12 de dezembro de 2018

O SURGIMENTO DOS NICHOS

 Mas como surgiu essa Long Tail? Chris Anderson aponta três fatores cruciais:

Democratização das ferramentas de produção, ou seja, o barateamento das tecnologias que permitem às pessoas comuns produzirem vídeos, discos, livros e tantos outros bens de consumo.

Redução dos custos de distribuição. Estes novos bens, sejam livros, músicas ou filmes, não dependem mais de suportes físicos, são agora digitais. Não precisam mais serem produzidos em escala industrial, transportados em caminhões, navios e aviões, armazenados em galpões e centros de distribuição e muito menos precisam ser dispostos em prateleiras para serem consumidos. O custo de distribuição é tão somente o custo de uma banda larga de internet para fazer o upload.

Ligação entre oferta e demanda. Os mercados de nicho existem há muito tempo, ou, pelo menos, sempre tiveram potencial de existir. Porém, os custos de produção e distribuição, bem como a tirania das prateleiras ocupadas pelos hits, impediam sua disseminação. Novamente os meios digitais entram em cena para fazer a ponte entre os consumidores em potencial e seus produtos "cult". E basicamente podemos chamar esta ponte de Google! Graças às ferramentas de buscas, estes conteúdos pouco populares puderem chegar às mãos dos excêntricos consumidores de nicho.

Tércio Strutzel (Presença Digital; págs: 10 e 11)

11 de dezembro de 2018

O DIFERENCIAL SIMBÓLICO


Com o passar do tempo, a quantidade de produtos aumentou e suas características se equipararam, causando o que se chama de comoditização. Este aportuguesamento do termo commodities explica que os produtos atingiram níveis de qualidade muito próximos uns dos outros, tornando praticamente impossível ao consumidor distinguir entre um e outro. (...) Ao se deparar com tanta diversidade de produtos similares, o consumidor acaba ficando constrangido por não conseguir diferenciar um concorrente do outro, e frustrado por não saber se decidir pela compra do produto X, Y ou Z. (...) Neste segundo nível, a concorrência entre as diversas marcas passa a ser por preços, serviços agregados ou pelos diferenciais intangíveis que conseguem atribuir aos produtos, provocando o desejo entre os consumidores.

Tércio Strutzel (Presença Digital; págs: 8 e 11)

Os produtos são muito similares entre si; por esse motivo, apelos de venda embasados exclusivamente em suas características perderam a força. Atualmente, entende-se que a publicidade deve ter um aspecto mais aspiracional, ou seja, que por meio da construção simbólica da peça publicitária, o consumidor passe a aspirar àquela situação desejável, intensa, rica e estimulante. Dessa maneira, o produto passa do papel central ao de coadjuvante. (...) Em geral, a ligação é feita com signos de liberdade, poder e status. (...) O consumidor deseja a situação que está sendo oferecida, e o produto anunciado se apresenta como um "passaporte" para ela. A ideia que está por trás desse processo é a da emulação, que consiste em criar uma imagem, uma situação ideal na qual o consumidor se espelhe. (...) O que é vendido é uma situação à qual a dona de casa aspira: felicidade familiar. A mensagem subliminar é de que a margarina anunciada fará seu café da manhã mais feliz.

Celso Figueiredo (Redação Publicitária; Sedução pela Palavra; págs: 33 e 34)

Quando todos os produtos são praticamente iguais, (...) a propaganda tem de mostrar uma diferença qualquer. Quando você procura as diferenças, às vezes tem de apelar um pouco. (...) Pense em Rosser Reeves, um verdadeiro gênio. Seu método de execução é descobrir a única coisa sobre o produto da qual você pode fazer alarde. Depois é só focar nessa qualidade inegável e fazer o maior barulho em torno dela, esquecendo tudo sobre o produto que não seja este único argumento de venda. A chave é descobrir qual botão apertar em uma pessoa para levá-la a comprar seu produto em lugar de outro. Qual é o lance emocional que afeta as pessoas? (...) O sistema não sabe o que faz as pessoas pensarem; não sabe mais o que faz as pessoas continuarem vivas. É aí que ele perde o jogo. Perdeu a capacidade de dizer o que motiva as pessoas, o que as move, como lhes vender seu sutiã, como lhes vender sua locão.

