<?xml version='1.0' encoding='UTF-8'?><?xml-stylesheet href="http://www.blogger.com/styles/atom.css" type="text/css"?><feed xmlns='http://www.w3.org/2005/Atom' xmlns:openSearch='http://a9.com/-/spec/opensearchrss/1.0/' xmlns:blogger='http://schemas.google.com/blogger/2008' xmlns:georss='http://www.georss.org/georss' xmlns:gd="http://schemas.google.com/g/2005" xmlns:thr='http://purl.org/syndication/thread/1.0'><id>tag:blogger.com,1999:blog-7958552529983408528</id><updated>2026-03-31T20:33:23.323-03:00</updated><category term="Segurança Eletrônica"/><category term="CFTV IP"/><category term="Tecnologia"/><category term="CFTV"/><category term="Mercado de Segurança Eletrônica"/><category term="TI"/><category term="Segurança Cibernética"/><category term="Segurança da Informação"/><category term="Segurança Privada"/><category term="Segurança Pública"/><category term="Câmera IP"/><category term="Rede de Computadores"/><category term="Mercado de Segurança"/><category term="Empreendedores"/><category term="Cracker"/><category term="Hacker"/><category term="VMS"/><category term="Evento"/><category term="Carreira Profissional"/><category term="Monitoramento"/><category term="Monitoramento IP"/><category term="Revista Digital Security"/><category term="Cyber Crime"/><category term="Empreendedorismo"/><category term="CFTV HD"/><category term="Segurança On-Line"/><category term="Ciberataques"/><category term="Axis Communications"/><category term="Negócio"/><category term="IP"/><category term="Ataques Virtuais"/><category term="Microsoft"/><category term="Armazenamento"/><category term="Controle de Acesso"/><category term="Android"/><category term="Hardware"/><category term="Cibercriminoso"/><category term="Energia Sustentável"/><category term="Sustentabilidade"/><category term="Energia Solar"/><category term="Internet"/><category term="Segurança Digital"/><category term="NVR"/><category term="Servidor de CFTV-IP"/><category term="Sistemas de Segurança Eletrônica"/><category term="Sucesso"/><category term="Vulnerabilidade"/><category term="Software"/><category term="Hikvision"/><category term="Infraestrutura de TI"/><category term="Milestone"/><category term="Sistema de Energia Solar"/><category term="Vendas"/><category term="Samsung"/><category term="Apps"/><category term="Vigilante"/><category term="CMS"/><category term="Energia"/><category term="Milestone Systems"/><category term="Telecomunicação"/><category term="Vírus"/><category term="Axis"/><category term="Cloud Computing"/><category term="IoT"/><category term="Malware"/><category term="Seventh"/><category term="Telecom"/><category term="Apple"/><category term="DDoS"/><category term="Dicas"/><category term="Intel"/><category term="Segurança Empresarial"/><category term="WhatsApp"/><category term="Câmera IP 4K"/><category term="EUA"/><category term="Fibra Óptica"/><category term="Google"/><category term="Projetos Sustentáveis"/><category term="SSD"/><category term="Smartphone"/><category term="Soluções de Segurança"/><category term="VP Group"/><category term="Videovigilância IP"/><category term="4K"/><category term="Crime"/><category term="Kaspersky"/><category term="Milestone XProtect"/><category term="Negócio Próprio"/><category term="Rede Wireless"/><category term="Câmeras"/><category term="Dahua"/><category term="Digifort"/><category term="FLIR"/><category term="Hikvision IP"/><category term="Marketing"/><category term="ONVIF"/><category term="Processo Jurídico"/><category term="Anatel"/><category term="Cisco"/><category term="Dados"/><category term="E-Commerce"/><category term="FBI"/><category term="Facebook"/><category term="Genetec"/><category term="Kaspersky Lab"/><category term="Líder"/><category term="Paineis Fotovoltaicos"/><category term="Rede"/><category term="Samsung Techwin"/><category term="Storage"/><category term="Videomonitoramento"/><category term="IBM"/><category term="Líderes"/><category term="Serviços"/><category term="Sistema Operacional"/><category term="Sony"/><category term="Trojan"/><category term="Casos Jurídicos"/><category term="Data Centers"/><category term="ISC Brasil"/><category term="Internet das Coisas"/><category term="Milestone XProtect VMS"/><category term="PoE"/><category term="SCATI"/><category term="São Paulo"/><category term="Western Digital"/><category term="Windows"/><category term="Windows 10"/><category term="iOS"/><category term="iPhone"/><category term="Bosch"/><category term="CEO"/><category term="Cavalo de Troia"/><category term="Consultor de Segurança"/><category term="Curso"/><category term="D-Guard"/><category term="Digital Security"/><category term="Empregos"/><category term="Exposec"/><category term="Exposec 2016"/><category term="FULL HD"/><category term="HD"/><category term="HID Global"/><category term="IPv6"/><category term="ISC Brasil 2016"/><category term="Linux"/><category term="Seagate"/><category term="VAULT"/><category term="VMS Milestone"/><category term="Varejo"/><category term="Vivo"/><category term="WDR"/><category term="Wi-Fi"/><category term="Big Data"/><category term="Certificação"/><category term="Criptografia"/><category term="ESET"/><category term="Fibras Monomodo"/><category term="Fibras Multimodo"/><category term="Fraudes"/><category term="H.264"/><category term="Hackativismo"/><category term="Inovação"/><category term="Liderança"/><category term="NAS"/><category term="RFID"/><category term="RH"/><category term="Rede de 5 GHz"/><category term="SanDisk"/><category term="Security Center"/><category term="Tyco Security Products"/><category term="VoIP"/><category term="Wireless"/><category term="3G"/><category term="Assalto a Carro-Forte"/><category term="Automação"/><category term="Banda Larga"/><category term="CFTV Wireless"/><category term="CIO"/><category term="Congresso"/><category term="Controle biométrico"/><category term="D-Guard Center"/><category term="DVR"/><category term="Franquias de internet fixa"/><category term="Giga Security"/><category term="H.265"/><category term="HDDs"/><category term="HVR"/><category term="ISC Brasil 2015"/><category term="Intelbras"/><category term="Minas Gerais"/><category term="Monitoramento 4K"/><category term="Parceria"/><category term="Prosegur Brasil"/><category term="Rede PtP"/><category term="Redes"/><category term="Segurança Pessoal"/><category term="Sistema Solar"/><category term="Solução de Segurança"/><category term="Soluções IP"/><category term="TecVoz"/><category term="VMS Genetec"/><category term="Vivotek"/><category term="5G"/><category term="Avigilon"/><category term="Biometria"/><category term="CMOS"/><category term="Cartão de Crédito"/><category term="Cloud Storage"/><category term="Conferência Digital Security"/><category term="FTTH"/><category term="HDCVI"/><category term="HID"/><category term="IP Surveillance System"/><category term="ISC Brasil 2018"/><category term="Imagem Térmica"/><category term="LPR"/><category term="Logísticas de Valores"/><category term="NVR 4K"/><category term="Office"/><category term="Produtividade"/><category term="Projetos"/><category term="Rede PtMP"/><category term="SIA Brasil"/><category term="Santa Catarina"/><category term="USB"/><category term="1080P"/><category term="2º Congresso Digital Security Vendas e Marketing"/><category term="ABESE"/><category term="ADSL"/><category term="Antivírus"/><category term="Arecont Vision"/><category term="Backup"/><category term="Banda Larga Fixa"/><category term="CFTV 4K"/><category term="Caixa Eletrônico"/><category term="Cibersegurança"/><category term="Conferência"/><category term="Câmera Térmica"/><category term="Câmera de Segurança"/><category term="Deep Web"/><category term="Dell"/><category term="Drones"/><category term="Furukawa"/><category term="Gestão"/><category term="Gmail"/><category term="Grandstream"/><category term="Grandstream Networks"/><category term="HDTV"/><category term="IPv7"/><category term="Infraestrutura"/><category term="Intel Xeon"/><category term="McAfee"/><category term="Net"/><category term="Oi"/><category term="PME"/><category term="Pelco"/><category term="QNAP"/><category term="Qualcomm"/><category term="RAID"/><category term="Raspberry Pi"/><category term="Reconhecimento Facial"/><category term="Rede de 2 GHz"/><category term="Rede Óptica"/><category term="Rio Grande do Sul"/><category term="Roteador"/><category term="Segurança Perimetral"/><category term="Soluções de IP"/><category term="TP-Link"/><category term="TST"/><category term="Tendências"/><category term="Transporte de Valores"/><category term="Treinamentos"/><category term="Tribrid DVR"/><category term="Ubuntu"/><category term="VPN"/><category term=".Net"/><category term="4G"/><category term="720P"/><category term="ABNT"/><category term="AHD"/><category term="ART"/><category term="ATMs"/><category term="Alarme"/><category term="Allied Telesis"/><category term="Anixter"/><category term="Assa Abloy Brasil"/><category term="Assaltos"/><category term="Axyon"/><category term="Bitcoins"/><category term="Black Friday"/><category term="Bosch Building Integration System"/><category term="Botnet"/><category term="Cabos"/><category term="Cartão BNDES"/><category term="Computador"/><category term="Criminalidade"/><category term="Curriculum"/><category term="Currículo"/><category term="Câmera Termográfica"/><category term="D-Link"/><category term="Dahua Technology"/><category term="DarkFighter"/><category term="Digifort LPR"/><category term="Direito do Consumidor"/><category term="Dropbox"/><category term="E-bit"/><category term="Entrevista"/><category term="Ericsson"/><category term="Eu Quero Tecvoz"/><category term="FTTx"/><category term="Golpe"/><category term="Google Drive"/><category term="Grupo Policom"/><category term="H.264+ da Hikvision"/><category term="HID Brasil"/><category term="HP"/><category term="Hanwha Techwin América"/><category term="Honeywell"/><category term="Huawei"/><category term="IP Convention"/><category term="Identificação"/><category term="Intel Security"/><category term="Johnson Controls"/><category term="Kingston"/><category term="LTE"/><category term="Lei"/><category term="Logística"/><category term="MIT"/><category term="Mac"/><category term="Manifestante"/><category term="Mercado Hospitalar"/><category term="Microsoft Office"/><category term="Motorola Solutions"/><category term="NAS da QNAP"/><category term="NUUO"/><category term="ONG"/><category term="Paraná"/><category term="Password"/><category term="Pernambuco"/><category term="Pokémon Go"/><category term="Prevenção de Fraudes"/><category term="Prevenção de Perdas"/><category term="Profissional de TI"/><category term="Provedores"/><category term="Rio de Janeiro"/><category term="SBOX"/><category term="SaaS"/><category term="Seagate Technology"/><category term="Sites"/><category term="Sony Pictures"/><category term="Switch"/><category term="Synology"/><category term="TOR"/><category term="Telefônica"/><category term="Toshiba"/><category term="Transportadoras de Valores"/><category term="UPS"/><category term="Videofones IP"/><category term="Vivo Fibra"/><category term="WDC Networks"/><category term="Windows Phone"/><category term="iCloud"/><category term="vigilância IP"/><category term="5àSec"/><category term="A10 Networks"/><category term="ADSL2+"/><category term="ADT"/><category term="ALAS Brasil"/><category term="ALE International"/><category term="API"/><category term="Absolar"/><category term="Adobe Flash Player"/><category term="Alarme Monitorado"/><category term="Alarme Monitorado 24h"/><category term="Alcatel Lucent"/><category term="Ambiente de Trabalho"/><category term="Analytics"/><category term="Anixter International"/><category term="Anonymous"/><category term="Arma de Fogo"/><category term="Assa Abloy"/><category term="Asus"/><category term="Automação Industrial"/><category term="Automação Residencial"/><category term="Avast"/><category term="Avaya"/><category term="Banda Larga via Satélite"/><category term="Barreiras Físicas"/><category term="Biometria por Voz"/><category term="Broadwell"/><category term="Bycon"/><category term="CDTV"/><category term="CES"/><category term="CFTVIP"/><category term="CIA"/><category term="CMS SCATI"/><category term="CREA"/><category term="CRM"/><category term="Cabeamento Estruturado"/><category term="Canon Inc."/><category term="Cartão SD"/><category term="China"/><category term="Church Tech Expo 2015"/><category term="Clientes"/><category term="Cofre Inteligente"/><category term="Combate a Incêndio"/><category term="Comércio Eletrônico"/><category term="Concorrente"/><category term="Condomínios"/><category term="Congresso da SIA Brasil"/><category term="Crise"/><category term="Cybercrime"/><category term="D-Guard Mobile"/><category term="D-Guard Projects"/><category term="Debian"/><category term="Detecta"/><category term="Digifort Enterprise"/><category term="EXMOR"/><category term="Energias Renováveis da Itaipu"/><category term="FLIR Brasil"/><category term="FLIR C2"/><category term="FLIR Systems"/><category term="FTP"/><category term="Febraban"/><category term="Firewall"/><category term="Firmware"/><category term="Fisheye"/><category term="Fluke"/><category term="Fluke Networks"/><category term="Fluke Networks Brasil"/><category term="Franquia de banda larga"/><category term="França"/><category term="Fraudes Financeiras"/><category term="Futuro"/><category term="GPU"/><category term="GVT"/><category term="GeForce"/><category term="Gerador de Neblina"/><category term="Gestão de Riscos"/><category term="Google I/O"/><category term="HDMI"/><category term="HDTVI"/><category term="Hackativista"/><category term="Hitachi"/><category term="Honeywell Automação"/><category term="Hotel"/><category term="IP68"/><category term="IPv4"/><category term="ISC West"/><category term="ISC West 2016"/><category term="ISS"/><category term="Impressão 3D"/><category term="Inteligência Artificial"/><category term="Intelligent Energy"/><category term="Java Script"/><category term="John McAfee"/><category term="Kickstarter"/><category term="LG"/><category term="Led"/><category term="Linux Magazine"/><category term="Lâmpada de Led"/><category term="MWC 2015"/><category term="Maceió"/><category term="Marco Civil da Internet"/><category term="Marketing Digital"/><category term="Media Center"/><category term="Metas"/><category term="Microsoft Azure"/><category term="Mikrotik"/><category term="Mini-PC"/><category term="NEC"/><category term="NFC"/><category term="NVR Lenel"/><category term="NVR Milestone"/><category term="NVT Phybridge"/><category term="Navegador"/><category term="OIW"/><category term="OIW Telecom Solutions"/><category term="OIWTECH"/><category term="OLT GPON"/><category term="ONVIF C"/><category term="ONVIF G"/><category term="ONVIF S"/><category term="Olimpíada no Brasil"/><category term="OmniVision"/><category term="OneDrive"/><category term="Open Source"/><category term="Pagamento Mobile"/><category term="Panasonic"/><category term="Planejamento Estratégico"/><category term="PlateSmart"/><category term="Pokémon No"/><category term="Polícia Federal"/><category term="Polícia Rodoviária"/><category term="Portaria Remota"/><category term="Portaria Virtual"/><category term="Presidente da Anatel"/><category term="Prevenção conta fogo"/><category term="Processador"/><category term="Programa Olho Vivo"/><category term="Protege"/><category term="Protocolo IP"/><category term="QR-Code"/><category term="Qualidade"/><category term="RISCO Group"/><category term="RS"/><category term="Radwin"/><category term="Receita Federal"/><category term="Rede Social"/><category term="Reino Unido"/><category term="S.O."/><category term="SAP"/><category term="SMS"/><category term="Salesforce"/><category term="Samsung Wisenet"/><category term="Scati Analytics Platform"/><category term="Senado"/><category term="Sensor Exmor R"/><category term="Skype for Business"/><category term="Smavia Viewing Client"/><category term="Snapchat"/><category term="Solução de Pagamentos"/><category term="Solução de Portaria Virtual"/><category term="Startup"/><category term="Startups"/><category term="Streaming"/><category term="Suporte"/><category term="Suse"/><category term="Switch VLAN"/><category term="Symantec"/><category term="Tablet"/><category term="Tecvoz INFO"/><category term="Telefone IP"/><category term="Telhas fotovoltaicas"/><category term="Termografia"/><category term="Termologia"/><category term="The Pirate Bay"/><category term="Trend Micro"/><category term="Tráfego de Dados"/><category term="Turbo HD 3.0"/><category term="Twitter"/><category term="Tyco"/><category term="USB Killer"/><category term="Ubuntu 16.04"/><category term="Umirs Brasil"/><category term="VMS Aimetis"/><category term="VMS Axis"/><category term="VMS Mirasys"/><category term="VMS SCATI"/><category term="Vant"/><category term="Venetian"/><category term="Video Management System"/><category term="Vigia"/><category term="WD Gold"/><category term="WD Purple"/><category term="Western Digital Corporation"/><category term="Windows 7"/><category term="Workshops"/><category term="007"/><category term="1° Congresso Nacional de Provedores"/><category term="1° Future ISP"/><category term="2.4GHz"/><category term="2D"/><category term="2º Congresso Digital Security"/><category term="3D"/><category term="3º Prêmio ISB"/><category term="3º Prêmio Instituto Sprinkler Brasil de Trabalhos Técnicos"/><category term="5GHz"/><category term="60 FPS"/><category term="7K"/><category term="8K"/><category term="A7R II"/><category term="ABComm"/><category term="ABES"/><category term="ABINEE"/><category term="ACC"/><category term="ACCC 2018"/><category term="ACI"/><category term="ACTi"/><category term="AD"/><category term="ADT Security Services"/><category term="AHD LITE"/><category term="ALGcom"/><category term="ALPR da PlateSmart"/><category term="ANPG"/><category term="ANSI"/><category term="APAC"/><category term="ARES"/><category term="ARES da PlateSmart"/><category term="ASIS 2016"/><category term="AT&amp;T"/><category term="ATM Infectors"/><category term="AXIS Câmera Station S-1016"/><category term="AXIS Câmera Station S-1048"/><category term="AXIS M31"/><category term="AXIS P14"/><category term="AXIS P14 Network Camera Series"/><category term="AXIS S-1016"/><category term="AXIS Station S-1032"/><category term="AXIS Station S-1048"/><category term="Abaixo Assinado"/><category term="Abemf"/><category term="Abrahosting"/><category term="Abralimp"/><category term="ActionCOACH"/><category term="Active Directory"/><category term="Adwares"/><category term="Aeroporto"/><category term="Aeroporto de Viracopos"/><category term="Agaplan"/><category term="Aimetis"/><category term="Aimetis Symphony"/><category term="Airtight"/><category term="Alagoas"/><category term="Alambrados"/><category term="Alcatel Lucent Enterprise"/><category term="Alcatel-Lucent"/><category term="Alcatel-Lucent Enterprise"/><category term="Alibaba"/><category term="Amazon"/><category term="Ambarella"/><category term="American Dynamics"/><category term="América Latina"/><category term="América do Sul"/><category term="AnTuTu"/><category term="Anagrama"/><category term="Analysis Server"/><category term="Analítico de Vídeo"/><category term="Anel Inteligente"/><category term="Anonymous Brasil"/><category term="Anotação de Responsabilidade Técnica"/><category term="Antaira Technologies"/><category term="Anviz Global"/><category term="Apostilas"/><category term="Aptina"/><category term="Arbor Networks"/><category term="Arecont AV-IP"/><category term="Arena Corinthians"/><category term="Arena Pantanal"/><category term="Arquivos"/><category term="Associação Brasileira de Energia Solar Fotovoltaica"/><category term="Atestado Médico"/><category term="Atlas"/><category term="Austrália"/><category term="Automação Predial"/><category term="Avaaz"/><category term="Avast Wi-Fi Finder"/><category term="Avigilon Corporation"/><category term="Axis Connect &amp; Converge"/><category term="Axis Câmera Station 5"/><category term="Axis Mundi"/><category term="Axis Perimeter Defender"/><category term="BAC"/><category term="BBB 16"/><category term="BCDVideo"/><category term="BH"/><category term="BI"/><category term="BMW i8"/><category term="BNDES"/><category term="BPChq"/><category term="BPRv"/><category term="BPVE"/><category term="BR Week"/><category term="BR Week 2014"/><category term="BVMS"/><category term="BYOD"/><category term="Bafômetro"/><category term="Bahia"/><category term="Baidu PC Faster"/><category term="Banco de Horas"/><category term="Bancos"/><category term="Banktech"/><category term="BarraCuda Pro"/><category term="Batalhão de Infantaria"/><category term="Bateria de Hidrogênio"/><category term="Bell Labs"/><category term="Belo Horizonte"/><category term="Beta Cavi"/><category term="Biometrics HITech Summit 2019"/><category term="Black Swift"/><category term="Blindagem"/><category term="Blockchain"/><category term="Blog Brasil"/><category term="Bluetooth 4.1"/><category term="Blum Capital Partners"/><category term="Bollard"/><category term="Bollards"/><category term="Boné com Infravermelho"/><category term="Bope"/><category term="Brasil"/><category term="Brasileira 10897"/><category term="Brigada Militar"/><category term="Brinks"/><category term="Broadcast"/><category term="Broadwell-E"/><category term="Bullying"/><category term="Business Intelligence"/><category term="CAME do Brasil"/><category term="CAPTCHA"/><category term="CCD"/><category term="CCNA"/><category term="CCNA 4.0"/><category term="CD"/><category term="CEAS Brasil"/><category term="CELPE"/><category term="CES 2016"/><category term="CFO"/><category term="CFTV Multi-HD"/><category term="CFTV WiFi"/><category term="CIAB 2016"/><category term="CICOE"/><category term="CICOE-PG"/><category term="CIE"/><category term="CITILOG"/><category term="CKC Brasil"/><category term="CLT"/><category term="CNPJ"/><category term="COE"/><category term="CONASEG"/><category term="COO"/><category term="COPOM"/><category term="COTEQ 2015"/><category term="CPF"/><category term="CPI"/><category term="CPU ARM Cortex A7"/><category term="CRM Digital"/><category term="CSAIL"/><category term="CTB-Locker"/><category term="CTECH"/><category term="CTI Solutions"/><category term="CableAnalyzer"/><category term="Cabo IP Híbrido"/><category term="Caixa Fácil PLUS"/><category term="Call Center"/><category term="Campinas"/><category term="Canonical"/><category term="Capacitação"/><category term="Carrefour"/><category term="Carro Forte"/><category term="Carroll Shelby"/><category term="Carros Inteligentes"/><category term="Carteira de Estudante"/><category term="Carteira de Habilitação"/><category term="Central de Monitoramento"/><category term="Centro Empresarial CNC Brasília"/><category term="Centro de Controle de Operações"/><category term="Centro de Convenções Rebouças"/><category term="Cepol"/><category term="Cerca Elétrica"/><category term="Cercas"/><category term="CertiFiber"/><category term="CertiFiber Pro"/><category term="Certificação Em Segurança Eletrônica"/><category term="Certificação ImmerVision Enables"/><category term="Certificação de Cabos"/><category term="Certificação de Segurança"/><category term="Certificação do Inmetro"/><category term="Check Point"/><category term="Chernobyl"/><category term="China Segurança 2014"/><category term="Chris Capossela"/><category term="Christian Visval"/><category term="Chromecast"/><category term="Chthonic"/><category term="Ciclo MPE"/><category term="Cidade Nova em Arcos"/><category term="Ciisp"/><category term="Cipa Fiera Milano"/><category term="Cisco ASR 9000"/><category term="Cisco SDN"/><category term="Citrix"/><category term="Ciência da Computação e Inteligência Artificial"/><category term="Classe A"/><category term="Classe D"/><category term="ClearSale"/><category term="Cloud Drive"/><category term="Cloud Platform Live"/><category term="Cloud-RAN"/><category term="Cloud-Rádio Access Network"/><category term="Coaching"/><category term="Cobol"/><category term="Cocc"/><category term="Collis Heath"/><category term="Combo Breaker"/><category term="Comissão de Segurança Pública"/><category term="Commscope"/><category term="CompTIA"/><category term="CompTIA IT Fundamentals"/><category term="Companhia do Metropolitano de São Paulo"/><category term="Compra"/><category term="Computação Quântica"/><category term="Computação sem Servidor"/><category term="Compute Stick"/><category term="Computerwolrd"/><category term="Computerworld"/><category term="Computex"/><category term="Computex 2016"/><category term="Comunicado Importante"/><category term="Comunicação"/><category term="Comércio"/><category term="Concertinas"/><category term="Concessionária Porto Novo"/><category term="Concur"/><category term="Congresso Higicon"/><category term="Congresso Nacional de Segurança Eletrônica"/><category term="Congresso SIA"/><category term="Congresso de Crimes Eletrônicos"/><category term="Connect Wireless Stick"/><category term="Connectify"/><category term="Consumidor"/><category term="Contax"/><category term="Contrabando"/><category term="Controlador de Domínio"/><category term="Convergência Digital"/><category term="Copa do Mundo"/><category term="Copel"/><category term="Core i3"/><category term="Core i5"/><category term="Core i7"/><category term="Corinthians"/><category term="Corning"/><category term="Corpo de Bombeiros"/><category term="Corsair"/><category term="Crea-DF"/><category term="Crea-SP"/><category term="Criptografia peer-to-peer"/><category term="Criptomoedas"/><category term="CryptoWall"/><category term="Cubi 2 Plus"/><category term="Cubi 2 Plus vPro"/><category term="Curitiba"/><category term="Cursos"/><category term="Cyber Protection"/><category term="Cyber-Shot R"/><category term="Cybercriminosos"/><category term="Cyberoam"/><category term="Cybox Autodrive"/><category term="Cypherpunks"/><category term="Câmara dos Deputados"/><category term="Câmera Fisheye"/><category term="Câmera IP 7K"/><category term="Câmera IP PanoVu"/><category term="Câmera IP Panorâmica 360"/><category term="Câmera Portátil"/><category term="Câmeras