Rock in Rio 2017 utilizará Pulseiras RFID como ingresso

O Rock in Rio 2017 adotou uma nova tecnologia de ingressos; Pulseiras “RFID” que tem informações de quem comprou, além de substituir o convencional ingresso do Festival.

Desde o anúncio da tecnologia, muitas pessoas ainda não tiveram contato com a pulseira, seja via imagens ou pessoalmente, uma vez que, as pulseiras só serão entregues ao primeiros compradores de ingresso do Rock in Rio Card a partir de Março.

Rock in Rio 2017

Imagem: Reprodução. Esta é a pulseira que substitui os ingressos para o Rock in Rio 2017.

Na imagem acima, é possível identificar que a pulseira tem um lacre (imagem: Lacre em branco) – e isso é o detalhe mais importante que você precisa saber até agora.

Este lacre se auto-ajusta no braço do usuário, fazendo com que ele só seja retido com uma tesoura ou qualquer objeto que o faça romper. Caso você receba sua pulseira e tente colocá-la no braço antes do evento, e consequentemente tenha sucesso nisto, você perde o ingresso, uma vez que, a portaria do Rock in Rio não aceitará nenhum lacre rompido.

Registrando suas informações no site do Rock in Rio 2017

Ao receber sua pulseira, é a hora de registrá-la. Isso deve ser feito através de um aplicativo, ou no site do Rock in Rio 2017. Conseguimos algumas imagens da última edição do Rock in Rio USA, mas não conseguimos acessar o sistema para troca.

1
Imagem: Rock in Rio USA – Sistema para adicionar as informações à pulseira do Rock in Rio 2017.

Como alternativa ao site, provavelmente será disponibilizado um aplicativo para registrar sua pulseira. O mesmo foi feito durante o Rock in Rio USA.

Rock in Rio 2017

Imagem: Rock in Rio USA – Aplicativo também tornará disponível registrar pulseira via smartphones e tablets.

Como será o ‘check-in’ na nova Cidade do Rock?

O chip RFID tem um código único. Ao registrar suas informações no site do Rock in Rio, e ao passar a pulseira na portaria, o sistema vai se encarregar de identificar se sua pulseira é válida ou não. É como se fosse um passe para andar de ônibus; você passa na roleta, e gasta uma passagem.

Com o RFID da pulseira, você vai até a portaria e a portaria vai identificar o número único de sua pulseira, identificando que você está no evento e que tem um ingresso para entrar.

Rock in Rio 2017

Imagem: Reprodução My Zone Media – Sistema de RFID vai ser usado para entrar no Rock in Rio.

Agora que já esclarecemos algumas das principais dúvidas sobra sua pulseira do Rock in Rio 2017, nos vemos na Nova Cidade do Rock em Setembro.

Rock in Rio 2017

Imagem: Rock in Rio

Devemos lembrar que algumas informações podem não entrar em conformidade com o tutorial oficial que deve ser disponibilizado pelo Rock in Rio. As informações aqui utilizadas, foram tiradas do Rock in Rio USA, que começou a utilizar pulseiras RFID na edição de 2015.

 

Matéria Adaptada de: TecStudio

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

Lock and glass globe

Dispositivos pessoais equipados com tecnologia RFID à prova de hack

As etiquetas de identificação por radiofrequência (RFID) tornaram-se quase onipresentes – observe com cuidado e você as notará em passaportes, cartões de crédito, livros de biblioteca, passes de acesso ao escritório e até mesmo gatos de estimação.

A tecnologia, que permite a identificação rápida e automatizada de objetos físicos, também é um grampo para muitas indústrias – fábricas e armazéns usam-no para rastrear inventário e gerenciar cadeias de suprimentos, empresas farmacêuticas utilizam para rastrear remédios e serviços de entrega usam para marcar suas entregas. Mas o que aconteceria se a tecnologia RFID fosse comprometida ?

“Uma falha de segurança nas aplicações de RFID estaria vazando informações valiosas sobre objetos físicos a partes não autorizadas”, diz Li Yingjiu, Professor Associado da Universidade de Sistemas de Informação de Singapura (SMU). O Professor Li, especialista em segurança e privacidade RFID, assim como outros aspectos da segurança móvel, está se esforçando para melhorar a segurança na tecnologia.

