↖️  Experimente a Novidade, ative o menu de navegação e tenha o conteúdo completo do Avis Ara

segunda-feira, 15 de maio de 2017

De quem é a culpa?

A caça às bruxas e o jogo de empurrar de um lado para o outro a responsabilidade vai se intensificar, na prática o "TCR" vai ser comum para se eximir da responsabilidade em todos os níveis. De forma resumida, nas corporações, CEO para CIO, CIO para CFO, CFO para CEO e no mercado, provedores para fornecedores, para consumidores, etc.


No final é sempre o velho paradoxo de quem veio primeiro,  o ovo ou galinha?


Em outras palavras, "Foi divulgado porque foi descoberto ou foi descoberto porque foi divulgado?", ou então "A falha existia para ser usada ou foi usada porque existia? "



O fornecedor transfere para o consumidor e para os governos, que transferem  para os hackers, e os hackers adoram!


O certo é que temos:


  • Uma única vítima  -  o consumidor;
  • Dois que criaram as possibilidades;
  • O terceiro que explorou as oportunidades;

Ou será que este terceiro elemento, tem outros interesses além das migalhas dos BitCoins dos resgates?


Mas afinal, quem é o culpado: o ovo,  a galinha ou a frigideira?😀


Esta dúvida não vai demorar muito para ser desvendada, quando começarem a surgir na justiça americana as ações coletivas de indenizações, seja por vicio redibitório (defeito oculto),  sabotagens, concorrência desleal ou até mesmo de terrorismo.


Quando chegar a hora, será que vai adiantar alegar que existiam correções para o defeito, até porque as versões que mais foram exploradas no ataque, não tinham previamente o "remendo" disponível?


Será que vai ser alegado que existia a pressão "indireta" do  para que as versões antigas fossem abandonadas para o aumento de faturamento com atualização das versões? 


Enquanto não sabemos onde vai parar, reuni algumas declarações para que vocês tirem suas próprias conclusões. Boa leitura!


"A partir do momento em que a escala é tão grande, devemos nos perguntar se o objetivo é o cibercaos". Laurent Heslault - Diretor de estratégias de segurança Symantec.


"Os governos do mundo devem tratar este ataque como um alerta", Brad Smith - Presidente e diretor jurídico da Microsoft.


"É um cenário equivalente com armas convencionais seria o exército dos EUA terem seus mísseis Tomahawk roubados", Brad Smith - Presidente e diretor jurídico da Microsoft.


"Profundos lapsos éticos", "As falhas eram conhecidas da NSA e da CIA, mas eram mantidas em segredo por essas organizações para serem exploradas para seus próprios propósitos de coleta de dados" - Stephen Wicker - Cientista da computação da Universidade de Cornell.


O presidente russo, Vladimir Putin, disse que a Rússia - que foi acusada de intromissão cibernética em vários países - não teve nada a ver com o ciberataque maciço, e criticou a comunidade de inteligência dos EUA por criar o software original.


"Quem recebeu essa informação anos antes e está vazando agora tem que ser capaz de hackear a NSA e / ou a CIA, e dispostos a publicar tudo", "A lista de países que se encaixam em ambos os critérios é pequena: Rússia, China, e ... e ... e estou sem idéias", Bruce Schneier, diretor de tecnologia da IBM Resilient Systems


"Uma das regras na Rússia é que os criminosos russos não estão autorizados a cortar alvos russos. Isso não se encaixa no padrão de atividade patrocinada pela Rússia". "O mercado de crimes cibernéticos é realmente inovador e eles são rápidos em aproveitar as vulnerabilidades". James Lewis - Especialista em segurança cibernética do Centro de Estudos Estratégicos e Internacionais.


"A culpa é bem distribuída - há muitas pessoas a culpar", "Construímos uma sociedade cada vez mais digital em uma base muito insegura e estamos começando a ver as conseqüências disso", "não há uma única entidade capaz de resolver este problema num futuro próximo, uma vez que a segurança depende de tantos fatores". "Se você quiser olhar para um lado positivo, seria esta uma chamada de alerta". "o ataque poderia levar mais pessoas a evitar a tecnologia digital e voltar a sistemas analógicos que não podem ser cortado". Steven Weber - Diretor do Centro de Cibersegurança da Universidade da Califórnia.


