Veículos autônomos têm pelo menos 50 pontos de ciberataque

Veículos autônomos têm pelo menos 50 pontos de ciberataque, segundo estudo da Indra, empresa de consultoria em tecnologia e conectividade.

A discussão sobre o avanço dos veículos autônomos ganha cada vez mais espaço no cenário mundial. Recentemente, a Alphabet informou que pretende iniciar até janeiro um serviço de transporte comercial com carros sem motorista nos EUA, a Ford e Walmart firmaram parceria para testar esse tipo de veículo e a Audi apresentou no Salão do Automóvel alguns modelos de carros autônomos.

Diante de um campo tão vasto a ser explorado, uma nova questão surge: dado que esses veículos autônomos funcionarão de maneira cada vez mais conectada, como protegê-los contra ciberataques? De acordo com a Indra, empresa global de consultoria e tecnologia, a conectividade, o hardware e o software que capacitam os veículos conectados têm consequências diretas na estrutura interna dos veículos e na infraestrutura, com mais de 50 possíveis pontos de ataque.

Com o objetivo de ajudar companhias a protegerem seus veículos nesse novo ambiente, a companhia já está desenvolvendo novas soluções, que abrangem o escopo de carros, ônibus e trens conectados. As soluções são baseadas em cloud computing e processamento inteligente distribuído, levando em conta as melhores práticas de segurança globais.

Um projeto que já está em andamento é a plataforma na nuvem que permitirá enviar de forma segura aos veículos informação em tempo real sobre limites de velocidade ou outros sinais, recomendações e alertas, incluindo informação de outros meios de transporte, como trens e ônibus.

“Esta interoperabilidade é especialmente importante nas cidades onde existe uma grande quantidade de meios de transporte diferentes com a capacidade de proporcionar informação útil. Um dos principais desafios é integrar os veículos convencionais, veículos conectados, veículos autônomos e os demais meios de transporte para melhorar a mobilidade urbana e a segurança dos deslocamentos”, afirma a companhia.

Os novos projetos estão sendo desenvolvidos dentro das iniciativas europeias SECREDAS e SCOTT, que contam com apoio da União Europeia para desenvolver o mercado de carros autônomos. Com os avanços que está desenvolvendo em ambos os projetos, a Indra reforça sua posição de liderança em smart mobility e no mercado de serviços para o veículo autônomo e/ou conectado.

Além dessas iniciativas, a Indra também colabora na iniciativa AUTOCITS, que testa a direção autônoma em estradas de Madri, Lisboa e Paris. Atualmente, já circula em testes pela pista um carro autônomo do projeto, em velocidades superiores aos 80 km/h. Isso foi possível graças a uma rede de equipamentos com diferentes tecnologias, que facilitam a comunicação entre o carro autônomo e o centro de controle de tráfego.

Sobre a Indra

A Indra é uma das principais companhias globais de tecnologia e consultoria e o sócio tecnológico para as operações-chave dos negócios de seus clientes em todo o mundo. É um fornecedor líder mundial de soluções próprias em segmentos específicos dos mercados de transporte e defesa, e a empresa líder em consultoria de transformação digital e tecnologias da informação na Espanha e América Latina por meio da sua filial Minsait.

Seu modelo de negócio está baseado em uma oferta integral de produtos próprios, com um foco end-to-end, de alto valor e com um elevado componente de inovação. No Exercício de 2017, a Indra teve entradas de 3,11 bilhões de euros, 40.000 funcionários, presença local em 46 países e operações comerciais em mais de 140 países.

ZooPark se espalha por meio de sites legítimos comprometidos

Os pesquisadores da Kaspersky Lab descobriram o ZooPark, uma sofisticada campanha de ciberespionagem, que há vários anos tem como alvo usuários de dispositivos Android baseados em diferentes países do Oriente Médio. Usando sites legítimos como fontes de infecção, a campanha parece ser uma operação apoiada pelo nações-estado, sendo direcionada a organizações políticas e outros alvos da região.