Melhorando os Protocolos de Segurança RFID

Como as tags RFID funcionam transmitindo informações para leitores eletrônicos de RFID, violações de segurança podem ocorrer se os hackers conseguirem interceptar este sinal de transferência, podendo acessar ou manipular informações. As consequências de tal ataque podem ser graves, diz o professor Li, “no contexto da gestão da cadeia de abastecimento, por exemplo, isso significa que a espionagem industrial pode obter informações sensíveis sobre os níveis de estoque, volumes de negociação, parceiros comerciais e até mesmo planos de negócios” explica.

Para proteger as comunicações entre tags e leitores, o Professor Li e sua equipe estão projetando e testando novos protocolos RFID com recursos de segurança aprimorados, como aqueles em estudo no ano de 2010, “alcançando alta segurança e eficiência em RFID marcamos as cadeias de abastecimento” publicado no International Journal of Applied Cryptography. Essas estratégias incluem tornar a saída do protocolo imprevisível, tornando indistinguíveis duas tags para o hacker e impedindo que eles obtenham informações úteis mesmo que consigam interagir com as tags. Além disso, existem muitos casos em que o compartilhamento de informações RFID – entre fornecedores e varejistas, por exemplo, ou entre vários componentes de uma Internet das Coisas – teria benefícios óbvios, diz o Professor Li. Mas sem controles de segurança adequados, no entanto, a maioria das empresas seria relutando em disponibilizar dados valiosos. Para resolver este problema, a equipe do Professor Li também está projetando melhores mecanismos de controle de acesso que protegem as informações RFID quando é compartilhado na internet.

Teste de tensão para o Smartphone

Nós carregamos RFID em nossos bolsos para diversos lugares – sistemas de pagamento móvel, como o Apple Pay e o Google Wallet. Dada a crescente dependência de smartphones para funções diárias – transações bancárias e pagamentos sem contato, por exemplo –a segurança móvel tornou-se uma área de importância crítica.

Professor Li é particularmente experiente em rastrear potenciais vulnerabilidades em sistemas operacionais e smartphones. Em 2012, sua equipe identificou uma série de ataques que os hackers poderiam usar para atingir aparelhos da Apple. O código para lançar estes ataques – que inclui cracking de código de acesso, interferência ou controle da funcionalidade de telefonia e envio de tweets sem a permissão do usuário – pode ser incorporado em aplicativos de terceiros disponíveis na loja do iTunes.

A equipe relatou suas descobertas à equipe de segurança da Apple e a empresa conectou essas brechas quando seu novo sistema operacional foi lançado no ano seguinte. Eles também escreveram suas descobertas no artigo de 2013, “Lançamento de ataques genéricos em iOS com aplicativos de terceiros aprovados”, que foi publicado no Proceedings of Applied Cryptography and Network Security: 11th International Conference, ACNS 2013. Mais recentemente, a equipe do Professor Li também relatou vulnerabilidades no framework Android e potenciais ataques ao Google, que passou a reconhecer as descobertas do grupo SMY em seus boletins de segurança. A equipe também desenvolveu um conjunto de ferramentas de análise de vulnerabilidade de smartphones em colaboração com a empresa cinhesa de telecomunicações Huawei; Duas patentes decorrentes deste projeto foram valiadas como “potencialmente alto valor” pela empresa. “Vemos as oportunidades de trabalhar com a indústria nesta área, porque é importante para os fabricantes de smartphones fazer sus produtos melhores em termos de segurança”, diz o Professor Li.

celular-gettyimages

Reduzir o fosso entre a academia e a indústria

Há muitas situações nas quais os proprietários de dados podem não confiar inteiramente nos provedores de serviços – quando armazenamos dados em serviços em nuvem ou troca-los por meio de sistemas de mensagens seguros, por exemplo. Em colaboração com o Professor Robert Deng, também da Escola de Sistemas de Informação da SMU, o Professor Li está agora trabalhando para desenvolver novas soluções para criptografia baseada em atributos – uma forma de criptografia que dá aos proprietários de dados um melhor controle sobre quem pode acessar seus dados.