Houve vítima do ataque no governo federal dos EUA?

Arma química do mundo virtual?

Continuando nas analogias do mundo real com o mundo virtual, o que aconteceu na última sexta-feira 12 de maio, um dia ainda será lembrado  como uma batalha com Arma química do mundo virtual, que atingiu de forma covarde e indiscriminada a população, sem condições de defesa e proteção.


Da qualquer forma, de que servem as precauções da população numa guerra do mundo real, quando as armas químicas são usadas por quem deveria protegê-las,  não é verdade?


Este evento não pode ser menosprezado, como sendo isolado ao mundo virtual, da internet ou do mundo dos computadores. Não existem mais fronteiras entre o mundo virtual e o mundo real!


Quantas empresas podem ter iniciado o processo de "quebra" a partir deste evento?


Quantos empreendedores deixarão de existir, porque perderam o conhecimento que poderia fazer a diferença?


Quantas pessoas, famílias, empresas e sociedades perderam seu passado, sua história, seu valor?


Quantas pessoas morreram e morrerão porque  não tiveram diagnóstico ou o atendimento de saúde?


Quantas pessoas morrerão nas guerras do mundo real,  por armas financiadas pelos BitCoins dos resgates?


Quantas famílias se desintegrarão, se tornando refugiados nos quatros cantos do mundo?


As consequências são muitas, as perdas também!



Imagino que um dia os responsáveis  por este evento serão julgados da mesma forma foram julgados os crimes de guerra, o genocídio,  o uso de armas química, de destruição em massa do Mundo Real!


Não adianta tentar transferir as responsabilidade pelos ataques para os pobres mortais consumidores...


IDFM

domingo, 14 de maio de 2017

Riscos Reais do Mundo Virtual.

Quem trabalha com TI, sexta-feira 12 de maio de 2017 não surpreendeu, pelo menos para grande maioria dos que atuam na area de TI já tinham consciência dos riscos existentes e já esperavam que um dia aconteceria uma ameaça de escala mundial. 


A população em geral, não consegue perceber os riscos de sequestro de dados ou de computadores e negligenciam premissas importantes no mundo virtual, diferente do que fazem no mundo real.


No mundo real, quem é amigo de qualquer pessoa que aparece à sua frente? 


No mundo real, quem deixa exposto seus documentos, sua história para quem não conhecem, mesmo que seja "conhecido"?


No mundo real, na sua casa, quem  deixa suas informações, fotos (sua intimidade) e documentos expostos para seus empregados, com risco que eles possam usar ou levar para outros?


No mundo  real, quem imagina em   comprar um barco inflável que tem um furo minúsculo, que vasa quase nada, mesmo que o fabricante disponibilize remendo e cola para você tapar o buraco quando houver necessidade?  Quem imagina que você pode naufragar por conta do furo, minúsculo, invisível como esse?


No mundo real, quem imagina que o fabricante, ao identificar um problema no carro que seus clientes usam,  deixam de fazer Grandes Campanha publicitária alarmando o risco descoberto e convocar para um recall os seus clientes?


No mundo real, quem imagina  que os órgão de segurança, ao invés de garantir sua casa não seja invadida, aja de forma diferente e entram sem sua casa, vasculham tudo, deixem janelas e portas abertas e deixam as instruções que vão ajudar outros à invadir? Quem imagina que quem faça isso não seja punido por ter feito, mesmo sendo "autoridade"?


Pois é, no mundo virtual não deveria ser diferente. Principalmente quando se estar em Guerra!



A Guerra Digital vem sendo travada a muito tempo, este evento será marcado na história como o dia de uma batalha importante que vai fazer diferença, o antes o depois de sexta-feira 12 de maio de 2017.


Imagino quantas batalhas  jurídicas virão em decorrência das perdas deste evento! Sem duvida, muitas mudanças acontecerão!


Diferente de outros eventos, a guerra cibernética com efeitos na vida Real começa a ser do  conhecimento do público em geral, começa a ter efeitos reais na vida real. 


O que aconteceu vai fazer o mundo despertar para os Riscos Reais do Mundo Virtual.