Sarix IP"/><category term="Câmeras de Monitoramento"/><category term="Cúpula de Integradores"/><category term="DARPA"/><category term="DC"/><category term="DDR4"/><category term="DECOR"/><category term="DENARC"/><category term="DESIGO"/><category term="DIY"/><category term="DNS"/><category term="DSC"/><category term="DVD"/><category term="DVMS"/><category term="DVS 800 IPS"/><category term="DVTEL"/><category term="DaaS"/><category term="Dados Móveis"/><category term="Dallmeier"/><category term="Dallmeier Mobile Vídeo Center"/><category term="Dalmeier"/><category term="Danos Morais"/><category term="Data Center Dynamics"/><category term="Data Loss Prevention"/><category term="Datacenter"/><category term="DeWalt"/><category term="Dell Fluid File &amp; Video"/><category term="Dell Storage All-Flash Array (AFA)"/><category term="Dell Storage SC4020"/><category term="Delta Cable"/><category term="Delta Cable IT Solutions"/><category term="Demore Aço Peças"/><category term="Denatran"/><category term="Detektor International 2015"/><category term="Dia do Consumidor"/><category term="Digifort 7.1"/><category term="Digifort 7.2"/><category term="Digifort InSight"/><category term="Digital Ceiling"/><category term="Digital Security Magazine"/><category term="Digital Trends"/><category term="Dilma Rousseff"/><category term="Dimep"/><category term="Diogenes Bandeira"/><category term="DirectX 12"/><category term="DiskFiltration"/><category term="Distribuição"/><category term="Documentos"/><category term="Dominator Platinum"/><category term="Domo de Ferro"/><category term="Domínios"/><category term="Dubai"/><category term="E-mail"/><category term="EIA"/><category term="EMC"/><category term="EMEA"/><category term="ENCE"/><category term="EPI"/><category term="EXIR"/><category term="EaD"/><category term="Elektro"/><category term="Eletroeletrônica"/><category term="Eletrônica"/><category term="Eletrônicos"/><category term="Empresa de Segurança"/><category term="Energy Team"/><category term="Enersolar"/><category term="Engadget"/><category term="Eon Productions"/><category term="Equinix"/><category term="Equipamento de Proteção Individual"/><category term="Escola de Negócios do Sebrae-SP"/><category term="Escolta Armada"/><category term="Espionagem"/><category term="Estatuto do Desarmamento"/><category term="Estratégias"/><category term="Estádio Atanasio Girardot"/><category term="EveryKey"/><category term="Exacq"/><category term="Exacq Technologies"/><category term="ExacqVision"/><category term="Excel"/><category term="Exceria Pro SD"/><category term="Exceria microSD"/><category term="Extreme"/><category term="Exército Brasileiro"/><category term="Eyeriss"/><category term="F-Secure"/><category term="FGV"/><category term="FGV Noticias"/><category term="FIA"/><category term="FIEE 2015"/><category term="FIERGS"/><category term="FINEP"/><category term="FLIR MR160"/><category term="FLIR ONE"/><category term="FTTC"/><category term="Farpointe Data"/><category term="FecomercioSP"/><category term="Feira do Empreendedor Sebrae 2016"/><category term="Fenavist"/><category term="FiberHome"/><category term="Fibracem"/><category term="Fidelização"/><category term="Fing"/><category term="Firebase"/><category term="Flir Boson"/><category term="Flir Instruments"/><category term="Folha Vitória"/><category term="Ford Motor Company"/><category term="Fortinet"/><category term="Força Policial de Dubai"/><category term="Founders’s Fund"/><category term="Foz do Iguaçu"/><category term="Franquias"/><category term="Free WiFi Hotspot"/><category term="Freenet6"/><category term="Fujifilm"/><category term="Full Duplex"/><category term="Furtos"/><category term="Futurecom"/><category term="G4S Tecnologia"/><category term="GAM"/><category term="GK SoC"/><category term="GKO"/><category term="GOKE"/><category term="GPO"/><category term="GPON"/><category term="GPRS"/><category term="GPS"/><category term="GS Terceirização"/><category term="Galaxy"/><category term="Gangue da Dinamite"/><category term="Garota Virtual"/><category term="Gazon"/><category term="Geist"/><category term="General Motors"/><category term="Genetec self-service"/><category term="Geração Y"/><category term="Gerenciamento de Vídeo"/><category term="Gerencianet"/><category term="GigaLan MAX"/><category term="Gigabit Ethernet"/><category term="Gigabyte"/><category term="GitHub"/><category term="Globalweb Corp"/><category term="Globo"/><category term="Gmail Postmaster Tools"/><category term="GoPro"/><category term="Goiás"/><category term="Goke Microelectronics"/><category term="Google Play"/><category term="Governo do Amapá"/><category term="Gravo"/><category term="Green IT"/><category term="GreenCircle"/><category term="Grupo Binário"/><category term="Grupo Financeiro Inbursa"/><category term="Grupo Hanwha"/><category term="Grupo Protege"/><category term="Grupo Somfy"/><category term="Guardian Series"/><category term="Guardions of Peace"/><category term="H4 Edge Solution"/><category term="HAW-E"/><category term="HAW-S"/><category term="HD Station"/><category term="HD Surveillance"/><category term="HDR"/><category term="HDSDI"/><category term="HFC"/><category term="HGST"/><category term="HP DaaS"/><category term="Hacktivista"/><category term="Hadoop"/><category term="Half Duplex"/><category term="Hanwha Techwin"/><category term="Harman"/><category term="Harvard"/><category term="Hermes 900"/><category term="Hewlett-Packard"/><category term="High School Musical"/><category term="Higiexpo 2015"/><category term="Hikvision Blazer Express"/><category term="Hikvision EasyIP 4.0"/><category term="Hikvision Falcon"/><category term="Hillary Clinton"/><category term="Hisilicon"/><category term="Hitachi Global Storage Technologies"/><category term="Hitachi Group"/><category term="Hitachi Video Management Platform"/><category term="Home Depot"/><category term="HomeToys"/><category term="Honeywell Security Fire"/><category term="Honeywell WIN-PAK"/><category term="Hospital Pompéia"/><category term="Hotel Villa D&#39;Este"/><category term="Hover Camera"/><category term="Huawei Brasil"/><category term="Hughes"/><category term="Hurricane Eletric"/><category term="Hyatt Hotels"/><category term="HybridDesk Station"/><category term="Hyper-Threading"/><category term="I.A."/><category term="IBM z13"/><category term="IDC"/><category term="IDG"/><category term="IEC 62040"/><category term="IEEE"/><category term="IHS Inc"/><category term="INTERSEG"/><category term="INTREPID"/><category term="IP SCATI VISION SERIE A"/><category term="IP30"/><category term="IP67"/><category term="IPVM"/><category term="IR"/><category term="IRPF"/><category term="ISC Brasil 2017"/><category term="ISC Brasil 2019"/><category term="ISO"/><category term="ISP"/><category term="ISTC Brasil"/><category term="ISTC CORP"/><category term="ISTC Miami"/><category term="IT"/><category term="IT Leaders"/><category term="Icc"/><category term="Icw"/><category term="Identificação Pessoal"/><category term="Illustra"/><category term="Illustra Pro micro câmera"/><category term="Iluminação de Emergência"/><category term="Iluminação por LED"/><category term="Inatel"/><category term="Inbursa"/><category term="Indenização"/><category term="Indústria Elétrica"/><category term="Informationweek"/><category term="Infraero"/><category term="Inglaterra"/><category term="Inmetro"/><category term="Inspeção de Carga"/><category term="Instabridge"/><category term="Instituto Nacional de Tecnologia da Informação"/><category term="Instituto Nacional de Telecomunicações"/><category term="Instituto Ponemon e Intralinks"/><category term="Instituto Sprinkler Brasil"/><category term="Intel Developer Forum"/><category term="Intel SSD Optane"/><category term="Intelligent Security Systems"/><category term="Intelligent Video Analytics"/><category term="Intracom Telecom"/><category term="Investigação Empresarial"/><category term="Investigação Forense"/><category term="IoT Latin America 2016"/><category term="IoT Latin America 2019"/><category term="Israel"/><category term="Itália"/><category term="JE Consultoria &amp; Treinamentos"/><category term="JFL Alarmes"/><category term="JRiver"/><category term="JRiver Media Center"/><category term="James Bond"/><category term="Jason Ouellette"/><category term="Jogos Olímpicos no Brasil"/><category term="Jornalismo"/><category term="João Pessoa"/><category term="Justiça"/><category term="Keylogger"/><category term="Kiper"/><category term="Kit de Videovigilância"/><category term="Kudelski Group"/><category term="LAAD 2015"/><category term="LAAD 2016"/><category term="LDAP"/><category term="LEX L10"/><category term="LPR Overlay"/><category term="Laboratório de Ciência da Computação e Inteligência Artificial"/><category term="Lechange"/><category term="Lei de Informática"/><category term="Lei em São Paulo"/><category term="Leilões da Receita Federal"/><category term="Lenovo"/><category term="Lente Axis i-CS"/><category term="Lente Fisheye"/><category term="LibreOffice"/><category term="Lifeshield Home Security"/><category term="Lightcapture"/><category term="Lightfinder"/><category term="Linear-HCS"/><category term="Linksys"/><category term="Live TIM"/><category term="Livestreaming"/><category term="Livros"/><category term="Lizard Squad"/><category term="Lições"/><category term="Loja Virtual"/><category term="Lojas Marisa"/><category term="Lumidigm"/><category term="M.A Segurança Patrimonial"/><category term="MC1"/><category term="MEI"/><category term="MESSOA"/><category term="MNVR"/><category term="MP"/><category term="MPAAR"/><category term="MS SQL"/><category term="MSI"/><category term="MTE"/><category term="Mac OS"/><category term="Magic Software"/><category term="Mainframe"/><category term="Mal Instalação"/><category term="Manage2"/><category term="Mandic Magic"/><category term="Manual"/><category term="Mark Zuckerberg"/><category term="Marketing Pessoal"/><category term="Mastercard"/><category term="Mato Grosso do Sul"/><category term="Matrox C900"/><category term="Matrox Graphics Inc"/><category term="Maxtor"/><category term="Maxwell"/><category term="MeCam NEO"/><category term="Mecatrônica"/><category term="Mecânica"/><category term="Mega"/><category term="Member Server"/><category term="Memoria"/><category term="Mercado Financeiro"/><category term="Mercado de Limpeza Profissional"/><category term="Mercosul"/><category term="Messenger"/><category term="Metahospitalar"/><category term="Metrô SP"/><category term="MicroWave 330"/><category term="Micron"/><category term="Microsoft Dynamics CRM"/><category term="Microsoft Dynamics Marketing"/><category term="Microsoft Hyper-V"/><category term="Microsoft OneNote"/><category term="Microsoft Social Engagement"/><category term="Milestone Husky M20"/><category term="Mind The Sec"/><category term="Ministro da Justiça"/><category term="Ministério Público"/><category term="Ministério Público do Distrito Federal"/><category term="Ministério da Ciência"/><category term="Ministério da Defesa"/><category term="Mirasys"/><category term="Mischa"/><category term="Mobitel"/><category term="Moedas Digitais"/><category term="Motivação"/><category term="Motorola"/><category term="Multicast"/><category term="NAND 3D"/><category term="NAS Western Digital"/><category term="NATOSAFE"/><category term="NB-IoT"/><category term="NBR 10898"/><category term="NEC Corporation"/><category term="NFPA 25"/><category term="NHTSA"/><category term="NIS"/><category term="NR"/><category term="NR-16"/><category term="NR-26"/><category term="NSA"/><category term="NVR 6000"/><category term="NVR ExacqVision"/><category term="Narrowband IoT"/><category term="Navy Seals"/><category term="Neowin"/><category term="Nest Cam"/><category term="Netflix"/><category term="Netshoes"/><category term="Networking"/><category term="Networks"/><category term="New Product Showcase"/><category term="Nexusguard"/><category term="Nobreaks"/><category term="Norma Regulamentadora"/><category term="Nuance"/><category term="Nubank"/><category term="Nvidia"/><category term="OEM"/><category term="ONG Visão Mundial"/><category term="ONU GPON"/><category term="ONVIF  perfil G"/><category term="ONVIF Q"/><category term="OTDR"/><category term="ObjectVideo"/><category term="Office Mobile"/><category term="OmniSwitch 6860"/><category term="OnSSI"/><category term="OnePlus 3"/><category term="Onion Omega"/><category term="OpenCL 1.2"/><category term="OpenDNS"/><category term="OpenGL 4.4"/><category term="OpenSignal"/><category term="OpenStack"/><category term="Operação"/><category term="Operação Securitas"/><category term="OptiFiber Pro"/><category term="Optimus MAX"/><category term="Oriente Médio"/><category term="Outlook"/><category term="P2P"/><category term="PBX IP"/><category term="PBX IP da Grandstream"/><category term="PCI Express"/><category term="PCI-DSS 3.0"/><category term="PDF"/><category term="PMRJ"/><category term="PMSP"/><category term="PNG"/><category term="PPB – Processo Produtivo Básico"/><category term="PPPI"/><category term="PRF"/><category term="PROTESTE"/><category term="PSIM"/><category term="PSafe"/><category term="PTZ LightFighter"/><category term="PVC"/><category term="PVR"/><category term="PaaS"/><category term="Pacific Equity Partners"/><category term="Padrão NBASE-T"/><category term="PagSeguro"/><category term="Pagtel"/><category term="Pagtel Delivery"/><category term="Panduit"/><category term="Panorama Show 2015"/><category term="Paraíba"/><category term="Patentes"/><category term="Payleven"/><category term="Pedófilo"/><category term="Pegasus Tecnologia"/><category term="Periscope"/><category term="Pesquisa"/><category term="Petição"/><category term="Petição Pública Brasil"/><category term="Petrolândia"/><category term="Phil Scarfo"/><category term="Phishing"/><category term="Phison E7"/><category term="Photomath"/><category term="Pishing"/><category term="Placa de Vídeo"/><category term="Placa-Mãe formato mini STX"/><category term="Plate Viewer"/><category term="PlateView Embedded"/><category term="PlayStation"/><category term="Polycom"/><category term="Polícia Militar"/><category term="Ponto Eletrônico"/><category term="PontoTel"/><category term="Portal de Notícias"/><category term="Portaria"/><category term="Porto Alegre"/><category term="Porto Maravilha"/><category term="Power-over-Coax"/><category term="PowerOffHijack"/><category term="PowerPoint"/><category term="PowerSeries Neo"/><category term="PowerSeries Neo 1.1"/><category term="Prefeitura do Rio"/><category term="ProPublica"/><category term="Procel"/><category term="Programa BEM-TE-VI"/><category term="Programa Brasília Solar"/><category term="Project Zero"/><category term="Projeto Green Silicon"/><category term="Projeto Missão 500"/><category term="Prosegur Espanha"/><category term="Protocolo SRTP"/><category term="Prêmio Marca Brasil"/><category term="Prêmio PSI Premier"/><category term="Pyronix"/><category term="Público-Alvo"/><category term="QNAP Systems"/><category term="QTS App Center"/><category term="QTS-Android"/><category term="Qfile"/><category term="Qmanager"/><category term="Qmusic"/><category term="Qphoto"/><category term="Qtech"/><category term="Qualcomm Dragonboard"/><category term="Qualcomm Wi-Fi SON"/><category term="Qualcomm aptX HD"/><category term="Quanta Compute Plug"/><category term="QvPC da QNAP"/><category term="Qvideo"/><category term="RA"/><category term="RLG Portões Eletrônicos"/><category term="RT-AC68U"/><category term="RTSP"/><category term="RV"/><category term="RX10 II"/><category term="RX100 IV"/><category term="Ranking"/><category term="Ranking Global"/><category term="Ransomware"/><category term="Ransomwares"/><category term="Rastreamento"/><category term="Ray Mauritsson"/><category term="Recepção"/><category term="Recife"/><category term="Redes Sociais"/><category term="Reduzir Custos"/><category term="Registro de Pontos"/><category term="República Digital"/><category term="Residência"/><category term="Revista Hotéis"/><category term="Revista Infra"/><category term="Revista RTI"/><category term="Revista Security Brasil"/><category term="Revista Íntima"/><category term="Robótica"/><category term="Rombertik"/><category term="Roubos"/><category term="Rádio"/><category term="Réveillon"/><category term="S2 NetVR 600"/><category term="S2 Security"/><category term="SABER M200"/><category term="SAN"/><category term="SAS"/><category term="SAS Brasil"/><category term="SATA"/><category term="SCA 1000"/><category term="SCATI CARE"/><category term="SCATI CASH"/><category term="SCATI LINKER"/><category term="SCATI VISION"/><category term="SCATI VISION SERIE Z"/><category term="SCATI VISION WEB"/><category term="SCATI WALL"/><category term="SCATI WATCHER"/><category term="SDK"/><category term="SDR Free Virtual Wifi Router"/><category term="SEPROBAN"/><category term="SLA"/><category term="SMR"/><category term="SMTP"/><category term="SONiC"/><category term="SOW-E"/><category term="SOW-S"/><category term="SRTP"/><category term="SSD Optane"/><category term="SSD PM1725"/><category term="SSD SONIX"/><category term="SSD Seagate"/><category term="SSD da Samsung"/><category term="SSD z400s"/><category term="STARVIS"/><category term="STF"/><category term="STV"/><category term="SVR HD"/><category term="Salas de Treinamento"/><category term="Samsung Gear 360"/><category term="Samy Kamkar"/><category term="SanDisk Connect Wireless Stick"/><category term="Santos"/><category term="Santos Dumont CPU"/><category term="Satélite"/><category term="Satélite Geoestacionário de Defesa e Comunicações Estratégicas"/><category term="Schneider Electric"/><category term="Scopia Mobile"/><category term="SeMSy Flat"/><category term="Seagate 60TB SAS SSD"/><category term="Sebrae-SP"/><category term="Secopa"/><category term="Secovi-SP"/><category term="Secret"/><category term="SecurOS"/><category term="Secure Brasil 2014"/><category term="Security Center Cloud"/><category term="Security Center Compact"/><category term="Security Center Federation"/><category term="Security Center Mobile"/><category term="Security Center Subscription"/><category term="Security Enhanced Android"/><category term="Security World"/><category term="Sedor Analysis Server"/><category term="Segurança para Templos e Igrejas"/><category term="Seguro Cibernético"/><category term="Segware"/><category term="Selo PCI"/><category term="Semana do Microempreendedor"/><category term="Senhas"/><category term="Sensor Biométrico"/><category term="Sensor Starvis"/><category term="Serverless"/><category term="Servidor"/><category term="Servidor Membro"/><category term="Servidor de Vídeo"/><category term="Serviços 4K"/><category term="Sharepoint"/><category term="Sharks Cove"/><category term="Sharp"/><category term="Shelby American"/><category term="Shingled Magentic Recording"/><category term="Shopping"/><category term="Shopping Pátio Batel"/><category term="Siemens"/><category term="Siemens Automação"/><category term="Siese"/><category term="Significados"/><category term="Silicon Image"/><category term="Sinalizações de Segurança"/><category term="Sindicato"/><category term="Sinvac"/><category term="Sistema Avançado de Raios X"/><category term="Sistemas Audiovisuais"/><category term="Sistemas de Proteção de Fronteira"/><category term="Situator"/><category term="SixXS"/><category term="SkyHawk AI"/><category term="Skylake"/><category term="Skynet"/><category term="Skype"/><category term="Slick VPN"/><category term="Smart IP Box"/><category term="Smart IR-LED"/><category term="SmartPanics"/><category term="Smartwatch"/><category term="Smavia Recording Server"/><category term="Smiths Detection"/><category term="Snapdragon 410"/><category term="Snapdragon 602A"/><category term="Snapdragon 810"/><category term="SoC"/><category term="Softguard"/><category term="Softplan"/><category term="Software Defined Networking"/><category term="Solatio Energia"/><category term="Solution Accelerator da Flir"/><category term="Solution Integration Alliance"/><category term="Soluções Mobile Access da HID"/><category term="Soluções de Comunicações"/><category term="Sonho"/><category term="Sony Xarina"/><category term="Spectre"/><category term="SplashData"/><category term="Sprinklers"/><category term="Spy.Bancos"/><category term="Spy.Banker"/><category term="Squilla Security"/><category term="Stanley Guard"/><category term="Stanley Guard Personal Safety"/><category term="Stanley Guard Security Response"/><category term="Stanley Security"/><category term="Starlight"/><category term="Stefanini"/><category term="Stellar"/><category term="SumUp"/><category term="Sun Tzu"/><category term="Supercomputador"/><category term="SurroundVideo"/><category term="SurroundVideo G5"/><category term="SurroundVideo Generation G5 Mini"/><category term="SurroundVideo Omni G2"/><category term="Surveillance"/><category term="Surveillance Station 7.1"/><category term="Suse Linux Enterprise 12"/><category term="Sweetie"/><category term="Switch Virtual"/><category term="Switches Smart Gigabit"/><category term="Symphony 7"/><category term="Synology VisualStation"/><category term="TDH"/><category term="TIA"/><category term="TIC"/><category term="TL-WR740N"/><category term="TRENDnet"/><category term="TRT"/><category term="TRT-MG"/><category term="TS Shara"/><category term="TV"/><category term="TV Globo"/><category term="TVZ"/><category term="Talk7"/><category term="Talon AD7200"/><category term="Tec Park"/><category term="Tec Tracer"/><category term="Tecnologia 3D"/><category term="Tecnologia DSL"/><category term="Tecnologia IVE"/><category term="Tecnologia Layer-8"/><category term="Tecnologia ROI"/><category term="Tecnologia e Inovação"/><category term="Telebrasil"/><category term="Telefone IP Corporativo"/><category term="Telemarketing"/><category term="Telemática"/><category term="Terceirização"/><category term="Termo de Ajustamento de Conduta"/><category term="The Affair"/><category term="The Nice Group"/><category term="The Unconventional Truth"/><category term="ThreatExchange"/><category term="ThyssenKrupp"/><category term="Top 10 dos Smartphones"/><category term="TrackR"/><category term="Transamerica Expo Center"/><category term="Treinamentos do SAS Brasil"/><category term="Trojan.Swifi."/><category term="TrojanDowloader.Banload"/><category term="Trojans"/><category term="True 4K"/><category term="Tráfico de Drogas"/><category term="Turbo Boost Max 3.0"/><category term="Tyco International"/><category term="Tyupkin"/><category term="TÜV Rheinland"/><category term="Técnicos"/><category term="UNE"/><category term="UNE 166002"/><category term="UPP"/><category term="UPX Technologies"/><category term="USB Thief"/><category term="USP"/><category term="UTP"/><category term="Uber"/><category term="Ubiquiti"/><category term="Ubuntu 14.04"/><category term="Umirs"/><category term="Umirs Europe"/><category term="UniView"/><category term="Unicast"/><category term="Unidade Portátil de Segurança"/><category term="Uninterruptible Power Systems"/><category term="Universidade de Oxford"/><category term="Universidade de Southampton"/><category term="Unix"/><category term="Upgrade"/><category term="Usina de Energia Solar"/><category term="VART"/><category term="VCA - Video Content Analysis"/><category term="VDS"/><category term="VDSL2+"/><category term="VMP"/><category term="VMS SeMSy III"/><category term="VMS VideoXpert"/><category term="VMS XProtect 2016 R3 Advanced"/><category term="VMS exacqVision"/><category term="VMware"/><category term="VMware vSphere"/><category term="VRAM"/><category term="VTL"/><category term="Vengeance LPX"/><category term="Vesda"/><category term="Viaturas"/><category term="VideoEdge"/><category term="VideoNetBox II"/><category term="VideoXpert"/><category term="Videoconferência"/><category term="Videos"/><category term="Videovigilância"/><category term="Vigzul"/><category term="Violação de Patente"/><category term="Virtual Router Manager"/><category term="Virtual SAN"/><category term="Virtual Tape Library"/><category term="Visa"/><category term="Vision-Box"/><category term="Visual Networking Index"/><category term="Vogel Telecom"/><category term="Voz"/><category term="Vídeo Aulas"/><category term="Vídeo IP"/><category term="Vídeo Wall"/><category term="WD Purple NV"/><category term="WDATP"/><category term="WDR 130"/><category term="WDR 140"/><category term="WR Tecnologia"/><category term="WTM Coaching"/><category term="Walmart"/><category term="WaveView"/><category term="WaveView Mobile"/><category term="WavestoreUSA"/><category term="WeFi Finder"/><category term="WhatsApp Blue"/><category term="White Hat"/><category term="Wi-Fi 802.11ad"/><category term="Wi-Fi 802.11n"/><category term="Wi-Fi Finder"/><category term="Wi-Fi ad"/><category term="WiFi Mapper"/><category term="WiGig"/><category term="Wifi"/><category term="WikiLeaks"/><category term="Win32/CIH"/><category term="Windows 3.1"/><category term="Windows 8"/><category term="Windows 8.1"/><category term="Windows Defender"/><category term="Windows Defender Advanced Threat Protection"/><category term="Windows Phone 8"/><category term="Windows Server"/><category term="Windows Server 2003"/><category term="Windows Update"/><category term="Windows XP"/><category term="WiseNet III"/><category term="Wisenet HD +"/><category term="Wisenet Série P Premium 4K"/><category term="Wisenet Série Q"/><category term="Word"/><category term="Workday"/><category term="Workshop"/><category term="Worms"/><category term="XProtect"/><category term="XProtect Essential+"/><category term="XTS"/><category term="Xenial Xerus"/><category term="Xenxo S-Ring"/><category term="Xeon E3-1500"/><category term="Xeon E5-2600 V4"/><category term="Xtralis"/><category term="Xunpes"/><category term="YouTube"/><category term="YouTube Connect"/><category term="Zero Zero Robotics"/><category term="Zipstream"/><category term="Zotac"/><category term="app PhotoMath"/><category term="cPanel"/><category term="cPanel Store"/><category term="ciber"/><category term="câmeras IP Starlight 7000"/><category term="eBay"/><category term="eGeeTouch"/><category term="ePMP"/><category term="ePMP 1000"/><category term="energ"/><category term="iF Design Award 2016"/><category term="iPad"/><category term="iPhone 5c"/><category term="iPhone 6"/><category term="iPhone SE"/><category term="integrador"/><category term="pro"/><category term="vSwitch"/><category term="ência Nacional de Telecomunicações"/><title type='text'>Consultor de Segurança Eletrônica</title><subtitle type='html'></subtitle><link rel='http://schemas.google.com/g/2005#feed' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/posts/default'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default?redirect=false'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/'/><link rel='hub' href='http://pubsubhubbub.appspot.com/'/><link rel='next' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default?start-index=26&amp;max-results=25&amp;redirect=false'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><generator version='7.00' uri='http://www.blogger.com'>Blogger</generator><openSearch:totalResults>2864</openSearch:totalResults><openSearch:startIndex>1</openSearch:startIndex><openSearch:itemsPerPage>25</openSearch:itemsPerPage><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-3183703999131676769</id><published>2020-04-02T07:38:00.001-03:00</published><updated>2020-04-02T07:38:21.757-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Analítico de Vídeo"/><category scheme="http://www.blogger.com/atom/ns#" term="CFTV"/><category scheme="http://www.blogger.com/atom/ns#" term="CFTVIP"/><category scheme="http://www.blogger.com/atom/ns#" term="Dahua"/><category scheme="http://www.blogger.com/atom/ns#" term="Imagem Térmica"/><category scheme="http://www.blogger.com/atom/ns#" term="IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Videovigilância"/><title type='text'>Coronavírus: 1 de abril - O Fake News do marketing digital da Dahua.</title><content type='html'>&lt;div&gt;&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
