Publicidade:


Browsing Category

Segurança

Conhecimento, Notícias, Segurança, Tecnologia

£ 1,3 milhão em contratos concedidos para financiar tecnologias de teleexistência



Três organizações inovadoras ganharam financiamento para desenvolver inovações de teleexistência de ponta para aplicações de defesa, segurança e desmantelamento nuclear

Financiamento geral de £ 1,3 milhão alocado a três organizações inovadoras para desenvolver tecnologias de teleexistência
Financiamento obtido através da Teleexistência: Fase 2 , executada em nome do Laboratório de Ciência e Tecnologia de Defesa ( Dstl ) e da Autoridade de Desativação Nuclear ( NDA )
Teleexistência: A Fase 2 buscou inovações para desenvolver um sistema completo de teleexistência, integrando tecnologias de telepresença, robótica e háptica em uma única plataforma
O Defense Science and Technology Laboratory ( Dstl ), a Nuclear Decommissioning Authority ( NDA ) e o Defense and Security Accelerator ( DASA ) têm o prazer de anunciar que três inovadores ganharam uma parcela de £ 1,3 milhão de financiamento para desenvolver sistemas de teleexistência de ponta.

A tecnologia de teleexistência tem o potencial de dar a quem trabalha em ambientes perigosos a capacidade de realizar tarefas sem estar fisicamente presente, o que pode diminuir o risco e reduzir a carga logística associada a operações perigosas. Os inovadores foram encarregados de avaliar suas inovações em relação aos casos de uso em:

Tarefas especializadas de descomissionamento nuclear
Descarte de Artilharia Explosiva (EOD)
Aplicações médicas de defesa e segurança
Mark Hodder, Gerente de Projetos do Laboratório de Ciência e Tecnologia de Defesa, disse:

A competição DASA Telexistence: Phase 2 foi um grande sucesso em encontrar os mais recentes inovadores para colaborar com a Dstl e a NDA para desenvolver um sistema completo usando ciência e tecnologia para integrar e criar uma plataforma usando Telepresença, Robótica e Haptics juntos para alcançar resultados.

Andrew Gray, Innovation Delivery, Manager Nuclear Descomissioning Authority disse:

Estamos entusiasmados por trabalhar com DASA e Dstl nesta competição. O avanço das tecnologias na área de teleexistência nos ajudará a cumprir nossa missão de descomissionamento de forma mais segura, segura e eficiente, permitindo-nos afastar os humanos do perigo. Nosso objetivo é reduzir as atividades de descomissionamento realizadas por humanos em ambientes perigosos em 50% até 2030. Estamos realmente encorajados ao ver soluções tão fantásticas sendo apresentadas pela cadeia de suprimentos.

Parabéns ao Teleexistência: vencedores da Fase 2
Quatro projetos de 3 inovadores foram premiados com o Telexistence: financiamento da Fase 2 para acelerar suas novas ideias. Os vencedores são:

TNO
A inovação da TNO HaBiTS, (Haptic Bimanual Telexistence System), composta por braços robóticos e efetores, visa fornecer aos operadores de NDA um alto senso de teleexistência e com as dicas visuais, auditivas e hápticas críticas necessárias para a execução de tarefas eficaz, eficiente e segura .

Universidade de Sheffield
A MediTel (Plataforma de Teleexistência Médica) da Universidade de Sheffield visa fornecer tecnologias de teleexistência médica de próxima geração que integram telepresença, robótica e tecnologias hápticas em uma plataforma. Isso ajudará a permitir a interação do usuário em tempo real com ambientes remotos e interfaces de consultores para aprimorar os recursos do Combat Medic Technician e do Regimento Aid Post para reduzir o risco humano de lesões. O projeto é uma colaboração entre o Advanced Manufacturing Research Center (AMRC) e os departamentos da Faculdade de Engenharia de Controle Automático e Engenharia de Sistemas (ACSE) e Sheffield Robotics.

Cyberselves Universal Ltda.
Os Cyberselves estão realizando dois projetos alinhados a diferentes casos de uso, mas usando componentes de sistema semelhantes. O projeto um, TEL-ND, visa projetar uma solução de teleexistência de ponta que remova os operadores de NDA do risco. A inovação permite que os operadores realizem suas tarefas remotamente de um local remotamente, utilizando um robô, sem afetar negativamente o desempenho.

O projeto dois, TEL-MED, visa projetar um produto de teleexistência inovador que permite que uma força de trabalho médica pouco espalhada esteja presente em vários lugares ao mesmo tempo, ao mesmo tempo em que os remove de ambientes radioativos, químicos ou biologicamente comprometidos.

Teleexistência: os projetos financiados pela Fase 2 serão executados nos próximos 10 meses e passarão por uma série de testes representativos, com resultados entregues no verão de 2023.

O que aconteceu na Teleexistência: Fase 1
Teleexistência: A Fase 2 segue a Fase 1, onde £ 570K em contratos foram concedidos para:

Veolia Soluções Nucleares
Cyberselves Universal Ltda.
Criar
L3Harris Technologies, Inc – Divisão de Robótica
Holoxica Limited
Universidade de Leeds
TNO
Centro de Excelência em Terrorismo, Resiliência, Inteligência e Pesquisa do Crime Organizado (CENTRIC) na Sheffield Hallam University
Cinemática Digital Ltda
Teleexistência: A Fase 1 teve como objetivo compreender as possibilidades técnicas e potenciais aplicações de um recurso de teleexistência para a comunidade de defesa e segurança.



Conhecimento, Notícias, Segurança, Tecnologia

Progresso científico-tecnológico agrícola da China apoia a segurança alimentar



Na última década, a Academia Chinesa de Ciências Agrícolas (CAAS) fez uma série de conquistas de ciência e tecnologia agrícola, fornecendo forte apoio à segurança alimentar do país, de acordo com a CAAS.

Em um resumo de seu trabalho desde 2012, o CAAS disse que seus cientistas descobriram e clonaram pela primeira vez os genes que impediram a utilização da heterose do arroz, fornecendo importantes recursos genéticos e soluções viáveis ​​para resolver o problema da esterilidade híbrida no arroz.

A descoberta dos genes-chave para a formação do sabor amargo no pepino também é uma das muitas descobertas-chave em ômica e genética de culturas feitas pelo CAAS.

Também fez avanços no controle e prevenção de pragas agrícolas, contribuindo para a segurança alimentar nacional.

