Utilização de Sistema RFID para aluguel de bicicletas faz sucesso em todo o País

bike-rio

Além de uma opção de transporte barato, projeto incentiva as pessoas a deixarem o sedentarismo de lado

Prático, econômico, não poluente e ainda estimula a realização de exercícios físicos. Parece bom demais para ser verdade, mas isso existe no Brasil e é um grande sucesso. O sistema de aluguel de bicicletas da empresa Serttel, financiado pela Financiadora de Estudos e Projetos (Finep) e patrocinado pelo Banco Itaú, está colorindo as cidades brasileiras de “magrelas” laranjas e adquirindo cada vez mais adeptos.

O projeto, em parceria com as prefeituras, tem facilitado a vida de milhares de pessoas, que além de possuírem uma opção de transporte realmente barata, também são incentivadas a deixar o sedentarismo de lado.

A ideia do projeto nasceu em Paris nos idos de 2007, durante um passeio de Ângelo Leite, presidente da Serttel, com amigos. Juntos começaram a observar o sistema de aluguel de bicicletas de lá e decidiram implantar algo similar no Brasil.

O primeiro passo foi participarem de uma licitação da Prefeitura do Rio de Janeiro (RJ), para implantação de um sistema de bicicleta pública. Então nasce o projeto na cidade, o “Pedala Rio”. Na época, a empresa não teve patrocínio e o orçamento restrito dificultou a implantação do sistema. Os casos de vandalismo e furto foram outro complicador.

No auge do desânimo, eis que surge uma luz no fim do túnel. A Serttel, o Banco Itaú, o prefeito do Rio de Janeiro Eduardo Paes e o apresentador Luciano Huck se uniram e o projeto foi reformulado, surgindo o famoso Bike, que já conta com meio milhão de cadastrados.

Ângelo Leite, em entrevista à revista Inovação em Pauta, explicou o porquê de o novo projeto ter dado tão certo. “Com dinheiro e recursos, a qualidade do sistema e da operação de logística ficou muito melhor. Fizemos uma nova bicicleta, com novo design, câmbio e peças, e tornamos o travamento na estação mais inteligente e resistente, praticamente zerando o problema de roubo”.

bike_rio_1

Para superar o desafio da alimentação elétrica, uma solução sustentável: energia solar. Além disso, é uma tecnologia muito simples para o usuário, que só precisa usar o celular por alguns minutos para acessar o serviço, pois a comunicação é toda wireless. Hoje, 70% dos usuários usam o smartphone para tirar as bicicletas.

O grande uso e a quase ausência de acidentes do Bike Rio chamaram atenção. O Bike já atende sete cidades – Petrolina (PE), Porto Alegre (RS), Porto Leve (PE), Recife (PE), Rio de Janeiro (RJ), Santos (SP), São Paulo (SP) e Sorocaba(SP).

A Serttel ganhou o 1º lugar do Prêmio FINEP em 2009, sendo esse o quinto projeto apoiado pela financiadora. Ângelo Leite considera que “a FINEP deu à Serttel a capacidade de fazer coisas inovadoras e aumentar a competitividade”.

Fonte: Serttel

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

Lock and glass globe

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

As etiquetas de identificação por radiofrequência (RFID) tornaram-se quase onipresentes – observe com cuidado e você as notará em passaportes, cartões de crédito, livros de biblioteca, passes de acesso ao escritório e até mesmo gatos de estimação.

A tecnologia, que permite a identificação rápida e automatizada de objetos físicos, também é um grampo para muitas indústrias – fábricas e armazéns usam-no para rastrear inventário e gerenciar cadeias de suprimentos, empresas farmacêuticas utilizam para rastrear remédios e serviços de entrega usam para marcar suas entregas. Mas o que aconteceria se a tecnologia RFID fosse comprometida ?

“Uma falha de segurança nas aplicações de RFID estaria vazando informações valiosas sobre objetos físicos a partes não autorizadas”, diz Li Yingjiu, Professor Associado da Universidade de Sistemas de Informação de Singapura (SMU). O Professor Li, especialista em segurança e privacidade RFID, assim como outros aspectos da segurança móvel, está se esforçando para melhorar a segurança na tecnologia.

