Você é uma startup com a ambição de ser uma empresa internacional?

Há mais ou menos cinco anos, lançamos nossa incubadora de empresas, um projeto que tem como objetivo desenvolver e apoiar as ideias mais interessantes de negócios que ainda estão começando. E, como temo os recursos necessários para ajudá-los, buscamos propostas inovadoras e damos “asas” para essas startups voarem.

Um dos exemplos mais bem-sucedidos da nossa incubadora de empresas é a Polys, uma ideia lançada em 2017, sobre a qual já falamos anteriormente neste blog. É uma plataforma de votação eletrônica online baseada em blockchain que oferece segurança, anonimato: uma proteção perfeita contra hackers. E, o que é mais importante, é fácil de usar e adequada para todos os tipos de votação. Acredito firmemente que o futuro da votação é online e blockchain. Os partidos políticos russos, as associações estudantis e as organizações governamentais regionais já a usaram e temos certeza de que estamos apenas observando os primeiros passos dessa iniciativa da KL.

Já temos outro projeto na incubadora: a Verisium, uma plataforma de Internet das Coisas dedicada ao envolvimento do cliente e à autenticação de produtos. É especialmente útil na indústria da moda, pois ajuda a combater a falsificação de produtos de luxo e oferece às marcas a possibilidade de acompanhar os ciclos de vida dos produtos e entender como eles “vivem” e se comportam. A Verisium já lançou uma série de projetos em conjunto com marcas de design russas que incluem roupas, chips NFC e blockchain.

Fonte

Leia em:Você é uma startup com a ambição de ser uma empresa internacional?

Nossa nova tecnologia de emulação: o pior pesadelo dos malwares

Você já se perguntou por que os vírus de computador são conhecidos como vírus? Bem, a verdade é que hoje a palavra “vírus” é utilizada de forma um tanto imprecisa para se referir a quase “qualquer tipo de programa malicioso ou para descrever o dano que um programa gera em dispositivos”. A fonte dessa definição é a nossa enciclopédia.

No entanto (e ainda segundo nossa enciclopédia), “no sentido mais estrito … um vírus é definido como um código de programação que se replica e espalha” e se desenvolve a partir dele mesmo, como um vírus biológico, por exemplo, a gripe.

Leia em:Nossa nova tecnologia de emulação: o pior pesadelo dos malwares

Flickr photostream

  • Lake Garda
  • Lake Garda
  • Lake Garda
  • Lake Garda

Instagram Photostream

SAS-2019: notícias de cibersegurança diretamente do lado sombrio

Olá, pessoal.

Hoje, trouxe para vocês uma nova atualização de notícias de cibersegurança do lado sombrio, desta vez, dedicada às apresentações do nosso anual Security Analyst Summit que ocorreu mês passado em Cingapura.

Uma das principais características de toda a  SAS são as apresentações dos especialistas. Ao contrário de outras conferências geopoliticamente corretas, os analistas compartilham suas descobertas sobre quaisquer ameaças cibernéticas, não importando de onde elas vêm, assim, ano após ano, seguem esse princípio. Afinal, os malwares continuam sendo malwares e os usuários precisam ser protegidos contra ameaças, independentemente das intenções de seus criadores. Você se lembra do efeito bumerangue?

E se qualquer meio de comunicação mente abertamente sobre nossos princípios e motivações, assim seja. Mas melhor que deixá-los saber que ao agir desse modo, eles não só vão contra aos nossos princípios, nós gostamos de dar o exemplo e isso demonstra a nossa liderança na resolução de operações de ciberespionagem. Além disso, eles devem saber que não planejamos mudar nossa posição em detrimento dos usuários.

Com isso em mente, deixo aqui as conversas mais interessantes, incríveis e aterrorizantes que ocorreram na SAS.

