novo sistema de controle incluem, por exemplo, o uso de dois sensores de força/torque (binário), enquanto sistemas robóticos tradicionais têm um ou nenhum. A finalidade de um sensor de força/binário é reconhecer a pressão sobre a ferramenta em uso. Na solução VTT, um sensor está ligado a uma vareta de controle sem fios, através da qual o robô pode ser dirigido através da operação passo-a-passo.

O bastão de controle e o sistema operacional em tempo real, torna possível a um controlador humano compartilhar o mesmo espaço de trabalho com o robô e controlar seus movimentos diretamente, ligado ao robô ou à carga.

Quando o ser humano dirige o robô de uma distância curta, a interação entre ambos se torna mais fácil.

"A solução interativa torna possível tirar vantagem da capacidade humana de observação para a realização da tarefa desejada," diz Tapio Heikkilä, cientista principal da VTT.

Graças ao sistema interativo, tanto o ensino das novas tarefas e caminhos contínuos para o robô quanto seu controle direto tornam-se muito mais rápidos do que antes. Isto é particularmente útil no fabrico de peças de teste e produtos de item único, porque os objetos pesados ​​e mesmo de todo o processo de montagem podem ser movidos de uma maneira flexível.

Na solução tradicional, o trajeto do trabalho do robô é programado lentamente - um ponto de cada vez, e o robô invariavelmente repete a tarefa predefinida. Reprogramação e até mesmo pequenas variações, em fatores como os locais dos itens que estão sendo manipulados, causam erros imediatos.

Uma solução para a era da internet

Programação rápida de robôs e interação homem-robô vão se tornar características cada vez mais importantes na era da internet industrial, onde produção flexível e pequenas tiragens são vantagens competitivas essenciais para as empresas. A automação pesada tradicional atende tais requisitos de forma insatisfatória.

"Quando o cliente tem uma gama versátil de produtos de um único item para processar, automação parcial eficiente pode ser uma solução competitiva", Heikkilä ressalta.

A solução robô desenvolvido pela VTT aumenta as chances de sucesso da Finlândia como economia industrial. A solução é adequada para tarefas que exigem elevado nível de especialização, onde o robô faz o trabalho duro e as pessoas fazem o trabalho mental.

A nova solução também permite que os modelos de serviço se tornem cada vez mais comuns na era da internet industrial. Os dados de medição dos sensores do robô podem ser armazenados num serviço de nuvem, o que torna possibilita executar análises diferentes na forma de um serviço remoto. O desempenho do robô também pode ser monitorado em tempo real, através da internet.

Esta solução de controle pode ser aplicada a todos os robôs com interface de controle aberta. Na prática, isso significa as principais fabricantes de robôs. A solução foi desenvolvida através do projeto HEPHESTOS no âmbito do “7th EU Framework Programme”, e, além de fabricantes de robôs, a VTT espera também o interesse da indústria em geral que adota robôs bem como de fornecedores de sistemas.

O projeto HEPHESTOS durou três anos, foi concluído outubro passado e envolveu nove organizações de pesquisa e empresas de seis países: Fraunhofer IPK, Easy-Robot e ME Messsysteme da Alemanha; Universidad Politechnica de Madrid (Espanha); G-Robots da Hungria; Universiteit I Agder da Noruega; Comau Robotics daItália; e Jot Automation e VTT da Finlândia.

Fonte: VTT Technical Research Centre of Finland Ltd 

quarta-feira, 6 de janeiro de 2016

Ambiente virtual do Brasil é um dos mais perigosos em crimes financeiros

O Brasil está entre os países onde mais se comete crimes cibernéticos, ou cibercrimes. O país é apontado como um dos mais perigosos para os usuários digitais, principalmente por conta de ataques maliciosos específicos que roubam dinheiro e dados privados. A cooperação internacional com grupos criminosos da Europa Oriental também contribui para a evolução de vírus maliciosos em âmbito nacional. Em 2014, o Brasil foi considerado o país mais perigoso em ataques virtuais financeiros.