Melhorando os Protocolos de Segurança RFID

Como as tags RFID funcionam transmitindo informações para leitores eletrônicos de RFID, violações de segurança podem ocorrer se os hackers conseguirem interceptar este sinal de transferência, podendo acessar ou manipular informações. As consequências de tal ataque podem ser graves, diz o professor Li, “no contexto da gestão da cadeia de abastecimento, por exemplo, isso significa que a espionagem industrial pode obter informações sensíveis sobre os níveis de estoque, volumes de negociação, parceiros comerciais e até mesmo planos de negócios” explica.

Para proteger as comunicações entre tags e leitores, o Professor Li e sua equipe estão projetando e testando novos protocolos RFID com recursos de segurança aprimorados, como aqueles em estudo no ano de 2010, “alcançando alta segurança e eficiência em RFID marcamos as cadeias de abastecimento” publicado no International Journal of Applied Cryptography. Essas estratégias incluem tornar a saída do protocolo imprevisível, tornando indistinguíveis duas tags para o hacker e impedindo que eles obtenham informações úteis mesmo que consigam interagir com as tags. Além disso, existem muitos casos em que o compartilhamento de informações RFID – entre fornecedores e varejistas, por exemplo, ou entre vários componentes de uma Internet das Coisas – teria benefícios óbvios, diz o Professor Li. Mas sem controles de segurança adequados, no entanto, a maioria das empresas seria relutando em disponibilizar dados valiosos. Para resolver este problema, a equipe do Professor Li também está projetando melhores mecanismos de controle de acesso que protegem as informações RFID quando é compartilhado na internet.

Teste de tensão para o Smartphone

Nós carregamos RFID em nossos bolsos para diversos lugares – sistemas de pagamento móvel, como o Apple Pay e o Google Wallet. Dada a crescente dependência de smartphones para funções diárias – transações bancárias e pagamentos sem contato, por exemplo –a segurança móvel tornou-se uma área de importância crítica.

Professor Li é particularmente experiente em rastrear potenciais vulnerabilidades em sistemas operacionais e smartphones. Em 2012, sua equipe identificou uma série de ataques que os hackers poderiam usar para atingir aparelhos da Apple. O código para lançar estes ataques – que inclui cracking de código de acesso, interferência ou controle da funcionalidade de telefonia e envio de tweets sem a permissão do usuário – pode ser incorporado em aplicativos de terceiros disponíveis na loja do iTunes.

A equipe relatou suas descobertas à equipe de segurança da Apple e a empresa conectou essas brechas quando seu novo sistema operacional foi lançado no ano seguinte. Eles também escreveram suas descobertas no artigo de 2013, “Lançamento de ataques genéricos em iOS com aplicativos de terceiros aprovados”, que foi publicado no Proceedings of Applied Cryptography and Network Security: 11th International Conference, ACNS 2013. Mais recentemente, a equipe do Professor Li também relatou vulnerabilidades no framework Android e potenciais ataques ao Google, que passou a reconhecer as descobertas do grupo SMY em seus boletins de segurança. A equipe também desenvolveu um conjunto de ferramentas de análise de vulnerabilidade de smartphones em colaboração com a empresa cinhesa de telecomunicações Huawei; Duas patentes decorrentes deste projeto foram valiadas como “potencialmente alto valor” pela empresa. “Vemos as oportunidades de trabalhar com a indústria nesta área, porque é importante para os fabricantes de smartphones fazer sus produtos melhores em termos de segurança”, diz o Professor Li.

celular-gettyimages

Reduzir o fosso entre a academia e a indústria

Há muitas situações nas quais os proprietários de dados podem não confiar inteiramente nos provedores de serviços – quando armazenamos dados em serviços em nuvem ou troca-los por meio de sistemas de mensagens seguros, por exemplo. Em colaboração com o Professor Robert Deng, também da Escola de Sistemas de Informação da SMU, o Professor Li está agora trabalhando para desenvolver novas soluções para criptografia baseada em atributos – uma forma de criptografia que dá aos proprietários de dados um melhor controle sobre quem pode acessar seus dados.

