Categories
TECH

Noções básicas de segurança cibernética industrial podem ajudar a proteger operadores de OT da APAC


A segurança cibernética industrial na APAC ainda está atrás das empresas, mas ter alguma higiene básica e um plano em vigor é “anos-luz” melhor do que nada, de acordo com a diretora de resposta a incidentes da empresa de segurança cibernética de tecnologia operacional Dragos Lesley Carhart.

Carhart recomenda que os operadores de tecnologia industrial, grandes ou pequenos, na APAC percebam que todos eles podem ser alvos, incluindo atores estatais que procuram roubar informações ou posicionar-se para um futuro evento geopolíticoe implementar e testar planos de resposta a incidentes.

A maturidade da segurança cibernética industrial ainda está atrasada em relação às empresas

Operadores de tecnologia industrial têm um nível médio de maturidade de segurança em um país como a Austrália. Operadores geralmente estão cientes do que precisa ser feito de um ponto de vista estratégico e começaram a construir mais maturidade, mas ainda têm uma série de lacunas a preencher, disse Carhart.

“Eles podem ter começado a construir um plano, mas ainda não o testaram para garantir que cada parte dele funcione. Há uma tentação de construir um plano e assumir capacidades em segurança cibernética, em infraestrutura crítica, em ambientes industriais de OT, sem realmente tê-los testado completamente você mesmo.”

Dragos viu organizações implementando planos de resposta a incidentes e monitoramento de segurança; isso as coloca “anos-luz à frente” daquelas sem plano e sem contratantes ou equipe para segurança cibernética, mas Carhart disse que elas precisam testar suposições para fazer coisas táticas por trás da estratégia.

TechRepublic Premium: Baixe agora uma política de resposta a incidentes

“Muitas vezes, há bloqueios de parada onde eles podem dizer: ‘Presumimos que tínhamos um inventário de ativos e ele não está atualizado’, ou ‘presumimos que tínhamos registro e ele não é abrangente’, ou ‘presumimos que tínhamos backups que poderíamos restaurar em nosso ambiente industrial’, ela elaborou.

“É bastante maduro no ambiente empresarial — eles têm ótima equipe, programas maduros, planos para segurança cibernética — mas quando você muda para OT, é um cenário diferente em um nível diferente de maturidade, e essas coisas simplesmente não existem com o mesmo nível de uso prático.”

Três principais desafios que impactam a segurança da tecnologia industrial

Há uma série de desafios que impedem que os operadores de ambientes de tecnologia industrial alcancem as empresas quando o assunto é segurança cibernética.

Comunicação entre engenharia de processos industriais e segurança cibernética

Houve “décadas de mal-entendidos” entre as equipes de engenharia de processo e os responsáveis ​​pela segurança cibernética no espaço de tecnologia industrial, disse Carhart. Grande parte desse “problema humano” se resume a mal-entendidos “de prioridades e terminologia”.

VER: Como o esgotamento da segurança cibernética está criando riscos para organizações da APAC

“Tentamos impor controles de segurança cibernética empresarial em ambientes de processo, e você simplesmente não consegue fazer isso devido a coisas como a presença do fornecedor e a idade e sensibilidade do equipamento. Pode ser difícil obter movimento na implementação de controles de segurança modernos.”

Desafios técnicos devido a equipamentos de tecnologia operacional

Grande parte do mercado de tecnologia industrial utiliza equipamentos controlados por fornecedores legados. Carhart disse que, devido à forte presença de Fabricantes de Equipamentos Originais em ambientes de tecnologia industrial, isso pode restringir o que as organizações podem fazer em segurança cibernética.

Sensibilidade dos processos e equipamentos de tecnologia operacional

Organizações que operam tecnologia industrial “podem ter apenas uma interrupção de manutenção por ano quando podem trabalhar em equipamentos”, de acordo com Carhart, e estão lidando com equipamentos que geralmente permanecem em uso por longos períodos de tempo, geralmente com vida útil de até 20 anos.

“Você certamente não pode implementar controles de segurança modernos baseados em agentes. Nenhuma das ferramentas de segurança que você vê em conferências de segurança para ambientes corporativos, como ferramentas XDR ou EDR, nenhuma delas funciona bem em ambientes de processo por causa de todas essas coisas”, disse Carhart.

Três principais ameaças cibernéticas que a tecnologia industrial enfrentará em 2024

Há três principais ameaças enfrentadas pelos operadores de tecnologia operacional. Cada balde responde por cerca de um terço de cada uma das ameaças que Dragos vê enfrentando indústrias em nações desenvolvidas.

Malware e ransomware de commodities

As organizações industriais são os principais alvos dos exportadores de matérias-primas malware e ransomware. Eles são “alvos atraentes para criminosos”, disse Carhart, porque são mais propensos a serem vulneráveis ​​a um ataque e, como estão fazendo coisas críticas, há uma probabilidade de que as pessoas paguem um resgate.

Carhart disse que malware e ransomware impactam ambientes industriais por causa da falta de ferramentas de segurança e maturidade. Embora eles possam não necessariamente impactar diretamente o equipamento de processo, eles podem interromper coisas como as telas que os operadores usam para ver se as coisas estão funcionando com segurança.

Dados recentes de Dragos’ OT 2023 Revisão do Ano da Segurança Cibernética descobriu que 13 incidentes de ransomware impactaram as organizações industriais do país. Um ataque LockBit 3.0 na DP World, embora o ransomware não tenha sido implantado, levou ao fechamento das operações portuárias terrestres por três dias e “trouxe à tona a possibilidade de efeitos em cascata e impactos do ransomware nas operações industriais, cadeias de suprimentos e consumidores”, de acordo com uma declaração da Dragos.

Ameaças internas

Ameaças internas geralmente não são maliciosas ou intencionais, mas ainda podem ter “impactos enormes”, disse Carhart. Em alguns casos, os trabalhadores podem implementar medidas de segurança de forma inadequada, ser prejudicados devido a relacionamentos humanos ruins internamente ou não entender como fazer seu trabalho corretamente.

Exemplos incluem evasão de controles de segurança de TI, como um sistema sendo conectado diretamente a uma conexão de internet celular ou dupla ou alguém trazendo uma unidade USB. Essas ameaças podem impactar equipamentos de processamento sensíveis e podem passar despercebidas por meses ou anos.

Grupos de ameaças criminosas avançadas ou atores estatais

A terceira categoria de ameaça é de grupos adversários avançados, de estilo estatal. Eles se envolvem em:

  • Espionagem industrial: Essa atividade é vista especialmente em indústrias como a de manufatura e a de produção de alimentos, onde atores invadem para aprender como os processos são feitos e depois os roubam.
  • Reconhecimento e acesso ao edifício: Atores estatais se estabelecendo em indústrias e infraestrutura para que possam fazer algo quando for “geopoliticamente apropriado no futuro”.

“Grupos adversários do Estado — e alguns grupos criminosos — começaram a construir grandes bancos de dados de informações sobre como os ambientes são configurados, então, se houver um motivo para fazer algo malicioso no futuro, eles saberão como fazê-lo e terão acesso para fazê-lo”, disse Carhart.

Todas as organizações industriais são alvos, independentemente do seu tamanho

Os operadores industriais geralmente ficam surpresos quando enfrentam um incidente cibernético no mundo real; Carhart disse que eles geralmente marcam caixas de seleção para fins de auditorias ou para fins de regulamentação. Em casos como esses, eles nunca praticaram, treinaram ou tiveram um plano sobre o que fazer quando um ataque acontece.

Carhart alertou que qualquer um pode ser pego de surpresa por um ataque. “Não consigo contar o número de casos em que as pessoas ficaram tipo, ‘nós não achamos que isso aconteceria conosco, não deveríamos ser alvos, então nunca realmente executamos nosso plano”, ela disse.

As organizações industriais podem ser alvos atraentes por diferentes razões

A experiência de Dragos no campo indica que pequenas organizações são frequentemente alvos porque são alvos fáceis para criminosos, que podem ganhar um pouco de dinheiro com muitas organizações facilmente. “Elas também são alvos de estados porque são um bom teste contra empresas maiores, ou podem ser uma avenida para uma empresa maior”, Carhart acrescentou.

Empresas maiores podem pensar que estão protegidas por grandes equipes e orçamentos de segurança cibernética. “Mas ter uma grande arquitetura para cobrir pode tornar muito desafiador fazer uma cirurgia cibernética abrangente, porque você pode não saber que partes da sua rede existem. E planejar em muitas instalações industriais diferentes pode ser muito difícil, assim como monitorar”, concluiu Carhart.

Conselhos de Dragos para lidar com um incidente de segurança cibernética industrial

A maior coisa que a tecnologia industrial e os operadores de infraestrutura crítica podem fazer para se preparar para um incidente cibernético, e a resposta ao incidente associado, é ter “algum tipo de plano escrito”, diz Carhart. Isso ocorre porque os incidentes de segurança “nunca acontecem em um momento oportuno”.

“São sempre tipo 17h de sexta-feira ou 2h da manhã no Natal”, ela disse. “Primeiro de tudo, é porque tudo geralmente está fechado no ambiente de processo, ou é um grupo esqueleto, e as pessoas têm tempo para realmente olhar as coisas e perceber o que está acontecendo”, ela explicou.

“E segundo, é porque pessoas más sabem quando ninguém está olhando. Então você precisa ter um plano escrito; vira uma crise muito rápido, todo mundo entra em pânico, e você tem executivos seniores respirando no seu pescoço, o que é tremendamente difícil em uma organização pequena.”

As organizações devem saber o que fazer ou para quem ligar

Dragos recomenda que as organizações documentem claramente como lidarão com uma resposta a incidentes; isso pode incluir pedir ajuda a uma organização de suporte governamental, parceiros como empresas de segurança cibernética ou colegas, onde haja acordos de ajuda mútua em vigor.