Jerry Della Femina (Mad Men - Comunicados do Front Publicitário; págs: 53, 166, 174 e 175)

CLUSTERS

A fim de tentar mapear alguns aspectos comportamentais do público, foi desenvolvida a segmentação psicográfica, na qual o público é dividido em diferentes grupos, com base em seu estilo de vida, sua personalidade, seus valores e outros critérios mais subjetivos. (...) Se antes bastava saber a idade, sexo e classe social, atualmente é necessário buscar dados qualitativos muito mais ricos. Utilizando uma linguagem mais técnica, é necessário criar diversos clusters dentro de um segmento de público-alvo. Veja um exemplo: em vez de desenvolver uma comunicação para um público masculino de 25-35 anos de classe média, hoje as marcas buscam impactar jovens que assistem a filmes iranianos em salas de cinemas cult e consomem chocolates importados. Isto é um cluster! (...) Os clientes destes mercados de nicho são mais fiéis e gastam mais do que a média dos consumidores.

Tércio Strutzel (Presença Digital; págs: 8, 11 e 14)

O PODER DA ESCOLHA

As pessoas comuns também tinham algum nível bem elementar de poder, pois sempre puderam publicar conteúdo de forma amadora, virar as páginas, mudar a estação ou trocar de canal com o controle remoto. O que a internet fez foi elevar esse poder a um patamar jamais imaginado de escolhas e de divulgação de conteúdos próprios. (...) É justamente essa transferência do poder de decisão sobre o que consumir que deu forças aos espectadores. Porque além de ter muito mais opções de escolhas, agora o usuário exige uma experiência de consumo muito mais rica do que antigamente. (...) O novo consumidor é ativo, tem iniciativas e dispõe de ferramentas para buscar as informações sobre produtos e serviços quando, onde e como desejar. (...) Muitas vezes as informações obtidas sobre os bens que deseja adquirir não vêm da marca ou da empresa fabricante, mas de outros consumidores que publicam reviews em blogs ou vídeos. (...) Com o novo modelo, o mass media perde seu poder de impactar milhões de pessoas de uma única vez. O poder conquistado pelo usuário e a exigência de uma boa experiência de consumo obrigaram as marcas a abandonar a comunicação em massa para adotar o relacionamento segmentado.

Tércio Strutzel (Presença Digital; págs: 5 e 7)

APENAS UM BOTÃO

Os usuários não precisam entender a fundo o funcionamento de uma tecnologia para poder utilizá-la. Um bom exemplo para ilustrar essa afirmação é a energia elétrica: ninguém precisa compreender que a corrente elétrica é um movimento ordenado de elétrons, basta apertar o interruptor e ela está lá! É dessa forma que as pessoas desejam interagir com a tecnologia, sem ter de entender seu funcionamento científico, apenas apertando botões para fazer as coisas acontecerem. (...) A adesão às novas tecnologias normalmente acontece na forma de uma curva exponencial - durante um longo tempo apenas os usuários mais preparados a utilizam e num dado momento elas "explodem" para a população em geral.

Tércio Strutzel (Presença Digital; pág: 3)

14 de novembro de 2018

VALIDAÇÃO DE IDEIAS

Quando você pensa em explicar o problema, seja para uma plateia, um investidor ou um cônjuge, deve pensar em termos de problemas. Algo está faltando. As pessoas que querem estar conectadas não estão. As pessoas estão insatisfeitas com um serviço que já está sendo oferecido a elas, ou não conseguem imaginar como encontrar algo melhor. (...).


CRITÉRIOS DE AVALIAÇÃO:

01 - Validação do cliente:
Entrevistou clientes potenciais/alvo?
Integrou o feedback ao produto?
Construiu uma base de fãs e futuros clientes?

02 - Modelo de negócio:
Diferenciou-se da competição?
Definiu sua estratégia de lançamento e conquista de clientes?
Articulou clara e realisticamente seu modelo de receitas?

03 - Execução:
Desenvolveu um protótipo funcional?
Executou bem como equipe? (...).

Abaixo, estão algumas perguntas que o Dan, do Big Kitty Labs, pergunta sobre todos os protótipos de sua equipe, que também são vitais para o Startup Weekend:

O que é?
Por que preciso disso?
O que faz?
Quem o utiliza?
Como se ganha dinheiro com isso?
Como agrega valor?
Quem escreveria sobre ele?
Como funciona?
Com o que conta para funcionar?
Como é (em termos de experiência)?
De onde vêm os dados?
Quais são as barreiras, as caixas pretas e as questões que você ainda não tem ideia de como responder?

Marc Nager, Clint Nelsen e Franck Nouyrigat (Startup Weekend; págs: 57, 91 e 93)

13 de novembro de 2018

PITCH

As pessoas se distraem se você não ganhar seu interesse com as primeiras palavras que saem de sua boca. Quais perguntas responder para utilizar o tempo com inteligência:

5 a 10 segundos: Quem é você?
10 a 20 segundos: Qual o problema que seu produto/serviço resolve?
10 a 20 segundos: Qual a solução?
5 a 10 segundos: De quem você precisa na equipe?