Com foco na ocorrência frequente de doenças primárias e pragas de insetos das principais culturas e organismos invasores exóticos, o CAAS realizou pesquisas teóricas e construção de sistemas de engenharia de prevenção e controle de toda a cadeia.

Estabeleceu um sistema de monitoramento em tempo real e tecnologia de alerta precoce para a prevenção da lagarta-do-cartucho e desenvolveu uma série de tecnologias e programas-chave para apoiar a prevenção e controle da lagarta-do-cartucho em todo o país, que foi recomendado globalmente pela Organização das Nações Unidas para Agricultura e Alimentação.

Com o objetivo de resolver a degradação das terras cultivadas e a fertilidade insuficiente do solo no país, o CAAS realizou grandes atualizações tecnológicas no monitoramento e manejo das terras cultivadas, fertilidade do solo e melhoria do solo. Construiu um sistema de percepção e monitoramento da produção agrícola e construiu um mapa digital de solos de alta precisão na escala 1: 50.000.

Com foco no crescente nível de poluição ambiental do país, o CAAS desenvolveu uma série de tecnologias e produtos agrícolas verdes, reduzindo o uso de pesticidas em mais de 20% e fertilizantes químicos em mais de 10%, e alcançando um aumento médio de 5%. pontos na taxa de utilização de precipitação do país.

O CAAS esclareceu as características biológicas, leis de evolução genética e riscos à saúde pública dos vírus H7N9, H5N1 e H5N8, fornecendo uma base teórica para a prevenção e controle dos vírus da gripe aviária.

Mais de 70 bilhões de doses da vacina contra influenza aviária inativada bivalente H5/H7 altamente eficaz desenvolvida pelo CAAS foram fornecidas desde 2017.

Para detectar rapidamente a qualidade e segurança dos produtos agrícolas, o CAAS desenvolveu produtos e tecnologias de detecção eficientes para poluentes típicos.

Também cultivou novas variedades de rações de alta qualidade, colza, vegetais, aves e gado de corte. O CAAS cria um em cada três patos que chegam às mesas de jantar chinesas.



Conhecimento, Notícias, Segurança, Tecnologia

Copperas Cove ISD Implementa Nova Tecnologia Para Detectar Ameaças Online



A quantidade de tempo que as crianças passam coladas a uma tela aumentou dramaticamente nos últimos 20 anos. De acordo com ChildWise, crianças de 5 a 16 anos passam uma média de seis horas e meia por dia na frente de uma tela em comparação com cerca de três horas em 1995. Os adolescentes passam mais tempo, com uma média de oito horas. As adolescentes agora passam em média sete horas e meia por dia assistindo a telas.

Com cada aluno em Copperas Cove ISD recebendo seu próprio dispositivo, o diretor de tecnologia Maron Samuel diz que a segurança e a segurança da escola são uma prioridade para o distrito e isso inclui manter os alunos seguros quando online.

“Nós levamos isso muito a sério”, disse Samuel. “Vários alertas foram recebidos de nossas políticas de segurança de firewall e precisávamos tomar uma medida proativa para permitir que os campi revisassem esses alertas.”

O distrito escolar implementou o Bark for Schools, que monitora proativamente as mensagens de texto dos alunos, YouTube, e-mails e mais de 30 redes sociais diferentes para possíveis preocupações de segurança. Tanto o distrito escolar quanto os pais podem monitorar a atividade dos alunos.

“O Bark fornece uma notificação de filtro de conteúdo adicional que chega diretamente aos administradores”, disse o diretor do SC Lee Junior High, Brian Jost. “Isso permite que os campi respondam prontamente a áreas que possam causar uma ameaça à saúde, segurança ou proteção.”

O Bark for Schools foi desenvolvido após o trágico tiroteio em Parkland, Flórida, fornecendo tecnologia para manter as crianças mais seguras enquanto usam seus dispositivos e fornecendo uma camada adicional de segurança para as escolas. O Bark é gratuito para entidades educacionais e fornece um portal dos pais para revisão ativa pelos pais.

“O Bark se conecta à maioria dos aplicativos usados ​​por nossos alunos no distrito e é capaz de detectar e relatar os mundos online ou digital de nossos alunos”, disse Samuel. “Ao monitorar ativamente nossos pequenos, podemos prepará-los melhor para o mundo exterior, bem como detectar possíveis riscos de segurança. Esses riscos incluem discussão sobre suicídio, ameaças ativas ao distrito, bullying e outros.”

O diretor da Copperas Cove Junior High, Jeff Shannon, vê Bark como benéfico para a segurança de seu campus e de seus alunos.

“Bark filtra palavras-chave e frases associadas a todos os diferentes tipos de comportamento negativo”, disse Shannon. “Essa vigilância de tecnologia nos permite, como administradores, abordar muitas das preocupações de nossos alunos de maneira discreta, mas significativa. O Bark é oportuno e eficiente e permite a detecção precoce de possíveis resultados negativos.”

Samuel disse que o distrito implementou o Bark esta semana e disponibilizará o acesso dos pais em um futuro próximo, depois que todas as conexões com o programa forem concluídas.

“Todo campus está envolvido no processo de revisão para seus alunos”, disse Samuel. “A eficácia será medida pela forma como preparamos ativamente nossos alunos para a conscientização digital e a responsabilidade com suas próprias pegadas digitais.”



Conhecimento, Segurança, Tecnologia

Como entrar em segurança cibernética sem experiência



A segurança cibernética precisa de novos talentos agora mais do que nunca, mas conseguir o primeiro emprego sem um diploma de ciência da computação ainda pode ser difícil. Aqui estão cinco dicas para entrar na porta.

O campo da segurança tem uma escassez de habilidades muito discutida e uma abundância de vagas de emprego. Os especialistas pedem regularmente aos gerentes de contratação que considerem um grupo de candidatos mais amplo e menos homogêneo . No entanto, muitos aspirantes a profissionais de segurança cibernética ainda acham difícil entrar em campo sem credenciais tradicionais.

As cinco dicas a seguir podem ajudá-lo a entrar na segurança cibernética sem experiência.

1. Pesquisa, pesquisa, pesquisa
Uma carreira de segurança cibernética bem-sucedida requer curiosidade e amor pelo aprendizado. Faz sentido, então, que um dos primeiros passos para entrar no campo envolva a pesquisa. Leia amplamente e aprofunde-se para saber mais sobre o seguinte:

funções de segurança cibernética que você pode querer ter um dia; e
empresas onde você pode querer trabalhar um dia.
Pesquisando papéis
Eventualmente, o profissional típico se concentra no desenvolvimento de conhecimentos em uma área de segurança cibernética . Mas, para começar, busque um amplo entendimento de uma variedade de domínios de segurança, o que, por sua vez, ajuda a informar suas futuras escolhas de carreira.