Quem me acompanha aqui no AvisAra, vai lembrar quando, a exato 1 ano atras, ousei em imaginar um futuro de grandes oportunidades e possibilidades de novos negócios. Este evento ratifica aquela visão! Vejam:


👉 Não tem bola de cristal. (11.05.16)


Veja outras publicações que abordamos este assunto:


IDFM

A "Carne Fraca" do mundo digital

Sequestro de computadores será a notícia que vai estar mais na mídia mundial nesses próximos dias.  No Brasil só não será porque as notícias do Lavajato vão continuar superando todas as notícias.



As grandes emissoras de TV, programais semanais,  e os "ilustres" do talk shows passarão a "ser" especialistas em segurança cibernética, imagino quantos "gurus" aparecerão como celebridade instantânea.  

A mídia adora assuntos polêmicos. 

Quanto mais polêmica mais a mídia se aproveita para encher sua grades e pautas, mas quanto imparciais eles serão ? 

Fiquem atentos nas publicidades e saberemos qual o direcionamento "midiático" estará sendo dado na cobertura deste evento!

Faça uma analogia em relação a este acontecimento é o acontecimento da "carne fraca".

Para ajudar a entender o que aconteceu, na última sexta-feira, 12 de maio de 2017, recomendo a leitura:

Vale a pena a leitura entende melhor a origem deste ataque.



MALWARE VAZADO DA NSA ESTÁ AJUDANDO A SEQUESTRAR COMPUTADORES EM TODO O MUNDO.

EM MEADOS DE ABRIL, um arsenal de poderosas ferramentas de software aparentemente projetadas pela NSA para infectar e controlar computadores Windows foi vazada por uma entidade conhecida apenas como "Shadow Brokers". Nem mesmo um mês inteiro depois, a hipotética ameaça que os criminosos usariam As ferramentas contra o público em geral tornou-se real, e dezenas de milhares de computadores em todo o mundo estão agora aleijados por um partido desconhecido exigindo resgate.

O worm de malware que toma os computadores passa pelos nomes "WannaCry" ou "Wanna Decryptor". Ele se espalha de máquina em máquina silenciosamente e permanece invisível para os usuários até que ele se desvenda como ransomware, dizendo aos usuários que todos os seus arquivos foram Criptografados com uma chave conhecida apenas para o atacante e que serão bloqueados até que eles paguem US $ 300 para um anônimo usando o Bitcoin. 

Neste ponto, o computador seria tornado inútil para qualquer outra coisa senão pagar o resgate. O preço sobe para $ 600 depois de alguns dias; Depois de sete dias, se nenhum resgate for pago, o hacker (ou hackers) fará os dados permanentemente inacessíveis (WannaCry vítimas terão um relógio de contagem regressiva para ver exatamente quanto tempo eles têm deixado).

Ransomware não é novo

Para as vítimas, tal ataque é normalmente uma dor de cabeça colossal. Mas o surto vicioso de hoje tem espalhado ransomware em uma escala maciça, batendo não apenas computadores domésticos, mas supostamente saúde, infra-estrutura de comunicações, logística e entidades governamentais.

A Reuters disse que "os hospitais em toda a Inglaterra relataram que o ciberataque estava causando enormes problemas aos seus serviços e que o público nas áreas afetadas estavam sendo aconselhados a procurar apenas atendimento médico para emergências", e que "o ataque tinha afetado os sistemas de imagem de raios-X, Resultados, sistemas telefônicos e sistemas de administração de pacientes."

O verme também teria chegado às universidades, a uma grande empresa de telecomunicações espanhola, à FedEx e ao Ministério do Interior russo . No total, os pesquisadores detectaram infecções WannaCry em mais de 57.000 computadores em mais de 70 países (e contando - essas coisas se movem extremamente rapidamente). 

De acordo com especialistas de rastreamento e análise do verme e sua propagação, este poderia ser um dos piores ataques já registrados de seu tipo. O pesquisador de segurança que tweets e blogs como MalwareTech disse ao The Intercept, "Eu nunca vi nada como isso com ransomware", e "o último worm deste grau que eu me lembro é Conficker." Conficker foi um famoso verme Windows primeiro manchado em 2008; Ele passou a infectar mais de 9 milhões de computadores em quase 200 países .

