Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista

Mr Claytonet 20666

Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista
http;//mrclaytonet.vereador.site
Pelo progresso de nossa cidade chega de ser ultrapassado por outras cidades mineiras em desenvolvimento, chega de atraso. Sou Barbacenense a vida toda e nunca vejo nossa cidade progredir ta na hora de ter alguem que realmente não tem medo de lutar pelo progresso e o povo na camara municipal de Barbacena essa pessoa sou eu Mr Claytonet 20666 – O Vereador Digital CiberAtivista e Motociclista.
http://mrclaytonet.vereador.site
Assista este video:https://www.facebook.com/mrclaytonet/videos/1400996586582682/?hc_location=ufi

Porque escolhi o numero 20666?
Por causa do Route 66 MC 🙂

Qual a melhor alternativa para o fim do emissor de NFe gratuito da SEFAZ?

Logo SDCXA Secretaria da Fazenda do Estado de São Paulo informou que irá descontinuar seus sistemas gratuitos para a emissão de Nota Fiscal Eletrônica (NF-e) e do Conhecimento de Transporte (CT-e). Em dia 1º de Janeiro de 2017, o download do emissor gratuito já não será mais oferecido. A partir desta data, também não serão feitas novas atualizações, o que dificulta a vida de quem já baixou e utiliza o aplicativo.

O jeito é procurar outra alternativa para continuar emitindo NF-e, sem deixar que a sua empresa seja prejudicada ou multada. Felizmente, o objetivo deste post é ajudá-lo com isso. Continue lendo!

Por que o emissor da SEFAZ está com os dias contados?

Uma pesquisa feita pela própria SEFAZ apontou que grande parte dos empresários migrou para outros emissores, mais completos e integrados com outros softwares, e este foi um dos motivos pelos quais a Secretaria optou por descontinuar o sistema.

Ainda assim, a notícia pegou muita gente de surpresa e causou burburinho entre os usuários do emissor de NFe gratuito. Isso porque a emissão de notas fiscais é obrigatória para as empresas (exceto MEI em alguns Estados brasileiros) e o trabalho não pode ser interrompido.

Qual a melhor alternativa para emitir NFe?

A SEFAZ recomendou que seus usuários comecem a procurar outras soluções desde já. Isso porque mesmo quem já tem o sistema instalado em seu computador terá o uso prejudicado caso haja alguma alteração nas regras de validação da NF-e e CT-e a partir de 1º de Janeiro de 2017.

Portanto, a melhor alternativa é buscar outro emissor o quanto antes. Tomar essa iniciativa agora vai facilitar a sua rotina e garantir que você não deixe de cumprir a legislação vigente, algo que pode comprometer até mesmo o orçamento da sua empresa. Uma dica é procurar o seu escritório de contabilidade para indicações de outro sistema para emissão de NF-e.

Depois de tomar a sua decisão, será preciso seguir alguns passos:

1 – Credenciar o seu novo emissor junto à SEFAZ do seu Estado.

Geralmente, este cadastro é bem simples e pode ser feito através do site da Secretaria da Fazenda. Seu contador poderá te orientar melhor sobre este tema.

2 – Conferir a validade do seu Certificado Digital.

O Certificado Digital é essencial para emissão de notas fiscais eletrônicas e você precisará migrá-lo para seu novo sistema. Caso ainda não tenha ou precise renovar este documento, procure uma Certificadora autorizada pela ICP (Autoridade de Chaves Públicas).

3 – Cadastrar as informações da sua empresa no novo emissor.

Para começar a emitir suas notas fiscais eletrônicas com outro software, você precisará preencher as informações da sua empresa, como CNPJ, Inscrição Estadual, Regime Tributário e afins. Isso pode variar de acordo com o emissor, mas a regra geral é a mesma.

Emissor de NF-e da SDCX

A SDCX oferece uma alternativa fácil de usar e de entender para gerar NF-e, NFS-e e NFC-e. O software, chamado SDCX NF-e, não exige instalação no computador do usuário (é online e pode ser acessado de qualquer lugar, através da Internet) e não possui limite para emissão de notas. Em média 5x mais rápido que o emissor gratuito da SEFAZ, o SDCX NF-e ainda faz o cálculo automático de valores e impostos, oferece backup das NFe emitidas por até 5 anos e tem suporte.

Temos ainda todos os Sistemas Alterdata Software

logo alterdata
Parceiros

Quer saber mais sobre o SDCX NF-e? Ligue para 32 98808-4792 ou acesse www.sdcx.com.br e conheça nossos sistemas!

Segurança on-line dicas para fazer compras na internet

Segurança on-line dicas para fazer compras na internet

Dicas para compras seguras on-line

Agora que caminhamos rapidamente para a altura do ano onde as compras online aumentam a olhos vistos, surgem as oportunidades de ouro para quem vive de esquemas e está ansioso por deitar a mão ao seu cartão de crédito ou aos seus dados bancários.