Procure aprender algo sobre cada um dos seguintes:

governança de dados e conformidade regulatória
operações de segurança
controle de acesso
mesas de ajuda
teste de penetração
desenvolvimento de produtos de segurança
hacking ético
observância
forense digital
segurança de TI
segurança de rede
Cada uma dessas áreas requer diferentes soft e hard skills e se adapta melhor a certas personalidades e preferências do que outras. Procure conteúdo especializado em blogs, podcasts e YouTube – experimente os canais de Gerald Auger e TechTarget – para ajudá-lo a identificar quais especialidades mais ressoam.

 

Depois de identificar uma posição que lhe interessa, como analista de segurança cibernética ou pen tester , por exemplo, pesquise nas redes sociais pessoas que atualmente possuem cargos semelhantes. Mande uma mensagem e peça educadamente 15 minutos do seu tempo.

Se eles concordarem, vá para os compromissos preparados para escolher seus cérebros sobre suas tarefas do dia-a-dia, o que eles gostam e não gostam em seus empregos e como eles navegaram em suas carreiras de segurança cibernética até o momento. Suas percepções podem ajudá-lo a decidir se uma determinada função é adequada para você e, em caso afirmativo, como alcançá-la.

Organizações de pesquisa
Uma boa maneira de aprender sobre potenciais empregadores é ler as postagens on-line de funcionários atuais e ex-funcionários. Pesquise sites de mídia social, como LinkedIn e Twitter, bem como comunidades menores e focadas em segurança no Slack, Discord, GitHub etc.

2. Desenvolvimento de habilidades de segurança cibernética
Depois de identificar uma área de cibersegurança que lhe interessa, comece a trabalhar para dominar os fundamentos e adquirir competências técnicas.

Embora muitas contratações de segurança de nível básico hoje tenham diplomas de bacharel em ciência da computação ou assuntos relacionados, alguma combinação de aprendizado autodirigido, campos de treinamento de segurança cibernética, cursos on-line e certificações profissionais podem fornecer a experiência educacional e prática necessária para ajudar a desembarcar aquele primeiro emprego.

Os recursos educacionais mais relevantes variam de acordo com seu domínio de destino e seu conjunto de habilidades associado. Por exemplo, se o objetivo é se tornar um analista de segurança em um centro de operações de segurança, comece estudando a segurança de dados , bem como as ameaças comuns de segurança cibernética . Confira recursos como LetsDefend , RangeForce e TryHackMe .

Se você deseja se tornar um respondente de incidentes , precisa de um profundo conhecimento de segurança de rede, computação forense, cibercrime e técnicas de ataque .

Os aspirantes a pen testers devem considerar aprender uma linguagem de programação, como Python ou Java. Eles também precisam de várias outras habilidades, incluindo uma sólida compreensão de segurança de aplicativos da Web, segurança de rede e sistemas operacionais, incluindo Windows, macOS e Linux.

3. Certificações de segurança cibernética
Alguns dos profissionais de segurança cibernética mais bem-sucedidos não possuem certificações do setor, portanto, certamente não são necessários para ter sucesso. Dito isso, as certificações são úteis para chamar a atenção de recrutadores e gerentes de contratação e passar por sistemas automatizados de triagem de currículos .

Para alguém que está começando em segurança cibernética e procura cargos de nível básico, investir em um currículo educacional que culmine em uma avaliação e certificação pode ser benéfico. O CompTIA Security+ é uma dessas ofertas que fornece uma sólida compreensão básica do campo e possui um alto grau de credibilidade profissional.

Outras certificações respeitáveis ​​incluem CISSP , Certified Information Security Manager e Certified Ethical Hacker.

4. Habilidades transversais
Embora a comunidade de segurança cibernética não discuta com frequência habilidades sociais, eles podem diferenciar os candidatos a emprego da concorrência .

Considere aqueles com experiência de trabalho como balconistas no setor de varejo, por exemplo. Eles podem aplicar sua experiência em atendimento ao cliente em uma função de segurança voltada para o usuário e suas habilidades sociais na construção de relacionamentos e pontes entre colegas de segurança e outras partes interessadas organizacionais.

Destacar essas habilidades sociais em candidaturas a empregos de nível básico, durante o processo de entrevista e nas mídias sociais pode ajudar um aspirante a profissional de segurança a se destacar da multidão.

5. Engajamento social
No ambiente digital de hoje, a mídia social não é apenas para socializar. O LinkedIn, por exemplo, é um ótimo lugar para fazer networking com profissionais de segurança, aprender sobre o campo e construir uma marca profissional. Considere estas dicas para tirar o máximo proveito da plataforma:

Siga estrategicamente. Para gerar um feed com curadoria, tente assinar o seguinte:
Hashtags relevantes. O site Top-Hashtags tem uma boa lista de segurança cibernética.
Líderes e profissionais do setor de segurança cibernética. Identifique indivíduos cujos pontos de vista lhe interessam e aperte os ícones de sino em suas páginas de perfil para ser notificado quando eles compartilharem novas informações.
Organizações do setor. Grupos profissionais, como a Information Systems Security Association International (ISC) 2 e a ISACA , publicam regularmente conteúdo educacional e informativo útil em suas páginas.
Se empenhar. Faça comentários significativos sobre o conteúdo de outras pessoas e contribua para conversas profissionais.
Compartilhar. Considere postar sobre sua jornada profissional e o que você aprende à medida que progride, com o objetivo de compartilhar informações e demonstrar conhecimento. Muitos empregadores e parceiros em potencial apreciam uma presença profissional ativa nas mídias sociais.

Por exemplo, você pode escrever sobre a experiência de trabalho passada ou atual e explorar como ela se sobrepõe à segurança da informação. Profissionais militares, jurídicos e de aplicação da lei, por exemplo, geralmente têm know-how estratégico e habilidades investigativas que se traduzem prontamente em campo.
O LinkedIn e o Twitter também podem ser bons lugares para aprender sobre grupos e eventos comunitários, tanto digitais quanto pessoalmente. Além disso, os grupos DEF CON, BSides , Meetup e outros oferecem oportunidades educacionais e de networking para todos, desde iniciantes até profissionais experientes em segurança cibernética.

