Erro 429: Envio RE arquivo SEFIP pelo Conectividade Social

Erro :429 – ActiveX componente can’t create object

Erro.JPG

Solução:
 

Bom dia, eu trabalho com manutenção de pc’s e presto serviço pra vários escritórios de contabilidade e sempre me deparei com esse mesmo problema ao trocar o Windows XP pelo Windows 7, depois de muito quebrar a cabeça e revirar a internet, descobri a melhor maneira de consertar esse problema. Lembrando que li muita ajuda informando que depois de alguns ajustes, seria necessário desinstalar e reinstalar os referidos programas e/ou reiniciar o computador. Fiz em varias máquinas sem a necessidade de reinstalar ou reiniciar, vamos a solução:

Se já encontrou erro ao rodar o programa, resolve assim: clique com o botão DIREITO do mouse no ícone da Conectividade Social que está na área de trabalho, vá em propriedades, depois compatibilidade e marque a caixa “executar este programa como administrador”, dê ok e pronto.

 

SOLUÇÃO (erro 429…): o programa “conectividade” precisa está fechado no procedimento abaixo

 

* copie o arquivo “cnsselo.dll” que se encontra na pasta c:/arquivos de programas/caixa/SEFIP ou c:/ programs files/caixa/SEFIP

 

* cole o arquivo “cnsselo.dll” na pasta c:\windows\system32 e tambem cole na pasta “CNS” – onde está instalado a conectividade social, que fica em c:/arquivos de programas/caixa/CNS/ ou c:/ programs files/caixa/CNS/

 

*ainda dentro da pasta “CNS” clique no botão DIREITO do mouse e execute como administrador o seguinte arquivo: “CNSComReg” e boa sorte.

!!Atualização!! Problema Java: Processando… A applet não está carregada! **** ou **** 001 – Erro na assinatura do envelope XML

Após atualização do Java para nova versão alguns computadores começaram a emitir as mensagens das figuras abaixo.

ou

Sem que as applets Java sejam carregadas não é possível utilizar o componente assinador e as NFSEs não são geradas.

Para sanar o problema, recomendamos:

  1. Desinstalar as versões anteriores do Java;
  2. Limpar o cache do seu navegador (https://www.java.com/pt_BR/download/help/webcache.xml) e fechá-lo em seguida;
  3. Na guia “Avançado” do painel de configuração do Java, marcar a opção “Listas de Revogação de Certificado (CRLs), no grupo “Verificar a revogação do certificado TLS usando”;
  4. Limpar o cache do Java;
  5. Setar o nível de segurança do Java para “Alto”;
  6. Restaurar os prompts de segurança do Java (https://www.java.com/pt_BR/download/help/restore_prompts.xml)
Para efetuar os passos 3, 4 e 5, siga as imagens abaixo:
1) No Windows, abra o menu “Iniciar” e entre no Painel de Controle;
2) Dentro do Painel de Controle, pesquise por “java” e abra o aplicativo de configuração que é exibido;

3) Na aba “Avançado” do Java, execute o passo 3 e clique em “Aplicar”

4) Na aba “Geral” do Java, faça o procedimento de limpeza do cache (passo 4), conforme as figuras abaixo;

5) Na aba “Segurança”, execute o passo 5;

Adicionalmente, se o seu token (tipo A3)  for da Safenet , siga as instruções da página 8 à 10 do Manual de Configuração ESEC.

Após realizar todas as configurações acima, insira o seu token na entrada USB do computador ou o cartão eCNPJ na leitora (caso seu ceritfiicado for do tipo A3) e acesse os seguintes links (APÓS REINIICAR O SEU NAVEGADOR!):

Ao acessar os links citados, clique em “Configurações do Certificado Digital” e selecione a opção com a qual está trabalhando, confome instruções da página 2 à 6 doManual de Configuração ESEC . Caso surja uma janela solicitando a sua autorização para executar o Java, dê a permissão.

Finalmente, teste a assinatura ao clicar no botão “Assinar”.

Se obtiver como resposta a figura abaixo já estará apto para realizar o Cadastramento com Certitificado digital e/ou a Emissão de NFSE.

Veículo não pode ser guinchado por não pagamento de IPVA

vaículo com IPVA atrasado não ode ser guinchado

Os veículos precisam cumprir várias condições para que possam circular nas vias públicas. Desde características físicas, como a manutenção de seus componentes e como a regularização de documentação.

Se você for multado, recorrendo pode pagar o IPVA sem precisar pagar o valor da multa.

Várias destas qualidades são geradoras de infrações de trânsito, pois é proibida por lei a circulação de veículos sem essas condições mínimas. Uma destas condições é o pagamento do IPVA – imposto sobre propriedade de veículos automotores.

Mas você sabia que a cobrança deste imposto pode estar sendo feita de modo ilegal? De que o seu veículo não poderia ser guinchado em Blitz de cobrança de IPVA?

Muitos dos veículos guinchados por falta de pagamento de IPVA não poderiam ser alvo deste procedimento.

Para onde vai o IPVA?

20% do IPVA vai para o Fundeb

O IPVA, como o próprio nome já diz, é um imposto cobrado do proprietário do veículo, com previsão legal para sua aplicação na nossa Constituição Federal. Lá está previsto que o valor arrecadado será dividido da seguinte forma: 20% para o FUNDEB[1], e deste saldo metade para o orçamento do Estado e a outra para o Município onde está registrado o veículo.