Eis as principais regras para evitar cair em esquemas desnecessários:

Dica de Segurança 0x01: Otimize a sua máquina de compras

Assim como trata do seu carro antes de fazer uma longa viagem, o seu computador necessita de alguma atenção antes de fazer as suas compras on-line. Dê-lhe ainda mais proteção ao fazer a atualização do seu browser, sistema operativo e antivírus.

Dica de Segurança 0x02: Mantenha-se fiel

Adquira os seus produtos nos sites com uma elevada reputação, ou então onde está habituado a fazer compras.

Dica de Segurança 0x03: Compra em diversos sites? Utilize diferentes palavras-passe

No início deste ano, quatro em cada cinco utilizadores admitiram que as suas contas em sites foram utilizadas indevidamente. Se utiliza diversos sites para fazer compras não utilize a mesma palavra-passe. Assim, se os dados de acesso a um determinado site caírem nas mãos de um cibercriminoso, as outras contas não estarão comprometidas.

Dica de Segurança 0x04: Desconfie de ofertas muito generosas

Se é bom demais para ser verdade, então provavelmente é. Apesar destes negócios parecem muito tentadores, é sempre mais seguro evitar promoções que envolvam os mais recentes produtos, a preços inacreditáveis. Em caso de dúvida, poderá sempre utilizar o Google para procurar pela opinião de outros utilizadores.

Dica de Segurança 0x05: Certifique-se que está seguro – e compre a partir de um PC, não de um telefone

Quando está a fazer uma encomenda num site verifique que está perante uma ligação segura SSL. Se estiver, o endereço que surge no seu browser deverá ser precedido de https ou shttp ao invés de apenas http. É mais fácil fazer estas verificações num PC, do que num browser que esteja a ser executado num tablet ou num Smartphone. Ao utilizar SSL as ligações são encriptadas entre o seu computador e o site de destino de modo a que as informações não possam ser interceptadas por terceiros.

Dica de Segurança 0x06: Pense antes de agir

Observe com atenção ofertas de última hora que chegam de forma não solicitada ao seu correio electrónico. Se considera que o negocio é real, abra o browser e escreva o nome do site manualmente ao invés de dar um clique no seu e-mail.

Dica de Segurança 0x07: Atenção aos hotspots

Não confie em qualquer rede sem fios que esteja disponível. Preferencialmente deverá utilizar sempre as redes seguras e que pertençam aos operadores nacionais. É que através de uma rede WiFi falsa é possível aos cibercriminosos acederem a tudo o que é transmitido sem fios, entre o seu computador e o site ou serviço de destino.

Dica de Segurança 0x08: Utilize o cartão de crédito

Se for vitima de um esquema e quiser recuperar o seu dinheiro terá mais sorte do que se utilizar um cartão de débito.

Dica de Segurança 0x09: Pedem-lhe muitas informações? Cuidado!

Algum malware tem a capacidade de adicionar questões a formulários que utiliza on-line, por isso, se um site de compras pedir demasiadas informações relativas à sua compra, abandone de imediato a operação.

Dica de Segurança 0x10: Atenção aos questionários que prometem dinheiro

Existem muitos sites legítimos com questionários de satisfação, mas quando surge uma janela prometendo-lhe dinheiro, ou prémios, por responder a inquéritos tão simples como “Utiliza a Internet”? feche-o de imediato. Mais do que isso, nunca introduza o seu número de telemóvel nestes questionários. A maioria destes questionários pretende o seu número para lhe enviar uma mensagem de adesão a determinados serviços. Se confirmar a adesão no seu telemóvel começará a ser debitada uma taxa de, pelo menos, 4 Euros por semana.

Bloqueie os seus dispositivos

Dica de Segurança 0x11: Proteja por palavra-passe o seu portátil, tablet e smartphone para que no caso de o perder, estranhos não tenham acesso aos seus dados. Qualquer um estes dispositivos tem um menu que lhe permite activar as opções de segurança. Escolha uma palavra-chave que não tenha tendência a esquecer, mas evite combinações simplistas como 123456 ou abcd.

Dica de Segurança 0x12: Crie Cópias de Segurança dos seus dados

Caso nesta época que se avizinha surja o problema de perder o seu computador ou de o smartphone ser roubado, a situação pode ser menos grave se tiver uma cópia de segurança dos seus dados. Lembre-se de fazer uma sincronização com o computador, pelo menos a cada dois dias (idealmente um dia) para que nada se perca.


Fonte: Whitehat.pt

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Golpes populares e como não ser enganado com seu cartão de crédito

Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Os fraudadores possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Para se ter ideia de como eles atuam, os bandidos colocam um aparelho chamado “chupa-cabra” que copia as trilhas magnéticas do cartão em um caixa eletrônico de uma agência bancária, ou ainda instalam uma câmera e filmam o cliente digitando a senha no leitor de cartões.