TechRepublic Premium: Fortaleça as respostas de segurança com nossa política de resposta de segurança

“Poderia ser, ‘sabemos de quem vamos obter ajuda, quem pode nos dar ajuda barata ou gratuita’, e isso é bom. Poderia ser, ‘temos pessoal e somos maduros internamente, e temos nossa própria equipe de resposta a incidentes para OT e é assim que eles vão funcionar e como vão se inter-relacionar com nossos engenheiros de processo’. Ou poderia ser, ‘temos um retentor comercial com uma empresa’ como a Dragos ou um de nossos concorrentes. De qualquer forma, você precisa ter um plano”, disse ela.

5 passos para alcançar a higiene da segurança cibernética industrial

O CEO da Dragos, Robert M. Lee, foi coautor de um whitepaper de 2022 chamado Os cinco controles críticos de segurança cibernética do ICS. Ele descreve como organizações industriais podem criar um Sistema de Controle Industrial ou um programa de segurança de tecnologia operacional para mitigar muitos riscos cibernéticos.

Enquanto higiene básica de segurança, Carhart disse que Dragos veria muito menos casos se fossem implementados em ambientes de infraestrutura. “Essas recomendações fazem uma grande diferença na defesa, em profundidade e capacidade de detectar um ator antes que ele faça algo malicioso”.

As cinco recomendações contidas no whitepaper são:

Resposta a incidentes do ICS

As organizações são aconselhadas a ter um plano de resposta a incidentes específico do ICS para levar em conta as complexidades e necessidades operacionais de seu ambiente operacional. Elas também devem conduzir exercícios para reforçar cenários de risco e casos de uso adaptados ao seu ambiente.

Arquitetura defensável

Arquiteturas defensáveis ​​são preferidas para reduzir riscos enquanto facilitam os esforços de defensores humanos. Isso inclui arquiteturas que dão suporte a elementos como visibilidade, coleta de logs, identificação de ativos, segmentação de sistemas e “DMZs industriais” ou zonas de buffer.

Monitoramento de visibilidade de rede ICS

Lee e o coautor Tim Conway sugerem que o monitoramento contínuo da segurança da rede do ambiente ICS deve ser uma prioridade, se possível usando conjuntos de ferramentas com reconhecimento de protocolo e recursos de análise de interação do sistema de sistemas que podem informar as operações sobre os riscos potenciais a serem controlados.

Acesso remoto seguro

É recomendado que as organizações identifiquem e inventariem todos os pontos de acesso remoto e ambientes de destino permitidos. Elas também devem implementar acesso sob demanda e MFA, se possível, e ambientes de host de salto para fornecer pontos de controle e monitoramento dentro de segmentos seguros.

Gestão de vulnerabilidades baseada em risco

O sistema de controle ICS deve incluir uma compreensão dos controles digitais cibernéticos em vigor e das condições operacionais do dispositivo. Isso pode auxiliar nas decisões de gerenciamento de vulnerabilidades baseadas em risco ao aplicar patches para a vulnerabilidade, mitigar o impacto ou monitorar para possível exploração.



Source link

Categories
TECH

Clientes SAP da Austrália e da APAC enfrentam prazo iminente de migração para a nuvem de ERP em 2027


As empresas que usam o SAP ERP Central Component como seu principal sistema ERP na Austrália e na APAC estão enfrentando um prazo iminente para migrar para o novo ERP em nuvem da SAP, o S/4HANA Cloud, até 2027, quando a SAP planeja encerrar o suporte convencional. Antes disso, a SAP está pedindo aos clientes que realizem uma migração usando sua própria oferta de migração e modernização “Rise with SAP”.

As organizações na região, assim como outros mercados globais, não foram rápidas em se comprometer com a mudança para o SAP S/4HANA Cloud. Os motivos incluem o tempo para se comprometer com tal decisão estratégica, prioridades comerciais concorrentes em um mercado competitivo, o custo do que poderia ser uma migração muito complexa e mudanças passadas impopulares no roteiro da SAP para detentores de licenças on-premise.

Com uma possível crise se aproximando para empresas que desejam migrar até o prazo — ou mesmo até um prazo de suporte estendido definido para 2030 — Luiz Mariotto, vice-presidente global de Suporte SAP na Rimini Street, disse ao TechRepublic que muitas organizações estão considerando alternativas, que podem incluir olhar para produtos ERP concorrentes ou buscando opções de suporte de terceiros.

Qual é o prazo de migração definido pela SAP para seus clientes de ERP?

A SAP anunciou que encerrará o suporte convencional para seu produto SAP ERP Central Component em 31 de dezembro de 2027, com a empresa originalmente esperando que os clientes fossem migrados para o SAP S/4HANA Cloud até então. A SAP definiu anteriormente um prazo de migração para 2025, mas adiou para 2027 em 2020 devido a preocupações dos clientes sobre o cumprimento do prazo de 2025.

O fim do suporte principal do SAP ECC em 2027 significa que os clientes SAP não terão escolha a não ser começar uma migração para o produto de nuvem da SAP se desejarem seguir o roteiro da SAP. No entanto, os clientes que não conseguirem finalizar a migração poderão acessar um programa de extensão de suporte opcional com um prêmio para o SAP ECC 6.0 Enhancement Pack 8, disponível até a data final de 2030.

VER: SAP ou Oracle é a melhor solução de ERP para você em 2024?

Um fator adicional que as organizações estão considerando é a decisão da SAP de restringir uma série de inovações de produtos, incluindo IA, ao produto SAP S/4HANA Cloud. Isso significa que, embora alguns clientes locais tenham investido na migração para o banco de dados S/4HANA — que sustenta o produto em nuvem — esses clientes podem não obter inovações futuras promissoras.

As empresas estão migrando para o S/4HANA Cloud ERP?

Em 2024, a empresa de contabilidade Big Four A PwC observou em uma atualização sobre a migração do SAP que viu “muito poucos clientes australianos e neozelandeses migrarem até agora” para o S/4HANA, embora “três anos não seja muito tempo para executar uma migração com sucesso”. Esse sentimento é paralelo à relutância dos clientes globais da SAP em abraçar entusiasticamente a atualização antecipadamente.

“O sentimento que estamos sentindo no mercado atualmente é que há muito pouco apetite por programas de transformação em larga escala”, continuou a PwC. “Pode ser difícil justificar gastar (AUD) $50-100+m e interromper seu negócio por vários anos para colocar um novo ERP — e certamente enquanto há tantas prioridades concorrentes”, disse a empresa.

A PwC notou “um alto nível de atividade de mercado” nos seis meses até maio de 2024, que atribuiu às empresas que começaram seu planejamento de migração. “Com o prazo de 2027 da SAP provavelmente não sendo estendido, esperamos ver um número significativo de empresas em toda a ANZ iniciar seus programas S/4HANA em 2025 e em 2026”, escreveu a empresa.

Gartner descobre que a SAP não está atualizando os clientes em um ritmo rápido

Gartner observou resultados semelhantes nos mercados globais em uma pesquisa publicada em outubro de 2023. Ela descobriu que apenas 33% dos usuários SAP que dependiam do sistema ECC legado da SAP haviam comprado ou assinado licenças que lhes permitissem começar a migrar para o S/4HANA, de acordo com dados disponíveis no final do segundo trimestre de 2023.

VER: Como o Sage se compara ao SAP em 2024?

Na época, a Gartner descobriu que apenas um quinto dos usuários do ECC tinha entrado em operação com pelo menos um componente da versão mais recente da plataforma ERP. “A Gartner ainda vê pouca evidência de que as migrações para o SAP S/4HANA estão ocorrendo na taxa necessária para atingir a meta da SAP de encerrar o suporte de manutenção convencional para o ECC em 2027”, afirmou a pesquisa da Gartner.

Os mercados da Ásia-Pacífico diferem na sua abordagem à próxima atualização

A Rimini Street, que oferece suporte estendido de terceiros para produtos incluindo o ERP da SAP, notou diferentes reações ao roteiro da SAP em diferentes mercados. Mariotto disse que grupos de usuários na Europa demonstraram mais disposição para se opor a elementos do plano da SAP, particularmente em torno da decisão de não entregar inovações essenciais como IA para aqueles com licenças S/4HANA no local.

Mariotto disse que os clientes australianos da SAP tradicionalmente têm uma forte lealdade à marca e ao produto, mas isso foi testado pela mudança de licença on-premise. Ele disse que os líderes de TI que tinham obrigado a SAP ao ganhar investimento empresarial para a atualização do banco de dados S/4HANA agora precisavam construir outro caso de negócios internamente para outra migração para o produto de nuvem.

Enquanto isso, na APAC mais ampla, a Rimini Street está achando o mercado japonês particularmente receptivo à sua oferta estendida de suporte de terceiros. Mariotto disse que o país tem um grande número de clientes SAP, mas esses clientes também estavam mais dispostos a “esperar para ver” em vez de se apressar para seguir em frente no cronograma da SAP para migração, o que poderia incliná-los para outras opções.

Alguns clientes na região APAC estão optando por SAP

Apesar de alguns clientes se recusarem a fazer uma atualização urgente do SAP, muitos clientes escolherão migrar para o produto de nuvem da SAP. Alguns clientes na APAC estão começando a se mudar. Os resultados do quarto trimestre de 2023 da SAP anunciaram novas marcas que escolheram o Rise with SAP incluiu Airservices Australia, Christchurch City Council, Chandra Asri Pacific e Coles Group. Em junho de 2024, a Agência de Transformação Digital do Governo Federal Australiano renegociou um acordo de três anos de governo no valor de AUD$ 152 milhões para dar suporte às agências na melhoria de seus ERPs.

O que está por trás da relutância em migrar para o produto de nuvem da SAP?

Na atualização da PwC, foram observadas condições econômicas, pressões de margem, modelos de negócios em evolução e tecnologias disruptivas como algumas das pressões enfrentadas pelas empresas que podem atrasar a decisão de prosseguir com a transição para o produto de nuvem da SAP.