  &lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiw7wLnMx2BUOVpLvYrPthhd_YP5xXTfB4D4pZaZoc9gltUWga7Wa2Q46Kep0XseiOFpS3GgvUJnglFIgwuJmBQVR8xwbg_rIluevyxfEzCeJ7oXR04SjEuJee2jfwoTtcp08h4IV0aF1QT/s1600/1585823895869519-0.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;
    &lt;img border=&quot;0&quot;   src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiw7wLnMx2BUOVpLvYrPthhd_YP5xXTfB4D4pZaZoc9gltUWga7Wa2Q46Kep0XseiOFpS3GgvUJnglFIgwuJmBQVR8xwbg_rIluevyxfEzCeJ7oXR04SjEuJee2jfwoTtcp08h4IV0aF1QT/s1600/1585823895869519-0.png&quot; width=&quot;400&quot;&gt;
  &lt;/a&gt;
&lt;/div&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Dahua conduziu uma campanha de marketing global de câmeras IPs para coronavírus centrada em uma detecção falsa.&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Agora, Dahua expandiu isso para os EUA, onde a empresa é proibida pelo governo dos EUA e sancionada por violações de direitos humanos. A equipe da Dahua USA está aumentando o marketing, juntamente com uma série de revendedores sem escrúpulos que ocultam a verdadeira origem de suas ofertas.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Nesta nota, examinamos o marketing falso de Dahua, como ele coloca os compradores americanos em risco e os problemas mais amplos das vendas de câmeras de coronavírus.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Isso faz parte de uma série IPVM em andamento, incluindo a Athena Faked Coronavirus Fection Detection, o Sistema de Temperatura Térmica Feevr dos EUA examinado e a Recomendação de Câmera Térmica de Coronavírus Terrível de Convergência .&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;u&gt;Marketing falso&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Há um mês, a Dahua começou isso com uma campanha de imprensa internacional mostrada abaixo:&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;E está na página inicial de várias regiões Dahua, como a Rússia, mostrada abaixo:&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;E, sem surpresa, o site HQ / China:&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;A Dahua USA agora está usando isso como introdução ao vídeo do YouTube, a mesma imagem, mas com Fahrenheit em vez de Celcius, a seguir mostra o screencap:&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Trem Falsificado / Enganador&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;O problema é que, embora possa parecer possível ou impressionante medir a temperatura de várias pessoas em uma plataforma de trem ao ar livre, distante e em uma área ampla, não é tecnologicamente possível.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;O que faz para Dahua é criar uma falsa impressão de que a tecnologia da Dahua é incrivelmente poderosa.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Se você pensar nos velhos tempos ruins da Avigilon, quando eles reivindicaram que sua câmera de 29MP substituiu &#39;até 95 câmeras&#39;, é um estilo semelhante de isca. Faça as pessoas pensarem que essa tecnologia faz muito mais. Somente mais tarde, admita a realidade de que, se você realmente quiser que ela funcione, é apenas para ambientes internos, 1 pessoa por vez, pessoa que precisa parar etc.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Marketing falso de etiquetas&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Infelizmente, não é apenas Dahua. Pegue a parceira da Dahua, a RedSpeed ​​USA, uma empresa que se comercializa como imposição automática de fotos pronta para usar, agora afirma que lançou uma &#39;câmera térmica de alta tecnologia&#39;. O RedSpeed ​​não apenas rotula os produtos da Dahua, mas também rotula o marketing :&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;E não é apenas o RedSpeed. Veja a American Integration Contractors (AIC), que enviou hoje um e-mail &quot;URGENTE - AIC implantando a verificação de febre para a infraestrutura crítica da Louisiana&quot;. Eles também não apenas rotulam novamente os produtos Dahua, mas também o marketing, a partir do vídeo:&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Ainda mais problemática, a AIC comercializa para entidades do governo dos EUA , criando seu próprio termo sofisticado de marketing &quot;Sistema de alerta e notificação de febre da AIC&quot;.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Dahua Sem resposta&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Levantamos essa preocupação para Dahua há 2 dias, mas nenhuma resposta.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Contraste com Hikvision&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Por mais que a Hikvision seja criticada, vale a pena notar (1) a Hikvision USA não está comercializando essas soluções nos EUA e (2) a Hikvision pelo menos tenta alegar ser ético.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Dahua simplesmente ignora e se gaba de como é bom ser sancionado por violações de direitos humanos.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Crescimento exponencial&lt;/b&gt;&lt;/div&gt;&lt;div&gt;Assim como o coronavírus e os medos associados à morte e à destruição de empresas, também se expande o marketing enganoso de empresas que esperam lucrar, variando de empresas americanas como Athena e Convergint a empresas chinesas como Convergint.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;Embora haja muita conversa sobre querer ajudar, a realidade é que essas empresas se dedicam, acima de tudo, a se ajudar a tirar proveito das pessoas que estão com medo.&lt;/div&gt;&lt;div&gt;&lt;br&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;&lt;br&gt;&lt;/b&gt;&lt;/div&gt;&lt;div&gt;&lt;b&gt;Fonte: &lt;a href=&quot;www.ipvm.com&quot;&gt;IPVM&lt;/a&gt;.&lt;/b&gt;&lt;br&gt;&lt;b&gt;Por: John Honovich&lt;/b&gt;&lt;b&gt;&lt;br&gt;&lt;/b&gt;&lt;b&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;br&gt;&lt;/div&gt;</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/3183703999131676769/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2020/04/coronavirus-1-de-abril-o-fake-news-do.html#comment-form' title='1 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/3183703999131676769'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/3183703999131676769'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2020/04/coronavirus-1-de-abril-o-fake-news-do.html' title='Coronavírus: 1 de abril - O Fake News do marketing digital da Dahua.'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiw7wLnMx2BUOVpLvYrPthhd_YP5xXTfB4D4pZaZoc9gltUWga7Wa2Q46Kep0XseiOFpS3GgvUJnglFIgwuJmBQVR8xwbg_rIluevyxfEzCeJ7oXR04SjEuJee2jfwoTtcp08h4IV0aF1QT/s72-c/1585823895869519-0.png" height="72" width="72"/><thr:total>1</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-7282870845880948968</id><published>2020-03-26T18:50:00.001-03:00</published><updated>2020-03-26T18:50:07.936-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CFTV"/><category scheme="http://www.blogger.com/atom/ns#" term="CFTVIP"/><category scheme="http://www.blogger.com/atom/ns#" term="HID Global"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><title type='text'>A HID Global é reconhecida pela Gartner no seu relatório 2020.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDjdSLGu3mWFdODHs4U9uECyNVBj04kImJG9KSDpn4fVumEwd9qf0qzPTkRkCGPGUHJTwuXQ8SFsFRARZ8CskNblKwXvHvefRAW5hIKH0ywuun_t8BgmkOwLYt-poUtGfxOMT0BkdAs_3Q/s1600/1585258536229787-0.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;
    &lt;img border=&quot;0&quot; height=&quot;425&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDjdSLGu3mWFdODHs4U9uECyNVBj04kImJG9KSDpn4fVumEwd9qf0qzPTkRkCGPGUHJTwuXQ8SFsFRARZ8CskNblKwXvHvefRAW5hIKH0ywuun_t8BgmkOwLYt-poUtGfxOMT0BkdAs_3Q/s640/1585258536229787-0.png&quot; width=&quot;640&quot; /&gt;
  &lt;/a&gt;
&lt;/div&gt;
&lt;br /&gt;&lt;/div&gt;
A HID Global, companhia de soluções de identidade confiável, anunciou que foi posicionada no quadrante Líderes no relatório Gartner “Quadrante Mágico para Serviços de Localização Interna, Global” de 2020. Este é o primeiro ano em que a Gartner coloca uma empresa no quadrante Líderes deste relatório. A HID Global havia sido identificada como Competidora no relatório Gartner de 2019.&lt;br /&gt;
&lt;br /&gt;
&lt;ul style=&quot;text-align: left;&quot;&gt;
&lt;li&gt;  “Acreditamos que a nomeação como Líder neste segmento do Quadrante Mágico da Gartner demonstra nosso impulso em um mercado em rápida expansão e a flexibilidade de nosso portfólio de produtos e soluções”, comentou Marc Bielmann, vice-presidente e diretor de Tecnologias de Identificação da HID Global. “Nosso compromisso é abordar os principais desafios dos serviços de localização de nossos clientes em termos de rastreamento de ativos, segurança e proteção de funcionários e análise de localização. O amplo portfólio de hardware da HID e as estratégias de implementação flexíveis também agregam um valor adicional, ao possibilitar que os clientes tirem proveito de um investimento unificado em infraestrutura para resolver com eficiência vários problemas de negócios.&lt;/li&gt;
&lt;/ul&gt;
&lt;br /&gt;
Segundo o relatório Gartner de 2020, “casos de uso complexos e em evolução impulsionam os requisitos tanto nos mercados novos quanto nos já existentes. Os líderes de infraestrutura e operações deveriam avaliar os fornecedores com base em sua capacidade de responder a várias oportunidades de localização interna do usuário final e atuar em novos cenários de uso que sejam relevantes”.&lt;br /&gt;
&lt;br /&gt;
A HID Global atuou em muitos desses casos de uso no ano passado, expandindo sua oferta do sinalizador (beacon) Bluetooth de baixa energia (BLE) com crachás e dispositivos para situações de instabilidade, falta de pessoal ou de emergência, pulseiras sinalizadoras descartáveis para pacientes da área de saúde e mini sinalizadores de baixo custo para funções únicas ou limitadas. O crescente portfólio da empresa oferece aos clientes suporte a aplicações em edifícios inteligentes, saúde e hospitalidade, além de petróleo e gás, entre outros mercados industriais.&lt;br /&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;&lt;span style=&quot;color: #666666; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: HID Global&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; color: #666666; font-family: &amp;quot;montserrat&amp;quot; , sans-serif; font-size: 15px; font-weight: 700; outline: none 0px; transition: all 0.3s cubic-bezier(0.25 , 0.1 , 0.25 , 1) 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: none 0px; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/7282870845880948968/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2020/03/a-hid-global-e-reconhecida-pela-gartner.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/7282870845880948968'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/7282870845880948968'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2020/03/a-hid-global-e-reconhecida-pela-gartner.html' title='A HID Global é reconhecida pela Gartner no seu relatório 2020.'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDjdSLGu3mWFdODHs4U9uECyNVBj04kImJG9KSDpn4fVumEwd9qf0qzPTkRkCGPGUHJTwuXQ8SFsFRARZ8CskNblKwXvHvefRAW5hIKH0ywuun_t8BgmkOwLYt-poUtGfxOMT0BkdAs_3Q/s72-c/1585258536229787-0.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-27028363000175207</id><published>2019-12-06T01:34:00.000-03:00</published><updated>2019-12-06T01:35:51.501-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CFTV"/><category scheme="http://www.blogger.com/atom/ns#" term="CFTV IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Cybercrime"/><category scheme="http://www.blogger.com/atom/ns#" term="Câmera IP"/><category scheme="http://www.blogger.com/atom/ns#" term="IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Cibernética"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Servidor de CFTV-IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Videofones IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Videomonitoramento"/><title type='text'>5 Dicas para se proteger contra ataques cibernéticos e usar corretamente o acesso das câmeras IPs</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://www.pixeltreinamento.com.br/&quot; target=&quot;_blank&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxffVvM48Lfz48EONgE_tDzA3At8wTBiBbgXml4i0HheNcjqTtqL2GlvkDPTK3GRCPmVC16R9RGKR15Iu5PtDJ4KKL6iMXPyrkWU7ECTC9DF_jfmVgPeDrn_v0Kt2YKXUbzxTnnltPMbfD/s640/Pixel_Treinamento+Pixel_Seguran%25C3%25A7a_Eletr%25C3%25B4nica.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Cada vez mais são os dispositivos que se conectam às redes. O fato de poder conectar e controlar sistemas de qualquer local e a qualquer momento, é sem dúvida uma tendência interessante e conveniente.&lt;br /&gt;
&lt;br /&gt;
No entanto, um número crescente de dispositivos em rede também implica um risco maior à segurança, pois cada dispositivo representa um ponto de extremidade na rede, que pode se tornar uma potencial entrada para hackers e pessoas com intenções maliciosas.&lt;br /&gt;
&lt;br /&gt;
Falando mais especificamente sobre o Brasil, de acordo com dados de 2017 da ONU, representávamos o quarto país com maior número de usuários na Internet, com mais de 120 milhões de pessoas on-line.&lt;br /&gt;
&lt;br /&gt;
Essa conexão massiva naturalmente traz seus riscos. Segundo uma pesquisa realizada em 2017 pela empresa Norton, mais de 42 milhões de pessoas foram vítimas de crimes ligados à cibersegurança no Brasil durante o ano de 2016.&lt;br /&gt;
&lt;br /&gt;
Mas, em muitas das violações de dados de mais alto perfil, os piratas informáticos conseguiram acessar às redes corporativas através de periféricos; ou seja, qualquer sistema conectado à rede, como o ar condicionado ou as câmeras do sistema de videomonitoramento.&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
Se você trabalha em uma companhia integradora ou é responsável por garantir a segurança de uma organização, é essencial sugerir medidas preventivas para certificar o mais alto nível de proteção para suas câmeras IP, codificadores, NVRs e DVRs. Existem diversas boas práticas para reforçar a cibersegurança e evitar o acesso não autorizado, além de proteger os sistemas de videomonitoramento. Nesta edição, avaliaremos algumas dessas boas práticas relacionadas aos tópicos das senhas e acessos:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;1. Alteração das senhas&lt;/b&gt;&lt;br /&gt;
Desde a verificação para conexão à uma conta de e-mail, até o desbloqueio de Smartphone ou iniciar uma sessão em computadores, as senhas são uma parte integrante de qualquer organização.&lt;br /&gt;
&lt;br /&gt;
Parece suficientemente claro que as pessoas já reconheçam a importância de criar senhas fortes para proteger seus dispositivos e redes, mas em realidade isso nem sempre é realizado.&lt;br /&gt;
&lt;br /&gt;
A alteração das senhas padrão é mais do que recomendável, mesmo assim alguns instaladores e usuários finais, ainda negligenciam ou esquecem, de modificar as senhas de fábrica em dispositivos IP como câmeras, codificadores, NVRs e DVRs.&lt;br /&gt;
&lt;br /&gt;
Essa é uma questão de alta criticidade, pois as senhas padrão podem ser facilmente localizadas on-line ou nos manuais do usuário, deixando os dispositivos desprotegidos e altamente vulneráveis à pirataria. Portanto, alterar as senhas padrão talvez seja o passo mais importante para proteção dos dispositivos.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;2. Evite erros comuns&lt;/b&gt;&lt;br /&gt;
No entanto, a alteração apenas da senha não é suficiente. Como resultado de um número interminável de funções que requerem autorizações, existem ainda outros erros comuns e o primeiro deles é: utilizar a mesma senha para múltiplas aplicações. Neste aspecto, caso alguém consiga decifrar a senha de sua conta de e-mail, por exemplo, poderá obter acesso a todo o conteúdo que está protegido por essa senha, abrindo um potencial de roubo de identidade e muito mais.&lt;br /&gt;
&lt;br /&gt;
O segundo e o mais arriscado erro, cometido por pessoas para lembrarem facilmente de suas senhas é: utilizar nomes, datas de nascimento ou palavras que podem ser encontradas em dicionários. A piratagem se tornou uma prática altamente organizada e sofisticada, que emprega ferramentas poderosas, como as tecnologias que alternam rápida e automaticamente palavras exequíveis, através de combinações, para quebrar as senhas. Essas ferramentas têm obtido grande êxito com as senhas mais fáceis de lembrar e que são muito convenientes para os usuários.&lt;br /&gt;
&lt;br /&gt;
Utilize preferencialmente uma combinação de letras, números e outros símbolos. Existem alguns dispositivos que são configurados de fábrica para operarem apenas com senhas fortes, compostas por ao menos oito caracteres e três combinações, entre maiúsculas, minúsculas, números e símbolos.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;3. Utilize múltiplas credenciais&lt;/b&gt;&lt;br /&gt;
Embora não seja obrigatório, também é uma boa prática utilizar senhas diferentes para cada dispositivo. É recomendável criar uma conta de usuário, ao invés de usar a conta padrão de administrador. Isso evita que a senha do administrador seja constantemente transmitida pela rede e interceptada.&lt;br /&gt;
&lt;br /&gt;
Limitar as autorizações associadas a esta conta exclusiva também limitará o acesso de um hacker. Portanto, se uma conta for comprometida, o impacto não afetará a rede inteira.&lt;br /&gt;
&lt;br /&gt;
Além disso, as credenciais exclusivas tornam a análise dos logs muito mais fácil e informativa. Existem câmeras e gravadores no mercado que permitem criar múltiplos grupos de usuários, com permissões e níveis diferentes.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;4. Acesso para convidados&lt;/b&gt;&lt;br /&gt;
Em alguns modelos de câmeras está disponível ainda uma funcionalidade de abertura de sessão para usuários convidados. Esta conta tem privilégios limitados e permanece inativa por padrão; ela é ideal para usos com acesso temporários, mas deve permanecer desativada sempre que não for necessária.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;5. Princípio do privilégio mínimo&lt;/b&gt;&lt;br /&gt;
Finalmente, recomenda-se também limitar as funções acessíveis aos usuários, utilizando o princípio do privilégio mínimo. Isso possibilita disponibilizar apenas os recursos mínimos necessários para executar funções determinadas e, em caso de necessidade de acesso ao menu de configuração, um login de usuário alternativo pode ser realizado através da interface web, sem proporcionar o acesso total; ou melhor ainda, sugere-se que um usuário de nível superior execute essa tarefa, pois não será rotineira. Isso ajudará a evitar mudanças de configuração drive-by e manterá as credenciais de alto nível fora da rede.&lt;br /&gt;
&lt;br /&gt;
Em resumo, a cibersegurança é um problema que toda organização no Brasil deve tomar em consideração, por isso, convidamos a saber mais detalhes sobre cada dispositivo que se conecta à sua rede, como as câmeras de videomonitoramento e como protegê-las.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Hanwha Security.&lt;/b&gt;&lt;br /&gt;
&lt;span style=&quot;color: #666666;&quot;&gt;&lt;b&gt;Por: Rodrigo Martini, Regional Sales Account Manager para o Brasil&lt;/b&gt;&lt;/span&gt;&lt;span style=&quot;color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot; , &amp;quot;trebuchet&amp;quot; , &amp;quot;verdana&amp;quot; , sans-serif;&quot;&gt;&lt;b&gt;&lt;br style=&quot;background-color: white; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;/b&gt;&lt;/span&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/27028363000175207/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/12/5-dicas-para-se-proteger-contra-ataques.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/27028363000175207'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/27028363000175207'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/12/5-dicas-para-se-proteger-contra-ataques.html' title='5 Dicas para se proteger contra ataques cibernéticos e usar corretamente o acesso das câmeras IPs'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjxffVvM48Lfz48EONgE_tDzA3At8wTBiBbgXml4i0HheNcjqTtqL2GlvkDPTK3GRCPmVC16R9RGKR15Iu5PtDJ4KKL6iMXPyrkWU7ECTC9DF_jfmVgPeDrn_v0Kt2YKXUbzxTnnltPMbfD/s72-c/Pixel_Treinamento+Pixel_Seguran%25C3%25A7a_Eletr%25C3%25B4nica.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-4315801971761550024</id><published>2019-11-26T01:13:00.000-03:00</published><updated>2019-11-26T01:18:13.336-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CFTV IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone XProtect"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="VMS"/><title type='text'>Milestone Systems apresenta Assistente de Solução de Problemas para o XProtect</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2a_BxdpQeV2TYb0a-wSCrcIVKWa5OWZUs3ra23MHOnaSHJ9me3YHeWfMXsflXw742q_0vPHVGA0c_Rf0PcZfhYu_X0zgm3dBVOivSNiLdIn1c1iFJ47PZgop9TN4Nud1yDTUHQft5TYWr/s1600/Milestone+Systems+apresenta+Assistente+de+Solu%25C3%25A7%25C3%25A3o+de+Problemas+para+o+XProtect.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2a_BxdpQeV2TYb0a-wSCrcIVKWa5OWZUs3ra23MHOnaSHJ9me3YHeWfMXsflXw742q_0vPHVGA0c_Rf0PcZfhYu_X0zgm3dBVOivSNiLdIn1c1iFJ47PZgop9TN4Nud1yDTUHQft5TYWr/s640/Milestone+Systems+apresenta+Assistente+de+Solu%25C3%25A7%25C3%25A3o+de+Problemas+para+o+XProtect.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
A Milestone Systems, empresa de software de gerenciamento de vídeo IP (VMS), em plataforma aberta, anunciou que os parceiros e clientes usuários que usam as soluções de vídeo Milestone XProtect® já contam com uma ferramenta que lhes permite ter suporte 24 horas por dia, 7 dias por semana.&lt;br /&gt;
&lt;br /&gt;
Hoje, os sistemas de gerenciamento de vídeo já não são usados apenas para proteger pessoas e ativos, mas também para ajudar a otimizar negócios e melhorar a forma como a gente vive e trabalha.&lt;br /&gt;
&lt;br /&gt;
Assim, cada vez mais empresas e pessoas podem precisar de suporte para manter, atualizar e operar seu sistema XProtect. Por esta razão, a Milestone Systems lançou o Assistente de Solução de Problemas, uma ferramenta gratuita que garante acesso a essas inovações para uma grande gama de clientes integradores, consultores e consumidores finais.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicI5Yt634ZNjE2lJy_uXANNsxvauykEWRqS9QoPqFkEqQzHvZQeL0EBAjukaPa9ZpESlyBV4JjccfnQyb8dV8ImuB1nU3o6gXhyFpsGjQ_Xgwrp_ePvLRCsvnOTV-_z0hcN4ghTcncYP0t/s1600/0+Milestone+Systems+apresenta+Assistente+de+Solu%25C3%25A7%25C3%25A3o+de+Problemas+para+o+XProtect.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEicI5Yt634ZNjE2lJy_uXANNsxvauykEWRqS9QoPqFkEqQzHvZQeL0EBAjukaPa9ZpESlyBV4JjccfnQyb8dV8ImuB1nU3o6gXhyFpsGjQ_Xgwrp_ePvLRCsvnOTV-_z0hcN4ghTcncYP0t/s640/0+Milestone+Systems+apresenta+Assistente+de+Solu%25C3%25A7%25C3%25A3o+de+Problemas+para+o+XProtect.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;b&gt;O que é o Assistente de Solução de Problemas da Milestone?&lt;/b&gt;&lt;br /&gt;
O Assistente de Solução de Problemas é uma ferramenta online que permite aos usuários do XProtect identificarem por conta própria as causas de determinados problemas, além de guiá-los por uma solução passo a passo.&lt;br /&gt;
&lt;br /&gt;
O Assistente é como uma árvore de decisão interativa que oferece suporte para manutenção, atualização e solução de problemas muito comuns, como acessar ao Smart Client, adicionar uma câmera ou dificuldades ligadas com o desempenho do servidor.&lt;br /&gt;
&lt;br /&gt;
O guia conduz o usuário por um processo de ramificação em que é possível selecionar respostas a perguntas cada vez mais específicas. O assistente impulsiona e complementa os artigos presentes nos recursos oferecidos pela Milestone, como a Base de Conhecimentos, Fórum de Usuários e outros.&lt;br /&gt;
&lt;br /&gt;