Estes aparelhos que roubam a identificação magnética dos cartões nada mais são do que leitoras comuns alteradas para que passem a gravar estes códigos e reproduzi-los em cartões quaisquer. No entanto, este método é um tanto grosseiro para os padrões tecnológicos que temos hoje. Infelizmente, a genialidade existe para o bem e para o mal.

Como acontecem as clonagens de cartão e como evitá-las

Com a chegada dos sites bancários e das funções home-banking, o bandido só precisa encontrar um arquivo espião para fazer com que a senha e o número de cartão de crédito sejam roubados do computador do cliente. Para isso acontecer, basta um e-mail fraudulento, cujo layout é idêntico aos das instituições bancárias. Ao abri-lo ou preencher algum campo solicitado é o suficiente para que um malware (arquivo malicioso) seja instalado no seu computador e que retransmitirá seus dados para essas quadrilhas.

O processo de clonagem é mais simples do que muita gente pode imaginar. Porém, exige um arsenal de equipamentos que chegam a custar mais de 10 mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim com réplicas quase idênticas aos cartões originais das operadoras mais variadas. Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas para criação de hologramas, impressão das letras em alto relevo e uma série de outros equipamentos.

As compras pela internet têm aumentado sensivelmente os números de fraudes envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos escondidos em emails falsos roubam informações como número do cartão, data de validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso, se você costuma abrir todos os emails que chegam à sua caixa de entrada, comece a ser um pouco mais seletivo e desconfie de remetentes desconhecidos.

Abaixo relatamos alguns dos golpes mais usados e como evitá-los:

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

• Alguém liga para a sua casa se identificando como um funcionário da operadora do seu cartão de crédito e informa que foi feita uma compra de um objeto bastante incomum no seu nome com um valor bastante alto.

Ao responder que não fez a compra, você dará brecha para que o bandido diga que o seu cartão talvez tenha sido clonado e que é preciso fazer uma verificação. Ele pedirá que você informe o seu endereço, número do cartão e o número do PIN. Com esses dados o fraudador poderá fazer compras no seu nome a qualquer hora do dia. Ao final da ligação o suposto atendente pede que você telefone para a central de segurança da operadora do cartão informando o ocorrido, pois, certamente, já existirá uma compra no seu cartão e dessa vez ela é verdadeira e aconteceu por você ter cedido os números de segurança do seu cartão de crédito. Por isso, nunca diga a ninguém informações referentes à sua conta bancária ou cartões de débito ou crédito. Além de ser perigoso, você, sem saber, acaba colaborando com o seu prejuízo.

• Outro golpe bastante difundido é o “chupa-cabras”, ao qual nos referimos no início.

Como não podemos saber se aquela máquina de pagamentos está ou não adulterada, procure nunca permitir que o atendente leve o cartão para longe da sua vista. Toda precaução é pouca quando, o que está em jogo, é manter o seu nome limpo na praça. Por isso, sempre que for realizar pagamentos com o seu cartão, fique atento para qualquer movimentação estranha. Caso o seu cartão fique preso na máquina da loja ou no caixa eletrônico, procure anular ou cancelar a compra e comunique imediatamente o seu banco. Se utilizar o telefone da cabine do caixa, verifique se o telefone funciona. Em caso negativo, o golpe é quase certo e não aceite ajuda de nenhum estranho.

É importante que você se certifique que ninguém está observando enquanto estiver digitando a sua senha. É um direito seu exigir que as outras pessoas aguardem a vez respeitando as faixas marcadas no chão do banco. Dessa maneira você evita dores de cabeça envolvendo a segurança dos cartões e da conta bancária.

Cartões com chip: aumento na segurança?

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-lasOs cartões com chip aumentaram de certa forma, a segurança dos usuários. Essa tecnologia unificou dois cartões em um só e evita que o cliente ande com um cartão para débito e outro para crédito como acontecia com os cartões magnéticos. Os chips possuem mais memória e fazem com que um único cartão possua as duas opções de pagamento: débito e crédito.

Um dos motivos pelos quais os cartões de chip são tão mais seguros que aqueles com tarja magnética está no fato de que essa nova tecnologia trabalha com autenticação offline, ou seja, não exige que o terminal (caixa eletrônico) esteja conectado com qualquer tipo de sistema além do que já está instalado. Esse tipo de cartão também é mais seguro no que se refere às transações feitas pela internet e dispensa a assinatura do portador, uma vez que o PIN do cartão é capaz de substituir essa necessidade.

A segurança dos chips também está no fato de que todos os dados contidos neste sistema estão criptografados. Entretanto, de nada adianta avançar cada vez mais a tecnologia para garantir a segurança dos usuários se o próprio cliente não toma os devidos cuidados com os seus cartões e documentos. Até mesmo os cartões de ônibus e metrô já passam por situação semelhante. Porém, a técnica para isso é diferente, afinal o sistema de funcionamento desses cartões é baseado em um sistema de Identificação por Frequência de Rádio – a mesma utilizada em etiquetas inteligentes em lojas.