Marc Nager, Clint Nelsen e Franck Nouyrigat (Startup Weekend; pág: 54)

29 de outubro de 2018

REINTEGRAR-SE



Em 1989 foi lançado o jogo Prince of Persia, que ficou mundialmente famoso pela inovação em seus gráficos. É um jogo muito legal pra sua época, e marcou minha infância. O objetivo é atravessar calabouços e enfrentar soldados para resgatar a princesa. Todo o jogo deve ser completado em 60 minutos, tempo em que um feitiço fará efeito. Pra mim, algo marcou neste jogo. Em dado momento, um espelho surge do nada e bloqueia o caminho. A espada não pode quebrá-la, e a única forma de atravessar é se jogar de corpo inteiro no espelho. Quando o espelho é atravessado, uma sombra é projetada saindo do espelho (no sentido oposto) e esta sai correndo. Um holograma seu ganha vida.

Ao longo do jogo, a sombra parece fugir, ou dificultar sua vida, mas nunca num confronto direto. Muitos momentos depois, já próximo ao final do jogo, a sombra reaparece. Diferente das outras vezes, frente a frente. O natural é puxar a espada. A sombra puxa também. Mas cada golpe desferido também reduz sua própria vida. Não há como ganhar de si mesmo. A única forma de não morrer é não manter a espada em punho, andar em direção a sombra, e reintegrar-se com ela. Mesmo jogando enquanto criança, achei aquilo fantástico, muitíssimo interessante. No jogo é preciso morrer uma vez pra perceber que não é uma luta entre você e o outro. É preciso morrer outra vez pra perceber que não é uma luta entre você e você mesmo. Finalmente, você percebe que não é uma luta.

Delson Barros

17 de outubro de 2018

PESQUISA NO GOOGLE

INDEXAÇÃO (Páginas indexadas no Google)
site: + link


EX: site:http://dcosmo.blogspot.com/



REFERÊNCIA (Links de outros sites que fazem referência ao site pesquisado)
link: + link


EX: link:http://dcosmo.blogspot.com/



CONTEÚDO RELACIONADO (Sites que tem conteúdo relacionado ao site pesquisado)
related: + link

EX: related:http://dcosmo.blogspot.com/


ARQUIVO EM PDF (Arquivos em formato PDF com a palavra/link pesquisado)
pdf: + palavra ou link

EX: pdf:cosmo


DEFINIÇÃO (Páginas que definem o pesquisado)
define: + palavra

EX: define:cosmo


CORRELAÇÃO COM O TERMO (Correlacionação dos termos pesquisados)
Usar sinal de mais [+] entre os termos pesquisados e/ou entre aspas [""]

EX: cosmo + pé ou "cosmo pé"


PALAVRAS ESPECÍFICAS (Termos que literalmente está da forma pesquisada)
Fazer a pesquisa entre colchetes

EX: [cosmo a pé]


PESQUISA EM OUTROS LINKS PELO GOOGLE
(Rastreia o termo em um link específico)
Digita o termo + espaço + o termo site com dois pontos [site:] e o link que se deseja fazer a busca do termo

EX: cosmo site:dcosmo.blogspot.com




6 de setembro de 2018

ENVELHECER

A infância não, a infância dura pouco. A juventude não, a juventude é passageira. A velhice sim, quando um cara fica velho é pro resto da vida e cada dia fica mais velho. Qualquer idiota pode ser jovem, em poucos anos se consegue isso mas caras jovens são fotograficamente aflitivas, não têm biografia, chapas sem emulsão, lisas. Pois é preciso muito tempo pra envelhecer e muito talento, o supremo talento da sobrevivência.

Millôr Fernandes

2 de agosto de 2018

CRIATIVIDADE, CUSTE O QUE CUSTAR

As pessoas criativas são impulsionadas por um motor movido a um fino combustível: a vontade. Elas querem ser criativas a todo custo. Nisso elas se destacam pela sua determinação e infinita teimosia. Einstein atribui a si mesmo a "teimosia de uma mula". Quando é preciso, ele segue o lema "esqueça o medo e faça": Deus criou a mula e lhe deu um couro grosso. É por isso também que as pessoas altamente criativas muitas vezes compartilham a característica de provocar uma forte rejeição, pelo menos no início. (...) O andar solitário e a grande independência no pensar distinguem as pessoas que conseguem ter manifestações criativas. Muitas vezes a independência é interpretada, erroneamente, como desobediência. Na verdade, ela expressa antes um relacionamento consequente com a lei e a justiça, a vontade típica dos jovens de não aceitar contradições quando consideram suas opiniões corretas. Nesse ponto Einstein permanece fiel a si mesmo durante a vida inteira, e tem um nobre motivo a seu lado: "A embriaguez da autoridade é o maior inimigo da verdade".