Recentemente, os pesquisadores da Kaspersky Lab receberam algo que parecia ser uma amostra de malware Android desconhecido. À primeira vista, o malware parecia não ser nada sério: uma ferramenta de ciberespionagem tecnicamente muito simples e direta. Os pesquisadores decidiram investigar mais e logo descobriram uma versão muito mais recente e sofisticada do mesmo aplicativo. Eles decidiram chamar de ZooPark.

Ação do ZooPark

Alguns dos aplicativos maliciosos ZooPark estão sendo distribuídos a partir de sites políticos de notícias e populares em partes específicas do Oriente Médio. Eles são disfarçados como aplicativos legítimos com nomes como “TelegramGroups” e “Alnaharegypt news”, entre outros, reconhecidos e relevantes para alguns países do Oriente Médio. Após uma infecção bem-sucedida, o malware fornece ao invasor as seguintes habilidades:

Extração de dados:
• Contatos
• Dados de contas
• Logs de chamadas e gravações de áudio das chamadas
• Fotos armazenadas no cartão SD do dispositivo
• Localização do GPS
• Mensagens SMS
• Detalhes de aplicativos instalados, dados do navegador
• Registros de pressionamento de teclas e dados da área de transferência
• Outros

Funcionalidade de backdoor:
• Envio silencioso de SMS
• Realização silenciosa de chamadas
• Execução de comandos do shell

Uma função maliciosa adicional é direcionada a aplicativos de mensagens instantâneas, como Telegram, WhatsApp IMO; o navegador da Web (Chrome) e alguns outros aplicativos. Ele permite que o malware roube os bancos de dados internos dos aplicativos atacados. Por exemplo, com o navegador da Web, isso significaria que as credenciais armazenadas em outros sites poderiam ser comprometidas como resultado do ataque.

Atacantes

A investigação sugere que os atacantes estão se concentrando em usuários localizados no Egito, Jordânia, Marrocos, Líbano e Irã. Com base nos tópicos de notícias que os invasores usaram para atrair vítimas para a instalação do malware, os membros da agência de assistência a refugiados da ONU (United Nations Relief and Works Agency) estão entre os possíveis alvos do malware ZooPark.

“Cada vez mais pessoas usam seus dispositivos móveis como principal e, às vezes, o único dispositivo de comunicação. Isso certamente foi identificado pelos agentes patrocinados por nações-estado, que estão elaborando seus conjuntos de ferramentas para rastrear os usuários móveis de maneira eficiente. A APT ZooPark, que espiona ativamente alvos nos países do Oriente Médio, é um exemplo, mas certamente não é o único”, diz Alexey Firsh, especialista em segurança da Kaspersky Lab.

No total, os pesquisadores da Kaspersky Lab conseguiram identificar pelo menos quatro gerações do malware de espionagem relacionado à família ZooPark, que está ativa desde pelo menos 2015.

Os produtos da Kaspersky Lab detectam e bloqueiam com êxito essa ameaça. Leia mais sobre a ameaça persistente avançada do ZooPark no site Securelist.com.

Sobre a Kaspersky Lab
A Kaspersky Lab é uma empresa internacional de cibersegurança que tem mais de 20 anos de operações no mercado. A detalhada inteligência de ameaças e a especialização em segurança da Kaspersky Lab se transformam continuamente em soluções e serviços de segurança da próxima geração para proteger empresas, infraestruturas críticas, governos e consumidores finais do mundo inteiro.

Estudo mostra como evoluir para a nuvem pública em segurança

Estudo realizado pela Mckinsey, em parceria com o Google Cloud, revelou essa semana que a nuvem pública oferece mais flexibilidade técnica, escala mais rápida e menor custos operacionais para empresas. A pesquisa “Making a secure transition to the public cloud”, produzida a partir de entrevistas com especialistas em segurança de TI de cerca de 100 empresas ao redor do mundo, traz também estratégias para que empresas migrem para a nuvem em segurança, ponto de decisão importante na hora da mudança.