Mas, como comentamos acima, a mesma genialidade que trabalha para a segurança, também trabalha para a criminalidade. Mesmo os cartões com chip sendo mais seguros que os que possuem tarja magnética devemos estar atentos na hora de realizar transações bancárias.

Cartões RFID usam frequências de rádio para transmitir dados. É possível usar esses cartões em lojas e restaurantes para realizar pagamentos, sem a necessidade de passar o cartão em um leitor. A tecnologia RFID também permite que ladrões obtenham informações sem precisar ver o cartão. Esse artigo lhe dirá como manter seus cartões de crédito seguros.

Fontes:

netpatrol.org
cardcom.com.br

Costuma jogar no PC? Atenção aos consumos de energia

Apesar dos computadores para jogos corresponderem a apenas 2,5% de todos os computadores pessoais no mundo, estes representam cerca de 20% do consumo mundial de energia e todos os PCs.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Costuma jogar no PC? Atenção aos consumos de energia

Para se perceber melhor os números, Evan Mills refere que um jogo de computador típico usa 1.400 quilowatts-hora por ano, ou seis vezes mais energia do que um PC típico e 10 vezes mais do que uma consola de jogos (algo como 160 milhões de arcas frigoríficas ou 7 mill milhões de lâmpadas LED que funcionam 3 horas por dia….

…a typical gaming computer uses 1,400 kilowatt-hours per year, or six times more energy than a typical PC and 10 times more than a gaming console.

Imagine that: 25 massive power plants, the kind that power entire cities, running their electricity directly to people playingCounter-Strike and League of Legend. “It’s also like 160 million refrigerators, globally. Or, 7 billion LED light bulbs running 3 hours per day.”

jogos

Jogar não é a mesma coisa que consultar o e-mail ou aceder ao facebook, onde o processador tem um trabalho e consumo mínimo. Jogar num PC implica que o sistema tenha o melhor desempenho, obrigando os CPUs e GPUs a trabalharem a topo.

Segundo revela o estudo, fazendo algumas alterações nos componentes e realizar alguns ajustes na configuração, os jogadores poderiam reduzir o consumo de energia até 75% o que corresponderia a uma poupança na ordem dos 18.000 milhões de dólares por ano até 2020.

Fonte: Motherboard

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Processadores Opteron baseados em Zen chegarão com até 32 núcleos e 8 canais de memória DDR4

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Com a promessa de aumentar em até 40% as instruções por ciclo, e por conta disso trazer saltos em desempenho e eficiência energética, a arquitetura Zen será interessante tanto para os consumidores domésticos quanto meios mais exigentes, como servidores. Durante uma apresentação de Liviu Valsan, engenheira da computação na Organização Europeia para a Pesquisa Nuclear (CERN), surgiram detalhes sobre futuros processadores Opteron baseados na nova arquitetura da AMD.

Essa nova geração de processadores Opteron, voltados a servidores e data centers, representam uma importante evolução, já que a linha atual ainda é baseada no x86 Piledriver. Assim como as demais CPUs Zen, esses novos modelos trarão a nova litografia de 14nm FinFET, muito mais eficiente e econômica.

De acordo com a apresentação, o novo Opteron irá operar combinando um total de 32 núcleos e terá suporte a memórias DDR4 com até oito canais de comunicação. Os processadores Opteron baseados na arquitetura Zen devem chegar ao mercado em 2017.

Veja a entrevista feita pela galera do Adrenaline uol com um Expert em hardware:

Apesar de algumas semelhanças, não confunda esse novo Opteron com o Exascale Heterogeneous Processor (EHP), que vem aparecendo com o codinome Zeppelin em rumores. Ambos utilizam o multi-chip module (MCM), que combina múltiplos núcleos através do “Coherent fabric”, técnica que unirá esses múltiplos núcleos garantindo altíssima velocidade de comunicação entre eles, com um total de 100GB/s disponível de largura de banda e reduzindo drasticamente a latência se comparado com conexões como o PCIe. A diferença é que o Zeppelin será voltado a HPC, combinando também chips gráficos para acelerar processos computacionais, além dos 32 núcleos de processamento.

A nova arquitetura de processadores da AMD vai precisar esperar. As CPUs baseadas na Zen só vão chegar ao mercado ao final desse ano. 

Robôs podem tomar seu emprego?

Robôs podem tomar seu emprego?

De um lado, a robótica substituirá tarefas desempenhadas atualmente por humanos; de outro, novas categorias de empregos surgirão

A ficção científica já explorou a exaustão o levante das máquinas, que nas histórias se rebelam e transformam humanos em seus escravos. Some essa preocupação ao fato de que um robô venceu o programa norte-americano de perguntas e respostas Joepardy em 2011.

