Solução mensura a probabilidade de uma organização sofrer ataques cibernéticos no futuro

Haja vista a onda de ataques que vem acontecendo desde a semana passada segue abaixo um documento sobre soluções de cyber ao mercado:

Abaixo uma breve explicação com uma entrevista feita pelo Cegali.

A FICO, empresa provedora de soluções analíticas para a tomada de decisões, anuncia sua solução FICO Enterprise Security Score (ESS), que quantifica e avalia, de forma preditiva, a vulnerabilidade das empresas aos ataques cibernéticos nos próximos 12 meses. Levando em consideração os ativos de rede e dados de diversas fontes externas, aos quais são aplicados algoritmos preditivos avançados para, em seguida, condensar os resultados obtidos em uma métrica de fácil interpretação, a solução quantifica a exposição ao risco de ciberataques de uma forma direta e eficaz.

A solução, oferecida como um serviço na nuvem, é apoiada por uma plataforma  escalável que avalia a segurança de qualquer rede, representada por um score preditivo que dimensiona o risco de futuros ataques, sem a necessidade de instalação de nenhum software ou hardware. O FICO Enterprise Security Score pode ser usado por uma organização para medir seu grau de segurança cibernética e os riscos oferecidos por canais estabelecidos com seus parceiros. A pontuação é gerada empiricamente, com base em técnicas analíticas patenteadas, que trazem consigo mais de 60 anos de experiência da FICO.

As análises são baseadas em informações de instituições que foram vítimas de ataques cibernéticos, combinadas com dezenas de fontes internas ou externas de dados, (públicas e privadas, como por exemplo, listas de ameaças geradas por empresas especializadas em segurança cibernética), para entregar com precisão uma visão de longo prazo em relação à exposição a uma eventual violação de dados.

O produto está disponível em duas modalidades: o FICO ESS Portrait, projetado para ajudar executivos e gestores de Segurança da Informação a entender em detalhe a exposição da organização aos riscos cibernéticos e avaliar as práticas de gestão de redes para uma rápida tomada de decisão, e o FICO ESS Profile, que permite monitorar a segurança de dados da empresa junto a parceiros em toda a cadeia de valor, de modo a avaliar os riscos externos que estão além do controle direto da organização.

“A quantificação da vulnerabilidade é o primeiro passo na luta eficaz contra crimes cibernéticos. Com análises quantitativas e empiricamente derivadas, o ESS conduz à mensuração do risco digital de forma objetiva e transparente. Este score de risco corporativo dá às empresas a condição de avaliar sua postura em relação aos seus riscos cibernéticos, para que possa suprir as lacunas de suas defesas. Conseguimos avaliar, com precisão, o risco de um ciberataque à própria organização, bem como a qualquer empresa com a qual o cliente já faça ou deseje fazer negócios”, explica Fábio Cegali, especialista em prevenção a fraudes da empresa para América Latina e Caribe.

Link para acessar o produto

http://www.fico.com/en/products/fico-enterprise-security-scoring

A evolução da web e dos navegadores

Infográfico interativo sobre a evolução de navegadores e da web. Esse infográfico apresenta os principais navegadores da web desde 1993, como, por exemplo, Mosaic, Netscape, Opera, Internet Explorer, Safari, Firefox

Infográfico interativo sobre a evolução de navegadores e da web. Esse infográfico apresenta os principais navegadores da web desde 1993, como, por exemplo, Mosaic, Netscape, Opera, Internet Explorer, Safari, Firefox

Evolução das tecnologias para web, como HTML5, CSS3, WebGL, java, http e etc e dos navegadores Safari, Internet Explorer, Chrome, Firefox e demais

UOLDIVEO é destaque em Full Outsourcing na revista CRN Brasil

Logo UOL DIVEO

Logo UOL DIVEO

O Full Outsourcing é uma solução personalizada, que delega o gerenciamento do ambiente de TI  da empresa, ganhando agilidade para implementação de projetos e em qualidade dos profissionais responsáveis pela administração de rede.