O mais importante é que, ao contrário dos antigos worms de computador e infecções ransomware, o ataque de WannaCry parece estar baseado em um ataque desenvolvido pela NSA, com o nome de código ETERNALBLUE. A arma do software dos EU permitiria que os hackers da agência do espião invadissem potencialmente milhões de computadores de Windows explorando uma falha  (comentário meu: Falha ou intencionalmente plantada?) em como determinadas versões de Windows implementaram um protocolo de rede usado geralmente compartilhar arquivos e imprimir. Mesmo que a Microsoft tenha corrigido a vulnerabilidade ETERNALBLUE em uma atualização de software de março, a segurança fornecida lá dependia de usuários de computadores mantendo seus sistemas atualizados com as atualizações mais recentes. Claramente, como sempre foi o caso, muitas pessoas (inclusive no governo) não estão instalando atualizações. Antes, teria havido algum consolo em saber que apenas os inimigos da NSA teriam medo de ter ETERNALBLUE usado contra eles - mas a partir do momento em que a agência perdeu o controle de sua própria exploração no verão passado, não houve tal garantia. Hoje mostra exatamente o que está em jogo quando os hackers do governo não podem manter suas armas virtuais trancadas. Como pesquisador de segurança Matthew Hickey, que rastreou as ferramentas de NSA vazou no mês passado, colocou: "Estou realmente surpreso que um malware militar desta natureza não se espalhou mais cedo."

A infecção certamente reavivará argumentos sobre o que é conhecido como o Processo de Equidade de Vulnerabilidades, o procedimento de tomada de decisão usado para decidir se a NSA deve usar uma fraqueza de segurança que descobre (ou cria) para si mesma e mantê-la secreta, ou compartilhá-la com o afetado Empresas para que possam proteger os seus clientes. Christopher Parsons, pesquisador do Citizen Lab da Universidade de Toronto, disse claramente ao The Intercept: "O ataque de ransomware de hoje está sendo possível por causa do trabalho realizado pela NSA", e que "idealmente levaria a mais divulgações que melhorariam a Segurança de dispositivos globalmente. "

Mas mesmo que a NSA estivesse mais disposta a divulgar suas façanhas em vez de acumulá-las, ainda estaríamos enfrentando o problema de que muitas pessoas realmente não parecem se importar com a atualização de seu software. "Atores mal-intencionados exploram vulnerabilidades de anos em uma base rotineira quando realizam suas operações", observou Parsons. "Não há nenhuma razão que a divulgação mais agressiva de vulnerabilidades através do VEP mudaria tais atividades."

Um porta-voz da Microsoft forneceu o seguinte comentário:

Hoje, nossos engenheiros adicionaram detecção e proteção contra novos softwares maliciosos conhecidos como Ransom: Win32.WannaCrypt. Em março, fornecemos uma atualização de segurança que fornece proteções adicionais contra esse ataque potencial. 

Aqueles que estão executando o nosso software antivírus gratuito e têm atualizações do Windows habilitado, são protegidos. Estamos trabalhando com os clientes para fornecer assistência adicional.


IDFM

sexta-feira, 12 de maio de 2017

URGENTE - Sequestro de dados II

Para quem não assistiu o Jornal Nacional, vejam o que foi apresentado sobre os mais de 36 mil ataque cibernéticos pelo mundo e no Brasil.


O Ataque no Brasil 👇

URGENTE - Sequestro de dados

Por uma questão de sobrevivência, você deve lê esta matéria!

Uma onda de ataque cibernético está acontecendo pelo mundo e sequestrando os dados dos computadores.

É feita uma cobrança de resgates para ter de volta os seus dados.

Fiquem atentos ao arquivos que vcs recebem, anexo de e-mail, links na internet, nos WhatsApp, etc!

Leia a matéria e se proteja!