O Assistente de Solução de Problemas está disponível &lt;a href=&quot;https://milestonesys.yonyx.com/y/portal/?id=cbe7d0f3-97c8-11e7-91e4-bc764e10d166&amp;amp;at=browse&amp;amp;lang=en&quot; target=&quot;_blank&quot;&gt;online&lt;/a&gt; e através da página de suporte da Milestone. A empresa atualizará regularmente o assistente e adicionará mais guias para solucionar outros problemas conforme necessário.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Sobre a Milestone Systems&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
A Milestone Systems é uma fornecedora líder de sistema de gerenciamento de vídeo em plataforma aberta; uma tecnologia que ajuda a garantir a segurança, proteger ativos e aumentar a eficiência dos negócios no mundo todo. A Milestone possibilita a existência de uma comunidade em plataforma aberta que impulsiona colaboração e inovação no desenvolvimento e no uso da tecnologia de vídeo em rede, com soluções consistentes e expansíveis comprovadas em mais de 150 mil sites no mundo todo. Fundada em 1998, a Milestone é uma empresa autônoma do Canon Group.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Milestone Systems Brasil.&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/4315801971761550024/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/11/milestone-systems-apresenta-assistente.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/4315801971761550024'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/4315801971761550024'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/11/milestone-systems-apresenta-assistente.html' title='Milestone Systems apresenta Assistente de Solução de Problemas para o XProtect'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj2a_BxdpQeV2TYb0a-wSCrcIVKWa5OWZUs3ra23MHOnaSHJ9me3YHeWfMXsflXw742q_0vPHVGA0c_Rf0PcZfhYu_X0zgm3dBVOivSNiLdIn1c1iFJ47PZgop9TN4Nud1yDTUHQft5TYWr/s72-c/Milestone+Systems+apresenta+Assistente+de+Solu%25C3%25A7%25C3%25A3o+de+Problemas+para+o+XProtect.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-7342753963495739371</id><published>2019-10-25T02:41:00.001-03:00</published><updated>2019-10-25T02:41:19.780-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone Systems"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone XProtect"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="VMS Milestone"/><title type='text'>Balanço positivo do segundo seminário de convergência da Milestone Systems no Brasil</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmin3AlaHaXCLQ3q3sYAxHkdXSVolQcmsjXba2nP18wxA2ocA-8ZMlV1Qh9qE0rATXxB5TdbIl9NAYdaaaQKzkN3VCsmvuUm7UVo5-GBnylPPMcBKFFrYXjczjS1ZVGITtEiXAbDlReyIO/s1600/Milestone+Systems+no+Brasil.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmin3AlaHaXCLQ3q3sYAxHkdXSVolQcmsjXba2nP18wxA2ocA-8ZMlV1Qh9qE0rATXxB5TdbIl9NAYdaaaQKzkN3VCsmvuUm7UVo5-GBnylPPMcBKFFrYXjczjS1ZVGITtEiXAbDlReyIO/s640/Milestone+Systems+no+Brasil.jpeg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Cerca de 50 profissionais do setor de segurança se reuniram em 15 de outubro na sede da Intel em São Paulo, para o segundo Seminário de Convergência organizado pela Milestone Systems, empresa de software de gerenciamento de vídeo IP (VMS), em plataforma aberta.&lt;br /&gt;
&lt;br /&gt;
O público, composto por parceiros de tecnologia, distribuidores e usuários finais, pôde descobrir em primeira mão as mais recentes soluções da marca e suas integrações com os fabricantes aliados.&lt;br /&gt;
&lt;br /&gt;
Entre eles, destaca-se a presença de executivos e representantes da Hanwha Techwin, Lenel S2, BriefCam, Axis Communications, Bosch e Intel Brasil.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
“Os fabricantes fizeram apresentações dos seus principais produtos, como eles são integrados à plataforma Milestone e suas respectivas atualizações”, destacou Andrei Jun-queira, Channel Business Manager da Milestone Systems para o Brasil.&lt;/blockquote&gt;
Representando a Milestone Systems, Junqueira fez uma apresentação sobre as estra-tégias que a empresa está adotando no mercado brasileiro, e mais especificamente sobre as integrações com outras tecnologias; por exemplo, com o uso dos recursos gráficos da tecnologia Iris da Intel a partir da plataforma aberta.&lt;br /&gt;
&lt;br /&gt;
Em complemento, “o evento dispôs de uma área para demonstração, onde pudemos apresentar a nova atualização de nosso software, o XProtect R3 2019, e revelar sua integração com as tecnologias de diferentes parceiros”, ressaltou Andrei.&lt;br /&gt;
&lt;br /&gt;
Além disso, o evento contou com a presença da especialista da Accenture na aplicação da LGDP (Lei Geral de Proteção de Dados), Vanessa Fonseca, que ministrou uma palestra sobre a aplicação dessa lei nos ambientes de negócios e os desafios atuais do setor.&lt;br /&gt;
&lt;br /&gt;
&lt;u&gt;&lt;b&gt;Um evento que se consolida&lt;/b&gt;&lt;/u&gt;&lt;br /&gt;
Nessa edição de 2019 do Seminário de Convergência da Milestone, as atividades se estenderam entre 9:00 e 15:00, incluindo um horário reservado para o almoço com os executivos.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
Para Andrei, “este ano a qualidade do evento evoluiu bastante em relação à primeira edição, e parte desse avanço esteve relacionado à nossa aliança com a Intel Brasil, tanto nas tecnologias, quanto na possibilidade que tivemos de utilizar seus espaços”.&lt;/blockquote&gt;
Esta foi a segunda edição desse evento que a Milestone realiza em território brasileiro e, segundo o executivo, o objetivo da empresa é manter a periodicidade anual, para que os profissionais permaneçam sempre atualizados: “Queremos continuar promovendo espaços para que nossos parceiros e usuários tenham a possibilidade de conversar com nossas equipes de engenharia, para que eles possam trocar experiências e se atualizar sobre as inovações no mercado”.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
“Já estamos trabalhando para fazer da terceira edição em 2020, um evento consolidado com novos temas para apresentar à comunidade Milestone no Brasil”, concluiu Junqueira.&lt;/blockquote&gt;
&lt;br /&gt;
&lt;b&gt;Sobre a Milestone Systems&amp;nbsp;&lt;/b&gt;&lt;br /&gt;
A Milestone Systems é uma fornecedora líder de sistema de gerenciamento de vídeo em plataforma aberta; uma tecnologia que ajuda a garantir a segurança, proteger ativos e aumentar a eficiência dos negócios no mundo todo. A Milestone possibilita a existência de uma comunidade em plataforma aberta que impulsiona colaboração e inovação no desenvolvimento e no uso da tecnologia de vídeo em rede, com soluções consistentes e expansíveis comprovadas em mais de 150 mil sites no mundo todo. Fundada em 1998, a Milestone é uma empresa autônoma do Canon Group.&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Milestone Systems Brasil.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/7342753963495739371/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/10/balanco-positivo-do-segundo-seminario.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/7342753963495739371'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/7342753963495739371'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/10/balanco-positivo-do-segundo-seminario.html' title='Balanço positivo do segundo seminário de convergência da Milestone Systems no Brasil'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmin3AlaHaXCLQ3q3sYAxHkdXSVolQcmsjXba2nP18wxA2ocA-8ZMlV1Qh9qE0rATXxB5TdbIl9NAYdaaaQKzkN3VCsmvuUm7UVo5-GBnylPPMcBKFFrYXjczjS1ZVGITtEiXAbDlReyIO/s72-c/Milestone+Systems+no+Brasil.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-444257105677122550</id><published>2019-09-10T21:05:00.001-03:00</published><updated>2019-09-10T21:05:44.860-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="HID"/><category scheme="http://www.blogger.com/atom/ns#" term="Internet das Coisas"/><category scheme="http://www.blogger.com/atom/ns#" term="IoT"/><category scheme="http://www.blogger.com/atom/ns#" term="IoT Latin America 2019"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="RFID"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Sistemas de Segurança Eletrônica"/><title type='text'>Tecnologia que protege as marcas contra a pirataria será apresentada na IoT Latin America 2019</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBnD4n6gSJRCghvmvkBhBNzfdnpfDLcqNdLpGBDgN6zOGAEPeafhFc04o-hmFYfYTX9ajJISm59S0imBZpduBqLEDzoan76J7JS5w0Uq01xlSHXTf8naExwVHpXPZzKzbYEzyjn78etd8B/s1600/HID+Trusted+Tag+-+IoT+Latin+America+2019.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBnD4n6gSJRCghvmvkBhBNzfdnpfDLcqNdLpGBDgN6zOGAEPeafhFc04o-hmFYfYTX9ajJISm59S0imBZpduBqLEDzoan76J7JS5w0Uq01xlSHXTf8naExwVHpXPZzKzbYEzyjn78etd8B/s640/HID+Trusted+Tag+-+IoT+Latin+America+2019.jpeg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;A pirataria e a falsificação são um problema que está crescendo e gerando perdas nas vendas, má experiência para os clientes, e em geral, uma adversidade para as marcas mais importantes do mundo.&lt;br /&gt;&lt;br /&gt;Neste contexto, a companhia HID Global desenvolveu uma particular tecnologia que permite aos usuários verificar se um produto é original ou não com um simples toque desde o telefone celular.&lt;br /&gt;&lt;br /&gt;Isto é feito através de um serviço chamado HID Trusted Tag® que autentica de forma confiável os produtos, desde sua produção, passando pelas fases de distribuição, até o ponto de venda, onde o consumidor pode verificar sua originalidade com um simples toque desde seu dispositivo móvel Android ou iOS.&lt;br /&gt;&lt;br /&gt;Esta solução foi criada com a intenção de proteger as marcas contra as atividades do mercado negro e será apresentada na IoT Latin America 2019, uma das feiras de tecnologia mais importantes da região, a ser realizada em São Paulo, Brasil os dias 17 e 18 de setembro.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Como funciona?&lt;/b&gt;&lt;br /&gt;Os serviços Trusted Tag combinam os serviços de autenticação em nuvem da HID com suas etiquetas NFC, as quais vem em muitas apresentações para uma ampla variedade de formas e tamanhos de produtos que requerem verificação da marca.&lt;br /&gt;&lt;br /&gt;As etiquetas NFC são inseridas em cada produto durante o processo de fabricação e são lidas facilmente com smartphones com tecnologia NFC (Android e iOS v11 e versões mais recentes). Os recursos criptográficos avançados das etiquetas incorporadas tornam impossível cloná-las ou copiá-las, enquanto os recursos de segurança estendidos do serviço de autenticação na nuvem permitem a autenticação da marca que preserva a privacidade, bem como a interação do consumidor em um ambiente fechado e confiável.&lt;br /&gt;&lt;blockquote class=&quot;tr_bq&quot;&gt;
“Como pioneira da proteção da marca, a HID Global é capaz de impulsionar a adoção em massa de serviços de proteção de marca para evitar que o consumidor seja enganado por produtos falsificados”, disse Mark Robinton, Diretor de Desenvolvimento de Negócios e Inovação Estratégica da HID Global. “Nosso objetivo vai além de adicionar confiança à cadeia de suprimentos. Queremos abrir um canal seguro para uma estratégia de fidelização de cliente”, disse.&lt;/blockquote&gt;
&lt;b&gt;&lt;div&gt;
&lt;b&gt;&lt;br /&gt;&lt;/b&gt;&lt;/div&gt;
Uma grande tendência a nível mundial&lt;/b&gt;&lt;br /&gt;Segundo o estudo &quot;Falsificação e pirataria 2017&quot;, realizado pela Associação Internacional de Marcas (INTA), estima-se que o comércio internacional de produtos falsificados e piratas atinja os 991 bilhões de dólares para o ano 2022.&lt;br /&gt;&lt;br /&gt;Foi assim que empresas de todo o mundo já começaram a adotar esta tecnologia para lidar com esse crime. Um dos casos mais ressonantes, por exemplo, é a loja de bebidas Old Kempton Distillery (OKD) na Tasmânia, que usa os serviços Trusted Tag para proteger seus produtos no mercado global.&lt;br /&gt;&lt;br /&gt;A solução da destilaria usa os serviços Trusted Tag na aplicação web AusNFC, que impulsiona a experiência móvel front-end nos telefones dos clientes.&lt;br /&gt;&lt;blockquote class=&quot;tr_bq&quot;&gt;
“Queríamos proteger a marca, já que a OKD é um dos uísques mais reconhecidos no mundo e o setor de bebidas é um dos mais sensíveis à falsificação, mas, ao mesmo tempo, desejávamos uma solução que nos permitisse interagir com segurança com nossos clientes após da venda e acreditamos que esta solução nos fornece exatamente isso”, disse Robbie Gilligan, Gerente de Negócios e Embaixador da Old Kempton Distillery.&lt;/blockquote&gt;
Uma etiqueta NFC criptograficamente segura da HID está incrustrada na etiqueta de cada garrafa de licor, que está vinculada ao serviço de autenticação em nuvem da HID. Ao tocar a garrafa com um telefone iPhone ou Android, o cliente ativa um canal de comunicação seguro que autentica a procedência do seu produto prémium, até o número real da garrafa.&lt;br /&gt;&lt;br /&gt;Cada toque gera um URL único, impedindo que os falsificadores copiem, contrafaçam ou manipulem o URL para uma verificação falsa.&lt;br /&gt;&lt;br /&gt;Esta tecnologia abre uma nova e poderosa maneira para que a Old Kempton Distillery permaneça conectada com seus clientes por meio de comunicações diretas e hiperpersonalizadas que ajudam a destilaria a criar lealdade em um ambiente fechado que preserva a privacidade.&lt;br /&gt;&lt;br /&gt;Outro caso importante é o da Blue Bite nos Estados Unidos, que lançou um pacote de autenticação que utiliza os serviços Trusted Tag para as marcas europeias mais importantes, em associação com a empresa italiana Temera. Da mesma forma está o exemplo da empresa Authentic or Not no Canadá. Ambos trabalham com a HID para oferecer uma experiência segura de autenticação de marca às principais marcas, usando tecnologia patenteada para incorporar inteligência em produtos e destrancar a interação do mundo real com os consumidores.&lt;br /&gt;&lt;br /&gt;De acordo com o INTA, as marcas geram cerca do 40% do Produto Interno Bruto (PIB) dos Estados Unidos, ao igual que nos países da União Europeia. Na América Latina, as marcas originam 20% do PIB.&lt;br /&gt;&lt;br /&gt;Os visitantes da IoT Latin America 2019 poderão conhecer em primeira mão os detalhes desta tecnologia e o portfólio de etiquetas RFID da HID Global no estande #26 da feira.&lt;br /&gt;&lt;br /&gt;&lt;br /&gt;&lt;b&gt;Sobre:&lt;/b&gt;&lt;br /&gt;A HID Global é a fonte de identidades confiáveis das pessoas, lugares e coisas no mundo. Nós tornamos possível que as pessoas trabalhem com segurança, trabalhem de forma produtiva e viajem livremente. Nossas soluções de identidade confiáveis oferecem às pessoas acesso conveniente a lugares físicos e digitais e conectam coisas que podem ser identificadas, verificadas e rastreadas digitalmente. Milhões de pessoas em todo o mundo usam produtos e serviços HID para navegar em suas vidas cotidianas e mais de 2 bilhões de coisas estão conectadas através da tecnologia HID. Trabalhamos com governos, instituições educacionais, hospitais, instituições financeiras, empresas industriais e algumas das empresas mais inovadoras do planeta. Com sede em Austin, Texas, a HID Global tem mais de 3.000 funcionários em todo o mundo e opera escritórios internacionais que atendem a mais de 100 países. HID Global® é uma marca do grupo ASSA ABLOY.&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: HID Global.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/444257105677122550/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/09/tecnologia-que-protege-as-marcas-contra.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/444257105677122550'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/444257105677122550'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/09/tecnologia-que-protege-as-marcas-contra.html' title='Tecnologia que protege as marcas contra a pirataria será apresentada na IoT Latin America 2019'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhBnD4n6gSJRCghvmvkBhBNzfdnpfDLcqNdLpGBDgN6zOGAEPeafhFc04o-hmFYfYTX9ajJISm59S0imBZpduBqLEDzoan76J7JS5w0Uq01xlSHXTf8naExwVHpXPZzKzbYEzyjn78etd8B/s72-c/HID+Trusted+Tag+-+IoT+Latin+America+2019.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-2669978067594560677</id><published>2019-08-19T15:38:00.000-03:00</published><updated>2019-08-19T15:38:40.374-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Biometrics HITech Summit 2019"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="NATOSAFE"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Sistemas de Segurança Eletrônica"/><title type='text'>NATOSAFE lança solução biométrica de identificação de criança na Biometrics HITech Summit 2019</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheKixRLte33FEyrF4wmgYJ9uiZ8QNdJPXn_abv-lebrwA5KEn28e0T4mWlYQeyCS_92cLiuGJoETOgxZUYBQsp0dyjo5F8-3vhLBCQcLO3vnTGIInZXo9BRdfiSBekgUEv5IxjcZNrIi_J/s1600/NATOSAFE+lan%25C3%25A7a+solu%25C3%25A7%25C3%25A3o+biom%25C3%25A9trica+de+identifica%25C3%25A7%25C3%25A3o+de+crian%25C3%25A7a+na+Biometrics+HITech+Summit+2019.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;720&quot; data-original-width=&quot;1280&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheKixRLte33FEyrF4wmgYJ9uiZ8QNdJPXn_abv-lebrwA5KEn28e0T4mWlYQeyCS_92cLiuGJoETOgxZUYBQsp0dyjo5F8-3vhLBCQcLO3vnTGIInZXo9BRdfiSBekgUEv5IxjcZNrIi_J/s640/NATOSAFE+lan%25C3%25A7a+solu%25C3%25A7%25C3%25A3o+biom%25C3%25A9trica+de+identifica%25C3%25A7%25C3%25A3o+de+crian%25C3%25A7a+na+Biometrics+HITech+Summit+2019.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Estreando como expositor no Biometrics HITech Summit 2019, único evento especializado em biometria e identificação humana no País, a NATOSAFE aproveita o evento para lançar&amp;nbsp; no mercado nacional a solução biométrica de identificação&amp;nbsp; para crianças, de zero à cinco anos de idade. “Acreditamos que essa solução inovadora contribui para um mundo mais seguro para as crianças, pois possibilita estabelecer um documento de identificação entre o bebê e a sua mãe, por&amp;nbsp; meio de impressão digital totalmente única”, esclarece Ismael&amp;nbsp; Akiyama Cruz, fundador da NATOSAFE.&lt;br /&gt;
&lt;br /&gt;
Segundo o executivo, diferentemente dos processos atuais que coletam apenas as impressões plantares e palmares em tinta ou scanners do neonatal, a solução da NATOSAFE é composta por dispositivos e ferramentas capazes de coletar impressões digitais desde as primeiras horas de vida, gerando uma identificação biométrica única. “Essa solução foi desenvolvida de modo&amp;nbsp; que irá acompanhar o indivíduo ao longo de toda a sua vida, desde o nascimento”, afirma Cruz.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
“Ressalta-se que a solução também atende os requisitos de compatibilidade, rastreabilidade, unicidade e segurança da informação, capturando os dados automaticamente através de algoritmos inteligentes”, reforça o fundador da NATOSAFE, esclarecendo que a solução destina-se&amp;nbsp; a maternidades, hospitais, postos de vacinação, clínicas médicas, centros e institutos de identificação, cartórios de registro civil e até no controle de fronteiras, entre outros. “Até 2023, pretendemos ser uma plataforma referência global em soluções para identificação biométrica de crianças”, assegura Cruz.&lt;/blockquote&gt;
A tecnologia desenvolvida pela NATOSAFE&amp;nbsp; nasce diante dos números alarmantes que envolvem o tráfico de crianças: são mais de 1.2 milhão, o que significa mais de 3 mil crianças por dia, 138 crianças por hora. Este volume só fica atrás do tráfico de drogas e de armas. Ao todo, o número registrado de crianças desaparecidas no mundo supera 8 milhões. Atingindo no Brasil&amp;nbsp; 32 mil desaparecidas por ano (cerca de 4 crianças por hora).&amp;nbsp; Sem acrescentar o desaparecimento de crianças trocadas em maternidades, sendo que só no Brasil são cerca de 800 crianças por ano.&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;&lt;br /&gt;&lt;/b&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Revista Digital Security.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/2669978067594560677/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/08/natosafe-lanca-solucao-biometrica-de.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2669978067594560677'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2669978067594560677'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/08/natosafe-lanca-solucao-biometrica-de.html' title='NATOSAFE lança solução biométrica de identificação de criança na Biometrics HITech Summit 2019'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEheKixRLte33FEyrF4wmgYJ9uiZ8QNdJPXn_abv-lebrwA5KEn28e0T4mWlYQeyCS_92cLiuGJoETOgxZUYBQsp0dyjo5F8-3vhLBCQcLO3vnTGIInZXo9BRdfiSBekgUEv5IxjcZNrIi_J/s72-c/NATOSAFE+lan%25C3%25A7a+solu%25C3%25A7%25C3%25A3o+biom%25C3%25A9trica+de+identifica%25C3%25A7%25C3%25A3o+de+crian%25C3%25A7a+na+Biometrics+HITech+Summit+2019.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-1393646641828238721</id><published>2019-07-12T15:38:00.000-03:00</published><updated>2019-07-12T15:38:53.807-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Intelbras"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Seventh"/><title type='text'>Seventh e Intelbras firmam parceria.</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj66K4Cy6Z7vz6zU3NNZoAwpylrl8K7-F0MkDjhXBm5qNVn-MUupq6YN2nVh4OljtiBNr4nuHTZp7bFuPlnALLGW4eJwbRFkhqA8KksOOfGnHWtQYe6qfBngbcTPb19jsACbX7sLaCsqVSm/s1600/Seventh+e+Intelbras+firmam+parceria.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1245&quot; data-original-width=&quot;1080&quot; height=&quot;400&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj66K4Cy6Z7vz6zU3NNZoAwpylrl8K7-F0MkDjhXBm5qNVn-MUupq6YN2nVh4OljtiBNr4nuHTZp7bFuPlnALLGW4eJwbRFkhqA8KksOOfGnHWtQYe6qfBngbcTPb19jsACbX7sLaCsqVSm/s400/Seventh+e+Intelbras+firmam+parceria.jpg&quot; width=&quot;346&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Informamos que, dando continuidade à nossa estratégia de crescimento, a Seventh foi adquirida pela Intelbras, uma das maiores empresas do Brasil e do mercado de tecnologia. Duas gigantes que somam forças para consolidar sua experiência na área de segurança eletrônica. &lt;br /&gt;&lt;br /&gt;Reforçamos que, mesmo com esta aquisição, a independência da empresa Seventh em relação à Intelbras continuará. As características multimarcas e o grande potencial de integração das soluções da Seventh permanecerão como sempre foram, assim como a relação com todos os clientes e parceiros, os canais de negócios e o perfil inovador da empresa. &lt;br /&gt;&lt;br /&gt;A estrutura e equipes da empresa continuarão as mesmas, sem prejuízos nas relações já existentes com colaboradores, clientes e parceiros, garantindo a mesma autonomia para oferecer um software aberto para uso com todos os fabricantes do mercado. Sendo assim, seguimos confiantes de que o fortalecimento da Seventh como um todo, permitirá a expansão da empresa, a conquista de novos mercados e um futuro promissor para todos que trilham conosco este caminho de mais de 18 anos de conquistas e sucesso.&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;&lt;span style=&quot;color: #666666; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Seventh&lt;/span&gt;&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;span style=&quot;background-color: white; color: #666666; font-family: montserrat, sans-serif; font-size: 15px; font-weight: 700; outline: none 0px; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: none 0px; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/1393646641828238721/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/07/seventh-e-intelbras-firmam-parceria.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/1393646641828238721'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/1393646641828238721'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/07/seventh-e-intelbras-firmam-parceria.html' title='Seventh e Intelbras firmam parceria.'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj66K4Cy6Z7vz6zU3NNZoAwpylrl8K7-F0MkDjhXBm5qNVn-MUupq6YN2nVh4OljtiBNr4nuHTZp7bFuPlnALLGW4eJwbRFkhqA8KksOOfGnHWtQYe6qfBngbcTPb19jsACbX7sLaCsqVSm/s72-c/Seventh+e+Intelbras+firmam+parceria.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-6786167384326357701</id><published>2019-06-27T02:23:00.000-03:00</published><updated>2019-06-27T02:23:10.043-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Controle de Acesso"/><category scheme="http://www.blogger.com/atom/ns#" term="HID Brasil"/><category scheme="http://www.blogger.com/atom/ns#" term="HID Global"/><category scheme="http://www.blogger.com/atom/ns#" term="IP67"/><category scheme="http://www.blogger.com/atom/ns#" term="ISC Brasil"/><category scheme="http://www.blogger.com/atom/ns#" term="ISC Brasil 2019"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="New Product Showcase"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Soluções Mobile Access da HID"/><title type='text'>Conheçam as novidades da HID Global na ISC Brasil 2019</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEO9HJXwxst0xxJna4oLmWrs8avUtSTh4P65KkD2W9qK99H7-V0YhXvzFl8aqytXKO7Ye0CIwmcgPHsTTLXy3mUUsNdqUX-72K0rFUK9u3CLJLMqEb3elW2Bth5RTuUtjB2dsdNqFdle9p/s1600/0+HID+Global+apresenta+as+novidades+na+ISC+Brasil+2019.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEO9HJXwxst0xxJna4oLmWrs8avUtSTh4P65KkD2W9qK99H7-V0YhXvzFl8aqytXKO7Ye0CIwmcgPHsTTLXy3mUUsNdqUX-72K0rFUK9u3CLJLMqEb3elW2Bth5RTuUtjB2dsdNqFdle9p/s640/0+HID+Global+apresenta+as+novidades+na+ISC+Brasil+2019.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
A HID Global®, líder mundial em soluções de identidade confiável, apresentará na 14ª edição da ISC Brasil (Feira e Conferência Internacional de Segurança), que acontecerá entre os dias 25 e 27 de junho, em São Paulo, sua nova leitora de impressão digital e sua família de leitoras de imagem multiespectral Lumidigm®, que obteve recentemente pela segunda vez, a pontuação máxima no padrão da ISO.&lt;br /&gt;
&lt;br /&gt;
Além das já renomadas soluções Mobile Access da HID que transformam o smartphone em um cartão de acesso, proporcionando maior conveniência e segurança para os usuários e empresas, a HID vai apresentar pela primeira vez no Brasil a nova leitora de impressão digital iCLASS SE® RB25F, que aumenta consideravelmente o desempenho da captura de imagens, e a correspondência de impressões digitais em menos de um segundo, reduzindo significativamente os atrasos que antes eram constantes nas soluções biométricas.&lt;br /&gt;