As soluções da dupla, diz o Professor Li, que compartilhavam em um artigo, “Criptografia baseada em atributos de key-policy totalmente segura com ciphertexts de tamanho constante e de criptografia rápida” para ASIA CCS’14: Procedimentos do 9º Simpósio ACM sobre Informação, Segurança de Computadores e Comunicações, tem muitas aplicações em cenários do mundo real. Apesar de sua promessa, no entanto, obter esta pesquisa para o mercado ainda está provando ser um desafio. “Embora possamos provar em teoria e usando protótipos de prova de conceito que nossa solução é melhor do que as soluções existentes em termos de segurança e flexibilidade, ainda é difícil convencer a indústria a adotá-lo sem desenvolvê-lo em um produto final”, Professor Li aponta. De fato, um dos maiores desafios do campo de segurança de dados é o fosso crescente entre a academia e a indústria, diz ele. Equanto as pessoas na indústria estão familiarizadas com o mercado, elas são, em sua maioria, isoladas da pesquisa de ponta; Por outro lado, os acadêmicos prestam muita atenção à pesquisa e não o suficiente para entender o mercado. “O futuro da segurança de dados, na minha visão, é como reduzir a diferença e unir as duas comunidades, que têm incentivos e critérios de avaliação completamente diferentes”, diz o professor Li. Por sua parte, ele acrescenta, ele está ansioso para explorar maneiras de aumentar o impacto industrial de sua pesquisa.

 

Notícia original: phys.org

A tecnologia Beacon altera hábitos de compra

079087-130926-estimote-beacon

Como a tecnologia Beacon altera hábitos de compra

Um cliente entra em uma loja de departamentos ou supermercado e seu telefone mostra um alerta – um texto de boas-vindas dizendo “oi” da loja. Pode parecer um pouco futurista e incomum, mas na verdade, com a nova introdução da tecnologia Bluetooth Beacon, isso é apenas o começo.

Pode ser algo simples como uma mensagem de boas-vindas, um cupom ou uma promoção, talvez até detalhes sobre como navegar para um portão de passageiros em um aeroporto. De qualquer maneira, os varejistas foram introduzidos a esta nova forma inovadora para se conectar com seus clientes, como eles podem usar seus telefones celulares para obter pelo sistema. Com sua permissão, sua localização e listas de compras podem ser usadas para ajudar as balizas a transmitir ainda mais informações.

Está se tornando um conhecimento geral que os beacons estão tomando o mundo do celular e estão mudando a forma como os comerciantes e clientes se conectam uns com os outros para sempre.

Mas então, o que são beacons?

Essencialmente, eles são transmissores de rádio de baixa potência que podem enviar sinais para smartphones que entram dentro de sua proximidade. Isso geralmente é feito via Bluetooth – um método de comunicação que possivelmente vai se tornar muito normal nos próximos anos.

No Reino Unido, um centro comercial da costa sul tornou-se o primeiro de seu tipo no país a optar pela tecnologia beacon, a fim de melhorar a experiência do cliente. O Swan Center, como é chamado, permite aos clientes acesso a ofertas de desconto e outras informações entregues a eles sem ter que usar uma conexão à internet ou ter que usar um navegador.

Como esta nova tecnologia torna-se mainstream, o objetivo é ter essas mensagens personalizadas para cada consumidor para melhorar ainda mais a experiência de compra. O avanço tecnológico transformando nossa maneira de viver e enxergar o mundo.

Veja este vídeo explicando a ideia geral dos beacons e as facilidades que ele disponibiliza:

Texto adaptado de: businesszone

RFID é a chave para o sucesso de entrega por Drone

drone-ups

Como um drone supostamente verifica se está descartando uma entrega no endereço correto ?

 drone-entrega-google

Com todas as notícias sobre o novo mundo de entregas de aviões não tripulados, uma das perguntas chave é: como o drone sabe com certeza se está na casa certa?

O carteiro e o motorista de entregas, ocasionalmente entrega o correio (ou pacote) para uma cassa errada, certo? Mas como o drone consegue entender se sua entrega ou até mesmo um pedido de pizza está sendo entregue no destino correto?

Os drones utilizarão um sistema de GPS para se aproximar do local correto, mas o GPS nem sempre é segurança suficiente para que o endereço de destino seja alcançado e nem mesmo para garantir que o pacote será entregue na casa correta, principalmente em locais onde existam muitas casas por vizinhança.