Segundo o levantamento, a adoção de nuvem pública, quando implementada de maneira correta, pode reduzir de forma significativa o custo total de propriedade (TCO) da segurança de TI. Para isso, é preciso que empresas e fornecedores de cloud trabalhem colaborativamente e com transparência em torno de um modelo compartilhado de segurança.

“O mais animador é ver que muitos Diretores de Segurança da Informação (CISOs) não vêem mais a segurança como um inibidor para a adoção da nuvem, mas sim uma oportunidade”, afirma Maya Kaczorowski, Gerente de Produto do Google Cloud. 80% das empresas que escolhem um provedor de nuvem confiável acabam vendo economia de custos, um dos principais motivos que tem acelerado a aderência de empresas à nuvem pública.

Se você está planejando uma migração para a nuvem pública, em quais pontos você deve focar seus esforços de segurança?

A pesquisa feita pela McKinsey, com apoio do Google Cloud, perguntou aos participantes sobre suas iniciativas para aplicar controles de segurança na nuvem em diversas áreas, para descobrir o que as empresas estão fazendo. Veja abaixo os resultados:

  • Gerenciamento de identidade e acesso (IAM ): 60% das empresas estão usando soluções IAM localmente; em apenas três anos, os entrevistados esperam que esse número seja reduzido pela metade.
  • Criptografia: a maioria dos entrevistados criptografa dados em repouso e em trânsito – mais de 80% disseram que adotarão nos próximos três anos.
  • Segurança perimetral: hoje, 40% das empresas estão redirecionando o tráfego de dados e usando controles de segurança existentes na rede local, mas isso diminuirá, com apenas 13% esperando usar a mesma abordagem em três anos.
  • Segurança do aplicativo: 65% dos entrevistados definem padrões de configuração de segurança para aplicativos baseados em nuvem, mas menos de 20% executam ferramentas ou aplicações neste modelo.
  • Monitoramento operacional: 64% dos entrevistados usam ferramentas SIEM existentes para monitorar aplicativos em nuvem, em vez de criar um novo conjunto para este ambiente.
  • Endpoints do servidor: 51% dos entrevistados têm um alto nível de confiança na abordagem do provedor de serviços da nuvem para a segurança do servidor.
  • Parâmetros de usuário: 70% dos entrevistados acreditam que a adoção da nuvem pública exigirá mudanças nos terminais de trabalho dos usuários.
  • Governança regulatória: ao adotar a nuvem pública as empresas devem navegar alinhadas com os requisitos de governança e conformidade, sendo que localização de dados e regulamentações financeiras estão no topo da lista de preocupações dos entrevistados.

O relatório também inclui um plano tático de 10 passos para migração bem sucedida para a nuvem. Para saber mais, confira o estudo na íntegra.

Correios lança rastreamento de encomendas por CPF/CNPJ

Desde o final de janeiro os Correios disponibilizaram uma nova ferramenta que permite aos usuários o acompanhamento de suas encomendas e objetos registrados por meio de seu CPF ou CNPJ, dispensando a obrigatoriedade de informar o código do objeto.

Com a nova funcionalidade, que é gratuita, o usuário pode informar apenas o seu CPF ou CNPJ, e acessar todas as encomendas em que seja remetente ou destinatário.

“Atendendo a uma demanda antiga dos nossos clientes, criamos uma ferramenta que irá melhorar a experiência de quem usa os serviços dos Correios. Agora, basta informar o número do CPF para saber o andamento de uma encomenda”, ressalta o presidente dos Correios, Guilherme Campos.

Como funciona – Para realizar a consulta, devem ser informados os CPFs do remetente e do destinatário no momento da postagem do objeto em uma agência dos Correios. Após a postagem, a qualquer momento, o destinatário ou o remetente podem acessar a página de rastreamento no site dos Correios (http://www2.correios.com.br/sistemas/rastreamento/), informar o CPF, e inserir login e senha – previamente cadastrados no portal.