Nesse ambiente o UOLDIVEO se destacou no mercado e concorre com gigantes como IBM e Amazon Web Services no Brasil, provendo soluções integradas, da camada da aplicação ao data center. 

segue abaixo o link da reportagem completa:

Edição de jul/13 da revista CRN Brasil
http://issuu.com/crn_brasil/docs/363_crn_pdf/13?e=1219031/4062913

Como um lider reage, vídeo exemplo de um atitude de liderança e solidariedade

Liderança
Abaixo segue um vídeo bem interessante sobre algumas das qualidades de um líder entre elas guiar e apoiar, que vi ontem na aula de Gestão de Pessoas e Liderança do professor Jonas Laurindvicius no curso MBA em Engenharia de Software da FIAP.
Natalie Gilbert, uma menina de 13 anos, ganhou um prêmio e foi cantar o hino dos Estados Unidos na abertura de uma jogo de basquete da NBA, com 20 mil pessoas no estádio. Foi quando o braço dela tremeu, a voz engasgou, e o nervosismo tomou conta…. esqueceu a letra… DEU BRANCO! Apenas 13 anos, sozinha, ali no meio da multidão…O PÚBLICO ESTUPEFATO ameaça uma VAIA…De repente, o técnico de um dos times aparece ao seu lado e começa a cantar, incentivando-a, trazendo-lhe forças e ânimo para continuar. Linda cena!!! E o que é mais incrível, só o técnico tomou a iniciativa de ir até lá para ajudar, enquanto os demais à volta dela só observavam sem fazer nada…Mostra como uma atitude de liderança e solidariedade, NA HORA CERTA, pode fazer uma grande diferença, para ajudar um ser humano e mudar a história do JOGO da vida …

Será que a Vanusa aceitaria que alguém a ajudasse?

E a nossa atitude foi a do técnico ou da de todos que estavam em volta, que nada fizeram? TEM GENTE QUE ESTÁ NO MUNDO PARA AJUDAR… OUTROS PARA VAIAR… Uma lição para todos nós!

Evolução das Linguagens de Programação

A evolução das linguagens de programação

Eu Robô

Comparando a evolução histórica das linguagens, disponível na Figura abaixo, é possível verificar que o Java, C e C# estão entre as mais populares desde a sua criação!

Evolução das Linguagens de Programação
Abaixo segue uma imagem com a ligação entre as linguagens durante sua evolução, como surgiram, clique na imagem para ampliar.

Correlação entre as diversas linguagens de programação

Correlação entre as diversas linguagens de programação

Veja tambem:

Entendendo as linguagens de programação, Piadinha Uma princesa, um cavaleiro e um Dragão

Ranking das linguagens de programação mais populares

Referências:

http://www.howtogeek.com/94917/the-evolution-of-computer-programming-languages-infographic/

Entendendo as linguagens de programação, Piadinha Uma princesa, um cavaleiro e um Dragão

As diferenças entre as linguagens de programação estão sempre presentes em calorosas discussões nos grupos de programadores, encontrei uma piadinha antiga criada originalmente para explicar as vertentes do Metal que foi reaplicada para as linguagens de programação e dar uma visão das diferenças entre cada linguagem.

Para elucidar essas diferenças vamos imaginar uma historinha infantil e seus respectivos desfechos na abordagem de cada estilo

As linguagens de programação

“No alto do castelo, há uma linda princesa – muito carente – que foi ali trancada, e é guardada por um grande e terrível dragão”.

Veja como cada programador de uma certa linguagem agiria nesta situação:

Java
1)Chega, encontra o dragão. Desenvolve um framework para aniquilamento de dragões em múltiplas camadas. Escreve vários artigos sobre o framework, mas não mata o dragão.
2)Pesquisa uma API/Framework pronto para usar, demora algumas semanas até se familiarizar e outras pra desenvolver o aplicativo. A princesa morreu durante esse tempo.

.NET
1)Chega, olha a ideia do Javanês e a copia, tenta matar o dragão, mas é comido pelo réptil.
2)Chega, vê que o dragão usa Linux e volta decepcionado por não poder fazer nada.

C
1)Chega, olha para o dragão com olhar de desprezo, puxa seu canivete, degola o dragão. Encontra a princesa, mas a ignora para ver os últimos checkins no cvs do kernel do linux.
2)O dragão deixa ele passar ao saber que o mesmo programa em C. O dragão deixa seu e-mail com o programador para tirar algumas dúvidas sobre otimização de software.

C++
Cria um canivete básico e vai juntando funcionalidades até ter uma espada complexa que apenas ele consegue entender: Mata o dragão, mas trava no meio da ponte por causa dos memory leaks.