1. TajMahal

No ano passado, descobrimos um ataque a uma organização diplomática na Ásia Central. Obviamente, cibercriminosos com um alvo desse porte,  não deve surpreender ninguém. Os sistemas de informação de embaixadas, consulados e missões diplomáticas sempre atraíram o interesse de outros estados e de suas agências de espionagem ou, de qualquer pessoa com os conhecimentos e recursos financeiros necessários. Sim, todos nós lemos romances de espionagem, mas com certeza você não leu isso em nenhum livro. Os golpitas construíram um autêntico “TajMahal”, uma plataforma APT com um grande número de plugins usados (nunca vimos o uso de tantos  em uma única plataforma APT até hoje) para todos os cenários de ataque usando várias ferramentas.

O mecanismo consiste em duas partes: Tóquio, a principal backdoor, que também é necessária para completar a função de envio do último programa malicioso, e Yokohama, que possui funcionalidades diferentes, como roubar cookies, interceptar documentos da fila de impressão, registrar chamadas VoIP ( incluindo WhatsApp e FaceTime), tire screenshots e muito mais. A operação TajMahal está ativa há pelo menos 5 anos e sua complexidade pode sugerir que ela foi desenvolvida com mais de um objetivo em mente; para descobrir toda essa estratégia, tivemos que cavar um pouco mais.

Você pode encontrar todas as informações sobre esta APT aqui.

Leia em:SAS-2019: notícias de cibersegurança diretamente do lado sombrio

Novo Centro de Transparência – agora em Madrid

Olá a todos!

No final do ano, abrimos nosso primeiro Centro de Transparência e data centers em Zurique, na Suíça, dedicado ao processamento de dados de nossos clientes da Europa. Após menos de cinco meses, ficou claro que esse projeto de larga escala reflete perfeitamente as preocupações relacionadas à indústria de cibersegurança no atual ambiente geopolítico.

Tanto a comunidade empresarial, quanto as agências governamentais estão apostando na mesma coisa: transparência. E isso não me surpreende! Atualmente, você pode acusar as empresas de qualquer coisa e sem provas (estão acompanhando o caso da Huawei?), inclusive os órgãos reguladores de todo mundo não tem mais opção a não ser executar suas próprias análises e encontrar os fatos reais (e, claro, usar algo bem fora de moda ultimamente: o bom senso).

Esse é um dos motivos pelos quais o nosso primeiro Centro de Transparência revelou-se tão oportuno quanto útil: recebe visitas regulares dos nossos parceiros e funcionários europeus. Portanto, devo dizer que tenho orgulho de termos sido pioneiros na indústria de cibersegurança com nossa Iniciativa de Transparência Global.

E, tendo em vista o sucesso dos nossos centros em Zurique, e para continuar atendendo às necessidades do mercado, acabamos de abrir outro Centro de Transparência em Madri. Além disso, no final do ano, vamos inaugurar outro na Ásia.

A função dos novos centros será a mesma: acessar nosso código fonte e nossas atualizações. Na Espanha, nossos colegas podem fornecer aos visitantes informações mais detalhadas sobre nossas tecnologias, produtos e serviços.

Aguardem que em breve as imagens da inauguração estarão disponíveis aqui no blog. Fiquem atentos!

Data center da Kaspersky Lab na Rússia

E, claro, mais novidades que negam os mitos…

Publicamos alguns estudos de um especialista respeitado em Direito Russo, o professor Dr. Kaj Hobér, da Universidade de Uppsala, na Suécia. O pesquisador estuda as complexidades do Sistema Jurídico Russo há mais de 30 anos. Ele começou seu trabalho quando a Rússia ainda era União Soviética, depois de ter vivido vários anos em Moscou e esteve presente em cerca de 400 casos de arbitragem. Em suma, um currículo e uma pessoa incrível, cujo profissionalismo é inquestionável.

Sua pesquisa está relacionada às três leis russas sobre processamento e armazenamento de dados. Atualmente, alguns “especialistas” e jornalistas costumam se embasar nessas leis quando escrevem sobre a KL. Mas não podemos fazer nada quando a isso! Essa análise independente mostra que nós (KL) não somos regulados por nenhuma delas por uma simples razão: não somos um provedor de serviços de Internet ou uma empresa de telefonia móvel, serviços que são necessários. Por exemplo, a lei de Yarovaya não nos afeta em nada!