Outros motivos pelos quais os clientes SAP podem optar por adiar a migração para a nuvem são fornecidos abaixo.

Custo de migração e valor comercial: A migração exigirá investimento em um período de vários anos, na casa das dezenas ou mesmo centenas de milhões ao fatorar assinatura e implementação. As empresas também precisam estimar o valor esperado para seus negócios.

Momento e prioridades: O momento, que foi decidido pela SAP, pode não ser adequado para todas as empresas de todos os setores, algumas das quais podem estar enfrentando condições difíceis de mercado ou buscando investir fundos em outras formas de inovação, além de uma atualização de ERP.

VER: Nesta análise, comparamos os recursos de RH do Workday e do SAP.

Complexidade: A PwC observou vários caminhos para a migração, incluindo abordagens “greenfield”, “brownfield” ou “mix and match”. O ponto principal é que a migração será muito complexa para grandes organizações, pois muitas desenvolveram muitas personalizações para o produto local.

Relacionamento com o fornecedor: os clientes da SAP, principalmente aqueles que investiram em uma licença local, podem estar preocupados com o roteiro do fornecedor depois que a SAP indicou que inovações futuras como IA, IA generativa e recursos de sustentabilidade estarão disponíveis apenas como parte do produto em nuvem.

Quais opções de migração SAP os clientes têm antes de 2027?

O prazo de 2027 está parecendo problemático para alguns clientes SAP, com expectativas de que muitos precisarão estender o suporte até 2030 para concluir seu projeto de migração. Os clientes estarão considerando uma ampla variedade de opções antes do prazo de migração.

Siga o roteiro da SAP

Muitos clientes existentes estão se preparando para seguir o roteiro da SAP. Embora exija que os clientes invistam em migração e implementação, bem como em custos de assinatura de SaaS, também pode agregar valor aos clientes por meio do fornecimento de um ERP moderno na nuvem, com a SAP focando particularmente em vantagens como a capacidade de alavancar inteligência artificial.

VER: Análise do SAP SuccessFactors: preços, recursos, prós e contras

Continue a “esperar para ver”

O conselho da Gartner em 2023 foi para as organizações levarem seu tempo, mesmo que o tempo estivesse se esgotando para planejar a mudança para o SAP S/4HANA. Muitas organizações ainda podem estar seguindo seu conselho, que era “resistir à tentação de encurtar o processo de planejamento” e “considerar as implicações mais amplas de seguir em frente para permanecer em sintonia com as datas-alvo de fim de vida útil”.

Escolha alternativas

A necessidade de uma atualização por atacado para o produto de nuvem da SAP está levando alguns clientes a considerar suas alternativas. Isso inclui ERPs concorrentes da Microsoft, Workday, Oracle e outros ou serviços de suporte estendido de terceiros como a Rimini Street, que podem ajudar os clientes a estender a vida útil de seu software local enquanto investem em outras prioridades estratégicas.



Source link

Categories
TECH

Mudanças no Java da Oracle levam empresas da APAC a explorar alternativas como a Azul


Java é uma das linguagens de programação mais populares do mundo. Independente de plataforma, fácil de aprender, simples de usar e segura, a linguagem orientada a objetos é classificada como uma das quatro principais linguagens de desenvolvimento do mundo e encontrou seu caminho em aplicações empresariais no mundo todo.

No entanto, desde 2019, as mudanças do fornecedor do Java Development Kit, Oracle, para impor múltiplas mudanças de licença em novas versões estão fazendo com que as organizações prestem atenção ao Java. Muitas empresas na APAC estão pulando do barco em favor de opções do OpenJDK como a Azul Systems.

Gil Tene, diretor de tecnologia da Azul, cuja oferta Java oferece suporte a organizações como Netflix, Mastercard, Salesforce, Workday e Adobe, disse que suas opções de gerenciamento Java também estão ajudando os clientes a otimizar os custos da nuvem e reduzir com eficiência os riscos das vulnerabilidades Java.

Quais mudanças foram feitas no licenciamento e nos preços do Java da Oracle?

A Oracle fez uma série de alterações no licenciamento e nos preços do Oracle JDK desde 2019. Essas alterações visam principalmente fazer com que os usuários empresariais do Java da Oracle paguem algo pelo uso comercial da linguagem de desenvolvimento de código aberto, que antes era gratuita.

Atualizações em 2019 e 2021

Com a atualização em 2019, a partir do Oracle JDK 8, a Oracle buscou fazer com que aqueles que usam o Oracle Java em produção comercial comprassem uma assinatura do Oracle Java SE. Em 2021, uma reação fez com que ele revertesse o curso, e a produção comercial foi permitida a partir do Oracle JDK 17.

As mudanças de 2021 incluíram apenas atualizações para versões de Long Term Support do Java por pelo menos um ano inteiro após o lançamento da próxima versão LTS, mais curto do que os fornecedores concorrentes do OpenJDK. As novas condições de licença também não permitiam redistribuição por uma taxa.

A atualização recente de 2023

Em 2023, a Oracle anunciou que exigiria que as organizações que usam o Oracle Java comprassem uma licença para toda a sua população de funcionários, mesmo que apenas um funcionário ou servidor tivesse instalado uma versão licenciável do Java.

Como a mudança de preço não dependia do número real de usuários do Java e incluía até mesmo contratados que trabalhavam para uma organização, a mudança implicou em aumentos significativos nos custos para as empresas que optaram por continuar com o Oracle Java.

Quais são os resultados das mudanças no licenciamento e nos preços do Java da Oracle?

Com a Oracle buscando organizações que usam o Oracle JDK, muitas estão considerando ou estão migrando para alternativas. De acordo com Relatório do estado do ecossistema Java de 2024 da New RelicA participação de mercado do Java da Oracle caiu de 75% em 2020 para 21% em 2023, incluindo uma queda de 29% na participação em um ano.

VER: Nosso guia para navegar em diretórios em Java como um profissional

“Houve um movimento notável de afastamento dos binários Oracle após o licenciamento mais restritivo de sua distribuição JDK 11 (antes do retorno a uma postura mais aberta com o Java 17), e temos visto um declínio constante ano após ano desde então”, escreveu a New Relic.

Pesquisa e relatório do estado de Java da Azul de 2023que pesquisou 2.000 empresas que usam Java, descobriu que a participação de mercado da Oracle caiu de 75% nas distribuições do Java Development Kit em 2020 para 42% usando pelo menos uma instância do Oracle Java em 2023.

No relatório, a Azul descobriu que a atualização mais recente de licença e preço de 2023 da Oracle havia gerado “apreensão generalizada”. Ela disse que 82% das empresas expressaram preocupação com a mudança, e quase três quartos (72%) estavam explorando ativamente alternativas ao Oracle Java.

Gráfico mostrando os fornecedores de Java Development Kit mais populares por ano.
Os fornecedores mais populares de Java Development Kit por ano. Imagem: New Relic

Quem entrou em cena para atrair usuários Java foi a Amazon, cujo Coretto aumentou para 31% do mercado em 2023, embora esse número tenha caído para 18% novamente em 2024. Vários outros fornecedores, como o Eclipse Adoptium, mantido pela comunidade, e o Azul Systems, também vêm capturando interesse.

A busca por fornecedores alternativos de JDK na APAC é adequada para a Azul Systems

O negócio APAC da Azul está se beneficiando da mudança do Oracle JDK. O negócio oferece tanto um substituto confiável do OracleJDK, que ele chama de Azul Platform Core, quanto uma oferta premium, Azul Platform Prime, projetada para alto desempenho, consistência e eficiência.

O vice-presidente da Azul para a APAC, Dean Vaughan, disse à TechRepublic que, desde a mais recente mudança de licenciamento da Oracle em 2023, o negócio viu um aumento no crescimento na Austrália, Malásia, Índia, Taiwan e Filipinas. Mais recentemente, também adquiriu multinacionais globais japonesas.

Três benefícios de analisar mais de perto o uso do Java

O uso generalizado do Java em empresas é o que tornou as mudanças de licenciamento da Oracle tão preocupantes para muitos. No entanto, organizações forçadas a olhar atentamente para como estão usando o Java também podem se beneficiar da otimização de custos da nuvem, segurança aprimorada e tornar suas organizações mais competitivas em seu setor, bem como na competição por talentos de desenvolvedores.

1. Otimização de custos de propriedades Java na nuvem

Vaughan, da Azul, disse que as organizações que se expandiram na nuvem na APAC estão vendo aumentos dramáticos nos custos da nuvem através do uso de hyperscalers como AWS ou Azure ou players regionais como Tencent ou Alibaba. Enquanto alguns provedores de nuvem trabalham duro para ajudar os clientes a racionalizar cargas de trabalho para reduzir custos, ele disse que eles não gastam tempo “olhando para a pilha”.

Azul está vendo crescimento de empresas nativas da nuvem em mercados como ASEAN, Índia e China. Ele disse que esses países desenvolveram suas próprias indústrias de tecnologia predominantemente locais e que, em comparação com empresas globais, estão dispostos a pensar fora da caixa quando se trata de fornecedores OpenJDK ou otimizar Java para “reduzir drasticamente” os custos de nuvem em que estão incorrendo.

Gráfico mostrando que 90% dos usuários Java usam Java em um ambiente de nuvem pública, privada ou híbrida.
90% dos usuários Java usam Java em um ambiente de nuvem pública, privada ou híbrida. Imagem: Pesquisa e Relatório do Estado do Java da Azul Systems 2023

2. Lidando com vulnerabilidades em versões mais antigas do Java

Segurança, conformidade e governança são outros fatores-chave para prestar mais atenção ao Java. Com o risco de vulnerabilidades e exposições comuns em versões mais antigas do Java e eventos recentes como o Vulnerabilidade do Log4Shell que impactou 80% dos usuários do Java, as organizações querem garantir que praticam uma boa higiene atualizando para versões mais recentes do Java, de acordo com a Azul.