Pois, para apimentar a discussão, a Forrester liberou o relatório “The Future of Jobs, 2025: Working Side-by-Side With Robots” (que, traduzido, seria algo como “O futuro do emprego, 2025: trabalhando lado a lado com robôs).

O documento estima que é apenas questão de tempo até que as máquinas dominem o ambiente produtivo. Porém, consultoria acredita que não há razão para que os humanos tenham medo desse futuro.

Claro, haverá uma necessidade de adaptação e as pessoas terão que trabalhar cada vez mais próximas desses equipamentos. Contudo – e antes de mais nada – é preciso considerar qual a definição atual de robótica. Em um blog do estudo, robôs são categorizados como “todas as formas de tecnologias de automatização, incluindo aquelas que executam tarefas físicas, intelectuais ou serviços de atendimento aos clientes”.

A Forrester aponta que, se de um lado esses dispositivos substituirão tarefas atualmente desempenhadas por humanos, de outro, o cenário aponta que trata-se de um contexto que desencadeará o surgimento de novas categorias de empregos ao longo do processo de evolução do conceito de robótica.

Robôs podem tomar seu emprego?

Em alguns casos, isso pode significar simplesmente que os robôs se encarregarão de executar as partes monótonas do trabalho diário, liberando os humanos para que foquem nos aspectos mais complexos da atividade produtiva.

Peguemos o Baxter como por exemplo. Trata-se de um assistente robótico “amigável” desenvolvido para ajudar na automação de tarefas, como montagem em linhas de produção. O aparelho “colaborativo” serve para tornar o trabalho humano mais fácil, especialmente em empresas de menor porte. Há até uma categoria específica para definir esse tipo de assistente que ajuda os humanos: CoBots.

Já os “robôs industriais” são aqueles utilizados na maior parte das plantas de manufatura e linhas de montagem mundo afora. São equipamentos criados para realizarem um trabalho específico, e fazem isso com maestria. Apesar de, em alguns momentos, serem perigosos, não há risco de que sentem na cadeira ao lado da sua no escritório.

Robôs podem tomar seu emprego?

Automação é um termo bastante genérico e pode contemplar frentes distintas, como um sistema de atendimento/encaminhamento de chamadas telefônicas – que substitui uma telefonista. Esse tipo de tecnologia existe há bastante tempo, o que não significa que as recepcionistas foram jogadas para escanteio. Pelo contrário, os profissionais que desempenhavam essa tarefa de receber e direcionar ligações passaram a assumir outras tarefas no escritório.

Impacto

Ainda é impossível estimar de maneira precisa como a robótica impactará os postos de trabalho – e exatamente quais empregos serão automatizados. A consultoria aponta que 25% das tarefas de trabalho em todas as indústrias serão transformadas pelo avanço dos robôs até 2019. Além disso, a Forrester acredita que cerca de 22,7 milhões de posições de trabalho poderão ser suplantadas pela automatização.

Porém, afirma a companhia, cerca de 13,6 milhões de postos de trabalhos serão criados a partir do avanço dos robôs, informa o relatório tenta pintar um cenário bastante otimista sobre o tema.

O estudo compara o que há pela frente com um movimento similar ao vivenciado na automatização das planilhas financeiras, que permitiram que profissionais de finanças direcionarem seu foco para investimentos ou a parte estratégica, ao invés de fazerem contas a mão.

Fontes: Computerworld e Idgnow

Teremos CIOs no futuro?

Nos mais de 30 anos de minha vida profissional, venho acompanhando de perto a trajetória do setor de TI e o papel dos seus gestores. Os títulos variaram ao longo do tempo. Já convivi com muitos gerentes de CPD quando o mainframe era a única computação disponível nas empresas. No início da década de 80, o termo CIO surgiu em um livro chamado “Information Resource Management: Opportunities and Strategies for the 1980s”, publicado em 1981. Aos poucos o termo foi se espalhando e hoje é basicamente o título de quem assume a gestão de TI nas organizações.

Durante algumas décadas, dos anos 90 até poucos anos atrás, o CIO se manteve firme, controlando a adoção de tecnologias nas empresas. A ambição máxima de quem entrava em computação era chegar a esta posição. Nos últimos anos, principalmente com a rápida disseminação de tecnologias móveis (smartphones) e conceitos transformadores, como uso mais intenso de cloud computing, a velocidade da disseminação das tecnologias nas empresas se acelerou muito. A inovação tecnológica evolui exponencialmente e os métodos, processos e papéis dos CIOs, como foram estruturados ao longo das últimas décadas se tornaram obsoleto. A maioria dos CIOs continuou concentrando seu foco na gestão dos bastidores, fazendo o “trabalho pesado”, como garantindo (ou tentando) que hackers não invadam seus sistemas, mantendo o parque computacional operando sem interrupções (em cloud torna-se mais complicado com os processos atuais, pois o CIO não tem controle sobre os equipamentos e nem sobre o data center onde estes equipamentos operam), mantendo o ERP atualizado, negociando contratos com fornecedores de tecnologia e assim por diante.