Contudo, a Lei faz apenas está previsão. Dispõe somente como será repartido o valor arrecadado entre as unidades da federação, ficando a efetiva aplicação a cargo dos órgãos públicos.

Muito deste valor acaba sendo aplicado em questões que não são relacionadas ao trânsito.

Mas quais são os requisitos para transitar com veículo em vias públicas?

blitz lei seca

Todos os veículos devem cumprir requisitos para que possam circular nas vias públicas. Entre estes itens obrigatórios destacam-se aqueles que servem para segurança do trânsito e para a dos próprios condutores.

Estes itens estão elencados no artigo  105 do Código de Trânsito Brasileiro, os quais nós transcrevemos aqui para você:

Art. 105. São equipamentos obrigatórios dos veículos, entre outros a serem estabelecidos pelo CONTRAN:

I – cinto de segurança, conforme regulamentação específica do CONTRAN, com exceção dos veículos destinados ao transporte de passageiros em percursos em que seja permitido viajar em pé;

II – para os veículos de transporte e de condução escolar, os de transporte de passageiros com mais de dez lugares e os de carga com peso bruto total superior a quatro mil, quinhentos e trinta e seis quilogramas, equipamento registrador instantâneo inalterável de velocidade e tempo;

III – encosto de cabeça, para todos os tipos de veículos automotores, segundo normas estabelecidas pelo CONTRAN;

IV – (VETADO)

V – dispositivo destinado ao controle de emissão de gases poluentes e de ruído, segundo normas estabelecidas pelo CONTRAN.

VI – para as bicicletas, a campainha, sinalização noturna dianteira, traseira, lateral e nos pedais, e espelho retrovisor do lado esquerdo.

VII – equipamento suplementar de retenção – air bag frontal para o condutor e o passageiro do banco dianteiro.

  • 1º O CONTRAN disciplinará o uso dos equipamentos obrigatórios dos veículos e determinará suas especificações técnicas.
  • 2º Nenhum veículo poderá transitar com equipamento ou acessório proibido, sendo o infrator sujeito às penalidades e medidas administrativas previstas neste Código.

 

Além dos itens de segurança, também são essenciais à circulação toda a documentação e requisitos burocráticos. Entre os principais listamos o CRLV[2] e pagamento do seguro obrigatório.

Para obter o CRLV atualizado, documento de porte obrigatório para transitar, é necessário pagar o IPVA anualmente.

OBS: Aqui vale lembrar a Lei 13.281, que entrará em vigor em novembro corrente, que estabelece que o porte do CRLV será dispensado quando, no momento da fiscalização, for possível ter acesso ao devido sistema informatizado para verificar se o veículo está licenciado.

Mas o veículo pode ser guinchado por não pagamento de IPVA?

carro guinchado por IPVA

Os Estados e Municípios, principalmente nesta época de vencimento dos documentos de CRLV, costumam organizar operações para fiscalizar motoristas que não estejam com a documentação em dia.

Estas operações, que são comumente chamadas de Blitz, muitas vezes tem a única finalidade de averiguar a documentação do veículo. Tanto é que, logo após a data de vencimento da maioria dos documentos o número de Blitz aumenta consideravelmente.

Contudo, este tipo de operação de fiscalização é vedado por lei!

Segundo a nossa Constituição Federal é proibida a cobrança coercitiva de qualquer tributo, e nisso está incluído o IPVA.

Apesar de haver a previsão para, incorrendo na infração prevista no artigo 230 do CTB, o veículo seja removido do local, até que se regularize a questão fiscal.

Diante disso, vem se sustentando pelos melhores Doutrinadores e também na jurisprudência pela ilegalidade no guinchamento de veículos pelo atraso no IPVA.

Inclusive, transcrevemos decisão do Tribunal de Justiça da Bahia:

“A malsinada blitz do IPVA impõe ao cidadão proprietário de veículo dupla penalização. A primeira, por fazê-lo suportar a perda temporária de um bem cujo domínio lhe pertence, sem ao menos, repita-se, respeito ao contraditório e à plenitude de defesa. A segunda, por obrigá-lo a arcar com o ônus da permanência de seu veículo no depósito e e de utilização do serviço de guincho”.

“A formatação escolhida para o atuar estatal revela-se, igualmente, abusiva, poisimpõe cobrança para pagamento imediato e indiscutido. Essa vertente, aliás,confirma o caráter inconstitucional da apreensão, já que despreza o direito do cidadão de somente ter um bem retirado de seu patrimônio depois de observado o devido processo legal, seja ele administrativo, seja ele judicial”.

Se você levou uma multa ou teve o veículo guinchado é importante que você recorra, pois há grandes chances de conseguir reverter esta infração.

Também é muito importante recorrer para evitar que novas multas injustas sejam aplicadas, pois os Condutores estão cada vez mais atentos aos seus direitos.

Se você for multado, recorrendo pode pagar o IPVA sem precisar pagar o valor da multa.

Fonte: doutormultas

Qual a melhor alternativa para o fim do emissor de NFe gratuito da SEFAZ?

Logo SDCXA Secretaria da Fazenda do Estado de São Paulo informou que irá descontinuar seus sistemas gratuitos para a emissão de Nota Fiscal Eletrônica (NF-e) e do Conhecimento de Transporte (CT-e). Em dia 1º de Janeiro de 2017, o download do emissor gratuito já não será mais oferecido. A partir desta data, também não serão feitas novas atualizações, o que dificulta a vida de quem já baixou e utiliza o aplicativo.