As soluções da dupla, diz o Professor Li, que compartilhavam em um artigo, “Criptografia baseada em atributos de key-policy totalmente segura com ciphertexts de tamanho constante e de criptografia rápida” para ASIA CCS’14: Procedimentos do 9º Simpósio ACM sobre Informação, Segurança de Computadores e Comunicações, tem muitas aplicações em cenários do mundo real. Apesar de sua promessa, no entanto, obter esta pesquisa para o mercado ainda está provando ser um desafio. “Embora possamos provar em teoria e usando protótipos de prova de conceito que nossa solução é melhor do que as soluções existentes em termos de segurança e flexibilidade, ainda é difícil convencer a indústria a adotá-lo sem desenvolvê-lo em um produto final”, Professor Li aponta. De fato, um dos maiores desafios do campo de segurança de dados é o fosso crescente entre a academia e a indústria, diz ele. Equanto as pessoas na indústria estão familiarizadas com o mercado, elas são, em sua maioria, isoladas da pesquisa de ponta; Por outro lado, os acadêmicos prestam muita atenção à pesquisa e não o suficiente para entender o mercado. “O futuro da segurança de dados, na minha visão, é como reduzir a diferença e unir as duas comunidades, que têm incentivos e critérios de avaliação completamente diferentes”, diz o professor Li. Por sua parte, ele acrescenta, ele está ansioso para explorar maneiras de aumentar o impacto industrial de sua pesquisa.

 

Notícia original: phys.org

Qual será o futuro dos códigos de barras?

shopping bagsMudança de tecnologia e novas informações nos códigos de barras. Alterações estão a ser estudadas pela organização global GS1.

E se os códigos de barras que usamos para identificar os produtos há mais de 30 anos estiverem a sofrer uma revolução? De informação nutricional a substituição por novas tecnologias como o RFID – identificação por radiofrequência, que já utilizamos quando fazemos pagamentos por telemóvel -, são vários os caminhos que estão a ser pensados para as pequenas barras negras nas etiquetas dos produtos.

O futuro do código de barras esteve em discussão na assembleia-geral da GS1, uma organização global que está presente em mais de 100 países e que promove esta utilização de uma linguagem comum na cadeia de distribuição dos produtos. Ou seja, os códigos de barras. O tema esteve em discussão na passada semana na cidade do México e contou com a presença da tecnológica portuguesa Saphety, que opera na área de soluções de troca eletrónica de documentos e otimização de processos e sincronização de dados. A empresa pertence à área tecnológica do grupo Sonae e está presente em 30 países, com perto de 130 mil utilizadores dos seus produtos.

A GS1 gere também a rede mundial GDSN (Global Data Synchronization Network),uma rede que, explica ao Dinheiro Vivo Rui Fontoura, CEO da Saphety, “permite a sincronização de informação de produtos entre os retalhistas e fornecedores”, simplificando os processos e facilitando a realização de inventários, por exemplo. O maior desafio, no curto prazo, está precisamente nesta rede GDSN. O objetivo é “conseguir ter a nova versão da GDSN em produção em simultâneo em todos os mercados”, uniformizando assim a informação que é transmitida entre os retalhistas e os fornecedores. Além disso, a organização também está “comprometida com as iniciativas na área do B2C, ou seja, a disponibilização da informação sobre produtos, nomeadamente informação nutricional aos consumidores finais” nos códigos de barras, acrescenta Rui Fontoura.