Por outro lado, as inovações disruptivas surgiram e continuam surgindo diariamente. O fato é que a grande maioria dos CIOs não tem conseguido acompanhar este ritmo, e como resultado hoje circulam comentários maldosos como “colocar CIO e inovação na mesma frase é uma contradição em termos”. Não necessariamente que a culpa seja do CIO (embora conheço muitos que se mantém na sua zona de conforto tecnológica, sem maiores envolvimentos com o negócio), mas principalmente devido ao papel que são obrigados a cumprir nas suas empresas. Eles tem que manter os sistemas legados, que são o cerne dos processos atuais, e 80% ou mais do seu budget é para manter “as luzes acesas” ou seja, o dia a dia operando a TI sem down-times.

Em consequência, para falar de inovação vai-se ao CMO (Chief Marketing Officer) ou ao CEO. Devido a importância da digitalização da economia e dos negócios, recorre-se ao CDO (Chief Digital Officer) e pelo tsunami de dados que estão disponíveis para análises cria-se o Chief Data Scientists ou títulos correlatos. Pelas restrições que os CIOs impuseram ao longo das décadas, assumindo o controle da homologação de quais tecnologias poderiam entrar ou não na empresa, os usuários se incomodam em ver que em casa, eles e seus filhos, usam tecnologias mais avançadas e intuitivas que as que dão obrigadas a usar no escritório. Isto leva a disseminação da “shadow IT” e faz com que os budgets de tecnologia das empresas acabam sendo maiores fora da TI tradicional.

Além disso, a cada dia vemos mais e mais a intimidade com a tecnologia, principalmente da nova geração se espalhando pelas atividades profissionais. Usar sofisticadas apps em nuvem hoje é tão corriqueiro para um profissional de TI quanto para um advogado.

O fato é que o conceito da jornada da transformação digital está ganhando substância e a transformação digital, como o primeiro passo para a transformação dos negócios não espera por ninguém, nem pelo CIO. Ele já está perdendo ou se já não perdeu, o controle da inovação tecnológica nas empresas. Os executivos de negócio estão cada vez mais envolvidos, e conscientes que o futuro e a vantagem competitiva das suas empresas estão no mundo digital. Já entendem que ficar para trás nesta corrida, é perder competitividade e, pior, colocar em risco a sua própria sobrevivência empresarial. Já perceberam que a transformação digital não é um fim em si mesmo, mas apenas o fundamento, os pilares para algo maior, a transformação dos negócios na era pós-digital. Estas transformações sim, que serão dramáticas e virarão os negócios atuais de ponta cabeça. Portanto, se a transformação digital é a fundação, e se a área de TI pouco contribuir, passa-se por cima dela.

Este alerta foi dado no Fórum Mundial de Davos, em janeiro de 2016, quando seu chairman Klaus Schwab disse que uma mudança estrutural está em andamento na economia mundial, no que seria o início da Quarta Revolução Industrial. Segundo ele, esta revolução aprofundaria elementos da Terceira Revolução, a da computação e faria uma “fusão de tecnologias, borrando as linhas divisórias entre as esferas físicas, digitais e biológicas”. Esta nova revolução, unindo mudanças socioeconômicas e demográficas, terá impactos nos modelos e formas de fazer de negócios e no mercado de trabalho. Afetará exponencialmente todos os setores da economia e todas as regiões do mundo. Mas não do mesmo modo. Haverá ganhadores e perdedores. “As mudanças são tão profundas que, da perspectiva da história humana, nunca houve um tempo de maior promessa ou potencial perigo”. Administrar essa mudança de paradigma é o processo de transição essencial para assegurar a estabilidade econômica e social e consequentemente a sobrevivência das empresas. O grande desafio, segundo Schwab, é que as autoridades políticas e executivos frequentemente são prisioneiros do pensamento tradicional ou estão tão absorvidos por questões imediatas para pensar estrategicamente sobre as formas de disrupção e inovação que estão modelando o futuro.

A quarta revolução se apoia na terceira, conhecida como revolução digital, e que permitiu a proliferação de computadores e smartphones. Esta nova onda de transformações difere da anteriores por três razões:

  1. As inovações nunca foram difundidas tão rapidamente como agora,
  2. A queda dos custos marginais de produção e o surgimento de plataformas que agregam e concentram atividades em vários setores elevam a economia de escala,
  3. Essa revolução afetará todos os países e terá impactos sistêmico em várias áreas.