Jürgen Neffe (Einstein - Uma Biografia; págs: 37 e 38)

1 de agosto de 2018

LIBERDADE E CONFLITO AOS BILHÕES

Assumir-se implica negar ou reconhecer o não pertencimento a determinadas posições, talvez imposições. A questão da imposição precede a das condicionantes, o que quero dizer com condicionantes é, basicamente, o conjunto de variáveis em que, a priori, somos envolvidos. Isto é, nascemos num determinado lugar, numa cultura, com certa língua, genética etc, e tudo isso nos influencia, condiciona em um caminho. Não consideraria isso uma imposição, a não ser que estejamos partindo do princípio de que o próprio nascimento é uma imposição à vida, não deixa de ser.. mas acho que isso não vem ao caso, enfim, devaneios à parte. O problema nasce quando essas condicionantes, que constroem um modelo de comportamento, em última análise, até mesmo um senso de certo e errado, perdem a flexibilidade para serem outra coisa, quando a janela de mudança vai se estreitando. Daí a semente rígida que parece formar-se por trás das relações de polarização.

As tais imposições são constantes, uma vez que permeiam todo o processo. Talvez isso seja um bom ponto de partida para refletir o tipo de liberdade que queremos. No fundo, me parece que não queremos liberdade pura e simples, queremos liberdade para nos prender ao que quisermos. Queremos liberdade para nos prender a determinado ciclo social, porque não nos identificamos com todo mundo. Queremos liberdade pra nos prender a determinado estilo, seja estético ou comportamental, porque não admirados e nem apreciamos qualquer coisa. Temos e almejamos uma certa identidade, e queremos espaço para simplesmente expressá-la.

Isso parece ser o grito interno do reprimido que luta pra tirar a máscara que condicionaram-no a ter. O outro lado da liberdade implica em ônus, exige coragem. Quero dizer que também somos, ou deveríamos ser, protagonistas. Gosto mais desse viés de tomar as rédeas existenciais nas mãos. No fundo, há liberdade e possibilidades de sermos o que quiser, e sempre haverá uma consequência, um preço, seja você sendo o que não quer, seja você sendo o que quer. Por fim, liberdade talvez seja aceitar o conflito inerente ao viver em meio aos outros e ao mundo, em meio a todas as liberdades, verdades, visões e forças que constantemente se chocam. Acho que é de se esperar em um mundo com 8 bilhões de pessoas tentando ser feliz ao mesmo tempo.

Diego Cosmo

28 de julho de 2018

A ONISCIÊNCIA DE DEUS


"No número infinitamente grande de estrelas fixas espalhadas pelo universo", escreve ele [Felix Eberty], "poderá ser indubitavelmente encontrada, para cada número de anos contados retroativamente, uma estrela que, neste momento, esteja vendo como tempo presente uma época passada da nossa terra". A "onisciência de Deus sobre coisas passadas" recebe, de repente, algo como uma explicação natural. "Pois, se imaginarmos o olhar de Deus presente em todos os pontos do espaço, então todo o percurso da história universal chegará até Ele ao mesmo tempo e de uma só vez".

Jürgen Neffe (Einstein - Uma Biografia; pág: 90)

27 de julho de 2018

STEPHEN HAWKING


"Se você entende como o universo funciona, de certa forma pode controlá-lo."

"Vivemos em um universo do estado estacionário. Isso supostamente explicaria a flecha do tempo, a razão do aumento da desordem e porque nos lembramos do passado e não do futuro."

"Fiquei imaginando, em especial, se é possível haver átomos cujo núcleo seja um diminuto buraco negro primordial, formado no princípio do universo."

Meus primeiros trabalhos mostraram que a relatividade geral clássica colapsava nas singularidades do Big Bang e dos buracos negros. Minhas pesquisas posteriores mostraram como a teoria quântica pode prever o que acontece no começo e no fim do tempo. Tem sido um período glorioso para se viver e fazer pesquisa no campo da física teórica. Fico feliz se acrescentei algo ao nosso conhecimento do universo.

Stephen Hawking (Minha Breve História; págs: 19, 52, 53, 83 e 140)

TEMPO IMAGINÁRIO


Substituímos o tempo comum pelo tempo imaginário. Isso se chama abordagem euclidiana, pois faz com que o tempo se torne uma quarta direção do espaço. Segundo a abordagem euclidiana, o comportamento quântico do universo é dado por histórias múltiplas de Feynman no tempo imaginário.

Stephen Hawking (Minha Breve História; págs: 129 e 132)

26 de julho de 2018

PARADOXO DO AVÔ


Trata-se de uma variação do tal paradoxo do avô: o que acontece se você volta no tempo e mata seu avô antes que seu pai tenha sido concebido? Você existiria então no presente atual? Se não, você não existiria para voltar no tempo e matar seu avô. Evidentemente, isso só é um paradoxo se você acredita que tem o livre-arbítrio de fazer o que quiser e mudar a história ao voltar no tempo.