Alguns pensam que as câmeras possam ser a resposta para esta incógnita mecânica, porém ler o endereço de uma casa em meio a outras residências pode ser um problema, mesmo à luz do dia. Então poderia uma câmera drone identificar uma casa, comparando a sua imagem com o aplicativo do Google Street View? Algumas vezes talvez, mas o Google atualiza apenas as imagens ocasionalmente, por exemplo, depois que um proprietário alterou a cor da tinta de branco para marrom.

A provável melhor resposta, diz a cientista da computação Lydia Ray da Universidade do Estado de Columbus [Geórgia], é um sistema baseado em RFID. Ray apresentou recentemente a ideia que ela chamou de ADDSMART (Digitização de Endereços e Caixa de Correio Inteligente), na IEEE (Ubiquitous Computing, Eletronics and Mobile Communication Conference) em Nova York.

A ideia é muito simples, diz Ray. Drones no futuro terão um leitor de RFID, e a casa uma etiqueta RFID (talvez anexado a uma caixa de correio) que identifica exclusivamente essa casa. Isso pareceria prático e lógico o suficiente. O drone usaria o GPS para navegar perto de um endereço e depois confirmaria que o endereço está correto, verificando a tag RFID.

Mas Ray imagina uma abordagem ainda mais sofisticada.

Por exemplo, um sistema equipado com leitor de RFID “seguro” cujos possuidores – como uma empresa de entrega – poderiam passar por uma casa ou abrir a caixa de correio sem obstáculos. Em vez de um sistema de vigilância em casa continuamente verificar intrusos, uma câmera de vídeo poderia economizar energia, começando a gravar apenas quando um veículo não reconhecido ou pessoa passar a caixa de correio. A caixa de correio também pode desbloquear automaticamente quando os usuários autorizados – como um proprietário ou portador de correio – chegam.

Na visão de Ray o RFID pode transformar inclusive a maneira que reagimos à ações de nosso cotidiano, vamos aguardar para descobrir o que o futuro tecnológico nos proporcionará.

g_drone

 

 

 

 

 

 

 

 

 

 

-Texto adaptado de: http://www.scdigest.com/ONTARGET/16-11-28-2.PHP?cid=11594&ctype=content –

Matéria Original – Nov. 28, 2016 – SCDigest Editoral Staff

 

 

 

 

 

 

 

 

E você ? acha que tudo isso realmente é possível ?

IoT poderá gerar até 2,6 milhões de empregos até 2025 no Brasil

42412-284625-internet-das-coisas

A Internet das Coisas é vista como uma das grandes promessas para o setor de tecnologia nos próximos anos, com projeções apontando dezenas de milhões de dipositivos e altas receitas em todo o globo. Para o Brasil, inclusive, a previsão é a animadora, com potencial de gerar entre 1,9 milhão e 2,6 milhões de empregos até 2025. Quem afirma isso é o presidente da Teleco, Eduardo Tude, apontando que o Brasil pode ter entre 100 milhões e 200 milhões de objetos conectados até 2025, um número dez vezes maior que a base atual, que inclui dispositivos de consumidor final e máquina a máquina (M2M). O estudo elaborado pela Teleco indica que hoje há 20 milhões deles, a maioria carros (8 milhões) e equipamentos de pagamentos eletrônicos (4 milhões). Completando a lista estão dispositivos inteligentes em residências (3,4 milhões) e no setor de distribuição de eletricidade (3 milhões). Entretanto, de acordo com Tude, as empresas ainda não estão aproveitando o potencial destes aparelhos em termos de receita, muito por conta da alta tributação sobre estas tecnologias. Embora a conectividade represente a parte principal destes equipamentos, a receita vinda disso é de menos de 5%. “Hoje o que vemos é conexão de equipamentos de maior valor agregado. São navios, tomógrafos, tratores, colheitadeiras, porque é o que se viabiliza com o custo atual de conectividade. Para irmos a bilhões de objetos, esse preço da conectividade tem que baixar, o consumo de bateria tem que baixar”, afirmou Tude. Para Tude, caso uma revião tributária seja feita para favorecer o crescimento da IoT, o país poderá ampliar ainda mais seus investimentos neste segmento, aumentando para valores entre R$ 130 bilhões e R$ 206 bilhões nos próximos 15 anos.

Fonte: CanalTech

Matéria completa: IoT poderá gerar até 2,6 milhões de empregos até 2025 no Brasil