O jeito é procurar outra alternativa para continuar emitindo NF-e, sem deixar que a sua empresa seja prejudicada ou multada. Felizmente, o objetivo deste post é ajudá-lo com isso. Continue lendo!

Por que o emissor da SEFAZ está com os dias contados?

Uma pesquisa feita pela própria SEFAZ apontou que grande parte dos empresários migrou para outros emissores, mais completos e integrados com outros softwares, e este foi um dos motivos pelos quais a Secretaria optou por descontinuar o sistema.

Ainda assim, a notícia pegou muita gente de surpresa e causou burburinho entre os usuários do emissor de NFe gratuito. Isso porque a emissão de notas fiscais é obrigatória para as empresas (exceto MEI em alguns Estados brasileiros) e o trabalho não pode ser interrompido.

Qual a melhor alternativa para emitir NFe?

A SEFAZ recomendou que seus usuários comecem a procurar outras soluções desde já. Isso porque mesmo quem já tem o sistema instalado em seu computador terá o uso prejudicado caso haja alguma alteração nas regras de validação da NF-e e CT-e a partir de 1º de Janeiro de 2017.

Portanto, a melhor alternativa é buscar outro emissor o quanto antes. Tomar essa iniciativa agora vai facilitar a sua rotina e garantir que você não deixe de cumprir a legislação vigente, algo que pode comprometer até mesmo o orçamento da sua empresa. Uma dica é procurar o seu escritório de contabilidade para indicações de outro sistema para emissão de NF-e.

Depois de tomar a sua decisão, será preciso seguir alguns passos:

1 – Credenciar o seu novo emissor junto à SEFAZ do seu Estado.

Geralmente, este cadastro é bem simples e pode ser feito através do site da Secretaria da Fazenda. Seu contador poderá te orientar melhor sobre este tema.

2 – Conferir a validade do seu Certificado Digital.

O Certificado Digital é essencial para emissão de notas fiscais eletrônicas e você precisará migrá-lo para seu novo sistema. Caso ainda não tenha ou precise renovar este documento, procure uma Certificadora autorizada pela ICP (Autoridade de Chaves Públicas).

3 – Cadastrar as informações da sua empresa no novo emissor.

Para começar a emitir suas notas fiscais eletrônicas com outro software, você precisará preencher as informações da sua empresa, como CNPJ, Inscrição Estadual, Regime Tributário e afins. Isso pode variar de acordo com o emissor, mas a regra geral é a mesma.

Emissor de NF-e da SDCX

A SDCX oferece uma alternativa fácil de usar e de entender para gerar NF-e, NFS-e e NFC-e. O software, chamado SDCX NF-e, não exige instalação no computador do usuário (é online e pode ser acessado de qualquer lugar, através da Internet) e não possui limite para emissão de notas. Em média 5x mais rápido que o emissor gratuito da SEFAZ, o SDCX NF-e ainda faz o cálculo automático de valores e impostos, oferece backup das NFe emitidas por até 5 anos e tem suporte.

Temos ainda todos os Sistemas Alterdata Software

logo alterdata
Parceiros

Quer saber mais sobre o SDCX NF-e? Ligue para 32 98808-4792 ou acesse www.sdcx.com.br e conheça nossos sistemas!

Segurança on-line dicas para fazer compras na internet

Segurança on-line dicas para fazer compras na internet

Dicas para compras seguras on-line

Agora que caminhamos rapidamente para a altura do ano onde as compras online aumentam a olhos vistos, surgem as oportunidades de ouro para quem vive de esquemas e está ansioso por deitar a mão ao seu cartão de crédito ou aos seus dados bancários.

Eis as principais regras para evitar cair em esquemas desnecessários:

Dica de Segurança 0x01: Otimize a sua máquina de compras

Assim como trata do seu carro antes de fazer uma longa viagem, o seu computador necessita de alguma atenção antes de fazer as suas compras on-line. Dê-lhe ainda mais proteção ao fazer a atualização do seu browser, sistema operativo e antivírus.

Dica de Segurança 0x02: Mantenha-se fiel

Adquira os seus produtos nos sites com uma elevada reputação, ou então onde está habituado a fazer compras.

Dica de Segurança 0x03: Compra em diversos sites? Utilize diferentes palavras-passe

No início deste ano, quatro em cada cinco utilizadores admitiram que as suas contas em sites foram utilizadas indevidamente. Se utiliza diversos sites para fazer compras não utilize a mesma palavra-passe. Assim, se os dados de acesso a um determinado site caírem nas mãos de um cibercriminoso, as outras contas não estarão comprometidas.

Dica de Segurança 0x04: Desconfie de ofertas muito generosas

Se é bom demais para ser verdade, então provavelmente é. Apesar destes negócios parecem muito tentadores, é sempre mais seguro evitar promoções que envolvam os mais recentes produtos, a preços inacreditáveis. Em caso de dúvida, poderá sempre utilizar o Google para procurar pela opinião de outros utilizadores.

Dica de Segurança 0x05: Certifique-se que está seguro – e compre a partir de um PC, não de um telefone

Quando está a fazer uma encomenda num site verifique que está perante uma ligação segura SSL. Se estiver, o endereço que surge no seu browser deverá ser precedido de https ou shttp ao invés de apenas http. É mais fácil fazer estas verificações num PC, do que num browser que esteja a ser executado num tablet ou num Smartphone. Ao utilizar SSL as ligações são encriptadas entre o seu computador e o site de destino de modo a que as informações não possam ser interceptadas por terceiros.