O consumidor, por exemplo, fica, a cada dia mais engajado e transforma-se em “ consumi-ator”, como novas maneiras de usar a tecnologia para mudar comportamentos e sistemas de produção. O mercado de trabalho será afetado dramaticamente, inclusive com trabalhos intelectuais mais repetitivos substituídos pela robotização. As mudanças não são perspectivas, mas reais. Estão aí. As empresas precisam se antecipar e preparar-se para elas. É questão de sobrevivência e não opção.

Diante deste cenário, como ficará o CIO? A função de manter “as luzes acesas” continua, mas as luzes serão acesas em data centers espalhados por provedores de serviços de nuvem. Os sistemas legados também continuam, mas novos sistemas os substituem pouco a pouco. Os novos, apps móveis, contextuais, hoje estão sendo desenvolvidos fora da TI atual.

O que fazer então para não perder relevância profissional? Claro, muitos estão começando a agir, mas observo que a grande maioria dos CIOs, embora já investindo em tecnologias como mídias sociais, mobilidade, Analytics e Cloud Computing, ainda fazem ações isoladas e desconectadas das estratégias de transformação dos negócios. Alguns ainda falam em “estratégia de cloud”, “estratégia de mobilidade” e “estratégia de analytics” como se fossem ações isoladas e independentes. Não são. Cloud será a nova infra, mobilidade será é o meio de acesso a informação, mídias sociais refletem os hábitos da sociedade (seus clientes e funcionários) e Analytics é a killer application. São parte integrante e indissolúveis da transformação digital e tentar desenhar estratégias isoladas para cada um é o primeiro sintoma do insucesso à frente.

Para continuar relevante precisam assumir de forma estratégica e proativa a liderança da transformação dos negócios, sendo o interlocutor de tecnologia junto ao CEO e aos demais C-levels. Não podem continuar exercendo apenas uma função operacional. Tem que sair do contexto atual, exemplificado com primor por um CIO americano que disse “ My former boss used to say: “there are only two types of projects: business successes and IT failures”…

Isso implica em mudanças significativas, como fazer o insourcing do desenvolvimento de apps (um relatório do Forrester insiste neste aspecto, e com razão afirmando ““Businesses view mobile development capacity as a strategic asset and want creative control over customer-facing apps.”). Passa por criar condições de analítica avançada self-service poder se espalhar pela organização, e pela adoção da estratégia de “cloud first” ou seja, para não ficar em nuvem, justifique claramente o por que. Tudo isso implica em contratar e manter expertise adequada para novas expectativas tecnológicas, que vão muito além de desenvolvedores Java e gerentes de rede, e assim por diante. Muda o perfil da TI, de seus profissionais e do CIO…

O CIO pode ainda ocupar o espaço que está sendo perdido. Ou assume a liderança de execução do processo de transformação digital ou perderá de vez a relevância. Isso significa sair da casca e da zona de conforto. Deve começar a olhar as empresas nativas digitais e o que outras indústrias estão fazendo. As best practices do seu setor podem não ser as que oferecem as melhores experiências digitais para os seus clientes. O CIO precisa ampliar seu horizonte.

A transformação abrupta muda o cenário para o qual o CIO foi preparado: estável e planos estratégicos de TI para cinco anos. Hoje o competidor não está no radar e você nem sabe quem ele é. Ele não usou as mesmas regras que você e nem era conhecido ontem.

Qual o cenário competitivo a que o CIO deve se acostumar? De setores bem definidos, com competidores estabelecidos e conhecidos, para setores convergindo e assumindo atividades de outros. Startups desconhecidas crescendo de forma rápida e tomando espaço tão arduamente conseguido por empresas estabelecidas por décadas. Usuários cada vez mais empoderados pela tecnologia e informações, sabendo mais que você sobre você mesmo e novos modelos econômicos como a “shared economy” que mudam por completo o seu modelo de negócios.

Para continuar relevante, o CIO deve entender que a transformação digital vai atingir de forma disruptiva todos os setores, em maior ou menor grau. E que é a base da fundação de uma transformação muito mais ampla, que é a transformação dos negócios na era digital. Portanto é apenas o ponto de partida, a base, que vai permitir construir novos e inovadores negócios. A questão é: estes negócios serão construídos. Você quer participar do jogo ou ser mero espectador?

Ética Hacker para mudar o mundo

Ética Hacker para mudar o mundo

“O que é (Ética Hacker)? É o termo que descreve os valores morais e filosóficos na comunidade hacker.

O principio da cultura hacker e sua filosofia originaram-se no Instituto de Tecnologia de Massachusetts (Massachusetts Institute of Technology, MIT) entre os anos 1950 e 1960.

O termo Ética Hacker foi atribuído pelo jornalista Steven Levy conforme descrito no seu livro intitulado Hackers: Heroes of the Computer Revolution publicado em 1984.

As diretrizes da ética hacker ajudam a esclarecer como os computadores evoluíram para os dispositivos pessoais que usamos e nos quais confiamos hoje em dia. O ponto chave da ética é o livre acesso a informações e melhoria da qualidade de vida.