Para fazer o cadastro no site, acesse http://www2.correios.com.br/sistemas/rastreamento/preLogin.cfm

Serão exibidos, então, todos os objetos registrados (cartas ou encomendas) que tenham sido associados ao documento do usuário que fez o login, seja como destinatário, seja como remetente. O mesmo vale para consultas feitas pelo CNPJ.

Ransomware é risco real para a segurança de dados nas pequenas empresas

Já faz algum tempo que o ransomware é uma ameaça real no Brasil. Nos últimos meses esta ameaça vem crescendo exponencialmente no mundo todo, e não é diferente por aqui. Já existem diversas amostras de ransomware com pedidos de resgate em português e direcionados para vítimas brasileiras.

De acordo com dados globais do McAfee Labs, o total de ransomware cresceu 128% no último ano, somando mais de sete milhões de amostras do malware. A quantidade de novas amostras de ransomware no segundo trimestre de 2016 foi a maior já registrada: mais de 1,3 milhão.

Para ter sucesso em um ataque, o cibercriminoso precisa combinar três fatores: motivação, habilidade e oportunidade. A motivação é financeira, a possibilidade de conquistar grandes somas de dinheiro facilmente, sem ser rastreado ou pego pelas autoridades. Com o advento do bitcoin os crimes de ransomware alcançaram outro patamar, já que os criminosos podem solicitar o pagamento de resgate em moedas virtuais, o que garante total anonimato nas transações. O pagamento dos resgates pelas vítimas de ransomware também funciona como motivação para os criminosos, pois acaba alimentando a cadeia do cibercrime.

A habilidade é algo que já foi terceirizado entre os cibercriminosos. Atualmente uma pessoa mal intencionada pode comprar kits de ameaças prontos na deep web, sem a necessidade de obter conhecimento técnico para desenvolver um malware e realizar um ataque. Hackers oferecem ataques sob demanda e cobram uma porcentagem do dinheiro obtido pelo resgate.

A oportunidade depende da vulnerabilidade das empresas para que o ataque seja bem sucedido. Uma empresa, independentemente do seu porte, deve ter políticas de segurança bem definidas e soluções eficazes para barrar um eventual ataque ou pelo menos minimizar o prejuízo causado pelo incidente.

Ransomware é risco real de segurança para pequenas e médias empresas

O pequeno empresário tem o costume de achar que a ameaça não irá chegar à sua empresa, que o cibercrime mira apenas grande corporações, mas isso não é verdade. Para o cibercriminoso não interessa o tamanho da empresa, interessa se a empresa está vulnerável e se o ataque pode ser bem sucedido. Hoje as pequenas empresas representam aproximadamente 30% de toda a riqueza que o Brasil produz, com certeza as PMEs entraram na lista de oportunidades desses criminosos.

No caso do ransomware, a tática usada pelos cibercriminosos é disparar vários ataques com cobrança de resgates consideravelmente baratos. Com medo de ter sua operação paralisada, o pequeno empresário prefere ceder à chantagem e pagar algumas centenas de dólares para retomar o controle de sua máquina. No entanto, o criminoso pode simplesmente não entregar a chave de acesso após o pagamento do resgate, aumentar o valor pedido e até voltar a atacar a empresa em outra oportunidade.

Já existem modalidades de ransomware que aumentam o valor do resgate conforme o tempo passa, ou que ameaçam apagar arquivos da máquina infectada enquanto o resgate não é pago, fazendo com que a vítima prefira pagar rapidamente para não piorar a situação.

Infelizmente, nas pequenas empresas, a preocupação com a segurança da informação só aparece depois que um ataque acontece. Os pensamentos incorretos de que soluções de segurança avançadas podem ser custosas demais para sua pequena estrutura, ou que seus dados não são valiosos para o cibercrime, fazem com que o pequeno empresário não se previna contra ciberataques e acabe deixando a porta aberta para o ladrão.