Então, só gostaria de pedir aos especialistas, jornalistas e blogueiros que baseiem suas acusações na lógica, nos fatos, e agora nesta análise irrefutável e independente de um perito, não nas peculiaridades do país de origem da empresa ou em falsas acusações sensacionalistas que servem à atual agenda geopolítica.

 

A SAS chegou à Singapura. Estão prontos?

Oi, pessoal!

Vocês já devem saber, mas não custa lembrar – todo ano promovemos uma super conferência mundial de cibersegurança – a SAS (Security Analyst Summit). Já estamos na primaveira (daqui alguns dias nevará em Moscou), então vamos ao evento deste ano – que é daqui três semanas!

O evento vai ter três grandes novidades:

Primeiro, será uma SAS onde tanto os experts da KL, quanto nossos renomados convidados mostrarão suas últimas descobertas, pesquisas e cibernotícias mais curiosas.

Segundo, a SAS sempre evita o modelo típico e chato de conferências em capitais mundiais, prefere optar por locais exóticos com muito sol, mar, areia, surf, sangria… Singapore Slings, etc.

Terceiro, há uma convidada especial confirmada em toda SAS: a diversão! Mesmo com toda a seriedade em torno do tema da cibersegurança!

SAS-2018 (Cancún)

É justo dizer que a SAS é reconhecida pelos estudos quentes – comumente sensacionais – compartilhados no evento. Às vezes, as pessoas não gostam disso: pensam que selecionamos as descobertas com base em critérios geográficos ou na possibilidade de atribuição, ou prefeririam se não publicássemos resultados escandalosos e potencialmente vergonhosos (indicações de possível financiamento governamental, ciberespionagem e cibersabotagem, etc) e deveríamos varrê-los para debaixo do tapete. Bem, a resposta é não. Não vai acontecer. Caso você não tenha visto o aviso: compartilhamos detalhes sobre qualquer cibercrime que descobrimos. Onde ele vem, e que língua fala: não importa. Publicar detalhes sobre grandes incidentes cibernéticos e ataques direcionados é uma forma de manter seguros o cibermundo – e o mundo em si. Essa é a razão pela qual a SAS se tornou a plataforma utilizada para divulgar as descobertas do primo da Stuxnet, o Dugu (que coletava secretamente informações sobre sistemas industriais europeus), o Red October (que espionava missões diplomáticas na Europa, EUA e países antes integrantes da União Soviética), e o OlympicDestroyer (um APT sofisticado que buscava sabotar os Jogos Olímpicos da Coreia do Sul em 2018). Estou certo que neste ano, a SAS não será diferente: ciberconfusão vindo com tudo!

SAS-2016 (Tenerife)

A SAS já esteve na Croácia, Chipre, Málaga, Cancún, Tenerife, Porto Rico, República Dominicana e São Martín (incluindo repetições nos nossos locais preferidos).

Neste ano, vendo que a SAS está bem maior (afinal é o 11º evento), pensamos em fazer alguns ajustes organizacionais, e eles são:

Primeiro, esse ano a SAS será em um metrópole! Mas não em uma cidade sem graça: ainda terá praia e trata-se de uma “cidade jardim. Sim, esse ano nos vamos à Singapura, pessoal. Estou muito feliz com isso. Tenho um verdadeiro fraco por Singapura.

Segundo, decidimos abrir a SAS para um público maior. Normalmente, os participantes são convidados, exclusivo para ciberespecialistas do mundo. Dessa vez – alinhado com nossa iniciativa de transparência – tornaremos parte da conferência aberta a qualquer um que queira participar. Chamamos essa de SAS Unplugged. Que nem o MTV Unplugged – só que para a SAS.

Palestras, treinamentos, workshops de especialistas líderes – tudo incluso. Então estudantes, cibernovatos, até o pessoal mais velho, qualquer um com interesse em lutar contra o cibercrime pode participar! E corra – alguns dos treinamentos já estão lotados.