A segurança quase certamente continuará a ver um mercado de trabalho crescente nos próximos anos e décadas. Ser proposital, investir tempo e energia com atenção e manter a mente aberta pode ajudar bastante a abrir as portas para uma nova carreira no campo da segurança cibernética.



Conhecimento, Notícias, Segurança, Tecnologia

Pede uma repressão à tecnologia de reconhecimento facial, pois os defensores alertam que o uso ‘só continuará a crescer’



Uma nova lei modelo foi proposta para regular a tecnologia de reconhecimento facial em toda a Austrália depois que um grupo de defesa do consumidor revelou que câmeras estavam sendo usadas em ambientes populares de varejo.

O Instituto de Tecnologia Humana da UTS propôs na terça-feira regras que imporiam novas obrigações às empresas que desenvolvem a tecnologia, bem como àquelas que a utilizam.

A lei modelo estabelece três níveis de risco, bem como riscos para a comunidade em geral.

De acordo com a lei modelo proposta, qualquer pessoa que desenvolva ou implante tecnologia de reconhecimento facial deve primeiro avaliar o nível de risco de direitos humanos que se aplicaria ao seu uso.

Essa avaliação poderia então ser contestada por membros do público e pelo regulador.

Com base na avaliação de risco, a lei modelo estabelece um conjunto cumulativo de requisitos legais, restrições e proibições.

O consentimento seria um fator importante na determinação desse fator de risco, disse o ex-comissário australiano de Direitos Humanos e agora codiretor do Instituto de Tecnologia Humana, Professor Edward Santow.

“Quando os aplicativos de reconhecimento facial são bem projetados e regulamentados, pode haver benefícios reais, ajudando a identificar pessoas de forma eficiente e em escala”, disse ele.

“A tecnologia é amplamente utilizada por pessoas cegas ou com deficiência visual, tornando o mundo mais acessível para esses grupos.

“Este relatório propõe uma lei modelo baseada em risco para reconhecimento facial. O ponto de partida deve ser garantir que o reconhecimento facial seja desenvolvido e usado de maneira a defender os direitos humanos básicos das pessoas”.

O uso da tecnologia de reconhecimento facial ganhou as manchetes australianas no início deste ano, quando foi revelado que vários varejistas – incluindo Kmart, Bunnings e The Good Guys – estavam usando câmeras na porta da frente.

O grupo de defesa do consumidor CHOICE relatou pela primeira vez o uso das câmeras e disse que agora apoia a nova lei modelo.

“Em junho, a CHOICE revelou que Kmart, Bunnings e The Good Guys estavam usando tecnologia de reconhecimento facial em suas lojas”, disse Kate Bower, defensora de dados do consumidor da CHOICE.

“A comunidade australiana ficou chocada e irritada com o uso do reconhecimento facial em ambientes de varejo. Sabemos que as pessoas estão realmente preocupadas com o reconhecimento facial sendo usado dessa maneira

“A lei de privacidade da Austrália está lutando para acompanhar os usos em constante evolução da tecnologia de reconhecimento facial.

“Precisamos de uma lei específica e adequada para proteger os consumidores dos danos que podem ocorrer sem uma regulamentação adequada e clara.”

Bower disse que uma lei específica era uma necessidade para regular o uso em expansão da tecnologia.

“Uma lei dedicada à tecnologia de reconhecimento facial, como a que foi proposta pelo Human Technology Institute, deixaria claro exatamente o que é e o que não é permitido quando as empresas querem usar essa tecnologia controversa”, disse ela.

“O uso da tecnologia de reconhecimento facial continuará crescendo, então precisamos regulá-lo agora para evitar mais danos aos consumidores. Esta é uma oportunidade para o governo federal implementar uma legislação inovadora e extremamente necessária para proteger a segurança e a privacidade dos australianos”.

A pressão por uma lei dedicada vem na sequência de uma violação cibernética separada – o acesso de milhões de dados de clientes da Optus por supostos cibercriminosos.

O governo já respondeu a essa violação com novos regulamentos, cortando a burocracia que impedia as instituições financeiras de serem informadas imediatamente quando as informações de um cliente eram comprometidas.

 



Notícias, Segurança, Tecnologia

Fortress Information Security colabora com ONG-ISAC para melhorar a segurança cibernética da cadeia de suprimentos



A Fortress Information Security e o Oil and Natural Gas Information Sharing Analysis Center ( ONG-ISAC ) anunciaram uma iniciativa de todo o setor focada em proteger componentes de hardware e software e cadeias de suprimentos.

O software e o hardware usados ​​pelos sistemas de petróleo e gás natural são essenciais para a operação confiável e segura do setor. Além disso, as cadeias de fornecimento desses produtos correm maior risco de comprometimento. O Fortress permitirá que os membros da ONG-ISAC gerenciem esses riscos de forma segura e econômica.

Por mais de dois anos, a Fortress operou um repositório central de dados sobre cadeias de suprimentos de hardware e software para grandes empresas de serviços públicos, o Departamento de Defesa e outros clientes. A Fortress replicará seus programas de risco e remediação para a indústria de petróleo e gás.

“A segurança da cadeia de suprimentos de hardware e software é complexa e dinâmica. A colaboração é a única estratégia comprovada para tornar a segurança cibernética da cadeia de suprimentos uma realidade”, disse Tobias Whitney , vice-presidente de estratégia e política da Fortress. “A parceria Fortress-ONG-ISAC promoverá um melhor compartilhamento de informações sobre riscos de segurança cibernética para o setor de petróleo e gás.”

A rede Fortress Asset to Vendor (A2V) criará um perfil de gerenciamento de risco em todo o setor para todos os fornecedores e fornecedores usados ​​por todos os membros da ONG-ISAC. O compartilhamento de informações A2V garante que, quando um membro identifica uma vulnerabilidade, todos os membros sejam notificados. O Fortress oferece suporte e coordena solicitações de remediações com a comunidade de fornecedores maior para facilitar respostas oportunas e eficazes que economizam tempo, esforço e dinheiro para os membros do ONG-ISAC.

“Como indústria, devemos enfrentar os desafios de segurança cibernética de hoje como uma frente unida”, disse Angela Hahn, diretora executiva da ONG-ISAC. “Como ISAC, contamos com parceiros como o Fortress para fornecer informações valiosas sobre riscos e ameaças que podem afetar nossos membros.”