A recomendação é jamais pagar um resgate de ransomware, mesmo que o valor do resgate da máquina seja baixo. A prevenção ainda é o melhor remédio para controlar esta situação. Ter uma boa solução de segurança para endpoint, manter sempre uma cópia de segurança de arquivos mais sensíveis e boas práticas como não abrir e-mails suspeitos ou navegar em sites não confiáveis podem ajudar muito no combate ao ransomware.

British Telecom busca 900 profissionais de segurança

Nos próximos 12 meses, a British Telecom irá contratar 900 pessoas para atuar na área de segurança da empresa, reforçando a meta de proteger clientes, empresas e governos da crescente ameaça do crime cibernético.
A BT já conta com mais de 2.500 profissionais de segurança e diversos centros de segurança em todo o mundo. A área de segurança cibernética é uma das que mais cresce dentro da organização, com faturamento aumentando a cada ano na casa de dois dígitos. Atende as necessidades de segurança de todos os tipos de clientes, empresas e governos, oferecendo desde antivírus e controle de autocensura, que protegem as famílias em suas casas, até complexas soluções de segurança gerenciadas, utilizadas por empresas multinacionais, bancos e governos.
Para atender à crescente demanda global por serviços de segurança cibernética e suprir a escassez de competências no setor, nos próximos 12 meses, entre os 900 contratados, a BT espera recrutar e treinar 170 recém-formados e estudantes. Eles irão atuar em diversas áreas da segurança cibernética e serviços.
O treinamento na BT Security Academy para os aprendizes e graduandos inclui tópicos variados, como segurança física, testes de penetração, inteligência de ameaças, gerenciamento de risco, operações de segurança e vendas.
Além de recrutar talentos nas principais universidades, a BT participa de inúmeros hackatons – competições no estilo “jogos de guerra”, como o Cyber Security Challenge UK e o desafio internacional de segurança cibernética Cambridge 2 Cambridge, em busca dos que mais se destacam. Durante ataques cibernéticos simulados, os competidores testam entre si suas habilidades, possibilitando identificar os mais aptos para o desafio de conter ameaças.
A maior parte das contratações será efetuada no Reino Unido para os centros de operação de segurança da BT localizados em Londres, Sevenoaks e Cardiff. Mas a BT também está em busca de especialistas em segurança na Europa, Américas, Oriente Médio e Ásia-Pacífico.
“Nos últimos meses, violações de segurança e de dados de alto perfil têm sido manchetes, e isso leva a um maior interesse no que toca à proteção no mundo digital”, diz Mark Hughes, presidente da área BT Security. “A BT quer permanecer na vanguarda, inovando em segurança cibernética, com a contratação dos maiores talentos em todo mundo, ao mesmo tempo que treina a nova geração de especialistas na BT Security Academy”.
Para ajudar os jovens a saber mais sobre os treinamentos na área de segurança cibernética, a BT está promovendo um “Open Day” em Londres, onde os potenciais candidatos podem saber mais sobre os programas. As inscrições podem ser feitas em http://bit.ly/1UVt4qJ.
Sobre a BT 
O objetivo da BT é usar o poder da comunicação para fazer um mundo melhor. A BT é uma das líderes mundiais no fornecimento de soluções e serviços de telecomunicações, operando em 170 países. Entre suas principais atividades se destacam serviços de TI em rede, serviços de telecomunicações locais, nacionais e internacionais para seus clientes para uso doméstico, no trabalho e em deslocamento; produtos e serviços de banda larga, televisão e Internet de alto valor agregado e produtos e serviços de convergência fixo/móvel. A BT tem cinco principais linhas de negócio: BT Global Services, BT Business, BT Consumer, BT Wholesale e BT Openreach.
www.btplc.com

Adoção do protocolo IPv6 é irreversível.