Dica de Segurança 0x06: Pense antes de agir

Observe com atenção ofertas de última hora que chegam de forma não solicitada ao seu correio electrónico. Se considera que o negocio é real, abra o browser e escreva o nome do site manualmente ao invés de dar um clique no seu e-mail.

Dica de Segurança 0x07: Atenção aos hotspots

Não confie em qualquer rede sem fios que esteja disponível. Preferencialmente deverá utilizar sempre as redes seguras e que pertençam aos operadores nacionais. É que através de uma rede WiFi falsa é possível aos cibercriminosos acederem a tudo o que é transmitido sem fios, entre o seu computador e o site ou serviço de destino.

Dica de Segurança 0x08: Utilize o cartão de crédito

Se for vitima de um esquema e quiser recuperar o seu dinheiro terá mais sorte do que se utilizar um cartão de débito.

Dica de Segurança 0x09: Pedem-lhe muitas informações? Cuidado!

Algum malware tem a capacidade de adicionar questões a formulários que utiliza on-line, por isso, se um site de compras pedir demasiadas informações relativas à sua compra, abandone de imediato a operação.

Dica de Segurança 0x10: Atenção aos questionários que prometem dinheiro

Existem muitos sites legítimos com questionários de satisfação, mas quando surge uma janela prometendo-lhe dinheiro, ou prémios, por responder a inquéritos tão simples como “Utiliza a Internet”? feche-o de imediato. Mais do que isso, nunca introduza o seu número de telemóvel nestes questionários. A maioria destes questionários pretende o seu número para lhe enviar uma mensagem de adesão a determinados serviços. Se confirmar a adesão no seu telemóvel começará a ser debitada uma taxa de, pelo menos, 4 Euros por semana.

Bloqueie os seus dispositivos

Dica de Segurança 0x11: Proteja por palavra-passe o seu portátil, tablet e smartphone para que no caso de o perder, estranhos não tenham acesso aos seus dados. Qualquer um estes dispositivos tem um menu que lhe permite activar as opções de segurança. Escolha uma palavra-chave que não tenha tendência a esquecer, mas evite combinações simplistas como 123456 ou abcd.

Dica de Segurança 0x12: Crie Cópias de Segurança dos seus dados

Caso nesta época que se avizinha surja o problema de perder o seu computador ou de o smartphone ser roubado, a situação pode ser menos grave se tiver uma cópia de segurança dos seus dados. Lembre-se de fazer uma sincronização com o computador, pelo menos a cada dois dias (idealmente um dia) para que nada se perca.


Fonte: Whitehat.pt

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

Golpes populares e como não ser enganado com seu cartão de crédito

Com o advento da tecnologia, suas facilidades e economia de tempo, ter um cartão de crédito, que muito facilita nossas vidas, também abre outro precedente desagradável: a clonagem dos cartões.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Os fraudadores possuem diversas táticas para fazer com que o dono do cartão caia em um golpe. Para se ter ideia de como eles atuam, os bandidos colocam um aparelho chamado “chupa-cabra” que copia as trilhas magnéticas do cartão em um caixa eletrônico de uma agência bancária, ou ainda instalam uma câmera e filmam o cliente digitando a senha no leitor de cartões.

Estes aparelhos que roubam a identificação magnética dos cartões nada mais são do que leitoras comuns alteradas para que passem a gravar estes códigos e reproduzi-los em cartões quaisquer. No entanto, este método é um tanto grosseiro para os padrões tecnológicos que temos hoje. Infelizmente, a genialidade existe para o bem e para o mal.

Como acontecem as clonagens de cartão e como evitá-las

Com a chegada dos sites bancários e das funções home-banking, o bandido só precisa encontrar um arquivo espião para fazer com que a senha e o número de cartão de crédito sejam roubados do computador do cliente. Para isso acontecer, basta um e-mail fraudulento, cujo layout é idêntico aos das instituições bancárias. Ao abri-lo ou preencher algum campo solicitado é o suficiente para que um malware (arquivo malicioso) seja instalado no seu computador e que retransmitirá seus dados para essas quadrilhas.

O processo de clonagem é mais simples do que muita gente pode imaginar. Porém, exige um arsenal de equipamentos que chegam a custar mais de 10 mil dólares. Nestes casos, o falsário não trabalha com materiais quaisquer e sim com réplicas quase idênticas aos cartões originais das operadoras mais variadas. Para fazer essa falsificação as quadrilhas utilizam impressoras de cartões, máquinas para criação de hologramas, impressão das letras em alto relevo e uma série de outros equipamentos.

As compras pela internet têm aumentado sensivelmente os números de fraudes envolvendo cartões de crédito em todo o Brasil. Os mesmos arquivos maliciosos escondidos em emails falsos roubam informações como número do cartão, data de validade e o código de segurança de três dígitos. Com esses dados, qualquer pessoa pode fazer compras no nome de quem quer que seja o dono daqueles dados. Por isso, se você costuma abrir todos os emails que chegam à sua caixa de entrada, comece a ser um pouco mais seletivo e desconfie de remetentes desconhecidos.

Abaixo relatamos alguns dos golpes mais usados e como evitá-los:

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-las

• Alguém liga para a sua casa se identificando como um funcionário da operadora do seu cartão de crédito e informa que foi feita uma compra de um objeto bastante incomum no seu nome com um valor bastante alto.