PS: Fui autorizado em dar um teaser sobre uma das palestras confirmadas. É de um dos nossos especialistas, Sergey Lozhkin, e sem dúvida será incrível. Curiosamente, trata-se sobre formas antigas de cibercrime, mas veja que “antigo” não quer dizer irrelevante. Pelo contrário, pois os bandidos usando essas técnicas atualmente estão faturando bilhões de dólares! Do que estou falando? Fraude financeira, simples – bem não exatamente algo simples, como Sergey nos dirá. Também explicará como isso evoluiu ao longo dos anos, o que é roubo digital de identidade, quanto uma identidade digital custa na Darknet, o que é um “carder”, e mais…

PS2: Estou realmente ansioso! Gostei tanto da SAS do ano passado. Então espero por uma edição ainda melhor…

Bem-vindos à SAS 2019!

Giro de cibernotícias até do lado sombrio

Olá a todos!

Vamos ao próximo boletim períodico/ ocasional de cibernotícias: algumas histórias mais interessantes, recentes e até absurdas.

Hack financiado pelo Estado

Acredita-se que o governo japonês planeja hackear 200 milhões de dispositivos IoT de seus cidadãos. Isso não é ficção científica; aparentemente é real. Na verdade, é como os japoneses estão se preparando para os Jogos Olímpicos de Tóquio de 2020 – tudo dentro da lei, claro, já que é obra do governo. Então, os dispositivos da população serão hackeados por um dos métodos preferidos dos cibercriminosos: por meio de dicionários padrão de senhas. Se um aparelho é encontrado com senha fraca, os burocratas irão colocá-lo em uma lista de dispositivos inseguros. Essa relação será entregue para provedores de serviço de internet que terão de informar aos clientes, que por sua vez terão de alterar a senha. O objetivo é um teste de resiliência para as Olimpíadas, avaliando se a proteção dos dispositivos IoT no país é segura o suficiente, e tentar prevenir seu uso em ataques à infraestrutura Olímpica. O método utilizado, pode ser facilmente discutido, mas o fato que as autoridades estão fazendo algo concreto de forma preventiva é certamente algo bom. Não esqueçamos que as Olimpíadas já foram alvo dos cibercriminosos antes – e não tão longe do Japão.

¡Oops!

Um hacker de 18 anos, Linus Henze, publicou um vídeo ressaltando uma vulnerabilidade grave no MacOS – especialmente no programa Keychain, que armazena e protege as senhas dos usuários. O jovem usou uma 0-day para desenvolver seu próprio app que verifica completamente os conteúdos do keychain.

Curiosamente, Henze não planeja compartilhar sua pesquisa, nem o aplicativo com a gigante da tecnologia, já que a Apple não possui programa de caça aos bugs. O que deixa a empresa com duas opções: negociar com o expert (o que seria algo sem precedentes na Apple), ou considerar remediar o problema por si só – o que pode ou não acontecer, claro.

Nesse meio tempo, queridos leitores, não é necessário temer pela segurança de suas senhas! Já que existem gerenciadores de senhas multiplataformas. E pesquisadores – existem empresas de softwares que possuem programas de caça aos bugs.

Leia em:Giro de cibernotícias até do lado sombrio

KL-2018: seguimos crescendo apesar dos contratempos

Olá, pessoal!

Chegou a hora de compartilhar nossos resultados financeiros de 2018. Não podemos negar que foi um ano difícil para nós: as repercussões da turbulência geopolítica que nos afetou, e atingiu seu pico em 2017, com certeza nos alcançaram. Mas é aí que a coisa fica interessante…

Você seria perdoado por pensar que tudo está muuuuuito mal e que não temos nada para agradecer pelo ano de 2018. Mas estaria errado. Porque os usuários ainda nos ‘escolheram’ com seus dólares, euros e mais: nosso negócio… continuou crescendo! A receita IFRS global da empresa em 2018 foi de 726 milhões de dólares, 4% mais alto do que em 2017*.

Também seria perdoado por pensar que, com a campanha de informações injustas e coordenadas lançada contra nós, poderíamos ter acalmado um pouco, retornado para as trincheiras e ficado, de certo modo, escondidos por um tempo. Você estaria errado de novo! Exatamente o oposto: continuamos a desenvolver novos produtos, tecnologias e serviços, do tipo que nossos concorrentes só conseguem sonhar!