Um recurso da oferta Intelligence Cloud da Azul, que fica no topo de suas opções Platform Core e Prime Java, é a capacidade de identificar e triar quaisquer vulnerabilidades identificadas em versões Java. Ao estabelecer quais vulnerabilidades identificadas foram realmente colocadas em produção, uma organização pode garantir que as equipes de DevOps gastem tempo nas coisas certas.

Gráfico mostrando que usuários empresariais do Java estão usando diversas versões diferentes do Java.
Usuários do Business Java estão usando várias versões diferentes do Java. Imagem: Pesquisa e Relatório do Estado do Java da Azul Systems 2023

3. Melhore a competitividade com versões Java mais recentes ou premium

Muitas organizações querem se modernizar migrando para versões mais recentes do Java. Isso pode ter vantagens como atrair desenvolvedores mais jovens e talentosos e equipar equipes de desenvolvimento com os últimos avanços do Java. “O Java se desenvolveu de maneiras empolgantes na última década, então, para alguns, pode valer a pena investir nele para o negócio”, disse Tene.

A versão premium do Java da Azul, chamada Java Prime, atraiu seguidores em setores como serviços financeiros na APAC. Tene disse que essas empresas estão sendo atraídas por uma versão aprimorada do Java que é mais rápida, mais consistente e pode “lidar com enormes cargas de trabalho”. Isso garante que elas sejam capazes de manter a competitividade com seus pares em seu mercado vertical.



Source link

Categories
TECH

Parcerias público-privadas de segurança cibernética estão decolando na APAC


Os governos da APAC estão fazendo parcerias mais próximas com organizações do setor privado e provedores de tecnologia de segurança cibernética como parte de acordos de estilo de parceria público-privada. Essas colaborações podem incluir compartilhamento de inteligência de ameaças, construção de capacidade cibernética, pesquisa e investigações conjuntas.

À medida que a ameaça cibernética continua a crescer na APAC, incluindo ataques de ransomware e agentes estatais, a esperança é que a colaboração integrada entre governos e empresas leve a uma resposta mais coesa.

O que é uma parceria público-privada em segurança cibernética?

Uma parceria público-privada em segurança cibernética nacional é normalmente uma estrutura colaborativa entre entidades governamentais e organizações do setor privado com o objetivo de melhorar a segurança digital de um país.

Essas parcerias, sejam acordos formais ou colaborações informais, envolvem agências públicas responsáveis ​​pela segurança cibernética trabalhando com empresas privadas, como empresas de tecnologia ou operadoras de infraestrutura crítica, para responder melhor às ameaças e criar resiliência.

Países como os EUA e o Reino Unido foram pioneiros em um envolvimento mais próximo na segurança cibernética para infraestrutura crítica, reconhecendo a necessidade de colaboração próxima, já que muitos ativos estatais passaram para mãos privadas por meio da privatização. Hoje, o PPP de segurança cibernética é visto como um esforço social essencial.

Por que as parcerias público-privadas em segurança cibernética estão crescendo?

Sabeen Malik, vice-presidente de assuntos governamentais globais e políticas públicas da empresa de segurança cibernética Rapid7, disse em uma entrevista à TechRepublic que o aumento das PPPs, inclusive na APAC, ocorreu porque os governos reconheceram que muitos dos dados de telemetria, tecnologia e ativos necessários para lidar com ameaças cibernéticas agora residem no setor privado e não sob o controle do governo.

“Os governos estão reconhecendo que não são os únicos capazes de avaliar muito do cenário de ameaças, e que muitas das informações em tempo real que eles estão buscando estão fora do tipo de cofres governamentais”, ela disse. “Os governos não estão criando internamente um aparato para que possam ignorar todas as formas como os dados estão fluindo.”

Aumento de ataques na região APAC

A falta de controle dos governos sobre a superfície de ataque em expansão coincide com o crescimento das ameaças. Uma pesquisa da Check Point descobriu que a região da APAC experimentou o maior aumento anual em ataques semanais em 2023, com uma média de 1.835 ataques por organizaçãoum aumento de 16%.

De acordo com o Statista, muitos dos indústrias mais atacadas globalmente em 2023como serviços de manufatura e financeiros, são importantes para a região APAC. Atividades cibernéticas patrocinadas pelo Estado, incluindo espionagem cibernética, também são grandes preocupações geopolíticas e de segurança, particularmente em serviços financeiros.

Austrália adota parcerias mais estreitas com o setor privado

O Estratégia Australiana de Segurança Cibernética 2023-2030 enfatiza PPPs fortes para se tornar um líder em segurança cibernética. Esta estratégia exemplifica como as jurisdições da APAC estão individual e coletivamente abraçando a cooperação com o setor privado para impulsionar a segurança cibernética.

A criação de um novo Conselho de Revisão de Incidentes Cibernéticos

O governo australiano propôs um Cyber ​​Incident Review Board, co-projetado com a indústria, para conduzir revisões de incidentes sem culpa para melhorar a segurança cibernética australiana. As lições aprendidas com as revisões serão compartilhadas com o público e as empresas para fortalecer a resiliência cibernética nacional e ajudar a evitar que incidentes semelhantes ocorram.

Quebrando modelos de negócios de ransomware

O governo quer trabalhar com o setor privado para reduzir ataques de ransomware. Ele prometeu co-projetar opções para relatórios obrigatórios, sem culpa, sem responsabilidade, de ransomware com parceiros da indústria. Esta iniciativa ajudará a relatar incidentes de ransomware e pagamentos de resgate, apoiando a criação de um manual de ransomware para ajudar as empresas a se prepararem e lidarem com ataques.

Australian Signals Directorate se une à Microsoft

A plataforma de compartilhamento de inteligência sobre ameaças cibernéticas do ASD, que permite que as organizações participantes compartilhem ameaças, foi conectado com a plataforma Sentinel da Microsoft. Criando um “sistema global de inteligência de ameaças cibernéticas”, ele permitirá que os clientes australianos da Microsoft que fazem parte do CTIS compartilhem informações sobre ameaças cibernéticas na velocidade e escala necessárias para mitigar ameaças.

Formação de um Conselho Executivo Cibernético

Um Conselho Executivo de Cibersegurança foi estabelecido para melhorar o compartilhamento de informações sobre ameaças na economia australiana e impulsionar a colaboração público-privada em outras iniciativas prioritárias da estratégia cibernética australiana. O grupo é composto por representantes seniores do setor privado da Austrália, incluindo associações como o The Business Council of Australia e marcas como o Commonwealth Bank of Australia, Optus e a operadora de supermercados Coles Group.

Criação de capacidades nacionais de bloqueio de ameaças

O governo australiano está trabalhando com parceiros da indústria por meio da National Cyber ​​Intel Partnership para testar um recurso automatizado de bloqueio de ameaças quase em tempo real que será desenvolvido e integrado às plataformas existentes do governo e da indústria.



Source link

Categories
TECH

CrowdStrike diz que validador com bugs estava por trás de uma grande interrupção


Uma grande interrupção nos PCs Windows nos EUA, Reino Unido, Austrália, África do Sul e outros países foi causada por um erro em uma atualização do CrowdStrike Falcon Sensor, anunciou a empresa de segurança em nuvem em 19 de julho. Serviços de emergência, aeroportos e autoridades policiais relataram tempo de inatividade. Sobre 8,5 milhões de dispositivos Windows Foram afetados.

O problema surgiu de uma atualização de conteúdo de resposta rápida no Falcon Sensor, disse CrowdStrike em 24 de julho. Esse tipo de atualização tem como objetivo responder a ameaças de movimento rápido e usa uma instância de modelo para definir comportamentos específicos. “Devido a um bug no Validador de conteúdo, uma das duas instâncias de modelo passou na validação, apesar de conter dados de conteúdo problemáticos” em 19 de julho, CrowdStrike escreveu em um Revisão preliminar pós-incidente. O Content Validator é um procedimento para “executar verificações de validação no conteúdo antes de sua publicação”, escreveu CrowdStrike. A Template Instance passou por outras verificações de qualidade, mas, devido ao bug, um erro foi permitido passar para a implantação.

“Quando recebido pelo sensor e carregado no Content Interpreter, o conteúdo problemático no Channel File 291 resultou em uma leitura de memória fora dos limites, disparando uma exceção”, escreveu CrowdStrike. “Essa exceção inesperada não pôde ser tratada com elegância, resultando em uma falha do sistema operacional Windows (BSOD).”

O problema não surgiu de um driver de kernel, como havia sido relatado anteriormente.

Tela Azul da Morte se espalha devido à interrupção do CrowdStrike

As organizações afetadas viram a infame Tela Azul da Morte, o alerta de falha do sistema Windows. Voos da American Airlines, United e Delta foram adiados na manhã de 19 de julho devido ao problema que impactou os sistemas de TI das companhias aéreas. O meio de comunicação britânico Sky News relatou sua própria queda de televisão sexta-feira de manhã cedo. O departamento de serviços de emergência de New Hampshire informou que está online novamente após interrupção dos serviços do 911 na manhã de sexta-feira.

“O problema foi identificado, isolado e uma correção foi implantada”, disse CrowdStrike na sexta-feira. No entanto, interrupções em algumas máquinas que foram inicialmente afetadas ainda estão sendo relatadas.

Microsoft 365 relatou um aviso de degradação do serviço na manhã de sexta-feira, mas isso parece ser um incidente separado.

A CrowdStrike fez 14,74% da receita total de software para segmentos e regiões de software de segurança em 2023, de acordo com dados que a Gartner enviou à TechRepublic por e-mail. A Microsoft fez 40,16%.

VEJA: Tempo de inatividade custa às maiores empresas do mundo 400 mil milhões de dólares por anode acordo com o Splunk.

Que medidas as empresas podem tomar se forem afetadas pela paralisação do CrowdStrike?