Os membros da ONG-ISAC terão acesso à Biblioteca A2V. Eles poderão comprar produtos específicos de Gerenciamento de Riscos da Cadeia de Suprimentos (SCRM), incluindo as bibliotecas de análise de lista de materiais de software Fortress (SBOM)/lista de materiais de hardware (HBOM).



Conhecimento, Segurança, Tecnologia

Interoperabilidade: por que o metaverso precisa ser nativo da nuvem



A interoperabilidade do metaverso possibilitará a construção de ecossistemas interconectados de ambientes virtuais, dando aos usuários acesso a meios novos e envolventes de acesso a conteúdo, oportunidades de monetização e serviços. Mimi Keshani, COO e cofundadora da Hadean, discute como as empresas, em particular, terão a chance de alcançar sinergias nunca antes vistas entre nossas realidades físicas e virtuais.

A interoperabilidade no metaverso permitirá a criação de ecossistemas ricamente interconectados de ambientes virtuais e aplicativos de suporte, dando aos usuários acesso a meios de acesso novos e profundamente envolventes. Para as empresas, em particular, existe a oportunidade de obter sinergias sem precedentes entre os domínios físico e virtual.

Em seu relatório “Criação de valor no metaverso” , a McKinsey & Co estima que o valor do metaverso pode chegar a US$ 5 trilhões até 2030, com 59% dos consumidores pesquisados ​​empolgados em transferir suas atividades diárias para o metaverso. Esses números andam de mãos dadas; Simplificando, os consumidores encontrarão e gerarão valor em um metaverso que pode atuar como uma plataforma holística para enriquecer suas vidas diárias.

Tampouco essa é uma ideia que existe apenas no nicho do ‘metaverso’. Por exemplo, a noção de The Virtual Enterprise da IBM enfatiza as oportunidades de crescimento e inovação em ecossistemas habilitados para nuvem que criam canais de aquisição confluentes entre serviços oferecidos por várias empresas em uma plataforma aberta.

A maior interoperabilidade não é uma ameaça para as empresas que tentam construir muros em torno de seus processos e IP; em vez disso, irá beneficiá-los.

A ascensão da internet permitiu que as pessoas transferissem inúmeras tarefas diárias e profissionais para um portal na web 2.0, mas suas atividades permaneceram difundidas em ‘jardins murados’ rigidamente administrados por suas respectivas empresas. Por sua vez, o impulso para a descentralização e a propriedade pessoal deu origem à nova era da internet conhecida como web3.

A transição para a web3 terá um grande impacto na forma como o metaverso é construído e adotado por consumidores e empresas. Os vários mundos e plataformas que o compõem precisarão ser capazes de trabalhar juntos, impulsionados pela agência dos usuários finais . Alcançar a interoperabilidade será a jornada para tornar o metaverso disponível para as pessoas como uma realidade digital, permitindo que os usuários carreguem seu senso de identidade persistente em ecossistemas digitais compartilhados que se integram perfeitamente com suas vidas físicas.

Os efeitos de rede instigados pela interoperabilidade no metaverso serão irresistíveis, e a transição para modelos distribuídos será a principal preocupação para a maioria das empresas nativas digitais em um futuro próximo.

Uma recente Pesquisa Metaverse da PwC confirma que não estamos sozinhos nisso, com 67% dos líderes empresariais pesquisados ​​já ativamente engajados em aproveitar o metaverso, e a grande maioria deles acredita que será totalmente integrado em seus negócios nos próximos 2 anos. -3 anos.

Veja mais: O que o metaverso corporativo significa para a convergência de TI/OT?

Obstáculos da tecnologia legada
O metaverso e a web3 estão intimamente ligados e usados ​​de forma intercambiável, com a descentralização desempenhando um papel cada vez mais importante nas finanças digitais e na web.

As abordagens herdadas usadas para construir a web 2.0 terão dificuldade em integrar-se a este futuro.

Muitas organizações que desejam avançar com a transição para a web3 encontram-se paralisadas por soluções intermediárias complexas e custos crescentes de DevOps decorrentes da tentativa de trazer as vantagens da computação distribuída para aplicativos que não foram feitos para ela em primeiro lugar.

Seus mundos metaversos serão construídos e executados por meio de linguagens proprietárias, restringindo seu alcance e encontrando limites constantes em torno do design e do conteúdo em silos. O papel futuro do Blockchain nos ecossistemas financeiros desses mundos será ainda mais difícil de determinar, com a natureza centralizada dessas abordagens antigas simplesmente não sendo um ajuste estrutural com a descentralização que molda o futuro.

À medida que o apetite por construir ecossistemas interoperáveis ​​por meio da computação distribuída cresce e se estende a casos de uso mais complexos e com uso intensivo de computação, como ambientes virtuais, formas mais poderosas e inovadoras de aproveitar a infraestrutura nativa da nuvem devem ser adotadas.

Aproveitando o poder da nuvem para permitir a interoperabilidade
A interoperabilidade é um desafio coletivo que requer acordo sobre protocolos padrão, formatos de dados e paradigmas econômicos que permitem que aplicativos heterogêneos com estruturas de dados, funcionalidades e saídas muito diferentes convirjam em uma experiência perfeita para o usuário final.

Este processo baseia-se primeiro na existência de infra-estrutura que faz da interoperabilidade o primeiro princípio. A facilitação de arquiteturas abertas e flexíveis permite a composição, bem como o streaming em tempo real de atualizações e patches.

Ecossistemas sem atrito e hospedados na nuvem permitem que os dados sejam compartilhados entre usuários e aplicativos em velocidades em tempo real, além de fornecer aos aplicativos acesso contínuo a recursos de computação extremamente poderosos para lidar remotamente com grande parte do processamento envolvido. Isso anula os desequilíbrios de hardware no lado do cliente e aumenta consideravelmente o potencial de aquisição de usuários.

Para facilitar ainda mais isso, a rede de borda permite que os aplicativos sejam implantados e processados ​​o mais próximo possível do usuário final, o que significa tempos de latência muito menores e perda de pacotes na eventual transferência de dados renderizados para o cliente. Ao distribuir informações para bordas com gateways de rede de borda, podemos conduzir uma experiência de usuário persistente no metaverso, superando os problemas de latência que se encontram na infraestrutura da Web 2.0.

Quando essas eficiências são aproveitadas por aplicativos criados para a nuvem desde o início, a escalabilidade de ambos os aplicativos e sua distribuição se tornam quase ilimitadas.