Então, o que aconteceu com o melhor? Bem, exatamente como no ano anterior, observamos o maior crescimento empresarial com base no desenvolvimento de novas soluções e tecnologias que oferecem proteção contra as ciberameaças mais complexas – o chamado segmento ‘não-endpoint’ (+55%). As vendas em segmentos corporativos também cresceram – impressionantes 16%; enquanto as vendas online tiveram um aumento de 4%.

Geograficamente, o maior crescimento em vendas (27%) foi identificado na região do Oriente Médio, Turquia e África. Depois (por alguma coincidência muito esquisita), as regiões (1) Rússia, Ásia Central e CEI**; (2) APAC (Ásia-Pacífico); e (3) Europa – atingiram 6% de crescimento em vendas, cada uma.

Uma queda nas vendas ocorreu na América Latina (-11%), mas isso pode estar relacionado, em grande parte, com a desvalorização das moedas locais da região. Conforme era esperado, as vendas na América do Norte caíram – em 25%. Mesmo assim, os usuários estadunidenses são bons em lerem nas entrelinhas quando se trata do que a mídia diz. De que outra forma um aumento de 8% nas vendas online de novas licenças nos Estados Unidos poderia ser explicado? Frequentemente, me perguntam se planejamos fechar nossos escritórios nos EUA e sair do mercado. Nem pensar! Na verdade, exatamente o oposto: planejamos voltar a crescer e desenvolver o mercado.

Então, por que essas pessoas confiam em nós? Talvez seja porque, no ano passado, nós nos tornamos a empresa de cibersegurança mais transparente do mundo? Abrimos nosso código-fonte e suas atualizações, e essencialmente, estabelecemos novos padrões de transparência para toda a indústria. E não importa quantos absurdos escrevam sobre nós na imprensa, ninguém ainda foi capaz de fornecer nem mesmo parte de alguma evidência técnica de qualquer irregularidade da nossa parte (alerta de spoiler! Não conseguirão: porque não existem!). Minha vida está exposta bem aqui nas publicações desse blog praticamente todos os dias. Não tenho nada a esconder; muito menos minha empresa! As pessoas observam, pensam, entendem, e ‘escolhem’ com o seu dinheiro.

Finalmente, para manter a tradição, simplesmente preciso agradecer aos nossos usuários e parceiros que acreditaram em nós – e acreditam em nós. E, claro, a todos os colaboradores da KL, graças a uma equipe maravilhosa, os nossos produtos e serviços têm se mantido entre os melhores, por muitos anos. Parabéns a todos! Agora… de volta ao trabalho!

*Dados de receita IFRS não auditados. O valor apresentado foi arredondado para o milhão mais próximo. Receita real: $725,6 milhões

** A Ásia Central e região CIE são formadas por: Azerbaijão, Armênia, Bielorrússia, Geórgia, Cazaquistão, Quirguistão, Mongólia, Rússia, Tajiquistão, Turquemenistão e Uzbequistão.

O melhor do mundo da cibersegurança em 2018

Queridos, leitores! Deixo aqui para vocês a última edição de notícias do mundo da cibersegurançade 2018. Todos os anos, mais ou menos nessa época, sinto vontade de fazer uma retrospectiva e um resumo despretensiosos para que vejamos o Ano Novo com bons olhos. J Assim, hoje vamos falar sobre as notícias mais polêmicas, bobas, engraçadas e esquisitas do mundo da TI e cibersegurança que apareceram nas nossas telas em 2018.

Primeiro, falaremos sobre profissionalismo na mídia – você sabe, coisas como objetividade, jornalismo investigativo e verificação de fatos. Ou, para ser mais exato, a falta de todas essas coisas.