Os resultados constam do novo relatório “Submundo cibernético no Brasil”, produzido pela Kaspersky Lab. Inédito, estudo revela a vida secreta dos cibercriminosos daqui:

“Há muitas campanhas criminosas voltadas especialmente para os brasileiros. Além disso, a legislação nacional é muito vaga em relação à crimes digitais. Se você une tudo isto ao vasto comércio de produtos e serviços entre criminosos locais, nota o quanto a realidade digital brasileira pode se tornar complexa para empresas que não contam com especialistas em segurança de TI no País”, afirma Fabio Assolini, autor da pesquisa e analista sênior de segurança da Equipe de Pesquisa e Análise Global (GReAT) da Kaspersky Lab.



Países que mais sofreram ataques de phishing em 2014


Roubando os compatriotas

Diferentemente dos cibercriminosos de outros países que, em geral, não respeitam fronteiras e atuam no mundo inteiro, o cibercrime local se concentra em fraudes contra pessoas e empresas brasileiras. Uma das razões é a legislação vaga, que não pune estes criminosos de forma eficaz. O relatório detalha alguns exemplos em que bandidos virtuais passaram pouco ou nenhum tempo presos. A pesquisa mostra que não é necessário investigar muito para rastrear os culpados. Por conta desta percepção de impunidade, os criminosos locais ostentam seus lucros e vendem seus produtos e serviços despreocupadamente, como se estivessem dentro da lei, inclusive com promoções chamativas em redes sociais e sites.

Expansão internacional

O foco local não significa que os criminosos virtuais não interajam com pares de outros países. O relatório revela uma colaboração entre bandidos brasileiros e da Europa Oriental. Eles compartilham conhecimento, trocam favores e compram serviços, tais como hospedagem protegida para os malware nacionais. Há provas de que os criminosos brasileiros cooperam com as gangues do Leste Europeu envolvidas com o ZeuS, SpyEye e outros trojans bancários criados na região.

Com o monitoramento dessas atividades em todo o mundo, a Kaspersky Lab é capaz de prever o surgimento de determinados ataques virtuais e ajustar seus métodos de proteção de acordo com as informações obtidas em outras regiões.

Peculiaridades locais

As especificidades regionais são a chave para entender melhor o cenário das ameaças e o relatório da Kaspersky Lab comprova isto. Um dos exemplos mais claros é o ataque dos boletos, em que cibercriminosos descobriram uma forma de manipulá-los para redirecionar a transferência do dinheiro para outra conta.

Países mais afetados por trojans em 2014


Problemas de privacidade e segurança no governo

Outra característica importante do cenário cibernético brasileiro é a falta de segurança dos recursos de TI das empresas e dos governos (veja os exemplos no relatório completo). Frequentes falhas de segurança em serviços online do governo expõem publicamente os dados sigilosos de cidadãos brasileiros. Cibercriminosos conseguem obter essas informações e as negociam com outros golpistas por alguns dólares. Um ataque direcionado ao sistema do Ibama permitiu reaver a licença de 23 empresas suspensas por crimes ambientais e, em 10 dias, foram extraídos 11 milhões de reais em madeira.


Mercado C2C: de um criminoso para outro

O relatório inclui uma investigação detalhada sobre operações entre empresas no submundo cibernético brasileiro, em que grupos diferentes colaboram e compartilham seus serviços de informações e sua tecnologia. Operações entre criminosos são bastante desenvolvidas e difundidas: um criminoso consegue encontrar praticamente todos os serviços que se possa imaginar: criptografia para malware, hospedagem, programação, código para o ataque aos roteadores domésticos, virais no Facebook, spam etc. Um kit de ferramentas de ransomware custa apenas US$ 30 e um keylogger dez vezes este valor.

O segredo está no serviço de informações

“Este relatório traz informações que nos ajudam a aperfeiçoar a proteção para nossos clientes e desenvolver novas tecnologias de segurança. No Brasil, como em outros países, conhecemos muito bem os projetos do cibercrime, seus golpes mais recentes e seus planos futuros. Esse conhecimento, combinado a nossa experiência técnica em ameaças virtuais, nos permite combater o cibercrime com maior eficiência”, relata Assolini.

“No entanto, ao monitorar o ambiente cibernético brasileiro, fica claro que não basta todo o esforço das empresas de segurança. A melhor solução para garantir um ciberespaço mais seguro é o compartilhamento de informações e a cooperação entre o setor de segurança, empresas e governo, incluindo as autoridades legais”, complementa o especialista.


Baixe o Relatório competo aqui

Fonte: Kaspersky Lab