Stephen Hawking (Minha Breve História; pág: 115)

21 de julho de 2018

PRINCÍPIO DE INCERTEZA DA TEORIA QUÂNTICA

Significa que os campos estão sempre flutuando para cima e para baixo, mesmo no espaço aparentemente vazio. Essas flutuações quânticas tornam a densidade de energia infinita. Assim, é necessário subtrair uma quantidade infinita para obter a densidade de energia finita que se observa. De outro modo, a densidade de energia curvaria o espaço-tempo, reduzindo-o a um único ponto. Essa subtração pode deixar o valor esperado da energia negativo, ao menos localmente. Mesmo no espaço plano, podemos encontrar estados quânticos nos quais o valor esperado da densidade de energia é negativo localmente, embora a energia total integrada seja positiva. 

Podemos nos perguntar se esses valores esperados negativos de fato fazem com que o espaço-tempo se deforme da maneira apropriada. Mas parece que sim. O princípio de incerteza da teoria quântica permite que partículas e radiação vazem para fora de um buraco negro. Isso faz com que o buraco negro perca massa, evaporando assim lentamente. Para que o horizonte do buraco negro diminua em tamanho, a densidade de energia no horizonte tem de ser negativa e deformar o espaço-tempo para fazer com que raios de luz divirjam uns dos outros. Se a densidade de energia fosse sempre positiva e deformasse o espaço-tempo de maneira a curvar os raios na direção uns dos outros, a área do horizonte de um buraco negro só poderia crescer com o tempo.

Stephen Hawking (Minha Breve História; Págs: 124 e 125)

12 de junho de 2018

NÃO FAZER NADA É O TRABALHO MAIS DIFÍCIL DE TODOS

Charlie Chaplin (O Grande Ditador)

- Não me parece certo, como chefe de estado, não fazer nada.
- É o que há de mais certo.
- É?
- Mas não fazer nada é não trabalhar.
- Não fazer nada é o trabalho mais difícil de todos. E ele exige toda a sua energia. Ser imparcial não é natural, não é humano. Sempre vão querer que você sorria, concorde ou feche a cara. E quando você faz isso, declara uma posição. Um ponto de vista. E essa é a única coisa a que um soberano não tem direito. Quanto menos fizer, disser, concordar ou sorrir...
- Ou pensar? Ou sentir? Ou respirar? Ou existir?
- ... Melhor.
- Isso é bom para a soberana. Mas como eu fico?

The Crown (1º Temporada/Ep: 04)

23 de maio de 2018

VENCER, VIVER E EXISTIR

Os homens praticam a única coisa que os Deuses não podem fazer: arriscar-se ao fracasso, ao insucesso, à dúvida, à tensão, desilusão e derrota. Os Deuses somente sabem e podem ganhar. Nós nascemos condenados e predestinados a ter que assumir e escolher perigos e riscos. Nascemos para cumprir o fado de ganhar algumas vezes, de perder muitas outras e de ter que aprender a perder e suportar a derrota, porém sem perder a face, a determinação e o gosto de insistir, de treinar e competir, de intentar e ousar, de melhorar e progredir. Chama-se a isto vencer, viver e existir.

Jorge Olímpio Bento

Katia Rubio (Atletas Olímpicos Brasileiros; pág: 12)

16 de março de 2018

MÁQUINA DE LUTA

A primeira coisa que o Jiu-Jitsu ensina: cair. A primeira coisa que o Muay-Thai ensina: apanhar. Ao mesmo tempo, combine as duas artes com excelência e você tem uma máquina de luta. Eu disse: de luta. Não de vitórias e sucessos. A vitória é fruto do resultado de um trabalho, mas também de um momento. A luta é todo dia. É tentar e tentar e tentar. Não foi a primeira vez que eu perdi. Não foi a primeira vez que eu caí. Infelizmente, não vai ser a última, porque o requisito da queda é estar de pé. E, não importa quantas vezes eu caia, uma única certeza é que não vou cansar de levantar. Como Nietzsche concluiu: "aquilo que não me mata, me fortalece."