Em outubro, a Bloomberg Businessweek publicou uma “investigação” com uma chamada bastante sensacionalista e realizada por um ‘jornalista’ reconhecido. A primeira parte da chamada diz tudo – The Big Hack (O Grande Hack, em português). A história se baseia em informações de fontes anônimas (surpresa!) e alega que bugs são implantados nos hardwares fabricados pela Super Micro. E que aparentemente isso acontece há muitos anos. Os chips foram supostamente encontrados por equipes da Apple e da Amazon, e as autoridades dos Estados Unidos investigam o caso desde 2015. Então, começa a parte interessante…

A Amazon negou qualquer conhecimento dos bugs, enquanto Tim Cook da Apple afirmou que as declarações eram mentirosas e pediu que o artigo fosse retratado. A Super Micro declarou que nunca recebeu qualquer queixa ou questões de consumidores vindas das autoridades (Tudo isso parece bem familiar!). Dentro de 24 horas da publicação, as ações da Super Micro despencaram 60%. A empresa contratou uma terceirizada para conduzir uma investigação que não encontrou nenhuma evidência que suportasse as alegações dos jornalistas. A Bloomberg parece não ter qualquer pressa em pedir desculpas, embora tenha designado outro jornalista para fazer mais pesquisas.

Leia em:O melhor do mundo da cibersegurança em 2018

Os consumidores podem tomar suas próprias decisões

Além de um mercado para seus produtos ou serviços, uma empresa também precisa de recursos. Há os recursos financeiros: dinheiro; recursos humanos: funcionários; recursos intelectuais: as ideias de negócios e a habilidade de colocá-las em prática. Para alguns negócios, e até mesmo para indústrias inteiras às vezes, outro recurso é necessário: confiança.

Digamos que uma pessoa decide comprar… um aspirador de pó. A confiança é exigida do fabricante? Na verdade, não. De maneira geral, o consumidor adquire algum modelo que parece ser o adequado, tendo como base algumas variáveis, tais como as características técnicas, o design, a qualidade e o preço. A confiança não faz exatamente parte dessa equação.

No entanto, em algumas indústrias, como por exemplo na medicina ou no setor financeiro, a confiança desempenha um papel crucial. Se alguém não confia em um determinado consultor financeiro ou marca farmacêutica, essa pessoa dificilmente se tornará um cliente ou comprará um produto da empresa – na verdade, talvez nunca o faça. Isto é, até que o consultor financeiro/indústria farmacêutica prove, de alguma maneira, que merece confiança.

Bem, nosso negócio – cibersegurança – não apenas exige, como depende da confiança. Sem ela, nossa indústria simplesmente não existe. E algumas pessoas – por enquanto, vamos chamá-los de… detratores – sabem disso perfeitamente bem e tentam acabar com a confiança de outras pessoas na cibersegurança de diversas maneiras; e por diversos motivos.

Você pode pensar que há algo de errado com nossos produtos, uma vez que há quem tente atingir a reputação deles. Porém, quanto à qualidade de nossas tecnologias, estou perfeitamente tranquilo – os resultados de testes independentes demonstram por quê. As mudanças nos últimos anos são de outra ordem, trata-se de turbulências geopolíticas. E fomos pegos bem no meio disso tudo.

Uma máquina de propaganda surgiu e direcionou sua força contra nós. Um grande número de pessoas leu ou ouviu alegações infundadas sobre a KL, originadas em parte por reportagens que citam ‘fontes anônimas’ (não verificáveis). Se essas histórias são influenciadas pela agenda política ou uma necessidade comercial para aumentar as vendas de concorrentes não se sabe, mas acusações falsas não deveriam ser aceitáveis (assim como qualquer outra injustiça). Então desafiamos e desmentimos todas as declarações feitas contra nós, uma por uma. E escolho esse verbo com cuidado: desmentir (um lembrete rápido: eles nunca provaram nada; nem conseguiriam, já que efetivamente nenhum delito ou irregularidade pode ser associado à nossa conduta).

De qualquer forma, após quase um ano desde a última onda de alegações, decidi fazer uma espécie de auditoria por conta própria. Para tentar perceber como o mundo nos enxerga agora, e se as pessoas expostas a essas histórias foram influenciadas por elas. Além disso, até que ponto nossa versão dos fatos permitiu que tirassem suas próprias conclusões sobre o assunto.

E adivinhe, descobrimos que se as pessoas considerarem apenas os fatos… bem – eu tenho boas notícias: as alegações não sobreviveram! Ok, posso ouvir você dizer: ‘nos mostre as evidências!’.