COBOL
1)Chega,olha o dragão, pensa que tá velho demais para conseguir matar um bicho daquele tamanho e pegar a princesa e, então, vai embora de volta ao seu mundinho.
2)Ao saber de sua missão, ignora e volta a trabalhar no aplicativo do banco. Ao final do mês, pega 10% de seu salário e contrata alguns programadores para realizar a missão.

Pascal
Se prepara durante 10 anos para criar um sistema de aniquilamento de dragão. Chegando lá descobre que o programa só aceita lagartixas como entrada.

VB
Monta uma arma de destruição de dragões a partir de vários componentes, parte pro pau pra cima do dragão e, na hora H, descobre que a espada só funciona durante noites chuvosas.

PL/SQL
Coleta dados de outros matadores de dragão, cria tabelas com N relacionamentos de complexidade ternaria, dados em 3 dimensões, OLAP, demora 15 anos para processar a informação. Enquanto isso a princesa virou lésbica.

Ruby
Chega com uma baita fama, falando que é o melhor faz tudo, quando vai enfrentar o dragão mostra um videozinho dele matando um dragao. O dragão come ele de tédio.

Smalltalk
chega, analisa o dragão e a princesa, vira as costas e vai embora, pois eles são muito inferiores.

Shell
1)Cria uma arma poderosa para matar os dragões, mas, na hora H, não se lembra como usá-la.

2) O cara chega no dragão com um script de 2 linhas que mata, corta, stripa, empala, pica em pedacinhos e empalha o bicho, mas na hora que ele roda, o script aumenta, engorda, enfurece e coloca álcool no fogo do dragão.

ASSEMBLY
1)Acha que está fazendo o mais certo e enxuto, porém troca um A por D, mata a princesa e transa com o dragão.
2)Desenvolve um microprocessador que mata dragão e salva a princesa. Vende pros outros programadores e fica rico.

Fortran
Chega desenvolve uma solução com 45000 linhas de codigo, mata o dragão vai ao encontro da princesa. mas esta o chama de tiuzinho e sai correndo atrás do programador java que era elegante e ficou rico.

FOX PRO
Desenvolver um sistema para matar o dragão, por fora é bunitinho e funciona, mas por dentro está tudo remendado. Quando ele vai executar o aniquilador de dragões lembra que esqueceu de indexar os DBF’s.

CLIPPER
Monta uma rotina que carrega um array de codeblocks para insultar o dragão, cantar a princesa, carregar a espada para memória, moer o dragão, limpar a sujeira, lascar leite condensado com morangos na princesa gostosa, transar com a princesa, tomar banho, ligar o carro, colocar gasolina e voltar pra casa. Na hora de rodar recebe um “Bound Error: Array Access” e o dragão come ele com farinha.

Delphi
Tem uma palheta enorme de componentes para matar dragões e criaturas mitológicas… chega na frente do castelo e arrasta o componte errado

PHP
Programa uma super versátil espada em apenas 2 dias, que pode se transformar em espada de aço, de sabre de luz ou em um mini-dragão que solta fogo pela boca. Ao atacar o dragão, recebe um parse error on line 9209 e, enquanto tenta descobrir o que diabos aconteceu, o dragão torra ele e fica com a princesa.

MySQL
1) Chega, vê o dragão, cria as tabelas necessárias para matá-lo, indexa, popula, vê que dá pra matar 1000 dragões, desiste e monta um site estilo web 2.0 pra ganhar dinheiro.
2) Chega, vê o dragão, monta uma super hiper mega query com várias cláusulas where e muitos left joins e, na hora de matar o dragão, o dragão deita, dorme, acorda com fome e o devora, por ele levar 8 horas pra conseguir ler sua fisionomia devido ao limite de um índice utilizado por query.

Oracle
Gasta US$ 80 mil dólares na licença pra obter a espada pra matar o dragão, e quando vai pra luta, o dragão fala: toviassu… nisso, percebe que não pagou US$ 10 mil dólares pelo Oracle Text e não tem como entender o que o dragão diz… o dragão faz um churrasquinho dele e fica com a princesa.

Web 2.0
Milhões de usuários matam o dragão, ele só não sabe qual deles ficou com a princesa.

Javascript
Com muito esforço mata o dragão, mas não consegue rodar até o servidor onde está a princesa.

Ajax
Vai pra matar o dragão e é devorado porque o servidor demorou muito pra responder

Fonte:
http://www.guj.com.br/java/113053-entenda-as-linguagens-de-programacao