&lt;br /&gt;
“A poderosa combinação da tecnologia multiespectral altamente confiável da Lumidigm da HID e a construção robusta da leitora, com IP67 e classificação antivandalismo IK09, agora permite que os clientes implantem a autenticação com impressão digital, em uma ampla gama de ambientes da vida real. A leitora também é configurável em campo, por meio de uma conexão de rede, e foi projetada para facilitar a migração de soluções tradicionais e existentes com leitoras de impressão digital”, afirmou Stephen Carney, vice-presidente de Marketing de Produtos, para Soluções de Controle de Acesso Físico da HID Global.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;b&gt;Por outro lado, Gustavo Gassmann, diretor de vendas dos Sistemas de Controle de Acesso Físico (PACS) para América Latina, declarou que “no Brasil a biometria é muito valorizada, em fato mais de 200.000 caixas eletrônicos utilizam o sensor de impressão digital, por essa razão levamos esta tecnologia de captura de imagens para um produto que permita ao usuário abrir as portas com o dedo, mas que também tenha a opção de usar seu telefone móvel ou credencial”.&lt;/b&gt;&lt;/blockquote&gt;
Esta solução conquistou a premiação New Product Showcase, atribuída pela SIA (Associação das Indústrias de Segurança) durante a edição 2019 da ISC West.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;u&gt;Nota máxima nos testes globais de conformidade para detecção de dedos falsos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;
Da mesma forma, a HID Global apresentará na ISC Brasil (estande C30) sua família de leitoras de imagem multiespectral Lumidigm, que obtiveram pela segunda vez, a pontuação máxima no único padrão da ISO (International Standards Organization) orientado para proteção contra falsificação de impressões digitais (anti-spoofing) e detecção de dedos vivos (vivacidade ou liveness detection).&lt;br /&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;div&gt;
A mais recente certificação da empresa para o padrão ISO/IEC 30107-3 Detecção de Ataque de Apresentação Biométrica (PAD) nível 1 legitima ainda mais a capacidade dos sensores HID Global Lumidigm de autenticar apenas uma pessoa real e viva, barrando cópias artificiais feitas de materiais falsos como silicone, contribuindo para eliminar as fraudes.&lt;/div&gt;
&lt;div&gt;
&amp;nbsp; &amp;nbsp; &amp;nbsp;&lt;/div&gt;
&lt;div&gt;
“A comprovada tecnologia multiespectral da Série V da HID foi o primeiro produto de impressão digital a receber uma nota máxima neste que é o teste de certificação mais rigoroso do mundo, e agora ampliamos essa certificação para nossos dispositivos da Série M”, ressaltou Michael Chaudoin, vice-presidente de Marketing e Gerenciamento de Produtos, da unidade de negócios de Tecnologias de Acesso Estendido da HID Global.&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Os reconhecidos sensores Lumidigm Série V foram os primeiros a obter a conformidade com o rigoroso padrão ISO PAD no mercado, e foram extensivamente comprovados em aplicações bancárias de larga escala como em centenas de milhares de caixas eletrônicos (ATMs), e no acesso de colaboradores às redes corporativas que dependem de recursos de criptografia de dados e resistência contra violações (tamper resistance), para proteção dos dados confidenciais e das chaves de criptografia, o que contribui para erradicar as fraudes.&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Os sensores Série M&amp;nbsp; oferecem uma opção adequada para mitigar riscos típicos de sistemas de controle de acesso físico, controle de ponto, gestão de tempo e presença, acesso a sistemas via SSO (single sign on), entre outras aplicações que não requeiram a completa gama de recursos avançados dos sensores Série V, mas que mesmo assim necessitam oferecer forte proteção contra dedos falsos barrando tentativas de fraude.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;&lt;u&gt;Sobre a HID Global&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
A HID Global é a fonte de identidades confiáveis das pessoas, lugares e coisas no mundo. Nós tornamos possível que as pessoas trabalhem com segurança, trabalhem de forma produtiva e viajem livremente. Nossas soluções de identidade confiáveis oferecem às pessoas acesso conveniente a lugares físicos e digitais e conectam coisas que podem ser identificadas, verificadas e rastreadas digitalmente. Milhões de pessoas em todo o mundo usam produtos e serviços HID para navegar em suas vidas cotidianas e mais de 2 bilhões de coisas estão conectadas através da tecnologia HID. Trabalhamos com governos, instituições educacionais, hospitais, instituições financeiras, empresas industriais e algumas das empresas mais inovadoras do planeta. Com sede em Austin, Texas, a HID Global tem mais de 3.000 funcionários em todo o mundo e opera escritórios internacionais que atendem a mais de 100 países. HID Global® é uma marca do grupo ASSA ABLOY.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;&lt;span style=&quot;color: #666666; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: HID Global&lt;/span&gt;&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;span style=&quot;background-color: white; color: #666666; font-family: montserrat, sans-serif; font-size: 15px; font-weight: 700; outline: none 0px; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: none 0px; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/6786167384326357701/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/06/conhecam-as-novidades-da-hid-global-na.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6786167384326357701'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6786167384326357701'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/06/conhecam-as-novidades-da-hid-global-na.html' title='Conheçam as novidades da HID Global na ISC Brasil 2019'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEO9HJXwxst0xxJna4oLmWrs8avUtSTh4P65KkD2W9qK99H7-V0YhXvzFl8aqytXKO7Ye0CIwmcgPHsTTLXy3mUUsNdqUX-72K0rFUK9u3CLJLMqEb3elW2Bth5RTuUtjB2dsdNqFdle9p/s72-c/0+HID+Global+apresenta+as+novidades+na+ISC+Brasil+2019.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-2197696309124715064</id><published>2019-06-14T22:24:00.000-03:00</published><updated>2019-06-14T23:09:16.187-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Certificação Em Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="CFTV"/><category scheme="http://www.blogger.com/atom/ns#" term="CFTV IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone Systems"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone XProtect VMS"/><category scheme="http://www.blogger.com/atom/ns#" term="VMS"/><category scheme="http://www.blogger.com/atom/ns#" term="VMS Milestone"/><title type='text'>e-Learning da Milestone Systems chega aos 10.000 parceiros certificados!</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9YD0AtPWE-g49fCzOZGKKnKCvEAPseUJR_q4iNJ9G8FexKpW8lddpMV9yiyGgUYtwbFekmv2ptZdqkQlBp589kmgHI-Owoel9y_vcGJIBtP2KeM6xTQ8r0fBS4FRJSWS-h_lCFF33qHyB/s1600/001.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;1600&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9YD0AtPWE-g49fCzOZGKKnKCvEAPseUJR_q4iNJ9G8FexKpW8lddpMV9yiyGgUYtwbFekmv2ptZdqkQlBp589kmgHI-Owoel9y_vcGJIBtP2KeM6xTQ8r0fBS4FRJSWS-h_lCFF33qHyB/s640/001.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
Na terça-feira, 14 de maio de 2019, o curso de e-Learning da Milestone atingiu a marca de 100.000 profissionais, que registraram sua conclusão no Partner Learning Portal. Dos quase 17.000 parceiros de 155 países, três quartos deles são novos para a Milestone Systems, e um terço é totalmente novo no mercado de videovigilância IP. Em 2019, os aprendizes estão se matriculando em média, em 5 ou mais cursos, e eles prosseguem com uma taxa de conclusão de 95%.&lt;br /&gt;
&lt;br /&gt;
Há um ano, na mesma semana, o Portal Learning &amp;amp; Performance lançou um conjunto de tutoriais em vídeo no canal YouTube da Milestone. Hoje eles ultrapassaram 100.000 visualizações. Com 113 vídeos em 24 listas de reprodução, os tutoriais em vídeo do Milestone Learning &amp;amp; Performance representam agora metade do tráfego total da empresa no YouTube.&lt;br /&gt;
&lt;br /&gt;
Finalmente, na sexta-feira, 10 de maio, o parceiro Milestone de número 10.000, foi certificado no Portal Partner Learning. Essas certificações demonstram um compromisso da marca Milestone, com os parceiros certificados da comunidade em plataforma aberta, para atingirem a expertise necessária para otimizar sua atuação em campo, e o benefício de clientes satisfeitos no mundo inteiro.&lt;br /&gt;
&lt;br /&gt;
Uma outra boa notícia vem do pessoal da equipe Learning &amp;amp; Performance da Milestone. Em março deste ano, Tom Green foi promovido a Designer Educacional Sênior III. Tom está na Milestone desde 2016 e é responsável pelo desenvolvimento, manutenção e qualidade geral, das Avaliações de Certificação da Milestone em todo o mundo, principalmente MCIT, MCIE e MCDE.&lt;br /&gt;
&lt;br /&gt;
Tom também é responsável por criar, manter e aprimorar as aulas ministradas por instrutores: TC1, TC2 e Solution Design. No ano passado ele projetou, desenvolveu e lançou a versão on-line do TC1 no Cloudlabs da Milestone, desenvolvendo processos e realizando o Gerenciamento de Mudanças, com o lançamento da plataforma à nível global. Em 2019, está desenvolvendo certificações adicionais para segurança cibernética e o desenvolvimento com o MIP SDK (Kit de desenvolvimento de software da plataforma de integração Milestone).&lt;br /&gt;
&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;b&gt;“A equipe do Learning &amp;amp; Performance está orgulhosa de projetar, desenvolver e possibilitar um programa que está auxiliando nossos Parceiros de Canais Milestone, em sua jornada, de principiantes a profissionais qualificados, que &#39;fazem o mundo entender&#39; como a tecnologia de vídeo contribui para um ambiente mais protegido e seguro”, ressaltou Evan Stuckless, Gerente Sênior do Learning &amp;amp; Performance da Milestone Systems.&lt;/b&gt;&lt;/blockquote&gt;
&lt;br /&gt;
&lt;b&gt;Sobre a Milestone Systems:&lt;/b&gt;&lt;br /&gt;
A Milestone Systems é uma líder global do mercado de software de gerenciamento de vídeo por IP em plataforma aberta, fundada em 1998 e atualmente operando como uma empresa autônoma do Canon Group. A tecnologia da Milestone é fácil de gerenciar, confiável e comprovada em milhares de instalações de clientes, fornecendo opções flexíveis em hardware de rede e integrações com outros sistemas. Comercializadas através de parceiros em mais de 100 países, as soluções Milestone auxiliam as organizações a gerenciar riscos, proteger pessoas e ativos, otimizar processos e reduzir custos.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;&lt;span style=&quot;color: #666666; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Milestone Systems Brasil.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; color: #666666; font-family: &amp;quot;montserrat&amp;quot; , sans-serif; font-size: 15px; font-weight: 700; outline: none 0px; transition: all 0.3s cubic-bezier(0.25 , 0.1 , 0.25 , 1) 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: none 0px; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: none 0px; text-decoration-line: none; transition: all 0.3s cubic-bezier(0.25, 0.1, 0.25, 1) 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/span&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/2197696309124715064/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/06/e-learning-da-milestone-systems-chega.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2197696309124715064'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2197696309124715064'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/06/e-learning-da-milestone-systems-chega.html' title='e-Learning da Milestone Systems chega aos 10.000 parceiros certificados!'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj9YD0AtPWE-g49fCzOZGKKnKCvEAPseUJR_q4iNJ9G8FexKpW8lddpMV9yiyGgUYtwbFekmv2ptZdqkQlBp589kmgHI-Owoel9y_vcGJIBtP2KeM6xTQ8r0fBS4FRJSWS-h_lCFF33qHyB/s72-c/001.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-633166379814664342</id><published>2019-05-13T00:38:00.000-03:00</published><updated>2019-05-13T00:38:43.658-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="5G"/><category scheme="http://www.blogger.com/atom/ns#" term="Ericsson"/><category scheme="http://www.blogger.com/atom/ns#" term="Rede"/><category scheme="http://www.blogger.com/atom/ns#" term="Rede de 5 GHz"/><category scheme="http://www.blogger.com/atom/ns#" term="Rede de Computadores"/><category scheme="http://www.blogger.com/atom/ns#" term="Rede PtP"/><category scheme="http://www.blogger.com/atom/ns#" term="Rede Wireless"/><category scheme="http://www.blogger.com/atom/ns#" term="Telecom"/><category scheme="http://www.blogger.com/atom/ns#" term="Telecomunicação"/><title type='text'>Ericsson conseguiu estabelecer um link de transmissão de dados com velocidade de 100 Gbps</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaFfg0AWxPpSYcqvh6sjNzHYVweTlPHkmhVq9xaABIn0QXvqJvWeqSSQoj10UZvg-NAqLnnvGEtBVnYXm0G6ajzOHCx5dks8UaEzQlqVjVi6uups7theKKdWmbGd3LfYCj95dSRWsKLsWs/s1600/Ericsson+conseguiu+um+link+de+100Gbps.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;898&quot; data-original-width=&quot;1600&quot; height=&quot;358&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaFfg0AWxPpSYcqvh6sjNzHYVweTlPHkmhVq9xaABIn0QXvqJvWeqSSQoj10UZvg-NAqLnnvGEtBVnYXm0G6ajzOHCx5dks8UaEzQlqVjVi6uups7theKKdWmbGd3LfYCj95dSRWsKLsWs/s640/Ericsson+conseguiu+um+link+de+100Gbps.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;A Ericsson conseguiu a façanha de estabelecer um link de transmissão de dados com velocidade de 100 Gbps. O feito foi obtido diversas vezes em rede montada na cidade de Atenas, na Grécia, em parceria com a operadora Deutsche Telekom.&lt;br /&gt;&lt;br /&gt;O link foi estabelecido entre antenas separas por 1,5 km de distância e, conforme as companhias, a velocidade final equivale a 10x a tradicionalmente obtida em soluções microondas (70/80 GHz) na rede de transporte.&lt;br /&gt;&lt;blockquote class=&quot;tr_bq&quot;&gt;
O piloto faz parte das pesquisas da fabricante e da operadora para desenvolvimento de diferentes soluções para a 5G. “Os testes indicam que é possível usar microondas sobre ondas milimétricas”, afirma Alex Jinsung Choi, vice-presidente sênior de tecnologia e inovação da Deutsche Telekom.&lt;/blockquote&gt;
Já Per Narvinger, responsável pela área de produtos de rede da Ericsson, diz que o link representa a possibilidade de “estabelecer com sucesso a capacidade da fibra óptica através das microondas”. A aplicação da tecnologia, prevê, se dará no backup do fronthaul ou do backhaul de fibra, ou como forma de fechar um anel óptico onde não for possível usar somente fibra.&lt;br /&gt;&lt;br /&gt;Para obter o resultado a Ericsson usou uma solução pré-comercial de processamento 8×8 MIMO com cancelamento de interferências por polarização cruzada. Já os rádios usados eram comerciais, modelo MINI-Link 6352. O canal de frequência tinha 2,5 GHz de largura. A eficiência de espectro alcançou os 55,2 bps/Hz no pico. Aliás, embora as empresas tenham obtido rotineiramente velocidades de 100 Gbps, no pico alcançou-se a velocidade de 140 Gbps.&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Ericsson e Tele Síntese.&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/633166379814664342/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/05/ericsson-conseguiu-estabelecer-um-link.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/633166379814664342'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/633166379814664342'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/05/ericsson-conseguiu-estabelecer-um-link.html' title='Ericsson conseguiu estabelecer um link de transmissão de dados com velocidade de 100 Gbps'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjaFfg0AWxPpSYcqvh6sjNzHYVweTlPHkmhVq9xaABIn0QXvqJvWeqSSQoj10UZvg-NAqLnnvGEtBVnYXm0G6ajzOHCx5dks8UaEzQlqVjVi6uups7theKKdWmbGd3LfYCj95dSRWsKLsWs/s72-c/Ericsson+conseguiu+um+link+de+100Gbps.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-2666990351612407674</id><published>2019-04-05T11:59:00.000-03:00</published><updated>2019-04-05T11:59:24.430-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ExacqVision"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="MNVR"/><category scheme="http://www.blogger.com/atom/ns#" term="NVR"/><category scheme="http://www.blogger.com/atom/ns#" term="NVR ExacqVision"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><title type='text'> Conheça o novo Micro-NVR G-Series da ExacqVision</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4g5EMuGI_dNLnuNWNps7xOI64svMLCB4jLvgWiN72Mc5UxWgiHtGcLzsL2rLyKftxriOnKeyXnUVzaTXXUNmpmKFaO0IB3786ETyUCz1FGNUlZWjKpU-EZiverWLLgxuBF-J2zV1hWXNB/s1600/ExacqVision+Cloud+Drive.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4g5EMuGI_dNLnuNWNps7xOI64svMLCB4jLvgWiN72Mc5UxWgiHtGcLzsL2rLyKftxriOnKeyXnUVzaTXXUNmpmKFaO0IB3786ETyUCz1FGNUlZWjKpU-EZiverWLLgxuBF-J2zV1hWXNB/s640/ExacqVision+Cloud+Drive.png&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;O novo ExacqVision G-Series Micro NVR é uma solução de gravação de vídeo econômica projetada para clientes que desejam aproveitar a acessibilidade e a confiabilidade aprimoradas do armazenamento de vídeo em nuvem com baixos custos iniciais.&lt;br /&gt;&lt;br /&gt;&lt;b&gt;&lt;u&gt;Gateway de baixo custo para a nuvem&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;O Micro-NVR da G-Series suporta a redundância e maior segurança que o armazenamento em nuvem oferece, incluindo marcadores e gravação baseada em alarme, com baixos custos iniciais e sem a necessidade de um departamento de TI sofisticado. Um &#39;gateway&#39; compacto para a nuvem, o exacqVision G-Series Micro NVR suporta o recém-lançado armazenamento exacqVision Cloud Drive , oferecendo aos clientes uma opção econômica para armazenar, acessar e pesquisar vídeos críticos de vigilância na nuvem de até oito câmeras IP.&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQasOaLRooHYCXYYjsbmmnUpDv9Qx7H7d5v2eByH9zRl8i1xEHn7jNybpMv3ZTmjEvJ-zU12RuDY3r3Ql8zcp1B_iMJbxya9x4w3ecXTpVtN8Zgzz2UiU6Am74o7C1fVJz7qckDDMxXaSV/s1600/ExacqVision+G-Series+Micro+NVR+1.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;393&quot; data-original-width=&quot;670&quot; height=&quot;372&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjQasOaLRooHYCXYYjsbmmnUpDv9Qx7H7d5v2eByH9zRl8i1xEHn7jNybpMv3ZTmjEvJ-zU12RuDY3r3Ql8zcp1B_iMJbxya9x4w3ecXTpVtN8Zgzz2UiU6Am74o7C1fVJz7qckDDMxXaSV/s640/ExacqVision+G-Series+Micro+NVR+1.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
&lt;b&gt;&lt;u&gt;Design Perfeito para Negócios Orientados a Serviços ao Cliente&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
O G-Series Micro NVR é compacto e pode ser facilmente montado em uma parede ou em qualquer local secreto usando o suporte VESA opcional, ideal para aplicações com restrições de espaço, como lojas de varejo, restaurantes, bancos e outros escritórios profissionais. O resfriamento por convecção sem ventilador do sistema oferece operação silenciosa e resistente a falhas, além de ser robusto para lidar com fatores ambientais, como altas temperaturas e poeira, tornando-o ideal para empresas que necessitam de interrupção zero nas operações.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
&lt;b&gt;&lt;u&gt;Um sistema confiável que é rápido e fácil de configurar&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
Normalmente, nossos gravadores de linha de valor exacqVision de baixo custo vêm com licenças exacqVision Start. No entanto, como o Micro NVR da série G foi projetado para suportar o armazenamento exacqVision Cloud Drive, ele inclui o software exacqVision Professional VMS e duas licenças gratuitas de câmeras IP profissionais. Como com todos os gravadores exacqVision, o G-Series Micro NVR inclui uma garantia de hardware de 3 anos e 3 anos de atualizações de software ilimitadas para garantir que seu sistema esteja atualizado com todos os recursos e funcionalidades mais recentes.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4Ch0tmiWbVqPwkXYTH0cCBVSAIki8ob_5r9zpPEbPf7XDJf-W7Y5R6AAWGjWm1QnCEj4mgzFCzx0u3RaOgXw4UiBt56vAc9y1OAEipOp1fBeZuDshTNOCJtu-WAturLsvZrTDNfspNJP6/s1600/ExacqVision+G-Series+Micro+NVR+2.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;351&quot; data-original-width=&quot;665&quot; height=&quot;336&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi4Ch0tmiWbVqPwkXYTH0cCBVSAIki8ob_5r9zpPEbPf7XDJf-W7Y5R6AAWGjWm1QnCEj4mgzFCzx0u3RaOgXw4UiBt56vAc9y1OAEipOp1fBeZuDshTNOCJtu-WAturLsvZrTDNfspNJP6/s640/ExacqVision+G-Series+Micro+NVR+2.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;div&gt;
&lt;b&gt;&lt;u&gt;Proteger contra ataques cibernéticos em dispositivos&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
Os Gravadores de Vídeo em Rede (NVR) da série G exacqVision foram projetados para serem resilientes contra ameaças cibernéticas. Essa solução inclui controle de acesso baseado em função que permite aos administradores restringir o acesso a funções e câmeras por função do usuário. Os controles de salvaguarda incluem um modo de segurança aprimorado que força o uso de senhas complexas, não padrão e comunicações criptografadas. Os NVRs da série G aderem aos rigorosos padrões do programa de segurança de produtos da Tyco Cyber ​​Protection. A abordagem holística à proteção cibernética visa proporcionar tranqüilidade aos nossos clientes. Nossa mentalidade de segurança começa no conceito de design inicial e é suportada por meio da implantação, incluindo uma resposta rápida a incidentes para atender aos ambientes de segurança cibernética abrangentes e em evolução.&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: ExacqVision.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/2666990351612407674/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/04/conheca-o-novo-micro-nvr-g-series-da.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2666990351612407674'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2666990351612407674'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/04/conheca-o-novo-micro-nvr-g-series-da.html' title=' Conheça o novo Micro-NVR G-Series da ExacqVision'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh4g5EMuGI_dNLnuNWNps7xOI64svMLCB4jLvgWiN72Mc5UxWgiHtGcLzsL2rLyKftxriOnKeyXnUVzaTXXUNmpmKFaO0IB3786ETyUCz1FGNUlZWjKpU-EZiverWLLgxuBF-J2zV1hWXNB/s72-c/ExacqVision+Cloud+Drive.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-4834086901022482521</id><published>2019-04-05T10:43:00.000-03:00</published><updated>2019-04-05T10:43:09.222-03:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Assa Abloy"/><category scheme="http://www.blogger.com/atom/ns#" term="Assa Abloy Brasil"/><category scheme="http://www.blogger.com/atom/ns#" term="Controle de Acesso"/><category scheme="http://www.blogger.com/atom/ns#" term="Green IT"/><category scheme="http://www.blogger.com/atom/ns#" term="GreenCircle"/><category scheme="http://www.blogger.com/atom/ns#" term="HID"/><category scheme="http://www.blogger.com/atom/ns#" term="HID Brasil"/><category scheme="http://www.blogger.com/atom/ns#" term="HID Global"/><category scheme="http://www.blogger.com/atom/ns#" term="Projetos Sustentáveis"/><category scheme="http://www.blogger.com/atom/ns#" term="Sustentabilidade"/><category scheme="http://www.blogger.com/atom/ns#" term="Tecnologia"/><title type='text'>Impressora HID FARGO HDP6600 recebe certificação pela sua eficiência energética</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmwmE9NrqErFqmn-rJP8QeKDoJ7b_afyFoAdr7ZSOzu1nWmCq3aDF54HSeAp3D5FXoJ8BLulh_E6vk6TRmtqogvBXrhUhd_1QD0hhCJJxMMyp_7cgIhQo729jruMMj3Cavl3h-QKiuuwMC/s1600/Impressora+HID+FARGO+HDP6600+recebe+certifica%25C3%25A7%25C3%25A3o+pela+sua+efici%25C3%25AAncia+energ%25C3%25A9tica.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;800&quot; data-original-width=&quot;1200&quot; height=&quot;266&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmwmE9NrqErFqmn-rJP8QeKDoJ7b_afyFoAdr7ZSOzu1nWmCq3aDF54HSeAp3D5FXoJ8BLulh_E6vk6TRmtqogvBXrhUhd_1QD0hhCJJxMMyp_7cgIhQo729jruMMj3Cavl3h-QKiuuwMC/s400/Impressora+HID+FARGO+HDP6600+recebe+certifica%25C3%25A7%25C3%25A3o+pela+sua+efici%25C3%25AAncia+energ%25C3%25A9tica.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
A HID Global®, líder mundial em soluções de identidades confiáveis, anunciou que sua Impressora/Codificadora de Alta Definição HID FARGO HDP6600, é a primeira e única solução de impressão por retransferência, para personalização de cartões de identificação com a certificação GreenCircle. A concepção da impressora com eficiência energética, possibilita aos usuários, milhares de dólares em economias de custos anuais com energia, para projetos de grande porte abrangendo muitas impressoras.&lt;br /&gt;
&lt;br /&gt;
A impressora HDP6600 atinge sua avançada eficiência energética, usando uma concepção que também proporciona as mais rápidas velocidades de produção, e o menor tempo de operacionalização para a impressão do primeiro cartão. A sustentabilidade é além disso aperfeiçoada por meio de um módulo opcional de laminação sem desperdícios, que reduz drasticamente os subprodutos residuais, que são gerados por outras impressoras. O módulo reduz os custos com consumíveis quase pela metade para cartões impressos e laminados.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&lt;b&gt;“Combinando nossa tecnologia iON (instant on), com patente pendente, com uma concepção inovadora que possibilita a impressão simultânea de filmes e processos de retransferência de cartões, nós criamos uma das soluções mais rápidas do mundo e eliminamos a necessidade de aquecimento contínuo por transferência”, informou Craig Sandness, vice-presidente e diretor de Emissão Segura da HID Global. “Esse avanço nos permitiu atingir a melhor eficiência energética da categoria, que agora foi validada de forma independente por meio do programa de certificação GreenCircle”.&lt;/b&gt;&lt;/blockquote&gt;