O primeiro passo é identificar quais hosts são impactados. A partir daí, siga Instruções do CloudStrike para reparar ou recuperar o Windows.

No sábado, a Microsoft lançou uma ferramenta de recuperação usando um ambiente de execução USB ou de pré-inicialização.

Na sexta-feira, a Microsoft recomendado reiniciar as Máquinas Virtuais do Azure executando o agente CrowdStrike Falcon. Isso pode exigir muitas reinicializações, com alguns usuários relatando sucesso após até 15. Outras opções são restaurar a partir de um backup anterior a 18 de julho às 04:09 UTC ou tentar reparar o disco do sistema operacional usando uma VM de reparo.

“Devido à maneira como a atualização foi implantada, as opções de recuperação para máquinas afetadas são manuais e, portanto, limitadas”, disse o vice-presidente e analista principal da Forrester, Andras Cser, em uma declaração preparada por e-mail para a TechRepublic. “Os administradores devem conectar um teclado físico a cada sistema afetado, inicializar no Modo de Segurança, remover a atualização comprometida do CrowdStrike e, em seguida, reinicializar. Alguns administradores também declararam que não conseguiram obter acesso às chaves de criptografia do disco rígido do BitLocker para executar etapas de correção.”

A CrowdStrike recomenda que seus clientes mantenham contato com os representantes da CrowdStrike. As organizações, mesmo aquelas não diretamente afetadas, devem verificar com seus parceiros SaaS para ver se podem estar enfrentando problemas.

Cuidado com a desinformação

Como esse incidente afeta uma gama tão ampla de grandes organizações, a possibilidade de desinformação é alta.

“Haverá muita desinformação sobre como reconfigurar seus computadores ou quais arquivos críticos do sistema excluir”, disse o ex-especialista em segurança cibernética da NSA Evan Dornbush em um e-mail para a TechRepublic. “Não seja vítima de download de soluções falsas.”

No sábado, a CrowdStrike destacou uma campanha de malware direcionada aos clientes da CrowdStrike que falam espanhol, que se disfarçou como uma correção para a interrupção. O malware é um arquivo ZIP anexado a um falso “utilitário para automatizar a recuperação”, de acordo com o CrowdStrike’s postagem de blog.

“Este é um ótimo momento para refletir sobre o gerenciamento de senhas, já que a correção pode eventualmente exigir acesso administrativo a sistemas que não foram reiniciados há algum tempo”, disse Dornbush.

Avalie seu plano de recuperação e dê suporte à sua equipe

Avalie a dependência da sua organização em um único provedor ou serviço e certifique-se de que sua organização tenha um forte processo de recuperação em vigor.

Também é um bom momento para os líderes de equipes de TI garantirem que seu pessoal tenha o suporte necessário.

“Essa interrupção ocorreu na sexta-feira à noite em algumas regiões, bem quando as pessoas estavam indo para casa para o fim de semana”, observou a analista principal da Forrester, Allie Mellen, em uma declaração preparada por e-mail para a TechRepublic. “Incidentes de tecnologia como esse exigem uma abordagem de todos os envolvidos, e suas equipes trabalharão 24 horas por dia, 7 dias por semana, durante o fim de semana para se recuperar. Dê suporte às suas equipes garantindo que elas tenham suporte adequado e intervalos de descanso para evitar esgotamento e erros. Comunique claramente as funções, responsabilidades e expectativas.”

Quando contatado para comentar, o CrowdStrike orientou o TechRepublic a a declaração oficial.

O que a CrowdStrike está fazendo em resposta?

Na Revisão Preliminar Pós-Incidente de 24 de julho, a CrowdStrike disse que está tomando as seguintes medidas para melhorar seu processo de implantação:

Resiliência e Testes de Software

  • Melhore os testes de conteúdo de resposta rápida usando tipos de teste como:
    • Teste de desenvolvedor local
    • Atualização de conteúdo e teste de reversão
    • Teste de estresse, fuzzing e injeção de falhas
    • Teste de estabilidade
    • Teste de interface de conteúdo
  • Adicione verificações de validação adicionais ao Content Validator para Rapid Response Content. Uma nova verificação está em andamento para proteger contra a implantação futura desse tipo de conteúdo problemático.
  • Melhore o tratamento de erros existente no Content Interpreter.

Implantação de conteúdo de resposta rápida

  • Implemente uma estratégia de implantação escalonada para Conteúdo de Resposta Rápida, na qual as atualizações são implantadas gradualmente em porções maiores da base de sensores, começando com uma implantação canário.
  • Melhore o monitoramento do desempenho do sensor e do sistema, coletando feedback durante a implantação do Conteúdo de Resposta Rápida para orientar uma implementação em fases.
  • Ofereça aos clientes maior controle sobre a entrega de atualizações de Conteúdo de Resposta Rápida, permitindo uma seleção granular de quando e onde essas atualizações são implantadas.
  • Forneça detalhes de atualização de conteúdo por meio de notas de versão, que os clientes podem assinar.”

Este artigo foi atualizado conforme mais informações se tornaram disponíveis. O TechRepublic entrou em contato com a Microsoft para comentar.



Source link

Categories
TECH

Aplicações de IA complicarão a expansão ‘insustentável’ da multinuvem híbrida na Austrália


A ampla integração de IA em aplicativos empresariais, prevista para aumentar já em 2025, pode complicar ainda mais o gerenciamento já desafiador de estratégias de multinuvem híbrida na Austrália e nas regiões da APAC e torná-las mais insustentáveis, de acordo com a empresa de entrega e segurança de aplicativos F5.

Kara Sprague, vice-presidente executiva da F5, disse ao TechRepublic na Austrália que o crescimento dos aplicativos de IA acelerará a complexidade, o custo e a superfície de ataque associados ao uso de múltiplos ambientes pelas empresas, incluindo sistemas na nuvem e no local.

Para enfrentar esses desafios, o F5, que visa servir como uma camada de abstração definitiva para empresas, sugere duas soluções potenciais:

  • Racionalizar ambientes: As empresas podem otimizar suas operações reduzindo o número de ambientes que usam.
  • Adote uma camada de abstração: Aproveitar um caminho de abstração pode proporcionar melhor controle sobre diversos ativos de TI.

A IA deverá entrar em aplicações até 2025 e 2026

A F5 prevê que as empresas começarão a adotar amplamente serviços e modelos de IA em 2025, provavelmente começando a aparecer em massa em aplicativos empresariais.

“A IA será incorporada e facilitará a capacidade de muitas soluções de TI existentes”, disse Sprague.

A empresa de análise IDC previu em janeiro de 2024 que, até 2026, metade de todas as empresas de médio porte na região da Ásia-Pacífico, excluindo o Japão, estarão espera-se que utilize aplicações generativas baseadas em IA para automatizar e otimizar seus processos de marketing e vendas.

VER: 9 casos de uso empresarial inovadores para IA

“Cada player de segurança está incorporando algum tipo de assistente ou copiloto do tipo IA em seus consoles”, acrescentou Sprague. “Além disso, você também verá muito mais casos de uso com novos gastos indo para dar suporte a cargas de trabalho de IA.”

A crescente “crise” impulsionada pela IA

A integração de IA em aplicativos empresariais pode intensificar a “crise” que a F5 argumenta que as empresas estão enfrentando com o gerenciamento de estratégias híbridas e multicloud “insustentáveis”.

“Está jogando gasolina no que estamos descrevendo como a bola de fogo”, disse Sprague. “Onde estamos hoje, no alvorecer da IA, é que nove em cada 10 organizações acabaram com seus aplicativos e dados não em uma nuvem pública, mas em até quatro ambientes diferentes.”

Esses ambientes incluem nuvens públicas, provedores de SaaS, serviços de colocation, on premise e edge. Espera-se que a IA catalise “um monte de novos aplicativos modernos baseados em IA” que são fortemente focados nas interfaces de programação de aplicativos que estão à frente desses aplicativos.

“A IA impulsionará uma distribuição crescente de aplicativos e dados em ambientes híbridos e multicloud”, ela explicou. “Então, para cada uma dessas coisas que já estavam acontecendo nos últimos sete anos em termos da distribuição crescente de aplicativos e dados, e o número crescente de aplicativos e APIs, que aumentaram a área de superfície de ameaça, a IA simplesmente vai acelerar tudo isso.”

Mergulhando em soluções potenciais

Para navegar nessa crescente complexidade, as empresas podem tentar racionalizar suas pegadas existentes em ambientes multicloud híbridos ou adotar uma camada de abstração eficaz para gerenciar seus aplicativos e ambientes subjacentes com eficiência.

“Esses são basicamente os arquétipos das soluções disponíveis”, disse Sprague. “Então, ou você reverte o curso e racionaliza para um número menor de ambientes ou abstrai os ambientes de uma forma que, você sabe, logicamente faça sentido para a empresa.”

Racionalização de ambientes empresariais

As empresas podem racionalizar agressivamente os ambientes que apoiam, disse Sprague, e juntar-se à pequeno número de empresas que conseguiram manter uma nuvem pública. No entanto, ela disse que pode “contar nos dedos de uma mão o número de empresas que conseguiram fazer isso”.

VER: Nuvem e segurança cibernética impulsionam gastos com TI na Austrália em 2024

Ficar com uma nuvem pública “exigiria uma quantidade incrível de disciplina”, disse Sprague. Essa estratégia também pode levar as empresas a se limitarem às inovações de um único provedor de nuvem, o que pode não ser prudente, dado que a IA pode impulsionar mudanças na participação de mercado e nos pools de lucro entre os provedores.

Escolha uma camada de abstração para gerenciar melhor a multinuvem

As empresas podem obter maior controle por meio de uma camada de abstração. Uma variante é a abstração no nível do hipervisor, semelhante ao Red Hat OpenShift, que permite que as organizações movam aplicativos baseados em OpenShift por qualquer ambiente de suporte.