Ao responder que não fez a compra, você dará brecha para que o bandido diga que o seu cartão talvez tenha sido clonado e que é preciso fazer uma verificação. Ele pedirá que você informe o seu endereço, número do cartão e o número do PIN. Com esses dados o fraudador poderá fazer compras no seu nome a qualquer hora do dia. Ao final da ligação o suposto atendente pede que você telefone para a central de segurança da operadora do cartão informando o ocorrido, pois, certamente, já existirá uma compra no seu cartão e dessa vez ela é verdadeira e aconteceu por você ter cedido os números de segurança do seu cartão de crédito. Por isso, nunca diga a ninguém informações referentes à sua conta bancária ou cartões de débito ou crédito. Além de ser perigoso, você, sem saber, acaba colaborando com o seu prejuízo.

• Outro golpe bastante difundido é o “chupa-cabras”, ao qual nos referimos no início.

Como não podemos saber se aquela máquina de pagamentos está ou não adulterada, procure nunca permitir que o atendente leve o cartão para longe da sua vista. Toda precaução é pouca quando, o que está em jogo, é manter o seu nome limpo na praça. Por isso, sempre que for realizar pagamentos com o seu cartão, fique atento para qualquer movimentação estranha. Caso o seu cartão fique preso na máquina da loja ou no caixa eletrônico, procure anular ou cancelar a compra e comunique imediatamente o seu banco. Se utilizar o telefone da cabine do caixa, verifique se o telefone funciona. Em caso negativo, o golpe é quase certo e não aceite ajuda de nenhum estranho.

É importante que você se certifique que ninguém está observando enquanto estiver digitando a sua senha. É um direito seu exigir que as outras pessoas aguardem a vez respeitando as faixas marcadas no chão do banco. Dessa maneira você evita dores de cabeça envolvendo a segurança dos cartões e da conta bancária.

Cartões com chip: aumento na segurança?

Cartões de Crédito: Como acontecem as clonagens de cartão e como evitá-lasOs cartões com chip aumentaram de certa forma, a segurança dos usuários. Essa tecnologia unificou dois cartões em um só e evita que o cliente ande com um cartão para débito e outro para crédito como acontecia com os cartões magnéticos. Os chips possuem mais memória e fazem com que um único cartão possua as duas opções de pagamento: débito e crédito.

Um dos motivos pelos quais os cartões de chip são tão mais seguros que aqueles com tarja magnética está no fato de que essa nova tecnologia trabalha com autenticação offline, ou seja, não exige que o terminal (caixa eletrônico) esteja conectado com qualquer tipo de sistema além do que já está instalado. Esse tipo de cartão também é mais seguro no que se refere às transações feitas pela internet e dispensa a assinatura do portador, uma vez que o PIN do cartão é capaz de substituir essa necessidade.

A segurança dos chips também está no fato de que todos os dados contidos neste sistema estão criptografados. Entretanto, de nada adianta avançar cada vez mais a tecnologia para garantir a segurança dos usuários se o próprio cliente não toma os devidos cuidados com os seus cartões e documentos. Até mesmo os cartões de ônibus e metrô já passam por situação semelhante. Porém, a técnica para isso é diferente, afinal o sistema de funcionamento desses cartões é baseado em um sistema de Identificação por Frequência de Rádio – a mesma utilizada em etiquetas inteligentes em lojas.

Mas, como comentamos acima, a mesma genialidade que trabalha para a segurança, também trabalha para a criminalidade. Mesmo os cartões com chip sendo mais seguros que os que possuem tarja magnética devemos estar atentos na hora de realizar transações bancárias.

Cartões RFID usam frequências de rádio para transmitir dados. É possível usar esses cartões em lojas e restaurantes para realizar pagamentos, sem a necessidade de passar o cartão em um leitor. A tecnologia RFID também permite que ladrões obtenham informações sem precisar ver o cartão. Esse artigo lhe dirá como manter seus cartões de crédito seguros.

Fontes:

netpatrol.org
cardcom.com.br

Costuma jogar no PC? Atenção aos consumos de energia

Apesar dos computadores para jogos corresponderem a apenas 2,5% de todos os computadores pessoais no mundo, estes representam cerca de 20% do consumo mundial de energia e todos os PCs.

Se gostou da nossa iniciativa comente, curta ou compartilhe! Esse estímulo é muito importante para a nossa equipe e reflete diretamente na possibilidade de trazermos mais conteúdos que você venha a gostar!

Costuma jogar no PC? Atenção aos consumos de energia

Para se perceber melhor os números, Evan Mills refere que um jogo de computador típico usa 1.400 quilowatts-hora por ano, ou seis vezes mais energia do que um PC típico e 10 vezes mais do que uma consola de jogos (algo como 160 milhões de arcas frigoríficas ou 7 mill milhões de lâmpadas LED que funcionam 3 horas por dia….

…a typical gaming computer uses 1,400 kilowatt-hours per year, or six times more energy than a typical PC and 10 times more than a gaming console.

Imagine that: 25 massive power plants, the kind that power entire cities, running their electricity directly to people playingCounter-Strike and League of Legend. “It’s also like 160 million refrigerators, globally. Or, 7 billion LED light bulbs running 3 hours per day.”

jogos

Jogar não é a mesma coisa que consultar o e-mail ou aceder ao facebook, onde o processador tem um trabalho e consumo mínimo. Jogar num PC implica que o sistema tenha o melhor desempenho, obrigando os CPUs e GPUs a trabalharem a topo.