A impressora de sexta geração HID FARGO HDP6600, da HID Global, reduz pela metade o tempo necessário para a impressão do primeiro cartão de identificação, em comparação com muitas alternativas, ao mesmo tempo em que duplica o rendimento geral para até 230 cartões por hora. Ela é também mais simples para manutenção e mais flexível para utilização, com uma ampla gama de aplicações, além de seu orçamento operacional mais econômico, com um custo mais baixo de impressão por cartão. A impressora oferece uma resolução real de 600 DPI, com precisão de registro do painel colorido, para textos mais nítidos, bordas de código de barras mais precisas e cores mais vibrantes, comparada com produtos que usam técnicas de pontilhamento e que podem apenas aproximar essa qualidade de imagem.&lt;br /&gt;
&lt;br /&gt;
A HID Global estará nos dias 4 e 5 de abril apresentando os benefícios desta solução na sexta versão do Latin American Airport Expansion Summit (São Paulo, Brasil) para o setor aeroportuário.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Sobre a HID Global:&lt;/b&gt;&lt;br /&gt;
A HID Global é a fonte de identidades confiáveis das pessoas, lugares e coisas no mundo. Nós tornamos possível que as pessoas trabalhem com segurança, trabalhem de forma produtiva e viajem livremente. Nossas soluções de identidade confiáveis oferecem às pessoas acesso conveniente a lugares físicos e digitais e conectam coisas que podem ser identificadas, verificadas e rastreadas digitalmente. Milhões de pessoas em todo o mundo usam produtos e serviços HID para navegar em suas vidas cotidianas e mais de 2 bilhões de coisas estão conectadas através da tecnologia HID. Trabalhamos com governos, instituições educacionais, hospitais, instituições financeiras, empresas industriais e algumas das empresas mais inovadoras do planeta. Com sede em Austin, Texas, a HID Global tem mais de 3.000 funcionários em todo o mundo e opera escritórios internacionais que atendem a mais de 100 países. HID Global® é uma marca do grupo ASSA ABLOY.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: HID Global.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/4834086901022482521/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/04/impressora-hid-fargo-hdp6600-recebe.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/4834086901022482521'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/4834086901022482521'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/04/impressora-hid-fargo-hdp6600-recebe.html' title='Impressora HID FARGO HDP6600 recebe certificação pela sua eficiência energética'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgmwmE9NrqErFqmn-rJP8QeKDoJ7b_afyFoAdr7ZSOzu1nWmCq3aDF54HSeAp3D5FXoJ8BLulh_E6vk6TRmtqogvBXrhUhd_1QD0hhCJJxMMyp_7cgIhQo729jruMMj3Cavl3h-QKiuuwMC/s72-c/Impressora+HID+FARGO+HDP6600+recebe+certifica%25C3%25A7%25C3%25A3o+pela+sua+efici%25C3%25AAncia+energ%25C3%25A9tica.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-8002941427599224618</id><published>2019-02-13T02:39:00.000-02:00</published><updated>2019-02-13T02:39:53.291-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="ADT"/><category scheme="http://www.blogger.com/atom/ns#" term="ADT Security Services"/><category scheme="http://www.blogger.com/atom/ns#" term="Alarme"/><category scheme="http://www.blogger.com/atom/ns#" term="Alarme Monitorado"/><category scheme="http://www.blogger.com/atom/ns#" term="DIY"/><category scheme="http://www.blogger.com/atom/ns#" term="Lifeshield Home Security"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><title type='text'>EUA: ADT Security Services adquire Lifeshield Home Security</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHy9_WECtDNfo4G2d5rg7YXsuWjXKNstxPO7iwJdrPnAbpFKE0egrnPZgxCyOsnA7zgKO8Od9EAICqc6bcR3o_g7MgRs72fiuMrwGjixZVEiZvnfnX7C9JMv-qZWjIb_8X1-JnYSLp5SXM/s1600/ADT+Security+Services+adquire+Lifeshield+Home+Security+%25282%2529.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;1600&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHy9_WECtDNfo4G2d5rg7YXsuWjXKNstxPO7iwJdrPnAbpFKE0egrnPZgxCyOsnA7zgKO8Od9EAICqc6bcR3o_g7MgRs72fiuMrwGjixZVEiZvnfnX7C9JMv-qZWjIb_8X1-JnYSLp5SXM/s640/ADT+Security+Services+adquire+Lifeshield+Home+Security+%25282%2529.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;Depois de passar os últimos anos reforçando sua cibersegurança e divisões comerciais , parece que a ADT (NYSE: &lt;a href=&quot;https://www.nyse.com/quote/XNYS:ADT&quot;&gt;ADT&lt;/a&gt; ) está fazendo o mesmo para o setor de &quot;DIY&quot; com a aquisição da empresa de segurança sem fio LifeShield.&lt;br /&gt;&lt;br /&gt;O acréscimo da tecnologia do LifeShield às soluções de segurança e automação da ADT aumenta a capacidade da ADT de atender aproximadamente 80% das residências dos EUA que não possuem instalação e monitoramento profissional da segurança residencial, disse a empresa em um comunicado.&lt;br /&gt;&lt;blockquote class=&quot;tr_bq&quot;&gt;
“À medida que mais consumidores procuram soluções de proteção real que somente a ADT pode oferecer, procuramos empresas que compartilhem nossa paixão pela segurança, atendimento ao cliente e inovação”, diz o presidente e CEO da ADT, Jim DeVries. “Estamos confiantes de que os recursos e a abordagem do LifeShield, combinados com a marca e a escala da ADT, criarão uma oportunidade para oferecermos nossos serviços a uma seção transversal mais ampla das residências dos EUA. Juntamente com o LifeShield, estaremos posicionados para oferecer mais soluções a uma base mais ampla de clientes e criar mais valor para nossos acionistas, à medida que buscamos aumentar a lucratividade por meio de ofertas ampliadas, porém focadas.”&lt;/blockquote&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;O CEO da LifeShield, John Owens, continuará em sua capacidade atual. A transação está avaliada em aproximadamente US $ 25 milhões.&lt;/b&gt;&lt;/div&gt;
&lt;blockquote class=&quot;tr_bq&quot; style=&quot;text-align: center;&quot;&gt;
“Essa combinação une a paixão e o comprometimento de duas organizações focadas em segurança”, diz Mike Hagan, Chairman da LifeShield, que continuará como consultor. “Aproveitando a experiência significativa da ADT na integração de produtos, esperamos trabalhar juntos para garantir uma transição perfeita e capitalizar as oportunidades atraentes do mercado no segmento de &quot;bricolagem&quot;. Juntos, continuaremos a avançar nossa estratégia para oferecer as melhores soluções de segurança aos nossos clientes em todas as fases de suas vidas”.&lt;/blockquote&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
A LifeShield passou o ano passado adicionando vários produtos e recursos de automação residencial à sua linha. Como as empresas de instalação profissionais enfrentam uma concorrência cada vez maior dos provedores de segurança DIY, essa aquisição dará à ADT a capacidade de oferecer serviços profissionais a esses clientes DIY.&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;font-family: Arial;&quot;&gt;&lt;span style=&quot;color: #444444;&quot;&gt;Por&lt;span style=&quot;outline: 0px; transition: 0.3s;&quot;&gt;: Steven A. Karantzoulidis.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;b&gt;&lt;span style=&quot;color: #444444;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;outline: 0px; text-decoration: none; transition: 0.3s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;/span&gt;&lt;/b&gt;&lt;/div&gt;
&lt;div style=&quot;text-align: left;&quot;&gt;
&lt;b style=&quot;-webkit-text-stroke-width: 0px; background-color: white; font-family: Montserrat,sans-serif; font-size: 15px; font-style: normal; font-variant: normal; font-weight: 700; letter-spacing: normal; orphans: 2; outline: 0px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; transition: 0.3s; white-space: normal; widows: 2; word-spacing: 0px;&quot;&gt;&lt;span style=&quot;color: #444444;&quot;&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;outline: 0px; text-decoration: none; transition: 0.3s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/span&gt;&lt;/b&gt;&lt;b&gt;&lt;/b&gt;&lt;i&gt;&lt;/i&gt;&lt;u&gt;&lt;/u&gt;&lt;sub&gt;&lt;/sub&gt;&lt;sup&gt;&lt;/sup&gt;&lt;strike&gt;&lt;/strike&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/8002941427599224618/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/eua-adt-security-services-adquire.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/8002941427599224618'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/8002941427599224618'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/eua-adt-security-services-adquire.html' title='EUA: ADT Security Services adquire Lifeshield Home Security'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgHy9_WECtDNfo4G2d5rg7YXsuWjXKNstxPO7iwJdrPnAbpFKE0egrnPZgxCyOsnA7zgKO8Od9EAICqc6bcR3o_g7MgRs72fiuMrwGjixZVEiZvnfnX7C9JMv-qZWjIb_8X1-JnYSLp5SXM/s72-c/ADT+Security+Services+adquire+Lifeshield+Home+Security+%25282%2529.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-2757247820730517001</id><published>2019-02-08T22:44:00.000-02:00</published><updated>2019-02-08T22:56:45.597-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CMS"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone Systems"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone XProtect"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone XProtect VMS"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Tecnologia"/><category scheme="http://www.blogger.com/atom/ns#" term="VMS"/><title type='text'>Milestone Systems apresenta o recurso Push-To-Talk no aplicativo Mobile Client</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5ioB_0JIzAgwk7ZXCwpLxtQ_sS7HD-c27RGE76q2_4UTTQPAolbHQlN1bCK3Gw1KYk-4OXSGXhsAdcqtTMHXifmHRTQNr-x6ShyVPTYifp8qxPYP9XmPt-pJiugGJ9GxAHRTXTJz7afsZ/s1600/R1_2019_CamerasSpeakers_Landscape+%25281%2529.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;600&quot; data-original-width=&quot;1600&quot; height=&quot;240&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5ioB_0JIzAgwk7ZXCwpLxtQ_sS7HD-c27RGE76q2_4UTTQPAolbHQlN1bCK3Gw1KYk-4OXSGXhsAdcqtTMHXifmHRTQNr-x6ShyVPTYifp8qxPYP9XmPt-pJiugGJ9GxAHRTXTJz7afsZ/s640/R1_2019_CamerasSpeakers_Landscape+%25281%2529.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
A primeira versão do ano do software de gerenciamento de vídeo (VMS) XProtect da Milestone, amplia a usabilidade do Smart Client levando-o para fora da sala de controle, com suporte para áudio unidirecional e bidirecional no Mobile Client. Isso é muito útil para os agentes de segurança em trânsito, cujas tarefas por vezes exigem que eles estejam distantes do Smart Client no posto de trabalho. &lt;br /&gt;
&lt;br /&gt;
O áudio unidirecional permite que os usuários ouçam o áudio captado pelo microfone conectado à câmera diretamente em seus smartphones utilizando o aplicativo Milestone Mobile. Os usuários também podem aumentar sua conscientização situacional, em casos de ausência de vídeo, por exemplo, em condições de extrema escuridão ou ainda, quando um incidente ocorre fora da área de visualização da câmera. &lt;br /&gt;
&lt;br /&gt;
O áudio bidirecional impulsiona as capacidades de áudio um passo adiante com o Push-to-Talk (PTT), um recurso que permite que os usuários comuniquem através do alto-falante conectado à câmera, diretamente de seus smartphones. Isso possibilita que o pessoal da segurança utilize preventivamente seus sistemas de VMS, para ações em controle de acesso, avisos à multidões e alertas de invasores - todas disponíveis no dispositivo móvel. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Agir mais rapidamente em qualquer lugar, com áudio bidirecional no Web Client&amp;nbsp;&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
A versão R1 de 2019 do XProtect, também inclui suporte para áudio bidirecional no Web &lt;span style=&quot;background-color: transparent; color: black; direction: ltr; display: inline; float: none; font-family: &amp;quot;times new roman&amp;quot;; font-size: 16px; font-style: normal; font-variant: normal; font-weight: 400; letter-spacing: normal; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; white-space: normal; word-spacing: 0px;&quot;&gt;Client&lt;/span&gt;. O áudio bidirecional permite que os usuários comuniquem, através do alto-falante conectado à câmera, diretamente do Web Client - em qualquer lugar. Isso transforma o sistema VMS em uma ferramenta interativa e ajuda os usuários a responder rapidamente a certas situações, como solicitações de controle de acesso e prevenção de incidentes, sem precisar estar fisicamente presentes no local ou na sala de controle. &lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Criptografia baseada em certificado&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
&lt;div&gt;
O XProtect 2019 R1 reforça a imunidade do sistema às ameaças de segurança cibernética, com um avanço, ao criptografar toda a comunicação entre o servidor de gravação e os demais servidores e clientes conectados ao sistema. A criptografia baseada em certificado, requer que todos os componentes que se comunicam com o Servidor de Gravação - incluindo soluções de terceiros integradas ao sistema VMS - cumpram um rigoroso processo de certificação, garantindo a resistência do sistema a ameaças de segurança cibernética. Essa concepção de sistema proporciona aos usuários, o melhor desempenho, criptografado de ponta a ponta.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;Sobre a Milestone Systems:&amp;nbsp;&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
A Milestone Systems é uma líder global do mercado de software de gerenciamento de vídeo por IP em plataforma aberta, fundada em 1998 e atualmente operando como uma empresa autônoma do Canon Group. A tecnologia da Milestone é fácil de gerenciar, confiável e comprovada em milhares de instalações de clientes, fornecendo opções flexíveis em hardware de rede e integrações com outros sistemas. Comercializadas através de parceiros em mais de 100 países, as soluções Milestone auxiliam as organizações a gerenciar riscos, proteger pessoas e ativos, otimizar processos e reduzir custos.&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;&lt;/b&gt;&lt;i&gt;&lt;/i&gt;&lt;u&gt;&lt;/u&gt;&lt;sub&gt;&lt;/sub&gt;&lt;sup&gt;&lt;/sup&gt;&lt;strike&gt;&lt;/strike&gt;&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;&lt;span style=&quot;color: #666666;&quot;&gt;Fonte: Milestone Systems Brasil.&lt;/span&gt;&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;-webkit-text-stroke-width: 0px; background-color: white; color: #666666; font-family: &amp;amp;quot; font-size: 15px; font-style: normal; font-variant: normal; font-weight: 700; letter-spacing: normal; orphans: 2; outline-color: invert; outline-style: none; outline-width: 0px; text-align: left; text-decoration: none; text-indent: 0px; text-transform: none; transition-delay: 0s; transition-duration: 0.3s; transition-property: all; transition-timing-function: cubic-bezier(0.25, 0.1, 0.25, 1); white-space: normal; word-spacing: 0px;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline-color: invert; outline-style: none; outline-width: 0px; text-decoration: none; transition-delay: 0s; transition-duration: 0.3s; transition-property: all; transition-timing-function: cubic-bezier(0.25, 0.1, 0.25, 1);&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline-color: invert; outline-style: none; outline-width: 0px; transition-delay: 0s; transition-duration: 0.3s; transition-property: all; transition-timing-function: cubic-bezier(0.25, 0.1, 0.25, 1);&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline-color: invert; outline-style: none; outline-width: 0px; text-decoration: none; transition-delay: 0s; transition-duration: 0.3s; transition-property: all; transition-timing-function: cubic-bezier(0.25, 0.1, 0.25, 1);&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;b&gt;&lt;/b&gt;&lt;i&gt;&lt;/i&gt;&lt;u&gt;&lt;/u&gt;&lt;sub&gt;&lt;/sub&gt;&lt;sup&gt;&lt;/sup&gt;&lt;strike&gt;&lt;/strike&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/2757247820730517001/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/milestone-systems-apresenta-o-recurso.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2757247820730517001'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2757247820730517001'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/milestone-systems-apresenta-o-recurso.html' title='Milestone Systems apresenta o recurso Push-To-Talk no aplicativo Mobile Client'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj5ioB_0JIzAgwk7ZXCwpLxtQ_sS7HD-c27RGE76q2_4UTTQPAolbHQlN1bCK3Gw1KYk-4OXSGXhsAdcqtTMHXifmHRTQNr-x6ShyVPTYifp8qxPYP9XmPt-pJiugGJ9GxAHRTXTJz7afsZ/s72-c/R1_2019_CamerasSpeakers_Landscape+%25281%2529.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-6763820951879061117</id><published>2019-02-07T08:00:00.000-02:00</published><updated>2019-02-07T08:00:00.249-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Apple"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="Mac OS"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Cibernética"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><category scheme="http://www.blogger.com/atom/ns#" term="Sistema Operacional"/><category scheme="http://www.blogger.com/atom/ns#" term="TI"/><category scheme="http://www.blogger.com/atom/ns#" term="Vulnerabilidade"/><title type='text'>Nova vulnerabilidade descoberta no Mac OS</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEins6pH0C7lsD7KJnPg3NkE-UM0epQCSXYfkUTtfui7QaiW7wv0HnlaqzRSJdTSDflJXYI9zwka9fvuw33woQmtA6kC3rjObWKRm3U2y8JQ9HWok8kds1y4285qVfKQFu1et5n6lC8RIy5y/s1600/Nova+vulnerabilidade+descoberta+no+Mac+OS.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEins6pH0C7lsD7KJnPg3NkE-UM0epQCSXYfkUTtfui7QaiW7wv0HnlaqzRSJdTSDflJXYI9zwka9fvuw33woQmtA6kC3rjObWKRm3U2y8JQ9HWok8kds1y4285qVfKQFu1et5n6lC8RIy5y/s640/Nova+vulnerabilidade+descoberta+no+Mac+OS.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Um pesquisador de segurança alemão publicou um vídeo no YouTube no fim de semana para mostrar um novo zero-day — uma falha de segurança explorada antes que a empresa a solucione — no macOS.&lt;br /&gt;
&lt;br /&gt;
Linus Henze, o pesquisador que divulgou o vídeo, disse em entrevista ao site de tecnologia alemão Heise que a vulnerabilidade permite que um aplicativo danoso executado em um sistema macOS tenha acesso a senhas armazenadas no Keychain (o sistema que gerencia senhas no macOS). Henze se refere ao defeito como “KeySteal”.&lt;br /&gt;
&lt;br /&gt;
A falha é poderosa porque o aplicativo não precisa de acesso do administrador do computador para recuperar senhas no Keychain. Além disso, ele pode acessar senhas de outros usuários do macOS armazenadas no sistema.&lt;br /&gt;
&lt;br /&gt;
Henze não divulgou nenhum código como prova de sua descoberta, exceto o vídeo. Entretanto, um respeitado pesquisador de segurança da Apple confirmou em um artigo da Forbes que o problema existe e age como descrito por Henze.&lt;br /&gt;
&lt;br /&gt;
Ele não relatou a falha à Apple antes de publicar o vídeo porque a empresa não tem um programa de recompensas para a descoberta de bugs no macOS. A Apple tem programas do tipo para falhas de sistemas em outros produtos.&lt;br /&gt;
&lt;br /&gt;
O pesquisador disse ainda que a equipe de segurança da Apple entrou em contato com ele na terça-feira, 5. Os profissionais queriam mais detalhes, mas ele respondeu que apenas informaria se a marca recompensasse usuários que encontrassem bugs no macOS.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&quot;Mesmo que pareça que estou fazendo isso apenas por dinheiro, essa não é a minha motivação nesse caso&quot;, disse Henze à ZDNet.&amp;nbsp;&lt;/blockquote&gt;
Ele garante que a ideia é fazer que a Apple crie um programa de recompensas de descoberta de bugs. Para Henze, essa é a melhor maneira de tornar os produtos da companhia mais seguros. O “KeySteal” descoberto por ele é similar a um erro operacional do macOS, o KeychainStealer. Ele foi descoberto em setembro de 2017 pelo especialista de segurança independente da Apple, Patrick Wardle.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Olhar Digital.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/6763820951879061117/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/nova-vulnerabilidade-descoberta-no-mac.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6763820951879061117'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6763820951879061117'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/nova-vulnerabilidade-descoberta-no-mac.html' title='Nova vulnerabilidade descoberta no Mac OS'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEins6pH0C7lsD7KJnPg3NkE-UM0epQCSXYfkUTtfui7QaiW7wv0HnlaqzRSJdTSDflJXYI9zwka9fvuw33woQmtA6kC3rjObWKRm3U2y8JQ9HWok8kds1y4285qVfKQFu1et5n6lC8RIy5y/s72-c/Nova+vulnerabilidade+descoberta+no+Mac+OS.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-2715313768979143168</id><published>2019-02-06T23:09:00.000-02:00</published><updated>2019-02-07T00:22:38.951-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Ataques Virtuais"/><category scheme="http://www.blogger.com/atom/ns#" term="Ciberataques"/><category scheme="http://www.blogger.com/atom/ns#" term="Cibercriminoso"/><category scheme="http://www.blogger.com/atom/ns#" term="Cracker"/><category scheme="http://www.blogger.com/atom/ns#" term="Dados"/><category scheme="http://www.blogger.com/atom/ns#" term="Danos Morais"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="Netshoes"/><category scheme="http://www.blogger.com/atom/ns#" term="Processo Jurídico"/><category scheme="http://www.blogger.com/atom/ns#" term="Termo de Ajustamento de Conduta"/><category scheme="http://www.blogger.com/atom/ns#" term="TI"/><category scheme="http://www.blogger.com/atom/ns#" term="Vulnerabilidade"/><title type='text'>Netshoes vai pagar R$ 500 mil reais por indenizações de danos morais</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie-_JfTNr847A4OnK4pA9yUbd5hmHMPxhVqa8mpdzPRhIOGpWdQkxNzjKXk479hPuoninK1jXJGg6gXDfPYtcSxt41fEI4YDRYZW65wGqjIHHszh3eswtSLE7f2Ki1LKy-2ur-pcvC3uMo/s1600/Netshoes+vai+pagar+RS+500+mil+reais+por+indeniza%25C3%25A7%25C3%25B5es+danos+morais.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie-_JfTNr847A4OnK4pA9yUbd5hmHMPxhVqa8mpdzPRhIOGpWdQkxNzjKXk479hPuoninK1jXJGg6gXDfPYtcSxt41fEI4YDRYZW65wGqjIHHszh3eswtSLE7f2Ki1LKy-2ur-pcvC3uMo/s640/Netshoes+vai+pagar+RS+500+mil+reais+por+indeniza%25C3%25A7%25C3%25B5es+danos+morais.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Os vazamentos de dados têm custado caro para as organizações. Exposições ocorridas em 2017 e 2018 vão custar à Netshoes R$ 500 mil como indenização por danos morais. O acordo extrajudicial foi fechado com o Ministério Público do Distrito Federal e Territórios (MPDFT) para evitar uma ação coletiva.&lt;br /&gt;
&lt;br /&gt;
O MPDFT classifica o caso como um dos maiores incidentes de segurança registrados no Brasil. Isso porque as ações espalharam informações de 1.999.704 clientes: nome completo, e-mail, CPF, data de nascimento e produtos comprados. Senhas e números de cartões de crédito não foram comprometidos.&lt;br /&gt;
&lt;br /&gt;
O órgão, então, ameaçou a empresa com uma ação civil pública. Como a Netshoes colaborou com a investigação, as partes chegaram a um acordo na forma de Termo de Ajustamento de Conduta (TAC). Assim, a marca concordou em informar os clientes sobre o vazamento e pagar a indenização por danos morais coletivos.&lt;br /&gt;
&lt;br /&gt;
Além do pagamento, a companhia se comprometeu a reforçar a segurança de sua loja virtual. O acordo, assinado em janeiro de 2019, envolve Marcio Kumruian, cofundador e CEO da Netshoes, e Frederico Meinberg Ceroy, promotor do MPDFT e coordenador da Unidade Especial de Proteção de Dados e Inteligência Artificial (Espec).&lt;br /&gt;
&lt;br /&gt;
Se a empresa descumprir essas medidas, fica sujeita a uma ação coletiva no valor de R$ 10 milhões somada a um processo por danos patrimoniais (de R$ 85 milhões). Isso representa R$ 5 por cada dado atingido pelo vazamento.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Outro lado da história&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