A camada de abstração do F5 é construída sobre os elementos L4-L7 do modelo Open Systems Interconnection. Essa abordagem pode gerenciar “toda a segurança e entrega do aplicativo, enquanto permanece agnóstica em relação ao hipervisor ou à distribuição do Kubernetes até o fim da pilha”, disse Sprague.

As camadas de abstração vêm em diferentes faixas em diferentes fornecedores

Poucas empresas oferecem camadas de abstração em todos os ambientes. Por exemplo, provedores de nuvem dominantes como Microsoft, Google e Amazon se destacam em proteger, entregar e otimizar aplicativos em seus próprios ambientes, mas são menos eficazes em estender esses recursos para outros ambientes, incluindo no local.

Outras empresas no controlador de entrega de aplicativos, rede de entrega de conteúdo ou espaços de ponta podem não ter extensões de ambientes locais para ambientes de nuvem, ou vice-versa. Isso deixa um pequeno grupo de organizações que abstraem de forma neutra em todo o número crescente de ambientes. A F5 se coloca nessa categoria.

“Concluímos uma série de aquisições nos últimos cinco anos para chegar ao ponto em que podemos dizer definitivamente hoje que somos o único provedor de soluções que protege, entrega e otimiza qualquer aplicativo, qualquer API, em qualquer lugar”, disse Sprague.

Os ataques de API estão aumentando rapidamente

Ataques direcionados à API agora representam mais de 90% dos ataques que a F5 viu em sua infraestrutura.

“Há apenas alguns trimestres, era mais como 70% ou 75%”, disse Sprague. “A segurança de API é um elemento incrivelmente importante de segurança que as empresas geralmente não entendem bem o suficiente.”

A IA só expandirá essa exposição. “Quanto mais distribuídos seus aplicativos e seus dados acabarem, maior será a área de superfície de ameaça que você precisa cobrir”, explicou Sprague. “E você combina isso com os invasores cibernéticos alimentados por IA, e essa é uma receita para mais risco.”

Adote uma abordagem holística para a descoberta de API

A F5 recomenda que as empresas tratem a descoberta de API para segurança como um iceberg.

“Se você finalmente sente que tem controle sobre onde seus aplicativos estão, as APIs são tudo abaixo da superfície desses aplicativos, então múltiplas avenidas e lentes de descoberta são necessárias”, disse Sprague.

Isso deve incluir a análise de tráfego em tempo real oferecida pela maioria dos players de segurança de API, testes e análises de código de aplicativo estático, testes dinâmicos ou varredura de código e modelagem e avaliação de ameaças de aplicativo externo, que fornecem uma perspectiva externa sobre as vulnerabilidades que existem nos aplicativos da web acessíveis publicamente de uma organização.

Sprague acrescenta que é importante então “fechar o ciclo” entre a descoberta de APIs e a proteção dessas APIs por meio da aplicação do tempo de execução. “Nós defenderíamos uma lente muito abrangente e holística na descoberta”, disse Sprague.



Source link

Categories
TECH

Sam Ximenes é um pioneiro do novo e estrangeiro mundo da arquitetura no espaço

Seu pai era juiz, seu tio era um ativista dos direitos civis e outro tio se tornou o primeiro comissário hispânico nomeado por um presidente.

Sam Ximenes é um arquiteto espacial pioneiro que tem uma grande visão e planeja fazer de San Antonio um centro de exploração espacial e arquitetura.

Arquitetura espacial é o projeto e construção de estruturas físicas para as necessidades humanas no espaço sideral. À medida que o campo cresce, mais pessoas são necessárias para construir estações espaciais, habitats e bases lunares ou planetárias.
E enquanto as suas empresas locais alcançam sucesso através do design, Ximenes está a recrutar estudantes de San Antonio para a força de trabalho, tornando acessíveis a educação STEM, a tecnologia e a arquitectura.

Seu trabalho, crença na educação e espírito empreendedor seguem os passos de sua família, que alcançou o sonho mexicano-americano através dos mesmos valores.
Nascido na Base Conjunta San Antonio-Fort Sam Houston e batizado na Catedral de San Fernando, o nativo de San Antonio fundou a Exploration Architecture Corporation, conhecida como XArc, e a Astroport Space Technologies, empresas focadas em projetar e desenvolver infraestrutura de superfície lunar a partir de material lunar bruto. .

Este ano, o seu trabalho atraiu mais de 1 milhão de dólares em subsídios da NASA para financiar tecnologias necessárias para a aterragem na superfície lunar e plataformas de lançamento.

Em 2016, ele fundou a Fundação WEX, sem fins lucrativos, que oferece programas para crianças em San Antonio que as apresentam à exploração e engenharia espacial. Tem o nome de seu falecido pai, o juiz Waldo E. Ximenes, que ele descreveu como um defensor inabalável de oportunidades educacionais para aqueles que estavam em desvantagem econômica ou social.

Ximenes trabalhou para empresas aeroespaciais como Lockheed Martin, L-3 Communications e Futron Corporation, mas acabou voltando às suas raízes em San Antonio. Em maio de 2023, Ximenes foi incluído no Hall da Fama da Aviação e Aeroespacial de San Antonio.
Ele vem de uma linhagem de servidores públicos mexicano-americanos exemplares: seu tio Vicente T. Ximenes foi o primeiro comissário hispânico da Comissão de Igualdade de Oportunidades de Emprego, nomeado pelo presidente Lyndon B. Johnson.

Outro tio, Edward Ximenes, foi o primeiro membro hispânico nomeado para o Conselho de Regentes do Sistema da Universidade do Texas. Por 25 anos, ele defendeu um campus da UT em San Antonio. Hoje, uma rua de entrada do campus da UTSA e um prédio levam o seu nome.

Sua família tinha raízes em Floresville, mas Ximenes cresceu como um pirralho militar, mudando-se com frequência. Aos sete anos, viveu na Alemanha no auge da Guerra Fria.

Em uma palestra TedxSan Antonio de 2013, Ximenes disse que um dia encontrou uma caverna. Ele se deitou de bruços e rastejou até o fim do túnel em pura escuridão e encontrou uma caixa de moedas alemãs.

“Aquela sensação de aventura e descoberta na escuridão daquela caverna nunca me abandonou”, disse ele em seu discurso.

Hoje, as empresas de Ximenes estão desenvolvendo tecnologia para explorar cavernas na superfície lunar.

Mas de onde vem essa tecnologia para chegar à Lua – ou a Marte?

“Bem aqui”, disse ele. “Você não pode me dizer que o desenvolvimento econômico desta base lunar não está vinculado ao desenvolvimento econômico da comunidade que a patrocinou: San Antonio.”

Devido ao crescimento de suas empresas que trabalham com empresas e agências espaciais, como a Virgin Galactic, as forças armadas dos EUA e a NASA, Ximenes passa a maior parte de seus dias fazendo trabalhos administrativos.

Muito do que ele falou naquela palestra no Tedx há uma década se concretizou, graças à dependência da NASA de empresas privadas e outras instituições como o Southwest Research Institute e a Universidade do Texas em San Antonio para avançar na exploração espacial.

Agora, Ximenes prevê a continuação dessas parcerias. “O que vai acontecer a seguir é que vamos construir uma economia”, disse ele. “A próxima economia será no espaço: uma economia cislunar”, referindo-se ao espaço entre a Terra e a Lua.

E à medida que as pessoas e as naves estelares começam a ir e vir enquanto escavam em busca de recursos na Lua ou em Marte, Ximenes disse que os depósitos de combustível para elas serão essenciais.

Sorrindo enquanto fala, Ximenes tem a energia entusiástica de um visionário, mas tem planos de negócios para apoiá-la.

O objetivo da Astroport é criar tecnologia e arquitetura para ser uma operadora de base fixa portuária espacial, semelhante aos modelos de negócios que atendem aeronaves, por exemplo, fazendo reabastecimento e manutenção.

“Queremos ser a mesma coisa na Lua para os foguetes [e] módulos lunares indo e vindo, para reabastecer”, disse ele. “É o mesmo modelo que antigamente fornecia os ônibus para os garimpeiros. Não estamos cavando ouro, estamos fornecendo as pás, foi ideia minha. … Seremos o porto, a porta de entrada para as localizações lunares.”
Mas esse tipo de trabalho não poderá ser realizado no futuro sem acesso à educação STEM para que os jovens aprendam as competências necessárias para terem sucesso no futuro. É aí que entra sua Fundação WEX.

Mas esse tipo de trabalho não poderá ser realizado no futuro sem acesso à educação STEM para que os jovens aprendam as competências necessárias para terem sucesso no futuro. É aí que entra sua Fundação WEX.

Em 4 de dezembro, Melody Herrera entrou no Boeing Center em Tech Port com seu sobrinho de 8 anos para um workshop aeroespacial dentro da Área 21, uma introdução ao programa LCATS de exploração espacial da Fundação WEX.

“Recentemente, tivemos fechamentos de escolas e eu queria ter certeza de que eles estavam cientes disso porque nossos alunos precisam de recursos”, disse Herrera, explicando que havia entrado em contato proativamente com a Área 21 sobre oportunidades para seu sobrinho.

“Espero que isso apenas lhe dê uma oportunidade de aprendizado para que ele conheça suas opções e também para ajudá-lo com outras habilidades e conhecimentos de funções executivas que ele não está obtendo na escola”, disse ela.

De todos os seus empreendimentos, a Fundação WEX é o empreendimento favorito de Ximenes. Ele riu ao descrever a emoção nos rostos dos alunos quando eles exploram as cavernas lunares durante o programa.

“Temos alunos que foram para o MIT. … Ver isso acontecer é muito gratificante, ver que estão tendo sucesso”, disse ele. “Temos alunos que também se tornaram estagiários da NASA. … Ainda é um programa jovem, mas estamos vendo o sucesso.”
A carreira de Ximenes em arquitetura espacial decolou após um empreendimento comercial que terminou em falência. Ele voltou à escola para fazer mestrado em arquitetura espacial pela Universidade de Houston.