Segundo revela o estudo, fazendo algumas alterações nos componentes e realizar alguns ajustes na configuração, os jogadores poderiam reduzir o consumo de energia até 75% o que corresponderia a uma poupança na ordem dos 18.000 milhões de dólares por ano até 2020.

Fonte: Motherboard

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Processadores Opteron baseados em Zen chegarão com até 32 núcleos e 8 canais de memória DDR4

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Novos Processadores AMD com até 32 núcleos e 8 canais de memória DDR4

Com a promessa de aumentar em até 40% as instruções por ciclo, e por conta disso trazer saltos em desempenho e eficiência energética, a arquitetura Zen será interessante tanto para os consumidores domésticos quanto meios mais exigentes, como servidores. Durante uma apresentação de Liviu Valsan, engenheira da computação na Organização Europeia para a Pesquisa Nuclear (CERN), surgiram detalhes sobre futuros processadores Opteron baseados na nova arquitetura da AMD.

Essa nova geração de processadores Opteron, voltados a servidores e data centers, representam uma importante evolução, já que a linha atual ainda é baseada no x86 Piledriver. Assim como as demais CPUs Zen, esses novos modelos trarão a nova litografia de 14nm FinFET, muito mais eficiente e econômica.

De acordo com a apresentação, o novo Opteron irá operar combinando um total de 32 núcleos e terá suporte a memórias DDR4 com até oito canais de comunicação. Os processadores Opteron baseados na arquitetura Zen devem chegar ao mercado em 2017.

Veja a entrevista feita pela galera do Adrenaline uol com um Expert em hardware:

Apesar de algumas semelhanças, não confunda esse novo Opteron com o Exascale Heterogeneous Processor (EHP), que vem aparecendo com o codinome Zeppelin em rumores. Ambos utilizam o multi-chip module (MCM), que combina múltiplos núcleos através do “Coherent fabric”, técnica que unirá esses múltiplos núcleos garantindo altíssima velocidade de comunicação entre eles, com um total de 100GB/s disponível de largura de banda e reduzindo drasticamente a latência se comparado com conexões como o PCIe. A diferença é que o Zeppelin será voltado a HPC, combinando também chips gráficos para acelerar processos computacionais, além dos 32 núcleos de processamento.

A nova arquitetura de processadores da AMD vai precisar esperar. As CPUs baseadas na Zen só vão chegar ao mercado ao final desse ano. 

Robôs podem tomar seu emprego?

Robôs podem tomar seu emprego?

De um lado, a robótica substituirá tarefas desempenhadas atualmente por humanos; de outro, novas categorias de empregos surgirão

A ficção científica já explorou a exaustão o levante das máquinas, que nas histórias se rebelam e transformam humanos em seus escravos. Some essa preocupação ao fato de que um robô venceu o programa norte-americano de perguntas e respostas Joepardy em 2011.

Pois, para apimentar a discussão, a Forrester liberou o relatório “The Future of Jobs, 2025: Working Side-by-Side With Robots” (que, traduzido, seria algo como “O futuro do emprego, 2025: trabalhando lado a lado com robôs).

O documento estima que é apenas questão de tempo até que as máquinas dominem o ambiente produtivo. Porém, consultoria acredita que não há razão para que os humanos tenham medo desse futuro.

Claro, haverá uma necessidade de adaptação e as pessoas terão que trabalhar cada vez mais próximas desses equipamentos. Contudo – e antes de mais nada – é preciso considerar qual a definição atual de robótica. Em um blog do estudo, robôs são categorizados como “todas as formas de tecnologias de automatização, incluindo aquelas que executam tarefas físicas, intelectuais ou serviços de atendimento aos clientes”.

A Forrester aponta que, se de um lado esses dispositivos substituirão tarefas atualmente desempenhadas por humanos, de outro, o cenário aponta que trata-se de um contexto que desencadeará o surgimento de novas categorias de empregos ao longo do processo de evolução do conceito de robótica.

Robôs podem tomar seu emprego?

Em alguns casos, isso pode significar simplesmente que os robôs se encarregarão de executar as partes monótonas do trabalho diário, liberando os humanos para que foquem nos aspectos mais complexos da atividade produtiva.

Peguemos o Baxter como por exemplo. Trata-se de um assistente robótico “amigável” desenvolvido para ajudar na automação de tarefas, como montagem em linhas de produção. O aparelho “colaborativo” serve para tornar o trabalho humano mais fácil, especialmente em empresas de menor porte. Há até uma categoria específica para definir esse tipo de assistente que ajuda os humanos: CoBots.

Já os “robôs industriais” são aqueles utilizados na maior parte das plantas de manufatura e linhas de montagem mundo afora. São equipamentos criados para realizarem um trabalho específico, e fazem isso com maestria. Apesar de, em alguns momentos, serem perigosos, não há risco de que sentem na cadeira ao lado da sua no escritório.

Robôs podem tomar seu emprego?

Automação é um termo bastante genérico e pode contemplar frentes distintas, como um sistema de atendimento/encaminhamento de chamadas telefônicas – que substitui uma telefonista. Esse tipo de tecnologia existe há bastante tempo, o que não significa que as recepcionistas foram jogadas para escanteio. Pelo contrário, os profissionais que desempenhavam essa tarefa de receber e direcionar ligações passaram a assumir outras tarefas no escritório.

Impacto

Ainda é impossível estimar de maneira precisa como a robótica impactará os postos de trabalho – e exatamente quais empregos serão automatizados. A consultoria aponta que 25% das tarefas de trabalho em todas as indústrias serão transformadas pelo avanço dos robôs até 2019. Além disso, a Forrester acredita que cerca de 22,7 milhões de posições de trabalho poderão ser suplantadas pela automatização.