O departamento de comunicação da Netshoes entrou em contato com o Olhar Digital para divulgar o posicionamento da empresa sobre o caso.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Confira abaixo:&lt;/b&gt;&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&quot;Em consonância com os princípios de transparência e melhores práticas, a Netshoes reafirma que chegou a um acordo em 3 de outubro de 2018 (fato divulgado ao mercado na época) para assinatura de um Termo de Ajustamento de Conduta com o Ministério Público do Distrito Federal e Territórios, em conjunto com o Ministério Público do Distrito Federal e Territórios em relação ao incidente de dados divulgado no início de 2018. O valor estipulado é de R$ 500 mil. A Procuradoria do Estado do Distrito Federal do Brasil encerrará o procedimento administrativo para esse incidente. A empresa afirma, ainda, que continuará a tomar todas as medidas de segurança necessárias para proteger os dados do cliente contra acesso não autorizado e / ou divulgação, uma vez que a segurança e a confiabilidade de sua infraestrutura de TI são essenciais para as suas operações.&quot; - Netshoes - fevereiro de 2019&lt;/blockquote&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Olhar Digital.&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/2715313768979143168/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/netshoes-vai-pagar-r-500-mil-reais-por.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2715313768979143168'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2715313768979143168'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/netshoes-vai-pagar-r-500-mil-reais-por.html' title='Netshoes vai pagar R$ 500 mil reais por indenizações de danos morais'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEie-_JfTNr847A4OnK4pA9yUbd5hmHMPxhVqa8mpdzPRhIOGpWdQkxNzjKXk479hPuoninK1jXJGg6gXDfPYtcSxt41fEI4YDRYZW65wGqjIHHszh3eswtSLE7f2Ki1LKy-2ur-pcvC3uMo/s72-c/Netshoes+vai+pagar+RS+500+mil+reais+por+indeniza%25C3%25A7%25C3%25B5es+danos+morais.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-2207198732976929175</id><published>2019-02-04T21:56:00.000-02:00</published><updated>2019-02-04T21:56:19.505-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="API"/><category scheme="http://www.blogger.com/atom/ns#" term="Computação sem Servidor"/><category scheme="http://www.blogger.com/atom/ns#" term="Infraestrutura de TI"/><category scheme="http://www.blogger.com/atom/ns#" term="IT"/><category scheme="http://www.blogger.com/atom/ns#" term="Rede de Computadores"/><category scheme="http://www.blogger.com/atom/ns#" term="Redes"/><category scheme="http://www.blogger.com/atom/ns#" term="Serverless"/><category scheme="http://www.blogger.com/atom/ns#" term="SLA"/><category scheme="http://www.blogger.com/atom/ns#" term="Software"/><category scheme="http://www.blogger.com/atom/ns#" term="TI"/><title type='text'>Serverless - A computação sem servidor</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGLz3F3Z6ofTaWMyw9SnSYikx6INBx-Rd7dIn3ZnH4ImXjNkPoDf2nbR94ORhj0Cc91i6CsHeeILSQdqCkt7uRTiUcp1zsMjd3eB8IVFndS5voZr7Uo_d2t6QIMRUyS1joWbVKjCMs50Lh/s1600/A+computa%25C3%25A7%25C3%25A3o+sem+servidor+-+Serverless.jpeg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;900&quot; data-original-width=&quot;1600&quot; height=&quot;360&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGLz3F3Z6ofTaWMyw9SnSYikx6INBx-Rd7dIn3ZnH4ImXjNkPoDf2nbR94ORhj0Cc91i6CsHeeILSQdqCkt7uRTiUcp1zsMjd3eB8IVFndS5voZr7Uo_d2t6QIMRUyS1joWbVKjCMs50Lh/s640/A+computa%25C3%25A7%25C3%25A3o+sem+servidor+-+Serverless.jpeg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Podem anotar. A sua empresa vai ouvir falar muito em computação sem servidor, a observação é feita pelo Diretor de Pesquisa Sênior do Gartner, Ross Winser. A computação sem servidor (Serverless) é um padrão emergente de arquitetura de software que promete eliminar a necessidade local de provisionamento e gerenciamento de infraestrutura.&lt;br /&gt;
&lt;br /&gt;
De acordo com o Gartner, os líderes de infraestrutura e operações precisam começar a adotar uma abordagem centrada em aplicações para computação sem servidores e com gerenciamento de APIs e SLAs, ao invés de seguirem com infraestruturas físicas criadas em suas empresas.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&quot;A verdade é que os servidores continuarão a existir, mas os provedores de serviços é que serão os responsáveis por toda a análise e dimensionamento dos recursos envolvidos no ambiente, o que resultará em mais agilidade às organizações&quot;, explica Winser.&amp;nbsp;&lt;/blockquote&gt;
Vale lembrar que esse tipo de tecnologia não substituirá a aplicação de contêineres ou máquinas virtuais, sendo fundamental saber como usar melhor o conceito sem servidor antes de aplicá-lo.&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
&quot;O desenvolvimento de recursos de suporte e gerenciamento desse tipo deve ser um foco dentro das equipes de infraestrutura e operações, pois mais de 20% das organizações globais implementarão tecnologias de computação sem servidor até 2020. Hoje, menos de 5% das companhias usam esse formato&quot;, completa o diretor de Pesquisa Sênior do Gartner.&lt;/blockquote&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Convergência Digital.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/2207198732976929175/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/serverless-computacao-sem-servidor.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2207198732976929175'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/2207198732976929175'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/serverless-computacao-sem-servidor.html' title='Serverless - A computação sem servidor'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhGLz3F3Z6ofTaWMyw9SnSYikx6INBx-Rd7dIn3ZnH4ImXjNkPoDf2nbR94ORhj0Cc91i6CsHeeILSQdqCkt7uRTiUcp1zsMjd3eB8IVFndS5voZr7Uo_d2t6QIMRUyS1joWbVKjCMs50Lh/s72-c/A+computa%25C3%25A7%25C3%25A3o+sem+servidor+-+Serverless.jpeg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-7038447098268883549</id><published>2019-02-01T00:27:00.000-02:00</published><updated>2019-02-01T00:27:22.649-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CFTV IP"/><category scheme="http://www.blogger.com/atom/ns#" term="Grupo Hanwha"/><category scheme="http://www.blogger.com/atom/ns#" term="Hanwha Techwin"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Samsung"/><category scheme="http://www.blogger.com/atom/ns#" term="Samsung Techwin"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><title type='text'>Hanwha Techwin finalizou 2018 com alta nas vendas e planeja novos projetos pra 2019</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBHz5hRAz27EPt1tMAzmbveClW89t6I176BRpxn1_aJzeRam8RDNdW7WjCUcVzeNlUSS_HGKBJ1F2H-F9qXeSPVAFewOjrwoHIyQHrdiX5SXoLkcrhIbBXBiUda1shfoveZH51x7by2U_E/s1600/Hanwha+Techwin+finalizou+2018+com+alta+nas+vendas+e+planeja+novos+projetos+pra+2019.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;590&quot; data-original-width=&quot;1200&quot; height=&quot;313&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBHz5hRAz27EPt1tMAzmbveClW89t6I176BRpxn1_aJzeRam8RDNdW7WjCUcVzeNlUSS_HGKBJ1F2H-F9qXeSPVAFewOjrwoHIyQHrdiX5SXoLkcrhIbBXBiUda1shfoveZH51x7by2U_E/s640/Hanwha+Techwin+finalizou+2018+com+alta+nas+vendas+e+planeja+novos+projetos+pra+2019.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
A Hanwha Techwin, líder global em soluções de vigilância por vídeo, obteve um crescimento substancial em 2018, com o aumento das vendas nos principais países das Américas, Europa, Ásia e Oriente Médio. Da mesma forma, conquistou importantes projetos para serem desenvolvidos em 2019.&lt;br /&gt;
&lt;br /&gt;
Como parte do Grupo Hanwha, uma dessas notáveis realizações, foi a conclusão de uma fábrica aeronáutica no Vietnã, uma subsidiária da empresa, dedicada a construção de motores de aeronaves. Assim constatou o presidente do Grupo Hanwha, Kim Seung-yeon, durante uma visita, a essas instalações, em 7 de dezembro do ano passado. Na oportunidade ele aproveitou para conhecer, o estado da atual da filial da Hanwha Techwin na região.&lt;br /&gt;
&lt;br /&gt;
A construção desta subsidiária da Hanwha Techwin no Vietnã, foi realizada em uma área de aproximadamente 60.000 m2, o projeto começou em 2017, objetivando expandir os negócios globais, e já no início de 2018 inaugurou sua produção em escala.&lt;br /&gt;
&lt;br /&gt;
A &quot;política receptiva&quot; do governo vietnamita, o mercado de trabalho flexível e vários canais de logística, para importação e exportação através da terra e dos portos vizinhos, fazem da província de Bac Ninh um lugar ideal para a instalação da subsidiária de fabricação de Hanwha Techwin. Os produtos manufaturados são exportados para muitas regiões cruciais, como Américas, Europa e Ásia, e os canais de vendas em breve se expandirão globalmente.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Novas projeções&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
&lt;blockquote class=&quot;tr_bq&quot;&gt;
“A Hanwha Techwin apresentou um excelente desempenho em 2018, embora o ano tenha sido pontuado por inúmeras dificuldades, dentro e fora do setor. A indústria está dedicando muita atenção às tecnologias de segurança cibernética e inteligência artificial (IA) baseada em aprendizagem profunda. Embora as tecnologias de IA baseadas em aprendizado de máquina profundo, ainda necessitem de evoluções, devemos continuar empreendendo nossos esforços de desenvolvimento, pois entendemos que ela poderá ser amplamente aplicada”, declarou um correspondente da Hanwha Techwin.&lt;/blockquote&gt;
&lt;br /&gt;
Ele também afirmou que &quot;a segurança será cada vez mais importante, em função dos avanços da tecnologia de inteligência artificial baseada em aprendizagem profunda. Nós, da Hanwha Techwin, acreditamos que fornecer segurança confiável é nosso dever e responsabilidade. Continuaremos a proteger nossos clientes, com produtos e soluções, nos quais eles podem confiar”.&lt;br /&gt;
&lt;br /&gt;
Complementando essa abordagem, o diretor de vendas da Hanwha Techwin para a América Latina, Alex Pazos, concluiu indicando que &quot;para a constante evolução de nossos produtos, realizamos muita pesquisa e desenvolvimento, investindo em inteligência artificial e analíticos de vídeo, que são processados diretamente nas câmeras, para maximizar aos nossos clientes, o retorno sobre seus investimentos&quot;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;SOBRE:&lt;/b&gt;&lt;br /&gt;
A Hanwha Techwin (denominada anteriormente, Samsung Techwin), oferece soluções confiáveis de vigilância por vídeo, para atender às necessidades atuais e futuras dos profissionais de segurança. Com uma experiência acumulada ao longo de mais de 30 anos, em tecnologias de processamento ótico e imagens, desenvolvendo e fabricando sistemas de última geração, que permitiram consolidar uma posição de liderança no setor de soluções de segurança. Com a Wisenet, nossa marca líder, a Hanwha Techwin continuará a fortalecer seus investimentos em desenvolvimento e comercialização no setor de segurança, para garantir o crescimento futuro.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Hanwha Techwin.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/7038447098268883549/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/hanwha-techwin-finalizou-2018-com-alta.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/7038447098268883549'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/7038447098268883549'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2019/02/hanwha-techwin-finalizou-2018-com-alta.html' title='Hanwha Techwin finalizou 2018 com alta nas vendas e planeja novos projetos pra 2019'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiBHz5hRAz27EPt1tMAzmbveClW89t6I176BRpxn1_aJzeRam8RDNdW7WjCUcVzeNlUSS_HGKBJ1F2H-F9qXeSPVAFewOjrwoHIyQHrdiX5SXoLkcrhIbBXBiUda1shfoveZH51x7by2U_E/s72-c/Hanwha+Techwin+finalizou+2018+com+alta+nas+vendas+e+planeja+novos+projetos+pra+2019.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-8819269363670446761</id><published>2018-12-23T20:52:00.000-02:00</published><updated>2018-12-23T20:52:03.446-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cibersegurança"/><category scheme="http://www.blogger.com/atom/ns#" term="Hacker"/><category scheme="http://www.blogger.com/atom/ns#" term="Nest Cam"/><category scheme="http://www.blogger.com/atom/ns#" term="Vulnerabilidade"/><category scheme="http://www.blogger.com/atom/ns#" term="White Hat"/><title type='text'>White Hat: Hacker conversa com a vítima e dá dicas de segurança através da Nest câmera</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRuCS4IBUeXW6Z2jDMJQuhMSDxnzubrMbyB-V2Vc26wDylSg3o1_lTldT_a3BXVb3hNJoJFjOEmdz1VGzEN71Z84Gfsd6bFxqCRrqcnKesoRXTQPfdiEv2Zd0CC3mZnjt7sIZ9h_vu6H4C/s1600/nestcam-iq.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;627&quot; data-original-width=&quot;1200&quot; height=&quot;332&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRuCS4IBUeXW6Z2jDMJQuhMSDxnzubrMbyB-V2Vc26wDylSg3o1_lTldT_a3BXVb3hNJoJFjOEmdz1VGzEN71Z84Gfsd6bFxqCRrqcnKesoRXTQPfdiEv2Zd0CC3mZnjt7sIZ9h_vu6H4C/s640/nestcam-iq.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;background-color: white; font-size: 21.25px;&quot;&gt;Parece um filme de terror de tão arrepiante! Andy Gregg, é um agente imobiliário do Arizona. Ele estava trabalhando durante à noite em seu quintal, quando ouviu vozes vindo de dentro da sua casa e&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;dirigindo-se diretamente a ele.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white; box-sizing: inherit; color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px; vertical-align: inherit;&quot;&gt;&lt;span style=&quot;box-sizing: inherit; vertical-align: inherit;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white; box-sizing: inherit; color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px; vertical-align: inherit;&quot;&gt;&lt;span style=&quot;box-sizing: inherit; vertical-align: inherit;&quot;&gt;Preocupado com o fato de algum estranho ou maluco ter invadido sua residência,&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;Gregg&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;&amp;nbsp;se aproximou da casa para descobrir de onde vinha as vozes. Ao chegar&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;próximo da janela na frente de sua casa&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;, percebeu que as vozes vinha da&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;câmera &lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;Nest Cam IQ&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;.&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;&lt;b&gt;Vídeo promocional:&lt;/b&gt;&lt;/span&gt;&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;iframe allowfullscreen=&quot;&quot; class=&quot;YOUTUBE-iframe-video&quot; data-thumbnail-src=&quot;https://i.ytimg.com/vi/2C0V9d6HVRo/0.jpg&quot; frameborder=&quot;0&quot; height=&quot;576&quot; src=&quot;https://www.youtube.com/embed/2C0V9d6HVRo?feature=player_embedded&quot; width=&quot;720&quot;&gt;&lt;/iframe&gt;&lt;/div&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;
&lt;span style=&quot;color: #333333; font-family: &amp;quot;libre franklin&amp;quot; , sans-serif; font-size: 21.25px;&quot;&gt;&lt;span style=&quot;background-color: white; box-sizing: inherit; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; vertical-align: inherit;&quot;&gt;&lt;span style=&quot;box-sizing: inherit; vertical-align: inherit;&quot;&gt;A voz pertencia a um &quot;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; font-size: 21.25px;&quot;&gt;hacker de chapéu branco&quot; do Canadá, o mesmo informou que os dados pessoais do&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;background-color: white; color: #333333; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; font-size: 21.25px;&quot;&gt;Gregg&lt;/span&gt;&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;&amp;nbsp;tinha vazado ou comprometido em uma violação de dados cibernéticos. Esta informação também esta no relatório&amp;nbsp;na República do Arizona.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;
&lt;span style=&quot;background-color: white;&quot;&gt;&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;&lt;b&gt;White Hat&lt;/b&gt; é um jargão da internet para se referir a um hacker cibernético&amp;nbsp;ético, ele expõe as vulnerabilidades de segurança eletrônica para o bem maior, ao vez do seu próprios benefícios.&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #333333; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; font-size: 21.25px;&quot;&gt;
&lt;span style=&quot;box-sizing: inherit; vertical-align: inherit;&quot;&gt;&lt;span style=&quot;box-sizing: inherit; vertical-align: inherit;&quot;&gt;O&amp;nbsp;White Hat começou a falar várias senhas de acesso do&amp;nbsp;&lt;/span&gt;&lt;/span&gt;Gregg em diversos sites da internet. O Hacker não teve acesso ao&amp;nbsp;streamer de vídeo da câmera e nem a geolocalização de Gregg, mas ele explicou que as brechas de segurança eletrônica poderia ter sido explorada por um Black Hat (chapéus pretos) pra fins maliciosos. Como descobrir onde ele mora, esperar quando ninguém estiver em casa e depois roubá-lo.&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #333333; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; font-size: 21.25px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;O hacker também deu também algumas dicas de cibersegurança para Gregg. Por exemplo: como habilitar a autenticação na sua conta Nest.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit; color: #333333; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; font-size: 21.25px;&quot;&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;Em nota para&amp;nbsp;&lt;/span&gt;&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; font-size: 21.25px;&quot;&gt;Arizona Republic, a empresa NEST informou que está ciente do fato, também está&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: &amp;quot;Libre Franklin&amp;quot;, sans-serif; font-size: 21.25px;&quot;&gt;ciente de que as senhas expostas em outras violações podem ser usadas para acessar suas câmeras. A empresa observou que as câmeras não podem ser acessada sem um nome de usuário e senha.&amp;nbsp;&lt;/span&gt;&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;Os dispositivos Nest não vêm com logins padrão que podem ser facilmente manipulados para sequestrar&amp;nbsp;as câmeras IP.&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit;&quot;&gt;
&lt;span style=&quot;color: #333333; font-family: Libre Franklin, sans-serif;&quot;&gt;&lt;span style=&quot;font-size: 21.25px;&quot;&gt;&lt;br /&gt;&lt;/span&gt;&lt;/span&gt;&lt;/div&gt;
&lt;div style=&quot;background-color: white; box-sizing: inherit;&quot;&gt;
&lt;b style=&quot;color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Por:&amp;nbsp;&lt;/b&gt;&lt;b style=&quot;color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;br style=&quot;color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/8819269363670446761/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2018/12/white-hat-hacker-conversa-com-vitima-e.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/8819269363670446761'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/8819269363670446761'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2018/12/white-hat-hacker-conversa-com-vitima-e.html' title='White Hat: Hacker conversa com a vítima e dá dicas de segurança através da Nest câmera'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjRuCS4IBUeXW6Z2jDMJQuhMSDxnzubrMbyB-V2Vc26wDylSg3o1_lTldT_a3BXVb3hNJoJFjOEmdz1VGzEN71Z84Gfsd6bFxqCRrqcnKesoRXTQPfdiEv2Zd0CC3mZnjt7sIZ9h_vu6H4C/s72-c/nestcam-iq.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-129135054491177298</id><published>2018-12-09T03:31:00.000-02:00</published><updated>2018-12-09T03:39:13.040-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Armazenamento"/><category scheme="http://www.blogger.com/atom/ns#" term="Backup"/><category scheme="http://www.blogger.com/atom/ns#" term="Cloud Computing"/><category scheme="http://www.blogger.com/atom/ns#" term="Cloud Storage"/><category scheme="http://www.blogger.com/atom/ns#" term="Tecnologia"/><category scheme="http://www.blogger.com/atom/ns#" term="TI"/><category scheme="http://www.blogger.com/atom/ns#" term="Virtual Tape Library"/><category scheme="http://www.blogger.com/atom/ns#" term="VTL"/><title type='text'>Virtualização em Fita: Conheça a VTL e pare de fazer backup em fita!</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIi5oSosJLbUbMmOSYsEncG8rugxHGSYmvVseq8iHYfyjm4cvQW2oXoUwkXJgYYR_gWnvssvcguyBCqqsat7phU8DDwjZpyaMMMJwfaxAfnWwp2D-q9ci4zAjqAmcWQZV6dsirkwUQChnx/s1600/Conhe%25C3%25A7a+a+VTL+e+pare+de+fazer+backup+em+fita.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;768&quot; data-original-width=&quot;1340&quot; height=&quot;228&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIi5oSosJLbUbMmOSYsEncG8rugxHGSYmvVseq8iHYfyjm4cvQW2oXoUwkXJgYYR_gWnvssvcguyBCqqsat7phU8DDwjZpyaMMMJwfaxAfnWwp2D-q9ci4zAjqAmcWQZV6dsirkwUQChnx/s400/Conhe%25C3%25A7a+a+VTL+e+pare+de+fazer+backup+em+fita.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;/div&gt;
&lt;br /&gt;
A Virtual Tape Library (VTL) é uma tecnologia comprovada e confiável que permite acelerar significativamente o processo de backup, aumentando a velocidade de backup da fita.&lt;br /&gt;
&lt;br /&gt;
Ele aprimora a regra de backup 3-2-1 com vários benefícios significativos e fornece proteção de dados ininterrupta contra ataques de ransomware.&lt;br /&gt;
&lt;br /&gt;
Com a tecnologia VTL, os desafios de garantir a integridade e segurança dos dados é simplificada, pois não há mais a preocupação como manter os dados off-sites, em salas cofres refrigeradas, longe da luz, poeira e humidade, e também longe de falhas mecânicas. Afinal, esse é um dos maiores problemas: falhas mecânicas imprevisíveis no momento de um simples restore.&lt;br /&gt;
&lt;br /&gt;
Cadeias inteiras são perdidas quando tais falhas ocorrem.&lt;br /&gt;
&lt;br /&gt;
Com a VTL, isso não acontece, pois seus dados estarão armazenados virtualmente em ambientes multi-cloud, com o mesmo funcionamento das fitas e robôs tradicionais.&lt;br /&gt;
&lt;br /&gt;
&lt;div style=&quot;text-align: center;&quot;&gt;
&lt;b&gt;&lt;u&gt;Reduza custos arquivando backups na AWS e Azure&lt;/u&gt;&lt;/b&gt;&lt;/div&gt;
Para atingir a Hiperdisponibilidade, as organizações procuram aumentar sua agilidade ao estender ou até substituir sua infraestrutura de fita por um sistema de storage baseado em nuvem de validade comprovada.&lt;br /&gt;
&lt;br /&gt;
Ao combinar o poder do Veeam Availability Suite™ com essa nova tecnologia de VTL, você pode utilizar o object storage da AWS por exemplo, como uma alternativa escalável e econômica às fitas. Não há alterações nos processos dos usuários, e você pode utilizar a mesma lógica dos backups em fita para enviar dados ao S3, e obter retenção de longo prazo no storage Glacier para reduzir ainda mais os custos. Além disso, poderá ter ainda uma cópia na Microsoft Azure.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Principais benefícios:&lt;/b&gt;&lt;br /&gt;
O StarWind VTL para AWS e Veeam une-se ao armazenamento de objetos otimizados para desempenho e capacidade, como o Amazon S3 e o Glacier, oferecendo benefícios significativos:&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;- ESTRATÉGIA DE BACKUP D2D2C&lt;/b&gt;&lt;br /&gt;
Implementação da estratégia de backup do disco-para-disco-para-nuvem (D2D2C). Sendo uma abordagem de variação D2D2T, ela substitui as unidades de fita locais por um armazenamento “fita em nuvem” barato, oferecendo maior flexibilidade e economia.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;- VEEAM READY SOLUTION&lt;/b&gt;&lt;br /&gt;
O StarWind VTL é uma solução Veeam Ready. Cada componente de software foi pré-testado e verificado quanto à compatibilidade. Apenas funciona!&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;- RANSOMWARE PROTECTION&lt;/b&gt;&lt;br /&gt;
Os backups de Fita Virtual StarWind são naturalmente resilientes ao ransomware, já que o ransomware não pode falar em fita, enquanto cópias adicionais no Amazon S3 e no Glacier fornecem segurança de dados máxima, mesmo se todo o site local estiver comprometido.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;- SMART BACKUPS DE-STAGING&lt;/b&gt;&lt;br /&gt;
Capacidade de backups “de camada” entre armazenamento em nuvem com diferentes características de desempenho e eficiência para manter baixo custo por GB sem comprometer o RTO.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;Conclusão:&lt;/b&gt;&lt;br /&gt;
Com o uso de VTL, criamos uma cópia de backup adicional que permite atender aos requisitos regulamentares para ter backups em fita e reduzir significativamente os custos de backup. A solução aumenta a velocidade do processo de backup para evitar a sobreposição de tarefas de backup com o tempo de produção e garante o desempenho estável do sistema. Além disso, o uso de VTL para AWS e a Veeam fornecem um cenário de implantação em nuvem, substituindo o armazenamento local caro por um armazenamento em nuvem econômico, como o Amazon S3 e o Glacier.&amp;nbsp; O uso de VTL integra-se perfeitamente à infraestrutura de backup existente como uma “solução de ignorar e esquecer”. Depois que as configurações do dispositivo VTL e as políticas de retenção forem configuradas, os backups serão armazenados e automaticamente redefinidos para armazenamento em nuvem, economizando tempo e esforços da equipe de TI.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Plattano Technologies.&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/129135054491177298/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2018/12/virtualizacao-em-fita-conheca-vtl-e.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/129135054491177298'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/129135054491177298'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2018/12/virtualizacao-em-fita-conheca-vtl-e.html' title='Virtualização em Fita: Conheça a VTL e pare de fazer backup em fita!'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhIi5oSosJLbUbMmOSYsEncG8rugxHGSYmvVseq8iHYfyjm4cvQW2oXoUwkXJgYYR_gWnvssvcguyBCqqsat7phU8DDwjZpyaMMMJwfaxAfnWwp2D-q9ci4zAjqAmcWQZV6dsirkwUQChnx/s72-c/Conhe%25C3%25A7a+a+VTL+e+pare+de+fazer+backup+em+fita.png" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-6750188081495445553</id><published>2018-12-03T23:57:00.000-02:00</published><updated>2018-12-04T00:05:47.402-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Cibersegurança"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Cibernética"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança da Informação"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="VMS"/><title type='text'>Cibersegurança e VMS: conceitos essenciais para integradores</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxUgWYMO2Qj5sFzNbJoKAP9kmrz3xAVsXvXfQhcpB3BZVwo9y8XLRJS_FH6Rs3nx1Fi86OrbaavRnWB0gfNauT6QPCzq5Q8CDWvMKfuGWoPbK1kZvdjB3XTQvWqkB88eBT_q8X-fOEIWc/s1600/Ciberseguran%25C3%25A7a+e+VMS.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;530&quot; data-original-width=&quot;1170&quot; height=&quot;288&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxUgWYMO2Qj5sFzNbJoKAP9kmrz3xAVsXvXfQhcpB3BZVwo9y8XLRJS_FH6Rs3nx1Fi86OrbaavRnWB0gfNauT6QPCzq5Q8CDWvMKfuGWoPbK1kZvdjB3XTQvWqkB88eBT_q8X-fOEIWc/s640/Ciberseguran%25C3%25A7a+e+VMS.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