Na época, o novo programa chamava-se design para ambientes extremos, disse Larry Toups, professor adjunto do Centro Internacional Saskawa de Arquitetura Espacial da Universidade de Houston, que estudou e trabalhou com Ximenes em projetos no final dos anos 1980.

Toups, que fez arquitetura espacial para a Estação Espacial Internacional da NASA durante 25 anos, trabalhou ao lado de Ximenes em projetos que mostraram que Ximenes “tem uma visão” e que é bom a ver o panorama geral.

“Quando você está trabalhando em um projeto, como uma estação espacial internacional,… [ele é] capaz de se concentrar nas áreas que afetam particularmente os humanos”, disse Toups. “No caso do espaço, os próprios astronautas.”

A arquitetura espacial é um campo relativamente novo, e a comunidade de pessoas com experiências como a de Ximenes é estreita, disse Toups. Ele lembrou que Ximenes foi uma das primeiras pessoas negras a participar de um programa como arquitetura espacial, principalmente porque o número de alunos ainda era baixo.

Categories
TECH

Lentamente, mas de forma constante, San Antonio está diminuindo a exclusão digital da cidade

Quando a pandemia atingiu, Daniela Crispin tinha 14 anos e estava ingressando no primeiro ano do ensino médio na STEM Academy da LEE High School. Ela sempre teve um talento especial para tecnologia e lembra-se de estar animada para começar na escola magnética do North East Independent School District naquele ano.

Mas Crispin foi forçada a iniciar sua nova jornada atrás de uma tela de computador em seu pequeno quarto, em vez de em uma sala de aula cheia de colegas. A falta de internet confiável não ajudou em nada.

“Foi assustador porque imediatamente tudo foi desligado e eu não tinha laptop”, lembra ela. “Não tínhamos uma boa internet, então tivemos que mudar imediatamente para um provedor de internet melhor. A escola conseguiu nos fornecer laptops, mas eles realmente não funcionaram – tivemos que trabalhar com esses laptops.”
O pai de Crispin sustenta a família de quatro pessoas com o salário de um trabalhador da construção civil, disse ela. A conta mensal de internet passou de US$ 50 para US$ 80 por mês, disse ela. Quando seu laptop emprestado não funcionava bem, ela tentava fazer a lição de casa no smartphone – mas era difícil, disse ela.
“Muito disso era escrever redações e era como enviar mensagens de texto, mas era preciso deslizar para fora e ir ao Safari ou ao Google para procurar artigos e ler livros didáticos – eu estava apenas indo e voltando e especialmente em tal um tela pequena, foi difícil”, disse Crispin. “Comecei a falhar, porque preciso estar numa sala de aula focada no professor e estar na tela não me ajudou.”

“A lot of it was writing essays, and it was like texting but it was a lot of having to swipe out and go to Safari or Google to look up articles and read textbooks — I was just going back and forward and especially on such a small screen, it was hard,” Crispin said. “I started failing, because I need to be in a classroom focused on the teacher and being on the screen didn’t help me.”

Com a ajuda da escola, da família e do Family Service local, sem fins lucrativos, Crispin conseguiu seu próprio laptop, o que lhe permitiu terminar o ensino médio com um diploma de associado.

Agora ela está matriculada na Texas A&M University-San Antonio, estudando justiça criminal e a caminho de se tornar a primeira pessoa de sua família a se formar na faculdade com um diploma de quatro anos.

Mas a sua história ilustra os obstáculos que os habitantes de Santo António enfrentam no lado errado da exclusão digital – o termo cunhado para designar a disparidade entre aqueles que têm acesso à Internet e aqueles que não a têm.

A acessibilidade e a literacia digital continuam a revelar-se barreiras significativas ao acesso à Internet para famílias de baixos rendimentos, residentes de habitações multifamiliares e pessoas idosas em San Antonio. No entanto, os esforços em toda a região estão a ganhar força, alimentados pela entrada de dólares federais e por iniciativas sem fins lucrativos. Tanto o condado como a cidade, bem como organizações sem fins lucrativos locais, também lançaram programas nos últimos anos para tentar resolver melhor a divisão. Só no ano passado, a cidade dedicou 8,9 milhões de dólares à questão, o condado mais 5,4 milhões de dólares e organizações sem fins lucrativos como os Ministérios Metodistas de Saúde reservaram outros 21 milhões de dólares para colmatar a divisão.

A última pesquisa de inclusão digital da cidade, publicada em outubro, mostrou que o acesso à banda larga em San Antonio aumentou de 80% em 2019 para 82% em 2023.

No entanto, permanecem barreiras como a falta de infra-estruturas, acessibilidade e compreensão de como utilizar a Internet com segurança, disse Rhia Pape, directora executiva da SA Digital Connects, uma organização público-privada que trabalha para expandir o acesso digital. Os defensores digitais locais estão esperançosos de que os fundos estaduais e federais ajudem a acelerar o processo de adoção digital, especialmente entre os residentes de habitações multifamiliares e os residentes que vivem nas áreas mais rurais e de baixa renda da região.

“Haverá um progresso significativo nos próximos dois anos nas [áreas] de acesso e infraestrutura”, disse ela.

Alcançando áreas não incorporadas
Os esforços do condado para uma maior inclusão digital estão em curso desde o final do ano passado, mas ganharam impulso nos últimos meses.

O condado de Bexar destinou cerca de US$ 25 milhões em dinheiro federal para alívio da pandemia para esforços de inclusão digital em agosto de 2022.

O Tribunal de Comissários do Condado de Bexar deve votar no próximo mês a alteração de um contrato existente com o provedor de Internet Spectrum que expandiria o número de residentes para os quais está trabalhando para estender o acesso acessível à Internet nos próximos três anos.

Depois de aprovar um acordo histórico com a Spectrum no outono passado para ajudar os residentes rurais do condado de Bexar a obter melhor acesso à Internet de alta velocidade, os comissários aprovaram a expansão desse esforço e votarão oficialmente a aprovação de um contrato atualizado no final de janeiro.

Nos termos do acordo com a Spectrum, o condado dará cerca de 5,4 milhões de dólares dos seus fundos ARPA à Spectrum para que o fornecedor de Internet construa infra-estruturas de banda larga de alta velocidade para atingir aproximadamente 8.700 famílias, tornando-a acessível a todas as áreas não incorporadas do condado. Como parte dessa parceria, a empresa de telecomunicações Spectrum concordou em gastar US$ 26,3 milhões para instalar cerca de 600 milhas de cabos de banda larga nos lados leste, sul e oeste do condado até o final de 2025. Os clientes que desejam se conectar a essa Internet terão ser capaz de fazer isso com taxas a partir de US $ 30 por mês.

De acordo com o contrato alterado, 1.800 residências adicionais poderão ter acesso acessível ao serviço por meio de outros US$ 6,35 milhões prometidos pelo condado e US$ 4,9 milhões do Spectrum.

Acordo de San Antonio com AT&T
Entretanto, um acordo foi fechado no início deste ano entre a cidade de San Antonio e a AT&T para construir mais infra-estruturas de banda larga nas áreas menos ligadas da cidade.

Em abril, a Câmara Municipal aprovou um contrato de conectividade de banda larga com a AT&T que permitirá à AT&T construir fibra para conectar 20.200 residentes e empresas em sete distritos municipais ao acesso acessível à Internet nos próximos três anos. A cidade concordou em investir US$ 8,9 milhões no esforço, com a AT&T comprometendo US$ 13 milhões, colocando o investimento total do projeto em cerca de US$ 22 milhões. Os clientes também poderão se conectar a essa Internet por apenas US$ 30 por mês, e os clientes qualificados poderão obter acesso gratuito.

Nos últimos dois meses, porém, a AT&T voltou à cidade querendo expandir o projeto, disse Brian Dillard, diretor de inovação da cidade. O provedor de serviços conectará agora 28.000 locais em todos os 10 distritos municipais e está investindo US$ 11 milhões adicionais, disse ele.

“É muito emocionante para nós chegarmos mais perto de 100% de redução da lacuna quando se trata de infraestrutura”, disse Dillard. “E lembre-se, isso é fiel à premissa. Isso é algo que não estava na conversa há dois ou três anos e que agora está liderando o caminho.”

O Escritório de Inovação tem tentado ajudar a mapear e eliminar a exclusão digital de San Antonio desde antes da pandemia. Foram os esforços iniciais do escritório para lançar a primeira pesquisa de inclusão digital da cidade em 2019 que ajudaram as autoridades municipais a saber para onde despachar os esforços de inclusão digital durante o bloqueio de 2020, observou Dillard.

“O facto de termos realizado o [primeiro] inquérito em 2019 e de o termos concluído pouco antes da pandemia permitiu que alguns dos nossos esforços fossem realmente influenciados pelos dados”, disse o Coordenador de Inclusão Digital da cidade, Leigh Middleton. “Isso nos permitiu saber onde estavam os bairros mais afetados por isso… então, muitos dos nossos esforços foram realmente direcionados e foram realmente eficazes.”

Desde 2017, a cidade disponibiliza Wi-Fi gratuito em todos os edifícios, bibliotecas, centros comunitários e 20 parques municipais de propriedade da cidade. A VIA Metropolitan Transit também oferece Wi-Fi gratuito em todos os ônibus e vans e em todas as instalações de transporte público.

No final de 2020, a cidade lançou a iniciativa “Conectado além da sala de aula”, que visava permitir que os alunos dos ISDs de Harlandale, Edgewood e San Antonio se conectassem ao Wi-Fi gratuito da escola em casa. Esse programa ainda está forte, disse Dillard.

Em reconhecimento aos seus esforços para aumentar o acesso digital, a cidade foi nomeada Visionar 2023

Categories
TECH

Os alunos lutam enquanto o encerramento do Codeup os deixa endividados, sem saber como concluir seus estudos

Nani Rios possui um certificado de conclusão de desenvolvimento web full-stack da Codeup e um empréstimo de US$ 28.000 com juros de 10%.