Aproveitando o Princípio da Interoperabilidade
Embora a força potencial da infraestrutura em nuvem resida na quantidade e na dispersão dos recursos que ela oferece aos desenvolvedores de aplicativos, muitas empresas se encontram limitadas pelos rígidos bloqueios de fornecedores e ambientes.

Isso decorre da inflexibilidade dos serviços intermediários usados ​​para portar aplicativos nativos fora da nuvem para a nuvem e obriga as empresas a tomar decisões cruciais na escolha entre fornecedores ou configurações, seja em termos de custo ou disponibilidade, capacidade ou adição de serviços. ons.

O pool de recursos necessário para a interoperabilidade totalmente realizada no metaverso é de ordem de magnitude maior do que qualquer coisa que vimos anteriormente. Certamente exigirá a capacidade de consolidar os recursos oferecidos por vários ambientes de nuvem em um pool convergente.

É por isso que, na Hadean, estamos permitindo que os desenvolvedores aproveitem os recursos de computação distribuída de ponta desde o início. Por meio dessa abordagem, será possível obter interoperabilidade e portabilidade perfeitas entre aplicativos e os ambientes de nuvem usados ​​para alimentá-los.

‘O metaverso’ compreenderá uma vasta rede de mundos virtuais, cada um criado de forma independente e entrelaçado por meio de infraestrutura distribuída comum e SDKs. Habilitar a interoperabilidade e a descentralização no nível de infraestrutura permitirá que o metaverso e a web3 floresçam em um ecossistema vibrante e contínuo que toca todas as partes de nossas vidas.



Conhecimento, Notícias, Segurança, Tecnologia

Veristor faz parceria com SANS Security Awareness para oferecer treinamento de conscientização de segurança para funcionários



Empresas colaboram para fortalecer a primeira linha de defesa de segurança das organizações – usuários finais.

A Veristor Systems, Inc. , fornecedora confiável de soluções transformadoras de tecnologia de negócios, e a SANS Security Awareness , líder global no fornecimento de treinamento em conscientização de segurança, anunciam hoje que a Veristor se tornou uma fornecedora certificada do conjunto abrangente de produtos da SANS Security Awareness para permitir uma abordagem orientada por dados para o treinamento de segurança cibernética para os usuários finais de uma organização.

“Pesquisadores da Universidade de Stanford descobriram que até 88% de todas as violações de dados são causadas por um erro de funcionário”, disse Daniel Martin , Consultor Principal de Segurança, vCISO, Veristor. “Isso mostra que os usuários finais são a lacuna de vulnerabilidade mais crítica nas empresas de hoje. No entanto, se treinados adequadamente, eles também podem ser a defesa de segurança mais resiliente – um firewall humano. Junto com os especialistas da SANS Security Awareness, estamos ajudando os clientes a proteger seus ambientes com um exército de funcionários bem treinados. Com treinamento comprovado para detectar e agir quando surgem atividades suspeitas, os usuários podem ter um papel ativo na prevenção da onda crescente de ataques cibernéticos.”

O conjunto SANS Security Awareness de treinamento dinâmico multilíngue baseado em computador, jogos, simulações de phishing e materiais de engajamento ensina comportamentos vitais de segurança para gerenciar efetivamente o risco cibernético humano. Com diferentes estilos de treinamento para corresponder a diferentes culturas corporativas, níveis de compreensão dos funcionários e preferências de aprendizado, o treinamento SANS Security Awareness prepara as forças de trabalho para reconhecer e prevenir ataques cibernéticos atuais, incluindo ameaças de trabalho em casa. A plataforma oferece métricas valiosas para medir a eficácia de cada programa e recursos de personalização para personalizar o treinamento para atender às necessidades organizacionais específicas.”

Com alguns grupos exigindo treinamento especializado ainda maior, além de abordar os principais tópicos de risco de comportamento humano, o SANS Security Awareness também oferece técnicas de desenvolvimento e codificação seguras, compreensão dos requisitos de conformidade NERC CIP e tratamento de incidentes de Sistemas de Controle Industrial (ICS).

“Estamos muito satisfeitos em fazer parceria com os especialistas em segurança cibernética da Veristor para fornecer o programa SANS Security Awareness a seus clientes”, disse Brad Stilling , diretor de vendas globais da SANS Security Awareness. “O treinamento regular de conscientização é uma atividade essencial para organizações que buscam garantir segurança e conformidade. Quando os funcionários se sentem informados e capacitados para reconhecer e lidar com riscos cibernéticos, eles podem proteger a organização. Com o SANS Security Awareness, os clientes da Veristor agora estão mais bem posicionados para detectar e evitar ataques cibernéticos.”

Para as organizações que estão iniciando sua jornada de treinamento de conscientização, a Veristor oferece uma avaliação SANS Human Risk Insight para identificar as reduções de custos do programa, eliminar o treinamento desnecessário da equipe e criar métricas de risco para basear e comparar o risco cibernético humano de uma organização. Solicite aqui uma consulta de pré-avaliação .

As soluções de treinamento do SANS Security Awareness agora são oferecidas como parte do conjunto de soluções de segurança da Veristor, projetadas para solucionar desafios de negócios por meio da aplicação inteligente da tecnologia de segurança de última geração. Para mais informações, visite: https://veristor.com/it-security/ .

Sobre a Veristor Systems, Inc.
A Veristor, que anunciou recentemente uma fusão com a Anexinet, é uma fornecedora líder de soluções de tecnologia de negócios transformadoras que ajudam seus clientes a acelerar o tempo de retorno do software, infraestrutura e sistemas que eles implantam. Fazemos isso aproveitando a profunda experiência no data center mais avançado da atualidade, segurança, rede, nuvem híbrida e tecnologias de big data e orientando as empresas para as soluções certas para seus desafios mais urgentes. E com um conjunto completo de ofertas de design, implantação, suporte e serviços gerenciados, trabalhamos lado a lado com nossos clientes em cada etapa de sua jornada tecnológica para que a tecnologia realmente funcione para eles. É apenas quem somos. Saiba mais em veristor.com .