Jaime Neto

5 de março de 2018

SEGURANÇA CIBERNÉTICA [2/2]


Atualmente, a segurança cibernética é quase exclusivamente focada na defesa contra roubos, perdas, exposição de contas e na prevenção de ataques de negação de serviço, embora elas sejam prioridades importantes, elas não representam as ameaças cibernéticas mais significativas contra um banco. Vamos começar olhando a recente crise econômica. A causa principal da crise econômica de 2008 não foi o calote hipotecário, em poucas palavras, foi uma crise de liquidez. O que é uma crise de liquidez? Os bancos operam emprestando dinheiro de depositantes e outros bancos a curto prazo, os seus credores recebem a longo prazo. Em tempos normais, isso funciona muito bem. Porém, se a confiança na habilidade particular de um banco de devolver esses fundos torna-se questionável, é quase impossível para aquele banco continuar em funcionamento. Então, a "corrida aos bancos" começa naquela instituição. Quando toda a liquidez acaba, os depositantes retiram seus fundos e aí os bancos param de emprestar àquela empresa. Isso, por sua vez, obriga o banco a liquidar os ativos a preços de queima de estoque, o que obriga outros bancos, até aqueles que não estão em perigo, a terem que desvalorizar os seus ativos devido as regras de contabilidade conhecidas como Marcação a Mercado. Isso obriga as empresas menores a terem de vender os ativos a esses preços de queima de estoque afim de financiarem os seus negócios no início da queda, o que causa mais liquidez a ser obtida desse sistema enquanto o ciclo continua. Bancos param de emprestar uns aos outros, depositantes param de depositar dinheiro e o ciclo acelera até você ter uma completa crise em suas mãos, isso é exatamente o que aconteceu em 2008.

O que isso tem a ver com a segurança cibernética? Até onde sei, nenhum banco nos tempos modernos foi à falência alguma vez por ter seus fundos roubados, múltiplas contas expostas ou por ataques prolongados de negação de serviço. Se um dos 100 melhores bancos perdesse 100 milhões de dólares de um roubo cibernético, esse banco pode sofrer um abalo no preço de suas ações e nos seus ganhos trimestrais mas isso é sobre a sua extensão. É provável que ele faria facilmente um hall de clientes e amorteceria as perdas em sua folha de balanço. A confiança de alguns consumidores seria prejudicada e os reguladores ficariam super orgulhosos, porém, contanto que os clientes fossem ressarcidos, seria um impacto temporário. Porém, há ameaças cibernéticas que poderiam ser fatais para qualquer instituição, independente do tamanho. Bancos estão negociando, geralmente, com profits seekers. Não é preciso muita imaginação para perceber que há mais agentes nocivos por aí afora que estão menos interessados em lucros a curto prazo e que, ao invés disso, buscam trazer danos consideráveis para a nossa sociedade. Então, como um malware poderia provocar uma crise de liquidez em uma instituição?

Duas formas diferentes: aproveitando-se das mesmas vulnerabilidades e falhas de processo. 1º) Um Trojan que contém um ransomware, como o Cryptolocker, Dire, NeverQuest ou Zeus, há uma série de outros Trojans por aí que podem ter uma carga útil encriptografada e uma vez que ele entra em ação, passa pelas defesas do perímetro e ataca os serviços críticos e a base de dados, se eles atingirem os sistemas corretos, precisariam apenas de alguns casos bem sucedidos para ocasionar uma parada total naquela instituição. Se eles conseguirem chegar ao sistema DDA, ou seja, onde as contas-correntes são mantidas e conseguirem criptografá-la, a tentativa pode torna-se um fracasso, deixe-me explicar: Um dos 10 melhores bancos talvez tenha mais de 100 mil servidores em seus centros de dados e por eles se multiplicarem a cada dia, a atualização das correções de segurança é um pesadelo e tanto. Os bancos, a todo momento, possuem centenas senão milhares de servidores e bases de dados com vulnerabilidades descobertas. Se você realmente tivesse um time de segurança de informação a nível mundial e eles conseguissem mesmo manter 97% dos servidores atualizados a qualquer momento, eles ainda deixariam 3 mil servidores com vulnerabilidades descobertas. Aparentemente, toda semana uma outra vulnerabilidade é descoberta, essas são vulnerabilidades desconhecidas para as quais não há correções disponíveis ainda. Você pode estar dizendo para si mesmo: "Mesmo que eles entrem e bloqueiem nossos sistemas, podemos facilmente recuperá-los fazendo backups em fitas". Uma recuperação por backup de fitas tem cerca de 50% de chance de funcionar, especialmente se você leva em conta os problemas da falta de sincronização, onde sistemas diferentes usam dados de dias diferentes. Além disso, a oportunidade de uma restauração seria perigosa, pois a cada dia que passa alguns sistemas centrais que realizam o trabalho teriam um spillover em sistemas que não podem. Se alguém já tentou fazer uma restauração parcial do sistema, sabe exatamente do que estou falando e do quão difícil é efetivamente executá-la em um teste. Experimente fazer isso em tempo real e o seu armazenamento de dados? Teoricamente, você teria todos os dados atuais. Talvez, mas mesmo que ele faça isso, eles são programados para receberem dados de transação e não produzi-los. De fato, é realmente uma via de mão única e se essa interrupção for prolongada, a recuperação torna-se ainda mais difícil a cada dia que passa. Mas esse nem seria o mais malicioso dos ataques de malware. Esse teria que ser um invasor ou um funcionário descontente, que introduza um código que muda os valores de dados aleatoriamente em uma base de dados. Bastaria menos de quatro linhas de código para lançar várias mudanças no armazenamento de dados. Essas mudanças acelerariam ao longo do tempo até que toda a base de dados não fosse mais confiável. Nesse caso, todas as vulnerabilidades anteriores e as falhas do processo ainda se aplicariam, exceto por uma chave de recurso adicional. Pelo fato de um malware em média permanecer no sistema de uma empresa por volta de 200 dias antes de ser detectado, ao menos, segundo a Microsoft, qualquer corrupção extensa estabelecida seria possivelmente detectada antes que fosse tarde demais e recriar a base de dados com um reprocessamento de todas as transações não seria sequer viável a essa altura.