O que ela não tem é acesso ao programa de colocação da escola, nem ao reembolso garantido das mensalidades caso não encontre emprego. Rios, 23 anos, fez um empréstimo para participar do bootcamp com fins lucrativos porque acreditava que era uma proposta de baixo risco.

“Eles prometeram me ajudar a encontrar um emprego ou eu receberia meu dinheiro de volta”, disse Rios, que ouviu falar do Codeup por meio de seu marido, que é militar. Ela sabia que os veteranos poderiam usar os benefícios do VA para pagar as mensalidades, e isso também a fazia se sentir confortável. “Os militares confiaram nisso.”
Seu grupo estava a apenas uma semana e meia de concluir o curso quando o Codeup surpreendeu os alunos e funcionários restantes ao fechar abruptamente em 28 de dezembro. Naquele dia, os funcionários da escola enviaram um e-mail anunciando o fechamento imediato da escola, revertendo o curso de 8 de dezembro. comunicação que dizia que a Codeup estava comprometida em permitir que os alunos atuais concluíssem seus programas.

Rios, cuja única experiência anterior de trabalho foi no varejo, contava com os serviços de colocação da Codeup para ajudá-la a encontrar um emprego de desenvolvedora web. Ela disse que está trabalhando em seu currículo e atualizando seu perfil no LinkedIn, “mas não estou recebendo nenhuma orientação que me foi prometida após a formatura. Fiquei com muitas dívidas.”

Rios não foi a única estudante que considerou os serviços de colocação da Codeup parte do que ela estava pagando. Um aluno que se formou em ciências de dados em novembro disse que foi influenciado pela ênfase da escola nos relacionamentos que construiu com empresas locais para ajudar os alunos do Codeup a serem contratados.

“Existem muitos outros campos de treinamento, e essas informações estão disponíveis gratuitamente em muitos lugares”, disse Brock Green, que financiou cerca de metade da mensalidade de US$ 31 mil e concluiu o programa um mês antes do fechamento do Codeup. “Para mim o valor não estava na sala de aula, era nessa ideia que a escola tinha conexões.”

Codeup, disse ele, “não cumpriu sua parte no acordo”.
Não está claro quantos alunos estavam matriculados no momento do fechamento. Os e-mails enviados aos alunos mostram vários grupos, que geralmente incluíam de seis a 15 alunos.
Embora alguns alunos tenham feito empréstimos para financiar os cursos, a grande maioria dos alunos da Codeup nos últimos anos eram veteranos militares. Crystal Poenisch, uma ex-aluna do Codeup que mais tarde trabalhou no departamento de marketing, disse que “veteranos com benefícios VA” eram “nosso alvo número 1”.

‘Preso e lutando’
Poli Gonzalez é um desses veteranos e, embora não enfrente dívidas como alguns estudantes não veteranos, ele estava usando um programa para veterinários deficientes que também incluía auxílio-moradia. Isso agora evaporou.

Gonzalez mudou-se para San Antonio para estudar na escola, assinou um contrato de arrendamento de oito meses e começou bem na época em que a Codeup se mudou para novos escritórios e demitiu discretamente cerca de um quarto de seu pessoal.

Gonzalez disse que não sabia que havia algo errado até que o então CEO e cofundador Jason Straughan enviou um e-mail aos alunos em 8 de dezembro para dizer que a Codeup não aceitaria mais novos alunos, mas permanecia “comprometida em oferecer uma educação de qualidade para cada um de vocês”.

Três semanas depois, ele recebeu o e-mail notificando-o do fechamento imediato da escola. Ele imediatamente procurou seu conselheiro no VA, que o informou que seus benefícios de moradia cessariam.

“Eles me disseram: ‘O que você tem por último é o que você tem. Não vai haver mais’”, disse Gonzalez, que está tentando descobrir como pagará o aluguel e o que fazer a seguir em relação ao curso. Ele disse que planeja escrever uma carta ao Congresso para que saibam que veteranos como ele estão “presos e lutando”.
Oferecendo assistência
As ofertas para ajudar os alunos começaram poucos dias após a notícia de que a Codeup os estava deixando em apuros. Bootcamps de codificação de todo o país foram divulgados nas redes sociais com várias ofertas, algumas prometendo serviços com descontos, outras prometendo concluir o treinamento sem custo adicional.

Gabriel Urbano, um veterano que frequentava a unidade da Codeup em Dallas, disse que concluiria um programa na Divergence Academy, outro bootcamp de codificação aprovado pela VA. Ele disse que não será capaz de concluir seus estudos completos de desenvolvimento web e, em vez disso, concluirá um curso de administração de nuvem.

O Alamo Colleges District anunciou na semana passada que forneceria bolsas de estudo de seis meses para sua UpSkill/Career Academy para alunos matriculados no Codeup.

A Codeup enviou um e-mail na segunda-feira para seus alunos incentivando-os a participar de um happy hour em San Antonio para aprender mais sobre Turing, um bootcamp sem fins lucrativos credenciado totalmente remotamente.

Na noite de terça-feira, Laura Ruiz-Roehrs, uma ex-aluna e instrutora de bootcamp de codificação que fundou o Code Flight alternativo de bootcamp, realizará um workshop gratuito no Geekdom (que está oferecendo aos alunos do Codeup uma assinatura gratuita de três meses) sobre maneiras alternativas de torne-se um desenvolvedor de software. Ela também está oferecendo pacotes de orientação gratuitos para alunos do Codeup.

Uma porta-voz da Comissão de Força de Trabalho do Texas, que regulamenta escolas que não concedem diplomas, como a Codeup, disse na segunda-feira por e-mail que um representante da Codeup estava programado para se reunir com funcionários do TWC na segunda-feira. A escola foi fundada por Straughan, Chris Turner e Michael Girdley, que atua como presidente do conselho. Ninguém falou publicamente sobre o fechamento.

A TWC, disse ela, lembraria a escola “de suas obrigações, além de solicitar vários documentos importantes para ajudar a TWC enquanto apoiamos os alunos impactados”.

“É responsabilidade do Codeup trabalhar com os alunos para emitir reembolsos”, disse ela em uma declaração anterior ao Relatório San Antonio. “Se a escola não cumprir as obrigações financeiras, a TWC trabalhará com os alunos e outras partes interessadas para buscar soluções adequadas para os alunos afetados.”

Antes da opção de reembolso, no entanto, a TWC tentará criar “planos de ensino”, que permitiriam aos alunos concluir os cursos em outra escola sem pagar mais mensalidades.

Categories
TECH

Os códigos QR nos pontos de ônibus de San Antonio mudam o jogo para os passageiros com deficiência visual

Quase todas as paradas de ônibus da VIA Metropolitan Transit em San Antonio estão recebendo códigos QR pequenos e coloridos, parte de um sistema para moradores e visitantes cegos, com baixa visão e que não falam inglês, para navegar melhor pela cidade.

O sistema NaviLens já está instalado em 100 dos pontos de ônibus mais usados ​​de San Antonio e será totalmente instalado em mais de 6.000 deles no próximo ano.

Nunca perca San
O sistema de orientação em expansão usa um aplicativo, onde detecta automaticamente códigos QR de até 15 metros de distância e fornece informações de rotas de ônibus em tempo real para o usuário em 34 idiomas.
Quase todas as paradas de ônibus da VIA Metropolitan Transit em San Antonio estão recebendo códigos QR pequenos e coloridos, parte de um sistema para moradores e visitantes cegos, com baixa visão e que não falam inglês, para navegar melhor pela cidade.

O sistema NaviLens já está instalado em 100 dos pontos de ônibus mais usados ​​de San Antonio e será totalmente instalado em mais de 6.000 deles no próximo ano.

Nunca perca San
Vibrant Works, anteriormente chamada de San Antonio Lighthouse for the Blind, fez parceria com a VIA para o programa piloto. Ernest Arce, que trabalha na organização sem fins lucrativos que oferece empregos para pessoas com deficiência visual como operador de máquinas de costura e usa o VIA para chegar ao trabalho, ficou encantado ao saber que o sistema seria expandido para quase todos os pontos de ônibus.

“Essa é uma notícia maravilhosa”, disse ele na segunda-feira, do lado de fora do ponto de ônibus perto de seu trabalho. Ele não sabia que o sistema estava sendo expandido, mas estava familiarizado com isso porque é um usuário diário em paradas que já possuem NaviLens, inclusive no seu local de trabalho.

Arce, um nativo de Santo Antônio que é cego desde o nascimento, foi uma das primeiras pessoas a testar o programa quando ele foi lançado em 2021. Ele disse que não havia nada no sistema que ele não gostasse – exceto que era não em cada parada.

“Se estivesse em mais áreas, outras pessoas cegas teriam mais utilidade para ele”, disse Arce.

O sistema também ajudará quem não fala inglês, segundo a VIA, fornecendo informações em tempo real em 34 idiomas até o momento.

Nadia Mavrakis, CEO da organização sem fins lucrativos local Culturingua, que ajuda imigrantes do Médio Oriente, do Sul da Ásia e do Norte de África a instalarem-se em San Antonio, disse que a VIA procurou feedback da comunidade que serve os imigrantes que foi tido em conta. O próximo passo poderia ser adicionar o pashto.

O pashto é um idioma de segundo nível no plano de acesso linguístico da cidade de San Antonio, o que significa que a tradução é recomendada e a interpretação está disponível mediante solicitação para os serviços municipais.

“Ter o pashto seria um acréscimo importante para garantir que a maioria da comunidade afegã tenha acesso aos serviços VIA”, disse ela.

A porta-voz da VIA, Lorraine Pulido, disse que a VIA trabalhará para incluir todos os idiomas de que San Antonio precisa no sistema NaviLens.