A proteção contra os ataques cibernéticos vem se tornando um tema prioritário para empresas e governos no mundo inteiro. Essa preocupação atingiu um patamar onde alguns países já estão limitando a instalação de equipamentos de segurança de determinadas marcas, por estas não atenderem aos padrões exigidos de proteção contra ciberataques.&lt;br /&gt;
&lt;br /&gt;
No entanto ainda pode ocorrer, particularmente na América Latina, que algumas organizações se decidam por sistemas com preços mais baixos, em detrimento dos benefícios e funcionalidades da solução a ser adquirida, e isto pode deixá-las vulneráveis a vários tipos de delitos.&lt;br /&gt;
&lt;br /&gt;
Abordaremos a seguir, esta e outras práticas inadequadas, além da incidência da segurança cibernética em ferramentas muito importantes, como os softwares de gerenciamento de vídeo (VMS, por sua sigla em inglês), e como se proteger contra esses ataques, que ocorrem a qualquer hora do dia em um mundo interconectado.&lt;br /&gt;
&lt;br /&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8sX3iK1KSK8Res1tghSbC-Wn4LQ0cESMl9LTnfpe4tRS5Ql6VNCjwRxKTEnaMTqYvJ-zY-6-prSnn9DQqvY1r1GL_AGcys4XHEOrWIVnDMtxlidQTSaBkTfu0ZbZp-t7TllRfvc84_-df/s1600/Edgardo+L%25C3%25B3pez+-+Milestone+Systems.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;1012&quot; data-original-width=&quot;959&quot; height=&quot;320&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEh8sX3iK1KSK8Res1tghSbC-Wn4LQ0cESMl9LTnfpe4tRS5Ql6VNCjwRxKTEnaMTqYvJ-zY-6-prSnn9DQqvY1r1GL_AGcys4XHEOrWIVnDMtxlidQTSaBkTfu0ZbZp-t7TllRfvc84_-df/s320/Edgardo+L%25C3%25B3pez+-+Milestone+Systems.jpg&quot; width=&quot;303&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;b&gt;&lt;u&gt;&lt;br /&gt;&lt;/u&gt;&lt;/b&gt;
&lt;b&gt;&lt;u&gt;As diferentes faces do cibercrime&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Realizar uma proteção cibernética adequada é uma tarefa que envolve uma completa análise de vulnerabilidades, pois existem diferentes tipos de ataques cibernéticos, e cada um deles está relacionado com um objetivo definido. Por exemplo, uma modalidade é coletar as informações confidenciais de um sistema. Um outro caso é a instalação de um trojan, que permite exercer diferentes funções, sendo o mais prejudicial o &quot;ransomware&quot;, que torna inacessíveis os dados armazenados, exigindo do usuário, o pagamento de um resgate para poder utilizar o seu sistema. Nestes casos, quando informações críticas e que não tenham sido devidamente salvaguardadas, ficam bloqueadas, a parte afetada tem que acatar as exigências dos criminosos. Frequentemente os custos de recuperação do sistema e o investimento necessário para evitar que esse tipo de evento se repita, pode chegar até a alguns milhões de dólares; muito embora os especialistas recomendem o não pagamento do resgate para evitar uma maior exposição aos criminosos.&lt;br /&gt;
&lt;br /&gt;
Em uma outra categoria de ataques, os invasores buscam simplesmente desabilitar o sistema, nesses casos o interesse é afetar o funcionamento do&lt;br /&gt;
&lt;br /&gt;
sistema, sem obtenção de ganhos financeiros, nem comprometimento dos dados da vítima.&lt;br /&gt;
&lt;br /&gt;
Finalmente, há ainda outra categoria conhecida como &quot;ataque smurf&quot;, que tem como objetivo sobrecarregar o sistema, impedindo a vítima de gerenciá-lo em razão do excesso de tráfego.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Práticas equivocadas que favorecem esses delitos&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Neste sentido, para se defender contra os cibercrimes, é possível ainda cometer uma série de erros. Por exemplo, qual é a parte mais protegida de um sistema? Geralmente, é a &quot;porta&quot; que dá acesso ao mundo exterior (como a conexão com a Internet), pois se estima que é por onde os ataques cibernéticos virão, o que é verdade. No entanto, isso também implica que o invasor deverá ser ainda mais engenhoso para superar essas barreiras, já que não será nada fácil para ele ter acesso por esta via principal.&lt;br /&gt;
&lt;br /&gt;
Então, presumindo que o delinquente não deseje se esforçar tanto assim, ele tentará invadir o sistema pela área menos protegida, que neste caso é o espectro interno da rede. Atualmente, os invasores nem precisam entrar no prédio para perpetrar seus delitos; alguns especialistas já identificaram que os eventos mais devastadores provêm de colaboradores, que podem ser motivados por diferentes razões e causar sérios problemas internos, sem relação necessariamente com a entrada externa da rede.&lt;br /&gt;
&lt;br /&gt;
Más o que ocorreria se os delinquentes não tivessem nenhum tipo de acesso ao prédio? Eles poderiam identificar os cabos das câmeras IP externas e interceptá-los facilmente, pois geralmente não estão protegidos em tubulações ou em caixas de proteção (ou ainda caso os tenham, o sensor de contato contra violação, poderia não estar ativado, e não indicar que essa proteção foi aberta). Então, o invasor simplesmente desconectaria o cabo da câmera e conectaria o seu dispositivo para entrar no sistema.&lt;br /&gt;
&lt;br /&gt;
Nesse contexto vale também ressaltar que as organizações muitas vezes não atentam para as vulnerabilidades, de câmeras e demais dispositivos externos, operando em IP com cabos conectados à rede interna, e que podem ser utilizados para acessar o sistema ilicitamente.&lt;br /&gt;
&lt;br /&gt;
Portanto, é fundamental que o integrador seja muito consciencioso ao selecionar os equipamentos que serão instalados, especialmente porque certos dispositivos muito econômicos podem não oferecer os níveis de segurança necessários.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Cibersegurança e VMS&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Dependendo do tipo de ataque, o VMS também poderá ser impactado por esses delitos, pois são ferramentas integradas ao sistema. Nos ataques direcionados as redes, por exemplo, causando congestionamento por tráfego excessivo, isto irá consequentemente comprometer a transmissão dos fluxos de vídeo, já que a largura de banda disponível poderá desaparecer, bloqueando o funcionamento do VMS.&lt;br /&gt;
&lt;br /&gt;
Porém, se o ataque for direcionado diretamente para o VMS, não seria assim tão fácil conseguir impactá-lo, pois como o fluxo de vídeo que sai dos servidores é normalmente criptografado, isto implica dispor da decodificação do fabricante para poder reproduzi-lo. Adicionalmente, para transmitir o vídeo de forma autorizada, o operador de validação deverá dispor dessa permissão específica, considerando que cada profissional possui uma autorização baseada na função que desempenha; esse é um novo recurso que consiste em ajustar as senhas ao nível de acesso que você deseja disponibilizar na área de administração do sistema, isto é o que nós conhecemos na Milestone Systems como Administration Server.&lt;br /&gt;
&lt;br /&gt;
Em complemento, se um operador precisar se “logar” em vários computadores ao mesmo tempo, ele deverá contar com o aval do supervisor e com seu próprio suporte. Nesses casos, estamos abordando outros níveis de segurança, sem relação com ataques cibernéticos, mas importantes para o controle interno dos dados manejados pelo VMS.&lt;br /&gt;
&lt;br /&gt;
Atualmente, alguns fabricantes de câmeras estão produzindo uma codificação adicional para seus equipamentos, para ser aplicada no momento da transmissão entre os dispositivos e o servidor de gravação. Mas como esta é uma tecnologia relativamente nova, ela ainda não foi implementada por um número significativo de fabricantes.&lt;br /&gt;
&lt;br /&gt;
Podemos dizer então que os VMS têm em geral, muitas camadas de proteção, mas é necessário considerar os ambientes nos quais estiverem operando. Esta é precisamente a área da informática, na qual devem estar mais protegidos, a fim de criar diferentes níveis de barreiras.&lt;br /&gt;
&lt;br /&gt;
&lt;b&gt;&lt;u&gt;Diante do panorama atual… Devemos estar atentos&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Diante deste cenário, as organizações deverão estar cada vez mais atentas para a segurança. Todavia, muitos desses usuários finais não atuam com tecnologias e não estão interessados em realizar essas tarefas, por conseguinte, eles não estão informados sobre essas questões e necessitam do apoio de profissionais especializados.&lt;br /&gt;
&lt;br /&gt;
Além disso, a Internet das Coisas faz com que muitos dos dispositivos &quot;conectáveis&quot; tenham seus próprios níveis de vulnerabilidade. Isso significa que, na medida em que a tecnologia avança, os usuários precisarão estar ainda mais conscientes do que está acontecendo no mundo.&lt;br /&gt;
&lt;br /&gt;
Vivemos em um momento onde o poder dos hackers chegou a tal ponto, que já são capazes de acessar os sistemas de videovigilância das empresas e ativar as câmeras, permitindo visualizar imagens e informações, sem serem notados. Por isso é de suma importância estar bem assessorado, com o apoio de profissionais experientes, que forneçam as informações necessárias para se proteger adequadamente.&lt;br /&gt;
&lt;br /&gt;
Lembremos que os riscos devem sempre ser minimizados, ainda mais em um mundo onde tudo estará muito mais automatizado do que já está hoje.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Milestone Systems Brasil.&lt;/b&gt;&lt;br /&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/6750188081495445553/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2018/12/ciberseguranca-e-vms-conceitos.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6750188081495445553'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6750188081495445553'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2018/12/ciberseguranca-e-vms-conceitos.html' title='Cibersegurança e VMS: conceitos essenciais para integradores'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjwxUgWYMO2Qj5sFzNbJoKAP9kmrz3xAVsXvXfQhcpB3BZVwo9y8XLRJS_FH6Rs3nx1Fi86OrbaavRnWB0gfNauT6QPCzq5Q8CDWvMKfuGWoPbK1kZvdjB3XTQvWqkB88eBT_q8X-fOEIWc/s72-c/Ciberseguran%25C3%25A7a+e+VMS.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-4389152830437882349</id><published>2018-11-28T11:00:00.001-02:00</published><updated>2018-11-28T11:00:27.201-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Assalto a Carro-Forte"/><category scheme="http://www.blogger.com/atom/ns#" term="Assaltos"/><category scheme="http://www.blogger.com/atom/ns#" term="Logísticas de Valores"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Privada"/><category scheme="http://www.blogger.com/atom/ns#" term="Transporte de Valores"/><category scheme="http://www.blogger.com/atom/ns#" term="Vigilante"/><title type='text'>Vigilante morto e outro ferido em assalto a carro-forte em Gravatá - PE</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbCOi7uv85C0SotncIDawQk-sUUAaoAzAOLn2VHEMklqCJziZAeXisyhAFw8E-wr6F_Q-p3oPHjAuyMOlUUaWudFT_EA6b2EsT68SQCozh5w1CJf2NCGk7Lhl3JEhm-j0q33gpQZoaTth0/s1600/Screenshot_20181128-105007.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;648&quot; data-original-width=&quot;1600&quot; height=&quot;257&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbCOi7uv85C0SotncIDawQk-sUUAaoAzAOLn2VHEMklqCJziZAeXisyhAFw8E-wr6F_Q-p3oPHjAuyMOlUUaWudFT_EA6b2EsT68SQCozh5w1CJf2NCGk7Lhl3JEhm-j0q33gpQZoaTth0/s640/Screenshot_20181128-105007.jpg&quot; width=&quot;640&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;
Um vigilante morreu e outro ficou ferido durante um assalto na manhã desta terça-feira (27) a um carro-forte na cidade de Gravatá, Agreste de Pernambuco.&lt;br /&gt;
&lt;br /&gt;
Quatro suspeitos armados tentaram roubar o veículo quando ele abastecia dois caixas eletrônicos em um posto de gás de combustível, às margens da BR-232.&lt;br /&gt;
&lt;br /&gt;
Houve troca de tiros com os seguranças do carro-forte e o vigilante Rogério Cremildo morreu no confronto. Também o vigilante Welligton Viegas ficou ferido. Um dos suspeitos também foi alvejado na ação.&lt;br /&gt;
&lt;br /&gt;Os bandidos não conseguiram roubar o dinheiro, mas levaram as armas dos seguranças e escaparam no sentido Recife em um veículo modelo Fox de cor prata com placa da cidade de Santos, em São Paulo.&amp;nbsp;&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Os feridos foram levados ao hospital de Gravatá. Ainda não se sabe o estado de saúde deles.&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
O veículo atacado é da empresa Preserve, mesma firma que foi alvo da ação de outro grupo criminoso no sábado (24), no supermercado Bompreço do Arruda, no Recife.&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Redação OP9.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/4389152830437882349/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2018/11/vigilante-morto-e-outro-ferido-em.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/4389152830437882349'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/4389152830437882349'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2018/11/vigilante-morto-e-outro-ferido-em.html' title='Vigilante morto e outro ferido em assalto a carro-forte em Gravatá - PE'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgbCOi7uv85C0SotncIDawQk-sUUAaoAzAOLn2VHEMklqCJziZAeXisyhAFw8E-wr6F_Q-p3oPHjAuyMOlUUaWudFT_EA6b2EsT68SQCozh5w1CJf2NCGk7Lhl3JEhm-j0q33gpQZoaTth0/s72-c/Screenshot_20181128-105007.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-6761140790145702761</id><published>2018-11-24T04:05:00.000-02:00</published><updated>2018-11-24T04:05:28.084-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="CMS"/><category scheme="http://www.blogger.com/atom/ns#" term="IoT"/><category scheme="http://www.blogger.com/atom/ns#" term="Mercado de Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone"/><category scheme="http://www.blogger.com/atom/ns#" term="Milestone Systems"/><category scheme="http://www.blogger.com/atom/ns#" term="Segurança Eletrônica"/><category scheme="http://www.blogger.com/atom/ns#" term="VMS Milestone"/><title type='text'>Milestone Systems aumentará a capacidade de inovação em 45% até o final de 2019</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeuuq05-vP4CKY41AdheqRkbg_qKhY0lc8Ls5sDvnefUPs08IyFsHIUHkX8Ut4UcjLlbSSnWdVJthyphenhyphen0hUcoP8Xz-uwef7A9qbnrGHnp7DanTTqLhNn9g21DQNsCYQDOUv4RC5yhz8raDzM/s1600/1+Milestone+Systems+aumentar%25C3%25A1+a+capacidade+de+inova%25C3%25A7%25C3%25A3o+em+45+at%25C3%25A9+o+final+de+2019.jpg&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;675&quot; data-original-width=&quot;1200&quot; height=&quot;225&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeuuq05-vP4CKY41AdheqRkbg_qKhY0lc8Ls5sDvnefUPs08IyFsHIUHkX8Ut4UcjLlbSSnWdVJthyphenhyphen0hUcoP8Xz-uwef7A9qbnrGHnp7DanTTqLhNn9g21DQNsCYQDOUv4RC5yhz8raDzM/s400/1+Milestone+Systems+aumentar%25C3%25A1+a+capacidade+de+inova%25C3%25A7%25C3%25A3o+em+45+at%25C3%25A9+o+final+de+2019.jpg&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;br /&gt;A Milestone Systems aumentará a capacidade de inovação em 45% até o final de 2019, cumprindo sua promessa de desenvolver inovações exclusivas que atenderão às futuras demandas do mercado em seis áreas fundamentais para a inovação em longo prazo.&lt;br /&gt;&lt;br /&gt;Os objetivos deste investimento são de aumentar a capacidade de desenvolvimento de inovações disruptivas dentro das áreas de integração aprofundada do driver, renderização avançada, fontes de metadados e IoT (Internet das Coisas, na sigla em inglês), serviços online, gerenciamento avançado de dados e o kit de desenvolvimento de software (SDK) da plataforma Milestone Systems. Os resultados obtidos acelerarão a posição de liderança da Milestone Systems ao permitir o processamento de vídeos e dados de parceiros de soluções que utilizam redes neurais, aprendizado profundo e tecnologias de Inteligência Artificial.&lt;br /&gt;&lt;blockquote class=&quot;tr_bq&quot;&gt;
“As tendências do mercado estão rapidamente convergindo para agregação de dispositivos, inteligência artificial e ampliação da inteligência visual. Acreditamos que, ao aumentar nossa capacidade de desenvolvimento dentro dessas áreas de inovação disruptiva, a Milestone Systems poderá capacitar nossos parceiros com novas oportunidades de crescimento de mercado, ” informou o Presidente e CEO da Milestone Systems, Lars Thinggaard.&lt;/blockquote&gt;
&lt;b&gt;&lt;u&gt;Inovação além da segurança&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;De acordo com o Fórum Econômico Mundial, mais de um trilhão de sensores estarão conectados à Internet em 2022. Simultaneamente ao desenvolvimento destas tendências de mercado, crescem as demandas por soluções inteligentes e tecnologias de aprendizado de máquina. Os executivos esperam que a Internet das Coisas (IoT) e a IA causem a maior mudança; 73% dizem que estão investindo em IoT e 54% em IA (Pesquisa de QI Digital Global da PwC). Como parte do investimento de longo prazo em inovação, a Milestone Systems fará parcerias com empresas de tecnologia líderes no desenvolvimento de estruturas de Imagens das Coisas para conectar, agregar e proteger o ecossistema de dispositivos e estruturas de IoT.&lt;blockquote class=&quot;tr_bq&quot;&gt;
“A Milestone Systems quer ser parte de todas as instalações de vídeo do mundo. Para conseguir isto, devemos ser capazes de oferecer a mais inovadora Plataforma de Tecnologia de Vídeo, que possibilite aos nossos parceiros resolver a grande variedade de desafios que nossos clientes finais enfrentam. Queremos levar nossa tecnologia para além da segurança, em áreas como edifícios inteligentes e cidades onde nossa tecnologia de vídeo pode ter um papel fundamental, ” afirma Bjørn Skou Eilertsen, Diretor de Tecnologia da Milestone Systems.&lt;/blockquote&gt;
&lt;div&gt;
Tais investimentos em inovação ocorrerão em diversas localidades, entre Copenhague, Sofia e Barcelona.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b&gt;Sobre:&lt;/b&gt;&lt;/div&gt;
&lt;div&gt;
A Milestone Systems é uma líder global do mercado de software de gerenciamento de vídeo por IP em plataforma aberta, fundada em 1998 e atualmente operando como uma empresa autônoma do Canon Group. A tecnologia da Milestone é fácil de gerenciar, confiável e comprovada em milhares de instalações de clientes, fornecendo opções flexíveis em hardware de rede e integrações com outros sistemas. Comercializadas através de parceiros em mais de 100 países, as soluções Milestone auxiliam as organizações a gerenciar riscos, proteger pessoas e ativos, otimizar processos e reduzir custos.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: Milestone Systems Brasil.&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/6761140790145702761/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2018/11/milestone-systems-aumentara-capacidade.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6761140790145702761'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6761140790145702761'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2018/11/milestone-systems-aumentara-capacidade.html' title='Milestone Systems aumentará a capacidade de inovação em 45% até o final de 2019'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjeuuq05-vP4CKY41AdheqRkbg_qKhY0lc8Ls5sDvnefUPs08IyFsHIUHkX8Ut4UcjLlbSSnWdVJthyphenhyphen0hUcoP8Xz-uwef7A9qbnrGHnp7DanTTqLhNn9g21DQNsCYQDOUv4RC5yhz8raDzM/s72-c/1+Milestone+Systems+aumentar%25C3%25A1+a+capacidade+de+inova%25C3%25A7%25C3%25A3o+em+45+at%25C3%25A9+o+final+de+2019.jpg" height="72" width="72"/><thr:total>0</thr:total></entry><entry><id>tag:blogger.com,1999:blog-7958552529983408528.post-6833465703454311191</id><published>2018-11-22T00:38:00.000-02:00</published><updated>2018-11-22T00:38:43.728-02:00</updated><category scheme="http://www.blogger.com/atom/ns#" term="Microsoft"/><category scheme="http://www.blogger.com/atom/ns#" term="Microsoft Office"/><category scheme="http://www.blogger.com/atom/ns#" term="Office"/><category scheme="http://www.blogger.com/atom/ns#" term="Vulnerabilidade"/><title type='text'>Microsoft remove do Windows Update as atualizações para o Office 2010</title><content type='html'>&lt;div dir=&quot;ltr&quot; style=&quot;text-align: left;&quot; trbidi=&quot;on&quot;&gt;
&lt;div class=&quot;separator&quot; style=&quot;clear: both; text-align: center;&quot;&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRHuoR0F3JGoCFYdyzWB4ToKZBrGRqsodDaN3FFzJir1hz7vHGR6EMYrtQK2g2_rJWK923dY70uDP4JPLNF2ZkhnB_1K_0lu8jF0yW7W-XMq5pwbmzjkAQ2JFPHpEPA126_dao6DV6WKb4/s1600/Microsoft+remove+do+Windows+Update+as+atualiza%25C3%25A7%25C3%25B5es+para+o+Office+2010.png&quot; imageanchor=&quot;1&quot; style=&quot;margin-left: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;598&quot; data-original-width=&quot;998&quot; height=&quot;238&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRHuoR0F3JGoCFYdyzWB4ToKZBrGRqsodDaN3FFzJir1hz7vHGR6EMYrtQK2g2_rJWK923dY70uDP4JPLNF2ZkhnB_1K_0lu8jF0yW7W-XMq5pwbmzjkAQ2JFPHpEPA126_dao6DV6WKb4/s400/Microsoft+remove+do+Windows+Update+as+atualiza%25C3%25A7%25C3%25B5es+para+o+Office+2010.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
Com vários problemas com atualização do Windows 10 e Xbox, a companhia do &quot;Tio Bill&quot; está tendo problemas com updates do seu&amp;nbsp;essencial produto de software, o Office 2010.&lt;div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;a href=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfo_AQIPJn2a6Xd8AURW_B_rSPuE0xPlhIqDa6rKjePiqraVtrqPspuHRtxH8QNXfJI3jxqyxKdKNdbkBpIqUGaGPeKdYB4v-Pg1UxAEhFksjoj42nVT9PZezmt-XL_IArU1ISb1uQBegk/s1600/Office+2010.png&quot; imageanchor=&quot;1&quot; style=&quot;clear: left; float: left; margin-bottom: 1em; margin-right: 1em;&quot;&gt;&lt;img border=&quot;0&quot; data-original-height=&quot;247&quot; data-original-width=&quot;1024&quot; height=&quot;96&quot; src=&quot;https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgfo_AQIPJn2a6Xd8AURW_B_rSPuE0xPlhIqDa6rKjePiqraVtrqPspuHRtxH8QNXfJI3jxqyxKdKNdbkBpIqUGaGPeKdYB4v-Pg1UxAEhFksjoj42nVT9PZezmt-XL_IArU1ISb1uQBegk/s400/Office+2010.png&quot; width=&quot;400&quot; /&gt;&lt;/a&gt;Em novembro de 2018, a Microsoft liberou vários patches para corrigir o calendário japonês do Office. Os códigos KB2863821 e KB4461522 para o Office 2010, os mesmo foram removidos do ar para ninguém fazer o download até serem corrigidos. Já que estavam &quot;bugados&quot;!&lt;br /&gt;&lt;br /&gt;A Microsoft recomenda para quem já instalou a atualização dos dois patches, desinstale imediatamente! Infelizmente a empresa ainda não divulgou uma data com a versão corrigida dos updates.&lt;br /&gt;&lt;br /&gt;Felizmente, o problema de atualização só ocorreu nas licenças do Pacote Office 2010. Livrando os clientes do Office 365, porque recebeu updates com mais frequência.&amp;nbsp;&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Algumas pessoas que trabalham com TI, acreditam que as correções automáticas deixa o software mais seguro. Pra mim, elas mostram a vulnerabilidade do produto ou serviço. Lembre-se, produto excelente ou bem desenvolvido, não precisa de correção (atualizações) com frequência.&lt;br /&gt;&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
Por fim, os clientes relatam que o patch KB4461529, também está com problemas. Segundo os usuários, ele trava o Outlook 2010 em equipamentos de 64 bits. Mas como se trata de um update de segurança, a Microsoft não recomenda a desinstalação do mesmo e nem o tirou do ar. Informou que na próxima atualização de patch, vai corrigir os bugs.&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;div&gt;
&lt;br /&gt;&lt;/div&gt;
&lt;div&gt;
&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Fonte: &lt;a href=&quot;https://www.facebook.com/diogenes.bandeira&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira.&lt;/a&gt;&lt;/b&gt;&lt;br style=&quot;background-color: white; color: #5e5e5e; font-family: Montserrat, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;&lt;b style=&quot;background-color: white; color: #666666; font-family: &amp;quot;trebuchet ms&amp;quot;, trebuchet, verdana, sans-serif; font-size: 15px; outline: 0px; transition: all 0.3s ease 0s;&quot;&gt;Edição:&amp;nbsp;&lt;a href=&quot;https://www.facebook.com/consultordiogenesbandeira&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira - Consultor de Segurança Eletrônica&lt;/a&gt;&lt;br style=&quot;outline: 0px; transition: all 0.3s ease 0s;&quot; /&gt;Blog:&amp;nbsp;&lt;a href=&quot;http://www.diogenesbandeira.com.br/&quot; style=&quot;color: #888888; outline: 0px; text-decoration-line: none; transition: all 0.3s ease 0s;&quot; target=&quot;_blank&quot;&gt;Diogenes Bandeira&lt;/a&gt;&lt;/b&gt;&lt;/div&gt;
&lt;/div&gt;
&lt;/div&gt;
</content><link rel='replies' type='application/atom+xml' href='http://www.diogenesbandeira.com.br/feeds/6833465703454311191/comments/default' title='Postar comentários'/><link rel='replies' type='text/html' href='http://www.diogenesbandeira.com.br/2018/11/microsoft-remove-do-windows-update-as.html#comment-form' title='0 Comentários'/><link rel='edit' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6833465703454311191'/><link rel='self' type='application/atom+xml' href='http://www.blogger.com/feeds/7958552529983408528/posts/default/6833465703454311191'/><link rel='alternate' type='text/html' href='http://www.diogenesbandeira.com.br/2018/11/microsoft-remove-do-windows-update-as.html' title='Microsoft remove do Windows Update as atualizações para o Office 2010'/><author><name>Consultor de Segurança Eletrônica</name><uri>http://www.blogger.com/profile/15997239282677400369</uri><email>noreply@blogger.com</email><gd:image rel='http://schemas.google.com/g/2005#thumbnail' width='16' height='16' src='https://img1.blogblog.com/img/b16-rounded.gif'/></author><media:thumbnail xmlns:media="http://search.yahoo.com/mrss/" url="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgRHuoR0F3JGoCFYdyzWB4ToKZBrGRqsodDaN3FFzJir1hz7vHGR6EMYrtQK2g2_rJWK923dY70uDP4JPLNF2ZkhnB_1K_0lu8jF0yW7W-XMq5pwbmzjkAQ2JFPHpEPA126_dao6DV6WKb4/s72-c/Microsoft+remove+do+Windows+Update+as+atualiza%25C3%25A7%25C3%25B5es+para+o+Office+2010.png" height="72" width="72"/><thr:total>0</thr:total></entry></feed>