O esgotamento dos endereços na internet é uma realidade cada vez mais próxima, que vem acelerando a adoção, em todo o mundo, da nova versão do Protocolo Internet – o IPv6. E o CPqD, como organização voltada à inovação em tecnologias da informação e comunicação, já iniciou a migração de sua infraestrutura para essa nova versão – o que permitirá o acesso de seus funcionários aos conteúdos IPv6 disponíveis na rede mundial.

“A versão atual do protocolo (IPv4) não suporta mais o crescimento da internet e, por isso, mais cedo ou mais tarde, todas as organizações terão de se adequar ao IPv6”, afirma Luciano Martins, consultor em telecomunicações do CPqD que, desde 2001, atua em consultoria na área de redes e em projetos com o protocolo IPv6. “A quantidade quase ilimitada de endereços é o principal benefício dessa nova versão, que traz também outras vantagens, como a viabilização de novos serviços na internet, a mobilidade e a segurança nativas, entre outras”, acrescenta.

No CPqD, o processo de migração para o IPv6 deverá ocorrer em três grandes fases. A primeira foi concluída em meados de outubro e contemplou três firewalls, um roteador e um switch Layer 3. Segundo Martins, todo o trabalho durou cerca de três meses e começou com o planejamento da migração, que seguiu um plano detalhado, definido de acordo com as estratégias da organização e a disponibilidade de recursos para a adequação da infraestrutura de TIC ao novo protocolo.

“Fizemos um diagnóstico dessa infraestrutura, envolvendo hardware, software e configurações, com o objetivo de mapear a capacidade dos elementos de suportar o IPv6”, conta o especialista. A partir desse diagnóstico, foram definidos o escopo da rede que deveria ter o novo protocolo implantado e os elementos a serem atualizados. “Em seguida, foi feito o plano de endereçamento, seguido da adequação da infraestrutura de rede, das configurações (de endereços, do roteamento e de protocolos específicos) e, por fim, os testes de conectividade em IPv6 e também em IPv4, que mostraram o sucesso dessa primeira fase da migração”, enfatiza Martins.

A segunda fase, já em planejamento, contemplará a migração – prevista para este mês de novembro – dos servidores web e de DNS (Domain Name System) do CPqD e, ainda, de um servidor DHCPv6 (responsável pelo serviço automatizado de distribuição de endereços IPv6). Além disso, nessa etapa, será realizada a migração de outros roteadores e firewalls existentes na infraestrutura de TIC do CPqD.

A terceira fase é a da migração de aplicações corporativas, que deverá ser concluída até o final de 2016. Todo esse trabalho vem sendo conduzido por profissionais especializados em redes de comunicações IP da Diretoria de Redes Convergentes e, também, da área de TIC do próprio CPqD. “É importante contar, nesse processo, com profissionais capacitados em redes e no protocolo IPv6, para que o planejamento e a execução das ações sejam feitos de forma adequada”, pondera Martins.

Com essa migração, o CPqD reforça ainda mais o seu know how e a experiência na execução de projetos envolvendo o IPv6 – que vem sendo adquirida desde 2001, quando começaram os primeiros estudos na organização sobre essa nova versão do Protocolo Internet. “É fundamental que as empresas estejam preparadas para esse novo protocolo. Afinal, diante do esgotamento dos endereços IP no mundo, sua adoção tornou-se um caminho sem volta”, enfatiza Martins. “E o CPqD, com sua experiência, está pronto para ajudar outras organizações a realizar a migração para o IPv6, garantindo a continuidade do negócio.”

Sobre o CPqD
O CPqD é uma instituição independente, com foco na inovação em tecnologias da informação e comunicação (TICs). As soluções do CPqD são utilizadas por empresas e instituições no Brasil e no mercado internacional, em setores como comunicação e multimídia, utilities, financeiro, indústrias, administração pública e defesa e segurança.

As novas impressoras JetIntelligence da HP

A HP, empresa líder no mercado de suprimentos e impressoras, lançou recentemente uma nova linha de impressoras que prometem revolucionar o mercado. A nova tecnologia de impressão a laser JetIntelligence permite cartuchos mais seguros, equipamentos menores e com maior capacidade de impressão, e que diminuem o consumo de energia consideravelmente.