Esses dois cenários podem resultar no clássico evento de um Cisne Negro, um que resultaria em uma crise de liquidez. Não consigo imaginar muitos clientes dispostos a deixarem dinheiro depositado, se eles duvidarem do saldo de seus depósitos. Assim como os desafios que existem na medicina hoje em dia, causados pela proliferação de especialistas, onde nenhum especialista entende realmente o impacto no paciente como um todo, a TI também tem visto sua própria proliferação de especialistas e grupos especilizados, onde temos grupos de dados, grupos de segurança de informação, grupos de arquitetura, grupos de desenvolvimento, grupos de produção e para ser sincero, neste caso, seriam necessárias pessoas de todas essas disciplinas para trabalhar em uma solução preventiva ou inovadora.

28 de fevereiro de 2018

SEGURANÇA CIBERNÉTICA [1/2]


Vamos olhar para as manchetes dos últimos anos. Houve o ataque ao Escritório de Gestão Pessoal, em que 21 milhões de funcionários, antigos e atuais, do Governo Federal tiveram seus detalhados dados pessoais confiscados. A companhia de seguros Anthem tinha 8 milhões de registros de empregados e pacientes incluindo o número de seguro social e dados sobre a renda roubados. A IRS expôs 700 mil contas de contribuintes. A Ashley Madison teve 33 milhões de contas de usuários hackeadas. O Ebay expôs 145 milhões de contas de clientes. JP Morgan Chase expôs dados de 76 milhões de casas e 7 milhões de pequenos negócios e isso apesar do gasto de 250 milhões de dólares por ano em cibersegurança. Home Depot teve 56 milhões de contas de cartão de crédito roubadas. Target teve 49 milhões de contas de cartão de crédito roubadas. Global Payments o processador de pagamentos teve 1.5 milhões de contas de cartão de crédito tomadas. Tricare teve cerca de 5 milhões de beneficiários militares cujos dados foram perdidos quando fitas de backup não criptografadas foram roubadas do carro de um funcionário. Citibank teve 360 mil cartões de crédito roubados do seu website devido a sua conhecida vulnerabilidade. Somente em 2015 mais de 170 milhões de registros pessoais e financeiros foram expostos a partir de 781 falhas em vários setores, incluindo o financeiro, varejista, governo e de saúde e de acordo com o relatório de defesa contra ameaça cibernética em 2015: Mais de 70% dos relatórios das organizações têm sido comprometidas por ciberataques bem sucedidos nos últimos 12 meses. É estimado que as perdas totais globais para o cibercrime agora estão se aproximando de 450 bilhões de dólares.

Atualmente, muitas organizações de cibercrime são, de fato, geridas como empresas reais, eles têm orçamentos, eles têm previsão de receita, eles realizam pesquisa de mercado, eles são altamente inovadores, engenhosos e muito empreendedores. Eles têm produtos, mercados e operam com uma base de clientes mundial. Vamos olhar a forma como eles operam: No lado do fornecimento, que é adquirir a informação roubada, os desafios atuais do crime cibernético parecem mais com boas práticas em gestão de cadeias logísticas, onde cada passo é realizado por um especialista terceirizado. Há ferramentas de terceiros para penetrar qualquer ambiente, especialistas em implantar essas ferramentas e serviços que podem atingir alvos humanos específicos, tais como Linkedin scraping ou phishing de emails ou alvos específicos mais difíceis como um rather específico num website. Existem até serviços de gestão de dados para combinar todos os dados relevantes sobre o alvo através de múltiplas brechas. Na parte de vendas, onde informações como dados pessoais, dados do cartão de crédito, milhas aéreas, acesso à conta, dados de contas de corretagem e dados do imposto de renda são vendidos através de mercados que a maioria dos comerciantes invejariam. Eles têm programas de fidelização, descontos aos "clientes da casa", garantias de reembolso, atendimento individual ao cliente e estão começando a operar em serviços 24h. Ambos os lados de fornecimento e venda realizam transações na darkweb através de milhares dessas formas sofisticadas.