Enquanto alguns princípios da ética hacker foram descritos em outros textos como Computer Lib/Dream Machines (1974) por Theodor Nelson, aparentemente Levy foi o primeiro a documentar a filosofia e seus fundadores.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para o nosso blog e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

O movimento do software livre nasceu de seguidores da ética hacker nos anos 80. Seu fundador, Richard Stallman, é referido por Steven Levy como “o último verdadeiro hacker “.

A ética hacker foi descrita como um “novo estilo de vida, com uma filosofia, uma ética e um sonho”. Ao invés de serem abertamente debatidos e discutidos, os elementos da ética hacker foram aceitos em um acordo silencioso. – Wikipedia

O ‘hackerismo’ e a tecnologia na relação entre governo e sociedade foi tema da exposição realizada hoje no FISL pela cientista social Olivia Janequine e pela cientista da computação Claudia Melo, da ThoughtWorks Brasil. Juntas, elas falaram sobre o papel da ética dos hacker e da tecnologia na construção da sociedade do futuro, buscando provocar reflexões.

Ética Hacker para mudar o mundo

Os princípios da Ética Hacker de Steven Levy foram guia para as ponderações, orientadas para além da tecnologia. Privacidade do cidadão e transparência dos governos foram apresentados como elementos essenciais para a democracia.

Projetos de software livre nos quais as pesquisadoras estão envolvidas serviram de exemplos. Claudia e Olivia falaram um pouco de como ética dos hackers podem ajudar a criar uma sociedade mais segura e mais justa.

A reconstrução de toda a infraestrutura da internet de modo a tornar a rede mundial de computador de fato um bem público, voltado para o benefício comum e a encriptação universal como ferramenta de segurança de dados de todos os cidadãos foram apontamentos para decisões que nós, hackers, podemos tomar (e iniciar) e que não são apenas técnicas, mas políticas.

Assim, elas terminaram devolvendo para o público uma provocação. Fazendo ainda a ressalva de que qualquer pessoa que vá atrás de uma solução rápida e inovadora para um problema posto

O que inclui justamente a predisposição de todo o brasileiro para a gambiarra (como um MacGyver) – elas convidaram os presentes a iniciarem uma troca de ideias em torno da questão.

O tempo no auditório era curto, mas a pergunta fica como um eco para todos: “o que é o poder em um mundo construído por hackers?”
Todo hacker é bem-vindo!

Hologramas – Samsung comprou patente de Smartphone Holográfico

Hologramas - Samsung comprou patente de Smartphone Holográfico

Felizmente a Samsung tem muito interesse em explorar essa área de Hologramas, ela participou do filme Vingadores: Era de Ultron, contribuindo com a concepção dos gadgets de Tony Stark, personagem vivido por Robert Downey Jr. nos cinemas, que foram: um relógio, um headset bluetooth e um conceito de smartphone que também é capaz de exibir hologramas.

Hologramas - Samsung comprou patente de Smartphone Holográfico

Hologramas são legais e sempre mexeram com a imaginação do ser humano. A possibilidade de transportar virtualmente qualquer coisa para qualquer lugar já esteve presente em várias séries e filmes como: Star Wars, Star Trek, Vingador do Futuro, Minority Report entre outros. Ter a possibilidade de ter um smartphone com capacidade de exibir hologramas seria a inutilidade mais legal já criada, e eu compro a ideia.

A Samsung conseguiu a patente de um dispositivo que no futuro pode vir a se tornar seu primeiro smartphone capaz de exibir hologramas

Hologramas - Samsung comprou patente de Smartphone Holográfico

O esquema inventado pela companhia é um tanto complicado e não mostra imagens animadas como aquelas que se vê nos filmes, mas já é um começo.

É claro que nem todas as patentes registradas se tornam produtos finais um dia e os gadgets descritos neste documento podem sequer ser fabricados, de fato. No entanto, há um histórico de inovações recentes da Samsung, como telefones com bordas curvas e gigantes, e esta criação poderia ser mais uma novidade bem interessante.

 

Independente de o projeto da Samsung se tornar realidade ou não, já é possível construir um projetor de holograma 3D usando um celular e materiais encontrados em casa.

Veja o resultado no vídeo abaixo:

Para a tecnologia funcionar, um dispositivo emissor de luz é posicionado acima da tela e outro, mais grosso, acima da fonte da imagem. Assim, o usuário consegue visualizar os hologramas neste segundo objeto (possivelmente feito de vidro).

A coisa toda consta num documento que a Samsung apresentou no terceiro trimestre de 2014 e foi registrado só agora pelo órgão responsável nos Estados Unidos. É bom lembrar que a obtenção da patente não significa que algo do gênero aparecerá um dia no mercado, só que a empresa já sabe como fazer o que propõe.