Porém, afirma a companhia, cerca de 13,6 milhões de postos de trabalhos serão criados a partir do avanço dos robôs, informa o relatório tenta pintar um cenário bastante otimista sobre o tema.

O estudo compara o que há pela frente com um movimento similar ao vivenciado na automatização das planilhas financeiras, que permitiram que profissionais de finanças direcionarem seu foco para investimentos ou a parte estratégica, ao invés de fazerem contas a mão.

Fontes: Computerworld e Idgnow

Teremos CIOs no futuro?

Nos mais de 30 anos de minha vida profissional, venho acompanhando de perto a trajetória do setor de TI e o papel dos seus gestores. Os títulos variaram ao longo do tempo. Já convivi com muitos gerentes de CPD quando o mainframe era a única computação disponível nas empresas. No início da década de 80, o termo CIO surgiu em um livro chamado “Information Resource Management: Opportunities and Strategies for the 1980s”, publicado em 1981. Aos poucos o termo foi se espalhando e hoje é basicamente o título de quem assume a gestão de TI nas organizações.

Durante algumas décadas, dos anos 90 até poucos anos atrás, o CIO se manteve firme, controlando a adoção de tecnologias nas empresas. A ambição máxima de quem entrava em computação era chegar a esta posição. Nos últimos anos, principalmente com a rápida disseminação de tecnologias móveis (smartphones) e conceitos transformadores, como uso mais intenso de cloud computing, a velocidade da disseminação das tecnologias nas empresas se acelerou muito. A inovação tecnológica evolui exponencialmente e os métodos, processos e papéis dos CIOs, como foram estruturados ao longo das últimas décadas se tornaram obsoleto. A maioria dos CIOs continuou concentrando seu foco na gestão dos bastidores, fazendo o “trabalho pesado”, como garantindo (ou tentando) que hackers não invadam seus sistemas, mantendo o parque computacional operando sem interrupções (em cloud torna-se mais complicado com os processos atuais, pois o CIO não tem controle sobre os equipamentos e nem sobre o data center onde estes equipamentos operam), mantendo o ERP atualizado, negociando contratos com fornecedores de tecnologia e assim por diante.

Por outro lado, as inovações disruptivas surgiram e continuam surgindo diariamente. O fato é que a grande maioria dos CIOs não tem conseguido acompanhar este ritmo, e como resultado hoje circulam comentários maldosos como “colocar CIO e inovação na mesma frase é uma contradição em termos”. Não necessariamente que a culpa seja do CIO (embora conheço muitos que se mantém na sua zona de conforto tecnológica, sem maiores envolvimentos com o negócio), mas principalmente devido ao papel que são obrigados a cumprir nas suas empresas. Eles tem que manter os sistemas legados, que são o cerne dos processos atuais, e 80% ou mais do seu budget é para manter “as luzes acesas” ou seja, o dia a dia operando a TI sem down-times.

Em consequência, para falar de inovação vai-se ao CMO (Chief Marketing Officer) ou ao CEO. Devido a importância da digitalização da economia e dos negócios, recorre-se ao CDO (Chief Digital Officer) e pelo tsunami de dados que estão disponíveis para análises cria-se o Chief Data Scientists ou títulos correlatos. Pelas restrições que os CIOs impuseram ao longo das décadas, assumindo o controle da homologação de quais tecnologias poderiam entrar ou não na empresa, os usuários se incomodam em ver que em casa, eles e seus filhos, usam tecnologias mais avançadas e intuitivas que as que dão obrigadas a usar no escritório. Isto leva a disseminação da “shadow IT” e faz com que os budgets de tecnologia das empresas acabam sendo maiores fora da TI tradicional.

Além disso, a cada dia vemos mais e mais a intimidade com a tecnologia, principalmente da nova geração se espalhando pelas atividades profissionais. Usar sofisticadas apps em nuvem hoje é tão corriqueiro para um profissional de TI quanto para um advogado.

O fato é que o conceito da jornada da transformação digital está ganhando substância e a transformação digital, como o primeiro passo para a transformação dos negócios não espera por ninguém, nem pelo CIO. Ele já está perdendo ou se já não perdeu, o controle da inovação tecnológica nas empresas. Os executivos de negócio estão cada vez mais envolvidos, e conscientes que o futuro e a vantagem competitiva das suas empresas estão no mundo digital. Já entendem que ficar para trás nesta corrida, é perder competitividade e, pior, colocar em risco a sua própria sobrevivência empresarial. Já perceberam que a transformação digital não é um fim em si mesmo, mas apenas o fundamento, os pilares para algo maior, a transformação dos negócios na era pós-digital. Estas transformações sim, que serão dramáticas e virarão os negócios atuais de ponta cabeça. Portanto, se a transformação digital é a fundação, e se a área de TI pouco contribuir, passa-se por cima dela.