Segundo Luis Esteter, diretor da área de impressão da HP do Brasil, a linha foi desenvolvida após conversas com clientes do mundo todo, que pediam impressoras menores e mais eficientes. Os toners da HP já são conhecidos pela qualidade e a tecnologia (esse modelo, por exemplo, tem capacidade para imprimir até 15 mil cópias), mas a equipe da empresa trabalhou durante oito anos para redesenhar completamente o sistema de impressão e criar uma tecnologia completamente nova de hardware e toner. Os equipamentos JetIntelligence permitem a impressão de até 33% mais cópias que os modelos anteriores e ainda contam com tecnologia antifraude, o que oferece mais segurança aos consumidores.

Velocidade e economia

O aumento da velocidade e da economia são resultado do novo toner ColorSphere3, que tem um interior muito mais macio e permite que a impressora trabalhe com temperaturas de fusão muito menores. Os novos equipamentos também contam com o novo software HP JetAdvantage Private Print, que impede o acesso não autorizado a trabalhos de impressão confidenciais e reduz o desperdício com páginas impressas incorretamente, já que os documentos ficam armazenados na nuvem até que os usuários autentiquem as impressões e as retirem no equipamento.

Além disso, as novas impressoras contam com suporte para o HP Common Card Reader e também estão equipadas para operar com o aplicativo HP ePrint, que permite o envio de impressões a partir de dispositivos móveis.

Os três modelos lançados no Brasil até agora são:

  • HP Color LaserJet Pro M252 – Desenvolvida para pequenas empresas e grupos de trabalho, a LaserJet Pro M252 é até 33% menor que as outras impressoras da mesma categoria e tem uso eficiente de energia. Pode ser adquirida a partir de R$ 899,00.
  • HP Color LaserJet Pro MFP M277 – Segundo a HP, a LaserJet Pro MFP M277 é a menor multifuncional a laser do mercado e oferece a mais rápida impressão em frente e verso. É indicada para empresas maiores e custa a partir de R$ 1.599,00.
  • HP Color LaserJet Enterprise M553 – Primeira impressora do mercado a incluir a versão 2.0 do Google Cloud Print, a LaserJet Enterprise M553 tem capacidade de até seis mil folhas impressas por mês e possui a tecnologia NFC, que permite a impressão através de um pen drive.

Microsoft anuncia o lançamento mundial do Windows 10 no dia 29 de julho

Windows 10A Microsoft anunciou planos para lançar o Windows 10 no dia 29 de julho com uma série de ações: celebrações junto a fãs; esforços conjuntos com milhares de varejistas, dentre os quais algumas lojas da Microsoft; uma nova campanha publicitária global; e uma nova iniciativa de um ano de duração para celebrar pessoas e organizações que estão fazendo a diferença em todo o mundo. Disponível pela primeira vez como um upgrade gratuito*, o Windows 10 traz uma rápida e familiar experiência de navegação, mais segura e que tem update automático. Trazendo inovações como Cortana**, Microsoft Edge, integração do Xbox, o Windows 10 é o melhor Windows de todos os tempos.

“Windows 10 foi concebido para possibilitar que as pessoas façam coisas incríveis. Estamos muito animados por celebrar o lançamento do Windows 10 com nossos fãs”, afirma Yususf Mehdi, vice-presidente corporativo da Divisão de Windows e Dispositivos. “Vamos marcar o lançamento do Windows 10 ao celebrar as pessoas e organizações que melhoram o mundo a cada dia – ajudando-as a fazer cada vez mais em suas comunidades”.