Veja também o que publicamos sobre o assunto:


Espanha também alerta para vírus que atingiu hospitais no Reino Unido

por 

O governo Espanhol emitiu um alerta sobre ataques ligados ao vírus de resgate WannaCryptor, que é possivelmente o mesmo que atingiu diversos hospitais britânicos nesta sexta-feira (12). Segundo a agência de notícias Reuters, diversas empresas espanholas, entre elas a Telefônica, foram vítimas do ataque.A Telefônica já esclareceu que o ataque ficou limitado aos computadores de alguns funcionários e não comprometeu a operação ou a prestação de serviços da empresa.O governo espanhol menciona que os ataques estão ligados ao vírus "WannaCrytor" ou "WannaCry". O governo britânico ainda não informou qual vírus estaria atacando os hospitais, mas um tuite publicado pelo jornalista Lawrence Dunhill (veja) mostra que o vírus de resgate ou ("ransomware") que atingiu os hospitais é o mesmo "WannaCryptor". Segundo a imagem, o vírus está exigindo resgates de US$ 300 (cerca de R$ 950).A fabricante de antivírus Avast divulgou um alerta confirmando um surto de ataques dessa praga digital. "Nós observamos um pico maciço de ataques do  WanaCrypt0r 2.0 hoje, com mais de 36.000 detecções, até agora. Uma observação interessante que fizemos é que a maioria dos ataques de hoje está direcionada para a Rússia, Ucrânia e Taiwan", afirmou Jakub Kroustek, líder da equipe do laboratório de ameaças no Avast.Vírus de resgate (ou "ransomware") é uma praga digital que inutilizam o sistema ou seus dados, impedindo o funcionamento regular do computador até que seja paga uma quantia em dinheiro. O pagamento normalmente deve ser efetuado através de uma "criptomoeda", como o Bitcoin, para que as autoridades não consigam rastrear os invasores.Segundo a Avast, muitos vírus de resgate têm sido distribuídos por meio de documentos do Office com macros. Caso a vítima habilite as macros do documento, o sistema é contaminado pelo vírus. O documentado chega até a vítima por e-mail. Ainda não se sabe, porém, se foi esse o método empregado na nova onda de ataques.Tela do vírus WannaCryptor solicitando pagamento do resgate pela criptomoeda Bitcoin. (Foto: Reprodução)Invasores já miraram hospitaisO primeiro ataque de um ransomware contra um hospital, ou ao menos o primeiro com grande repercussão, atingiu o entro Médico Presbiteriano de Hollywood, nos Estados Unido, em fevereiro de 2016. O hospital pagou o resgate de US$ 17 mil (cerca de R$ 55 mil) para poder restaurar o atendimento. Enquanto os sistemas ficaram fora, o hospital recorreu a cadastros e prontuários em papel.Embora seja possível que a nova onda de ataques do WannaCryptor não tenha buscado atingir especificamente os hospitais, há indícios de que isso já ocorreu no passado.A invasão de sistemas usados em hospitais, como as que estão ocorrendo no Reino Unido, atrai críticas até mesmo de alguns criminosos. Apesar disso, relatórios apontam que há indivíduos ou grupos que se especializam nos ataques a essas instituições, exigindo o pagamento de "resgates" que chegam a cem mil dólares (cerca de R$ 300 mil) para permitir que a rede do hospital volte a funcionar normalmente.Um relatório da empresa de segurança McAfee publicado em setembro de 2016 afirma que os hackers russos, que normalmente realizam ataques com vírus de resgate, têm um código de conduta que desaprova ataques contra hospitais. Por isso, em alguns fóruns frequentados pelos criminosos, esse tipo de ataque é criticado pelos próprios bandidos.O relatório também apontou que 17 hospitais atingidos nos Estados Unidos foram atacados da mesma forma. Isso indicaria que um mesmo indivíduo ou grupo estava intencionalmente atacando os hospitais por meio de uma vulnerabilidade que eles tinham em comum. É possível que algo semelhante explique a nova onda de ataques no Reino Unido.Outro relatório publicado em janeiro pela SentinelOne apontou que 1 em cada 3 fundos de saúde do sistema de saúde britânico (NHS) foram atingidos por vírus de resgate. A maioria não comunicou o fato a polícia. Os dados foram obtidos com base na lei de acesso à informação do Reino Unido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com



IDFM

terça-feira, 9 de maio de 2017

Aqui e agora!