Este alerta foi dado no Fórum Mundial de Davos, em janeiro de 2016, quando seu chairman Klaus Schwab disse que uma mudança estrutural está em andamento na economia mundial, no que seria o início da Quarta Revolução Industrial. Segundo ele, esta revolução aprofundaria elementos da Terceira Revolução, a da computação e faria uma “fusão de tecnologias, borrando as linhas divisórias entre as esferas físicas, digitais e biológicas”. Esta nova revolução, unindo mudanças socioeconômicas e demográficas, terá impactos nos modelos e formas de fazer de negócios e no mercado de trabalho. Afetará exponencialmente todos os setores da economia e todas as regiões do mundo. Mas não do mesmo modo. Haverá ganhadores e perdedores. “As mudanças são tão profundas que, da perspectiva da história humana, nunca houve um tempo de maior promessa ou potencial perigo”. Administrar essa mudança de paradigma é o processo de transição essencial para assegurar a estabilidade econômica e social e consequentemente a sobrevivência das empresas. O grande desafio, segundo Schwab, é que as autoridades políticas e executivos frequentemente são prisioneiros do pensamento tradicional ou estão tão absorvidos por questões imediatas para pensar estrategicamente sobre as formas de disrupção e inovação que estão modelando o futuro.

A quarta revolução se apoia na terceira, conhecida como revolução digital, e que permitiu a proliferação de computadores e smartphones. Esta nova onda de transformações difere da anteriores por três razões:

  1. As inovações nunca foram difundidas tão rapidamente como agora,
  2. A queda dos custos marginais de produção e o surgimento de plataformas que agregam e concentram atividades em vários setores elevam a economia de escala,
  3. Essa revolução afetará todos os países e terá impactos sistêmico em várias áreas.

O consumidor, por exemplo, fica, a cada dia mais engajado e transforma-se em “ consumi-ator”, como novas maneiras de usar a tecnologia para mudar comportamentos e sistemas de produção. O mercado de trabalho será afetado dramaticamente, inclusive com trabalhos intelectuais mais repetitivos substituídos pela robotização. As mudanças não são perspectivas, mas reais. Estão aí. As empresas precisam se antecipar e preparar-se para elas. É questão de sobrevivência e não opção.

Diante deste cenário, como ficará o CIO? A função de manter “as luzes acesas” continua, mas as luzes serão acesas em data centers espalhados por provedores de serviços de nuvem. Os sistemas legados também continuam, mas novos sistemas os substituem pouco a pouco. Os novos, apps móveis, contextuais, hoje estão sendo desenvolvidos fora da TI atual.

O que fazer então para não perder relevância profissional? Claro, muitos estão começando a agir, mas observo que a grande maioria dos CIOs, embora já investindo em tecnologias como mídias sociais, mobilidade, Analytics e Cloud Computing, ainda fazem ações isoladas e desconectadas das estratégias de transformação dos negócios. Alguns ainda falam em “estratégia de cloud”, “estratégia de mobilidade” e “estratégia de analytics” como se fossem ações isoladas e independentes. Não são. Cloud será a nova infra, mobilidade será é o meio de acesso a informação, mídias sociais refletem os hábitos da sociedade (seus clientes e funcionários) e Analytics é a killer application. São parte integrante e indissolúveis da transformação digital e tentar desenhar estratégias isoladas para cada um é o primeiro sintoma do insucesso à frente.

Para continuar relevante precisam assumir de forma estratégica e proativa a liderança da transformação dos negócios, sendo o interlocutor de tecnologia junto ao CEO e aos demais C-levels. Não podem continuar exercendo apenas uma função operacional. Tem que sair do contexto atual, exemplificado com primor por um CIO americano que disse “ My former boss used to say: “there are only two types of projects: business successes and IT failures”…

Isso implica em mudanças significativas, como fazer o insourcing do desenvolvimento de apps (um relatório do Forrester insiste neste aspecto, e com razão afirmando ““Businesses view mobile development capacity as a strategic asset and want creative control over customer-facing apps.”). Passa por criar condições de analítica avançada self-service poder se espalhar pela organização, e pela adoção da estratégia de “cloud first” ou seja, para não ficar em nuvem, justifique claramente o por que. Tudo isso implica em contratar e manter expertise adequada para novas expectativas tecnológicas, que vão muito além de desenvolvedores Java e gerentes de rede, e assim por diante. Muda o perfil da TI, de seus profissionais e do CIO…

O CIO pode ainda ocupar o espaço que está sendo perdido. Ou assume a liderança de execução do processo de transformação digital ou perderá de vez a relevância. Isso significa sair da casca e da zona de conforto. Deve começar a olhar as empresas nativas digitais e o que outras indústrias estão fazendo. As best practices do seu setor podem não ser as que oferecem as melhores experiências digitais para os seus clientes. O CIO precisa ampliar seu horizonte.

A transformação abrupta muda o cenário para o qual o CIO foi preparado: estável e planos estratégicos de TI para cinco anos. Hoje o competidor não está no radar e você nem sabe quem ele é. Ele não usou as mesmas regras que você e nem era conhecido ontem.

Qual o cenário competitivo a que o CIO deve se acostumar? De setores bem definidos, com competidores estabelecidos e conhecidos, para setores convergindo e assumindo atividades de outros. Startups desconhecidas crescendo de forma rápida e tomando espaço tão arduamente conseguido por empresas estabelecidas por décadas. Usuários cada vez mais empoderados pela tecnologia e informações, sabendo mais que você sobre você mesmo e novos modelos econômicos como a “shared economy” que mudam por completo o seu modelo de negócios.

Para continuar relevante, o CIO deve entender que a transformação digital vai atingir de forma disruptiva todos os setores, em maior ou menor grau. E que é a base da fundação de uma transformação muito mais ampla, que é a transformação dos negócios na era digital. Portanto é apenas o ponto de partida, a base, que vai permitir construir novos e inovadores negócios. A questão é: estes negócios serão construídos. Você quer participar do jogo ou ser mero espectador?