Os fãs do Windows ajudaram a construir o Windows 10, com 5 milhões de Windows Insiders oferecendo valiosos feedbacks. Os membros dessa comunidade serão os primeiros a receber o Windows 10 e são convidados a se juntar às celebrações dos fãs em 13 cidades ao redor do mundo: Sidney, Tóquio, Cingapura, Pequim, Nova Déli, Dubai, Nairóbi, Berlim, Johanesburgo, Madri, Londres, São Paulo e Nova Iorque. As comemorações permitirão experiências práticas, além de demos, entretenimento e oportunidades de relacionamento com o time do Windows.

As Microsoft Stores vão comemorar o lançamento do Windows 10 em mais de 110 unidades nos Estados Unidos, Canadá e Porto Rico. Em algumas delas, haverá demonstrações de uso do Windows 10, com prêmios e brindes. As Microsoft Stores estão comprometidas em entregar aos consumidores excelentes opções de compra, valores e serviços, incluindo serviços de Answer Desk e workshops gratuitos que auxiliarão os usuários a extrair o máximo do Windows 10.

Grandes varejistas, como Best Buy, Bic Camera, Croma, Currys/PC World, Elkjøp, Jarrir, Incredible Connection, Media Market, Staples, Wal-Mart, Yamada, Yodobashi e muitos outros ao redor do mundo irão adotar programas para ajudar os consumidores a fazer o upgrade facilmente. Os serviços da Tech Bench vão proporcionar suporte para os upgrades feitos para Windows 10, além de serviços de migração de dados para ajudar as pessoas a transferir dados do antigo PC para o novo e estações de experimentações nas quais as pessoas podem conhecer o Windows 10.

Uma nova campanha publicitária global para o Windows 10 celebrará a nova geração do Windows e convidará o público a se juntar a uma nova era. No dia 20 de julho, nos Estados Unidos, e no dia 29, globalmente, a primeira leva de peças para TV e para o ambiente digital irão ressaltar como o Windows 10 propicia um jeito mais humano de fazer as coisas – dando vida a recursos como o Windows Hello e o Microsoft Edge.

Upgrade Your World é uma nova iniciativa com um ano de duração para celebrar aqueles que inspiram e capacitam as pessoas, liderada pela visão da Microsoft de ajudar as pessoas a fazerem mais através da tecnologia e em celebração ao lançamento do Windows 10.

Durante o ano, a Microsoft fará uma parceria com 10 organizações globais e 100 instituições locais sem fins lucrativos para ajudá-las a melhorar o mundo. Em apoio às suas missões e para promover a consciência de suas causas, a companhia fará um investimento total de 10 milhões de dólares em dinheiro.

As organizações globais participantes são: CARE, Code.org, Keep a Child Alive, Malala Fund, Pencils of Promise, Save the Children, Special Olympics, The Global Poverty Project e The Nature Conservancy. Microsoft irá trabalhar com essas organizações em projetos e iniciativas para melhorar o mundo através de uma combinação entre tecnologia, investimentos financeiros, e desenvolvimento de campanhas compartilhadas para gerar conscientização.

A partir do dia 29 de julho, a Microsoft e seus parceiros irão convidar as pessoas a votar em uma 10ª organização global para participar do Upgrade Your World. As pessoas também serão incentivadas a participar compartilhando informações que mostram como estão fazendo grandes e pequenas coisas para criar impacto em suas comunidades, utilizando a hashtag #UpgradeYourWorld.

Além dessas entidades globais, a partir de setembro, a Microsoft irá estimular parceiros e fãs a selecionar 10 organizações em 10 países – Austrália, China, França, Alemanha, Índia, Japão, Quênia, México, Reino Unido e Estados Unidos. Elas receberão investimentos em dinheiro e tecnologia para ajudá-las a melhorar o mundo em suas comunidades.

Em todo o mundo, funcionários da Microsoft vão participar da iniciativa Upgrade Your World e terão um dia de folga para trabalhar como voluntários e melhorar sua comunidade. Milhares deles farão este trabalho no dia 29 de julho, em comemoração ao lançamento do Windows 10. Mais informações sobre como participar do #UpgradeYourWorld podem ser encontradas em: http://windows.com/upgradeyourworld