Sobre a conscientização sobre segurança SANS
O SANS Security Awareness fornece às organizações uma solução completa e abrangente de conscientização de segurança, permitindo que elas gerenciem de maneira fácil e eficaz seus riscos de segurança cibernética humana. O SANS Security Awareness trabalhou com mais de 1.300 organizações e treinou mais de 6,5 milhões de pessoas em todo o mundo. O programa SANS Security Awareness oferece ferramentas e treinamento de autoria especializada e globalmente relevantes para permitir que os indivíduos protejam sua organização contra ataques e uma frota de guias e recursos experientes para trabalhar com você em todas as etapas do caminho. Para saber mais, visite www.sans.org/security-awareness-training



Conhecimento, Notícias, Segurança, Tecnologia

Como grupos clandestinos usam identidades roubadas e deepfakes



A crescente aparição de ataques deepfake está reformulando significativamente o cenário de ameaças. Essas falsificações trazem ataques como comprometimento de e-mail comercial (BEC) e verificação de identidade ignorando a novos níveis.

Em 2020, em nosso artigo conjunto com a EUROPOL e o Instituto Interregional de Pesquisa sobre Crime e Justiça das Nações Unidas (UNICRI), delineou os usos maliciosos da inteligência artificial e também previu o uso e abuso de tecnologias deepfake por cibercriminosos. De fato, não demorou muito para que nossa previsão se tornasse realidade – no momento, já estamos observando ataques acontecendo na natureza.

A crescente aparição de ataques deepfake está reformulando significativamente o cenário de ameaças para organizações, instituições financeiras, celebridades, figuras políticas e até mesmo pessoas comuns. O uso de deepfakes traz ataques como comprometimento de e-mail comercial (BEC) e verificação de identidade ignorando a novos níveis.
Existem várias pré-condições e razões pelas quais esses ataques foram bem-sucedidos:
Todos os pilares tecnológicos estão em vigor. O código-fonte para geração de deepfake é público e está disponível para qualquer pessoa disposta a usá-lo.
O número de imagens disponíveis em público é suficiente para que maus atores criem milhões de identidades falsas usando tecnologias deepfake.
Grupos criminosos são os primeiros adaptadores de tais tecnologias e discutem regularmente o uso de tecnologias deepfake para aumentar a eficácia dos esquemas de lavagem de dinheiro e monetização existentes.
Estamos vendo tendências de implementação de deepfake em cenários de ataques mais recentes, como em ataques de engenharia social, onde os deepfakes são um facilitador tecnológico fundamental.
Vamos examinar como essa tendência emergente vem se desenvolvendo e evoluindo nos últimos anos.
Identidades roubadas em golpes promocionais de deepfake

Tornou-se comum ver imagens de pessoas famosas usadas em campanhas duvidosas de otimização de mecanismos de busca (SEO) em sites de notícias e redes sociais. Normalmente, os anúncios estão de alguma forma relacionados à experiência da celebridade selecionada e são projetados especificamente para atrair usuários e levá-los a selecionar links sob as imagens.
A Figura 1, por exemplo, mostra uma captura de tela tirada em 13 de setembro de 2022 de anúncios no site de notícias alemão N-TV. Vemos que o anúncio apresenta pessoas conhecidas que provavelmente não sabem que suas imagens estão sendo usadas. Se um usuário selecionar esses anúncios, aparecerá uma página com um anúncio de automóvel (como visto no lado direito da figura). A seleção de um anúncio semelhante leva a outra página promocional.

Grupos de publicidade sem escrúpulos usam esse tipo de conteúdo de mídia em diferentes esquemas de monetização há anos. No entanto, ultimamente temos visto desenvolvimentos interessantes nesses anúncios, bem como uma mudança na tecnologia que possibilita essas campanhas.
Recentemente, alguns grupos de mídia digital e monetização de SEO têm usado conteúdo de mídia compartilhado publicamente para criar modelos deepfake de indivíduos famosos. Esses grupos usam as personas de celebridades e influenciadores sem seu consentimento, distribuindo o conteúdo deepfake para diferentes campanhas promocionais.
Um exemplo é destacado na Figura 3. Uma campanha promocional foi vista no Meta apresentando Chris Sistrunk , um especialista em segurança cibernética. Notavelmente, ele não era um endossante do produto apresentado na campanha, nem disse qualquer conteúdo que estava no vídeo do anúncio.

Um dos autores deste blog também viu anúncios em aplicativos móveis legítimos e populares que usavam não apenas imagens estáticas, mas também vídeos deepfake de Elon Musk para anunciar “oportunidades de investimento financeiro”.

A próxima escalada para deepfakes é a capacidade de realizar chamadas de vídeo enquanto se faz passar por pessoas conhecidas.

O tópico de serviços deepfake é bastante popular em fóruns clandestinos. Nesses grupos de discussão, vemos que muitos usuários têm como alvo o banco online e a verificação de finanças digitais. É provável que criminosos interessados ​​nesses serviços já possuam cópias dos documentos de identificação das vítimas, mas também precisam de um fluxo de vídeo das vítimas para roubar ou criar contas. Essas contas podem ser usadas posteriormente para atividades maliciosas, como lavagem de dinheiro ou transações financeiras ilícitas.
Deepfakes no subsolo

Os ataques criminosos subterrâneos usando ferramentas e técnicas de verificação passaram por uma evolução notável. Por exemplo, vemos que os serviços de verificação de conta estão disponíveis há algum tempo. No entanto, à medida que o comércio eletrônico evoluiu usando tecnologia moderna e sistemas de bate-papo online para verificação de identidade, os criminosos também evoluíram suas técnicas e desenvolveram novos métodos para contornar esses esquemas de verificação.
Em 2020 e início de 2021, já vimos que alguns usuários de fóruns clandestinos estavam procurando por “especialistas em deepfake” para troca de criptomoedas e contas pessoais.



Notícias, Segurança, Tecnologia

Veryfi agora oferece plataforma de tecnologia gratuita para transformar documentos em dados estruturados



SAN MATEO, Califórnia–( BUSINESS WIRE )– A Veryfi , usando a tecnologia de inteligência artificial (AI) para transformar instantaneamente documentos em dados estruturados, lançou hoje um nível gratuito para sua plataforma de interface de programação de aplicativos (API) de reconhecimento óptico de caracteres (OCR) .

“A Veryfi foi fundada com o princípio de que podemos inspirar desenvolvedores a resolver problemas difíceis e construir grandes coisas”

Agora, as empresas de software que desejam transformar documentos não estruturados em dados estruturados podem adicionar rapidamente recursos de OCR orientados por IA a seus aplicativos sem incorrer em custos de inicialização – permitindo um tempo de lançamento mais rápido com maior inovação e agilidade nos negócios.