O agora é um milagre. Agora é o único momento garantido para você. Agora é a vida. Então pare de pensar em como as coisas vão ser ótimas no futuro. Pare de ficar pensando sobre o que você fez ou deixou de fazer no passado. Aprenda a ficar no “aqui e agora” e experimentar a vida enquanto ela está acontecendo. Aprecie o mundo pela beleza que ele possui nesse momento.

quarta-feira, 3 de maio de 2017

Um dia seremos a Nuvem. Porque não?


A entrevista do pai do Antivírus, John McAfee, de 71 anos, ao G1 me chamou atenção para escrever este Post, em razão de duas afirmações deles: 


  • O medo que faz ele Nunca ligar Wi-Fi dele por considerar muito perigoso.
  • Ele diz ainda, os smartphones "nos espionam e ainda os carregamos conosco e pagamos para isso".


Acredito que ele esta certo, mas, como visionário ele está olhando pelo retrovisor. 


Estamos passando por uma era de maturação de modelos e de tecnologias, ainda estamos no meio do caminho do "próximo" futuro.


Prefiro olha numa direção que ainda não existe, na direção que estes paradigmas serão superados e estarão apenas no retrovisor do tempo! 


Prefiro olha na direção que não teremos os riscos de seguranças que hoje deixam muita gente sem dormir. 


Prefiro olha na direção que um dia a rede terá inteligência própria, será autoimune, autosegura.


Prefiro olha na direção que nao haverá o que ser espionado, não se ganhará dinheiro espionando e vendendo  informação para terceiros. 


E nessa utopia, haverá um dia diferente!


E nesse dia, o modelo de negócio vai sofrer uma transformação, vai se inverter. 


Nesse dia, seremos disputado para sermos hospedeiros de "dispositivo". 


Nesse dia, cada indivíduo será um pontos inteligente de rede.


Nesse dia, os indivíduos estarão conectadíssimo e formarão uma única rede; 


Nesse dia, seremos renumerados por "hospedar", portar dispositivos, armazenar, trafegar ou acessar conteúdos;


Nesse dia, seremos renumerados pelo rastro digital que produzimos, coletamos ou trafegamos;


Nesse dia, seremos "Datacenters móveis";


Nesse dia, seremos o ativo mais disputado.


Um dia, seremos a Nuvem!


Porque não?



IDFM

sexta-feira, 21 de abril de 2017

Mulheres não precisam de favores dos homens


As mulheres na Rússia ocupam mais espaço comparando-se ao que é observado em todo mundo, pelo menos é o que nos leva a acreditar com a leitura do artigo "Women don't need favors from men" publicada por Renata George no LinkedIn.


Segundo o artigo, mais de 40% dos cargos de executivos na Rússia são ocupados por mulheres, de acordo com o Relatório de Negócios Internacionais de Grant Thornton. De acordo com a Unesco, 29% das pessoas em pesquisa científica em todo o mundo são mulheres, contra 41% na Rússia. No Reino Unido, cerca de 4% dos inventores são mulheres, enquanto o número é de 15% na Rússia. 


O que é tão especial sobre as mulheres eslavas?


A Renata George explica que as mulheres eslavas não precisam de favores dos homens e consideram os homens um obstáculo menor do que chuva. Eles são imparáveis se eles querem algo suficientemente difícil! Essa atitude pode ser aprendida, no entanto.  


Ela recorre a fatos histórico que ajudam a entender as lições aprendidas para a serem visíveis nos negócios, sem dominar os homens. Ajuda também a entender porque elas sentem-se  seguras o suficiente para estar meio passo atrás dos homens e serem capazes de provar facilmente seu poder se desafiadas.


Dentre os fatos históricos, temos: 


  • Séculos de monarquia, quando o homem era  governante e único, com  poder absoluto e ilimitado na política nos negócios e na família. 


  • As mulheres sempre trabalhavam e sempre sustentavam seus homens.


  • O homem é a cabeça e sua mulher está atrás dele. Isso é tudo o que eles sabem, historicamente e culturalmente.


  • Em razão das guerras, os russos perderam 16 milhões de militares apenas na Segunda Guerra Mundial, as mulheres eram criadas para serem fortes e auto-suficientes é para preservar o trono do homem à espera de seu retorno.

A Renata George lista ainda 8 características que completam as explicações, de forma resumida:


1. Usar chapéus diferentes . Ter a capacidade de poder mudar seus papéis entre um chefe, uma dona de casa, uma amante e uma amiga a cada minuto. 