Primeiro: há um ano, a maior empresa de pesquisa do mundo, a Gartner, lançou um novo projeto – o Gartner Peer Insights – para compreender como os consumidores avaliam as marcas. Muito simples, mas extremamente útil: as opiniões dos clientes corporativos são recolhidas, sendo o processo aprovado pela equipe da Gartner para garantir que não haja parcialidade de fornecedores, nenhuma agenda oculta, nada de trolls. Basicamente, você obtém transparência e autenticidade diretamente de usuários finais relevantes.

Ano passado, graças ao feedback de clientes corporativos, ganhamos o maior prêmio do projeto! Os resultados deste ano ainda não foram apurados, mas já pode ver você mesmo quantos clientes quiseram contar suas experiências conosco para a Gartner, fazendo avaliações gerais e positivas. Fundamentalmente, pode ver que não se trata de uma ‘fábrica de avaliações’: são empresas verificadas de diferentes tamanhos, perfis, localização e calibre.

A localização geográfica influencia as atitudes em relação à confiança, tornando-as distintas em diferentes regiões do mundo.

Considere a Alemanha, por exemplo. Neste caso, a confiança nas empresas é levada muito a sério. Por isso, a revista WirtschaftsWoche publica regularmente seu estudo contínuo sobre os níveis de confiança corporativos depois de consultar mais de 300.000 pessoas. Na categoria ‘software’ (atenção – não é antivírus ou cibersegurança), estamos em quarto lugar, e o nível geral de confiança na Kaspersky Lab é alto – mais alto do que o da maioria dos concorrentes diretos, independentemente do seu país de origem.

Então podemos ver o que acontece quando governos utilizam fatos para decidir se confiam ou não em uma empresa. Exemplo: semana passada o Centre for Cyber Security da Bélgica analisou os fatos relacionados à KL e descobriu que não davam suporte às alegações contra nós. Depois disso, o primeiro ministro belga anunciou que não há dados técnicos objetivos – nem mesmo qualquer pesquisa independente – que indiquem que nossos produtos possam representar uma ameaça. A essa informação, eu pessoalmente adicionaria que, hipoteticamente, eles até poderiam indicar algum perigo, mas nada diferente do que qualquer outro produto de cibersegurança de qualquer outra empresa de qualquer outro país. Porque, teoricamente, todos os produtos possuem vulnerabilidades hipotéticas. Se considerarmos nossos esforços de transparência em tecnologia, diria que nossas tecnologias representam menos ameaças do que qualquer outro.

Leia em:Os consumidores podem tomar suas próprias decisões

Contra o monopólio da indústria de TI

Alguns leitores da parte técnica do meu blog, exaustos do calor deste ano, podem ter perdido um acontecimento histórico marcante que ocorreu em julho: a Comissão Europeia (CE) considerou o Google culpado de abusar de sua posição dominante em relação a um aspecto do mercado de sistemas operacionais móveis, e multou a empresa com a quantia considerável de 4,34 bilhões de euros (cerca de 40% do lucro líquido da empresa no ano passado!).

Por quê? Porque, de acordo com a CE, “Desde 2011, o Google impôs restrições ilegais aos fabricantes de dispositivos Android [incluindo forçá-los a pré-instalarem aplicativos de pesquisa e navegadores da empresa] e operadoras de telefonia móvel para consolidar sua posição dominante no setor de pesquisas gerais na internet”.

Tudo parece perfeitamente lógico, evidente e recorrente (a CE já deu multas pesadas para a Google no passado). Também parece dentro da normalidade – e até mesmo esperado – que a empresa tenha recorrido da pena. Inevitavelmente, o caso durará muitos anos, encontrando um final duvidoso, passível de nunca vir a público por conta de um acordo fora do tribunal. E o motivo (para o longo processo) não estará exatamente relacionado ao valor da multa, mas ao quão difícil será provar o abuso de poder.

Ok, vamos analisar de perto o que está acontecendo aqui…

Fonte

Leia em:Contra o monopólio da indústria de TI