“A Veryfi foi fundada com o princípio de que podemos inspirar desenvolvedores a resolver problemas difíceis e construir grandes coisas”, disse Ernest Semerda, cofundador e CEO da Veryfi. “Adicionar um nível de conta gratuita permite que os desenvolvedores pratiquem a ‘arte do possível’ sem limites funcionais. Os desenvolvedores de software agora podem explorar toda a amplitude dos recursos do Veryfi e adicionar OCR orientado por IA a seus projetos de software sem se preocupar em perder seu trabalho ou encontrar obstáculos causados ​​por recursos inacessíveis. Quando estiver pronto, qualquer pessoa pode se inscrever facilmente online e fazer a transição para um plano Starter.”

Os desenvolvedores podem usar sua conta gratuita para sempre sem medo de perder seu trabalho, sem limitações de recursos e sem precisar de cartão de crédito. O único limite é o número de documentos que os desenvolvedores podem enviar para a plataforma OCR API de 100 nos primeiros 14 dias e 50 por mês depois disso. Quando estiverem prontos, será fácil fazer a transição para um plano de conta Starter por meio de autoatendimento.

Os dados não estruturados são o tipo de dados que mais cresce – aumentando a uma taxa de crescimento anual composta de 61%, de acordo com a IDC, e projetada para responder por 80% dos dados mundiais até 2025. Em muitas grandes organizações, essa marca de 80% já atingiu foi superado.

Ao eliminar a entrada manual de dados, o Veryfi permite que as organizações capturem, extraiam e transformem com precisão documentos como recibos, faturas, ordens de compra, cheques, cartões de crédito e formulários W-9 em dados estruturados em escala. A Veryfi usa tecnologia avançada de IA/ML, treinada por centenas de milhões de documentos nos últimos cinco anos, para extrair dados e transformá-los em um formato estruturado para 85 moedas, 39 idiomas e mais de 110 campos definidos, como fornecedor, total, fatura para/enviar, números de ordem de compra e fatura, qualquer item de linha (nome do produto, SKU, descrição), impostos e muito mais, que podem ser acessados ​​para uma ampla variedade de aplicativos de negócios.

Sobre a Veryfi

O Veryfi capacita as organizações a capturar, extrair e transformar documentos não estruturados, incluindo recibos, faturas, ordens de compra, cheques, cartões de crédito e W-2s em dados estruturados em escala. A tecnologia da empresa reduz ou elimina a entrada manual de dados e libera inteligência de negócios valiosa em segundos. Com a confiança de empresas e empresas de software, a plataforma orientada por IA da Veryfi fornece dados rápidos, precisos e seguros para centenas de empresas em todo o mundo. Saiba mais em www.veryfi.com .



Conhecimento, Notícias, Segurança, Tecnologia

PNC reforça tecnologia de pagamentos com aquisição da Linga



A PNC Financial Services (PNC) adquiriu a empresa de soluções de pagamento e ponto de venda (POS) de restaurantes baseada em nuvem dos EUA Linga por uma quantia não revelada.

A aquisição expande os recursos digitais do banco com sede em Pittsburgh, fortalecendo suas capacidades de pagamento ao introduzir as tecnologias do Linga no ecossistema do banco.

Como resultado, as empresas de hotelaria e restaurantes que usam as soluções de qualquer uma das partes se beneficiarão dos recursos tecnológicos de ambas as partes.

“Aproveitando as soluções proprietárias da Linga e a plataforma competitiva de gestão de tesouraria da PNC, poderemos fornecer aos nossos clientes de restaurantes e varejo as ferramentas necessárias para acompanhar as expectativas dos consumidores em constante mudança”, disse Emma Loftus, vice-presidente executiva e chefe da tesouraria da PNC gestão.

Linga fornece soluções de POS e pagamentos baseadas em nuvem para proprietários de restaurantes e hotelaria, apoiando suas necessidades de negócios com tecnologia em evolução. As soluções do grupo incluem pedidos online, pagamentos, menus baseados em QR code, quiosques virtuais, entre outros.

Fundada em 2004, a empresa está presente em 48 países.

O fundador e CEO da Linga, Onur Haytac, bem como a equipe de gerenciamento, permanecerão na empresa ao lado dos funcionários dos EUA e do Canadá.

Bancos adotam rota de aquisição para novos setores

A aquisição da Linga pela PNC dá continuidade à estratégia contínua da empresa de adquirir empresas para fortalecer seus recursos.

Em janeiro do ano passado, a empresa adquiriu o provedor de gateway de pagamento Tempus Technologies . A aquisição permitiu à PNC expandir a plataforma de pagamentos de gestão de tesouraria para possibilitar a gestão de contas a pagar e a receber por meio de um único canal.

Nesse mesmo ano, em junho, a empresa incorporou a plataforma de pagamento transfronteiriço do BBVA para expandir seus recursos de pagamento transfronteiriço.

A PNC é uma das várias empresas que recorrem a aquisições para reforçar suas capacidades de pagamento à medida que buscam capitalizar a demanda dos clientes por soluções não baseadas em dinheiro.

Somente neste mês, o JP Morgan e o Banc of California anunciaram suas respectivas aquisições no setor de pagamentos.

O JP Morgan adquiriu a Renovite Technologies para modernizar as capacidades de aquisição de comerciantes do banco, enquanto o Banc of California entrou no negócio de processamento de pagamentos com uma aquisição de US$ 24 milhões da Deepstack Technologies.

Pagamentos oferecem grande oportunidade para empresas

De acordo com a PWC , os pagamentos geram, direta ou indiretamente, entre 20% e 30% do lucro de um banco típico, ilustrando a necessidade de as empresas financeiras reforçarem suas capacidades na área.

No entanto, uma pesquisa de 2020 com 120 executivos de pagamentos em 20 países pela Accenture revelou que apenas 13% dos entrevistados aumentaram a receita de pagamentos nos três anos anteriores em mais do que o crescimento médio do mercado de 6%.

A Accenture também observou que apenas 16% esperavam aumentar as receitas a uma taxa acima da taxa de crescimento prevista do mercado de 5% entre 2020 e 2023.

Apesar dos resultados sombrios, o crescente mercado de pagamentos digitais oferece uma oportunidade multibilionária para os bancos.

Uma pesquisa da Grand View Research destacou que o tamanho do mercado global de pagamentos digitais atingiu US$ 68,61 bilhões em 2021 e deve crescer a uma taxa de crescimento anual composta de 20,5% de 2022 a 2030.