2. Ser trabalhadora. Não ter medo do trabalho duro. 


3. Integrar trabalho e vida. Trabalhar mais inteligente para economizar tempo para si.


4. Ter auto-confiança elevada. Ter uma imagem positiva de si mesmas.


5. Ser destemida. Não ter medo de ser rejeitadas. 


6. Aumenta a abertura. Ser muito aberta, direta,  intuitiva, inclusiva e curiosa.


7. Acostume-se à incerteza. Ter "incerteza" como palavra de ordem e  deixar sua zona de conforto como condições de vida.


8. Desenvolver a mentalidade de um hacker. Capacidade de pensar 360 graus, e não apenas "fora da caixa".


A linha de fundo é que as mulheres eslavas desempenharam o papel de um homem e isso não é algo que elas gostariam de fazer novamente. É por isso que elas não precisam competir com os homens e não querem lutar pelas rédeas. 


Elas respeitam os homens e obtém merecido respeito em troca. Assim, os homens as deixam aproximar-se e não têm medo de trabalhar de mãos dadas com mulheres eslavas. 


Nos países eslavos dizem que "o homem é a cabeça, mas as mulheres é o pescoço", por isso as mulheres lá governaram com sucesso os países por trás do ombro dos homens durante séculos. 


Caso tenha interesse da leitura na íntegra o artigo está disponível em https://www.linkedin.com/pulse/women-dont-need-favors-from-men-renata-george 



IDFM

quarta-feira, 19 de abril de 2017

Chegou a hora dos nativos digitais?


Porque a transformação Digital não acontece de forma acelerada nas grandes corporações?

Será o peso do legado?

Acredito que sim! Mas... 

Acredito não está enganado, mas tenho observado que a parte superior da pirâmide social, onde estão inseridos os executivos de corporações, tem preferência, quase unânime, do uso de smartphone iPhone como ferramenta pessoal e vem direcionando a utilização de forma corporativa. 


Acredito que esta preferência pessoal não deveria contaminar as decisões de usar como ferramenta corporativa, uma vez que distância a corporação de seu clientes, basta uma leitura do perfil do mercado (Quadro abaixo) para entender que existe a distância.


A distância é grande, enquanto o IOS tem 15%, o Android tem 85% do parque. Onde vcs acham que estão os clientes? 


Acredito também que não existe dúvidas de que os dispositivos móveis, neste momento os smartphones dos clientes, são os instrumentos que levam as corporações para um mundo digital. 


Após fazer a leitura destes números referente a participação no mercado mundial de smartphones por sistema operacional, (acredito que no Brasil não é diferente) fui levado a refletir sobre o momento atual de transformação das empresas:


  • Será que esta distância é a causa raíz de estratégias de empresa tradicionais se tornarem  Empresa Digital, não conseguirem decolar? 


  • Será que este distanciamento, provoca a falta, dificuldades, de engajamentos dos clientes nas ferramentas utilizadas?


  • Será que a "experiência do Cliente" não esteja sendo percebida, por aqueles que "inovam" com novos App, por  viverem  mundo diferente do cliente? 


  • Será que eles enxergam que são mundos diferentes?


  • Será que não chegou a hora dos nativos digitais assumirem o protagonismo do futuro digital?


A distribuição do mercado, mostra a consolidação das preferências e não  existindo mudança disruptiva, esta distribuição vai continuar.


As Empresas Nativas Digitais entendem o mercado, por isso que temos novas e novas startups  surgindo e sendo  os grandes agentes de transformação!


Sim, Chegou a hora dos nativos digitais!


FONTE:  Statista – The portal for statistics



IDFM

Vamos que vamos!


Seu tempo é limitado, então não percam tempo vivendo a vida de outro. 

Não sejam aprisionados pelo dogma – que é viver com os resultados do pensamento de outras pessoas. 


Não deixe o barulho da opinião dos outros abafar sua voz interior. 


E mais importante, tenha a coragem de seguir seu coração e sua intuição. Eles de alguma forma já sabem o que você realmente quer se tornar. Tudo o mais é secundário.

 
Steve Jobs