Tecnológicas como o eBay já usam códigos de barras para normalizar as listas de produtos num catálogo de dados, numa lógica de sofisticação do modelo de venda. O eBay conta com o código de barras para ajudar a gerir a lista de produtos, que conta com mais de seis mil milhões de objetos catalogados. Em Setembro de 2015 a Google também passou a tornar obrigatório o uso da identificação standard do GS1 (GTIN-GS1) no seu catálogo online, o Google Shopping. O futuro passa pelo RFID Apesar da relevância dos códigos de barras, que “estão no mercado há mais de 30 ano e transformaram completamente toda a cadeia logística do mercado retalhista, bem como toda a interação dos produtos com o consumidor final”, diz Rui Fontoura, está em estudo uma substituição deste formato. “Acreditamos que a curto médio prazo serão substituídos por uma “nova geração” baseados em RFID”, antecipa o CEO da Saphety. Há várias vantagens: o RFID chega a ser 25 vezes mais rápido que o código de barras em contagem de ‘stock’. E na contagem em grande escala há mais rigor. Cada item tem a sua “identidade” com o RFID, e pode ser rastreado. Num código de barras todos os items são iguais. A própria etiqueta RFID armazena mais informação do que o código de barras. Além disso, a informação pode ser regravada e pode ser lida automaticamente, sem ser necessário a aproximação do leitor.

Por Cátia Simões em Dinheiro Vivo Portugal.

As armas inteligentes com RFID que podem reduzir a violência nos EUA

smartgunsO presidente dos Estados Unidos, Barack Obama, recentemente anunciou um programa de governo que tem como objetivo diminuir o número de mortes por armas de fogo no país. Mas é curioso notar que, entre todas as medidas, uma delas envolve a pesquisa e o desenvolvimento de um novo tipo de armamento.

Obama direcionou o Departamento de Justiça, o Departamento de Defesa e o Departamento de Segurança Nacional a voltarem os olhos às smart guns (ou “armas inteligentes”). Alguns protótipos já foram desenvolvidos por fabricantes da área, mas com o apoio do governo dos EUA é possível que essa tecnologia, que até agora era item de luxo do agente James Bond, seja utilizada por policiais e civis no país.

Reconhecimento do dono

A ideia por trás da arma inteligente é que ela seja protegida por biometria é que só dispare na hora certa e pela pessoa indicada — como se você “domesticasse” uma pistola para ela obedecer eletronicamente aos seus comandos. “Nós podemos configurar para que não possamos desbloquear o celular sem ter a impressão digital certa. Por que não podemos fazer a mesma coisa com as nossa armas?”, questionou o presidente. Fazer com que a leitura biométrica seja necessária para efetuar disparos poderia diminuir a taxa de suicídios, mortes acidentais (como crianças pegando a arma dos pais), uso de pistolas roubadas para crimes e muitos outros casos.

O debate sobre o uso de armas inteligentes já é acalorado no país. Quem é contrário às smart guns afirma que usar outro tipo de arma não é a solução para o fim da violência — ou que esse pode ser mais um alvo para hackers e um mecanismo de espionagem do governo. A questão da liberdade de uso dos armamentos (que seria diminuída com o sistema de trava) e até as eventuais parcerias entre governo, fabricantes e vendedoras de armas também devem ser debatidas.

De acordo com uma pesquisa da PSB, o dono de armas convencional tem três unidades em casa, sendo que uma em cada três residências possui ao menos uma pistola guardada. São cerca de 300 milhões de armas só nos EUA — e pelo menos 40% dos donos admite que considerariam uma troca por um dispositivo inteligente.

Rastreamento

A ideia de uma arma ingeligente já data de meados da década de 1990 e, agora, muitas outras companhias devem investir nesse estilo de arma. Fabricantes famosas, como a Colt e a Smith & Wesson, já revelaram protótipos, mas nenhum deles chegou a sair dos laboratórios.

A startup irlandesa TriggerSmart e a iGun Technology Corp já desenvolveram uma tecnologia ainda não regulamentada nacionalmente de identificação do dono usando sensores RFID. Com ela, a arma só é ativada se reconhecer a radiofrequência emitida por um anel que fica na mão do atirador cadastrado. Já a alemã Armatix criou um sistema de trava habilitada a partir de um relógio de pulso. Por enquanto, não está claro se essas tecnologias serão aprovadas em algum momento ou se os EUA selecionarão uma parceira para pesquisa. Porém, a era das armas inteligentes pode ter dado seu primeiro passo.

Por Nilton Kleina em Tecmundo.