Então, por que as autoridades não as encontram e as fecham? Bem, como o clássico jogo infantil "Bata na toupeira", você encontra uma e acaba com ela e mais duas aparecem. Eles escondem-se com alta criptografia e técnicas de anonimato como Tor e Bitcoin, fazendo com que encontrá-las seja quase impossível, combine isso com terceirização em múltiplas partes para cada passo de uma brecha ao redor do globo e é um milagre que possamos pegar alguma delas. Então, o que esses serviços custam? A Dell publicou recentemente o seu relatório anual de ameaças revelando os preços mais recentes. Você quer acesso a contas de email, como as do Gmail? 129 dólares. Email corporativo: 500 dólares. Facebook ou Twitter: 129 dólares. Carteira de motorista falsificada para pegar cheques: 173 dólares. Cartões Visa ou MasterCard de 7 a 30 dólares por cartão. Um Trojan de acesso remoto: 10 dólares. Ransomware como Cryptolocker: de 80 a 440 dólares para comprar. Mas eles também têm planos de uso a um preço bem menor, você quer acesso a uma conta no US Bank com saldo de 100 dólares? Isso custa 40 dólares. Com um saldo de 15.000 dólares? Custa 500 dólares. Se está interessado em pontos de voo, que tal um milhão de pontos por meros 60 dólares?

As duas áreas que mais crescem no cibercrime: 1º Fraude do CEO, são golpes de emails onde o invasor falsifica uma mensagem do chefe e engana alguém da organização para que transfira fundos ao criminoso. Com todos os dados pessoais e profissionais expostos nos últimos anos, os criminosos não estão mais enviando emails para algum príncipe nigeriano mas, ao invés disso, um email criterioso visando um funcionário específico. O FBI estima mais de 2.3 bilhões de dólares em perdas a partir desses emails apenas nos últimos anos nos EUA. 2º Ransomware, que criptografa o computador do usuário e todos os seus arquivos e demanda um resgate para obter a chave para restaurar os arquivos. Nenhum time de segurança pode descriptografar o sistema. Então, ou você paga, ou você formata o disco e reinstala o sistema, basicamente a tornando em uma nova máquina. Recentemente descobrimos um novo vírus altamente sofisticado de um time clandestino conhecido como "The Equation Group", ele modifica o firmware do computador, o que em termos leigos significa que mesmo que você instale um disco rígido novo em folha e novos chips de memória o vírus pode se reinstalar sozinho no computador e então criptografar novamente. Tudo isso por clicar em um website infectado ou num email infectado.

27 de fevereiro de 2018

BITCOIN [2/2]


Vamos ler algumas manchetes. 1º) Ouve todo o desastre da Mt. Gox, aquilo resultou em 350 milhões de dólares em Bitcoins sendo roubados de contas individuais mantidas pela Mt. Gox, o dinheiro estava sendo guardado em carteiras online da Mt. Gox aparentemente inseguras. Hoje, cerca de 50% desse dinheiro foi recuperado. Depois, ouve toda a situação da Silk Road. Silk Road era um bazar clandestino online usado geralmente para comprar e vender drogas ilegais e foi cessado pelo Governo Federal, no processo, o governo confiscou 144 mil Bitcoins, valendo no momento pouco mais de 100 milhões de dólares. Em 2015 hackers de toda a internet começaram a fazer ataques chamados Ransomware usando um software como o Cryptolocker que trava o computador ou celular do usuário e exige um pagamento pela senha a fim de abri-los e em quase todos os casos o pagamento necessário, Bitcoins. Olhando superficialmente alguém pode concluir que o uso principal do Bitcoin é para atividades ilegais e depois do roubo da Mt. Gox, ninguém em sã consciência usaria o Bitcoin.

A realidade é que o Bitcoin está muito bem atualmente. Há cerca de 250 mil transações usando o Bitcoin em todos os dias e apenas uma pequena fração são usadas para atividades ilegais. Nos últimos anos, o Bitcoin está encarando um grupo de concorrentes no âmbito das moedas virtuais, aqui estão as 5 principais: Litecoin, Darkcoin, Peercoin, Dogecoin e Primecoin. Na verdade, foram lançadas mais de 120 moedas virtuais no mercado, ainda assim, o Bitcoin está com capitalização total de mercado, isto é, o número total de unidades em circulação vezes o seu valor em dólares americanos ultrapassa todos eles juntos e atualmente está em torno de 5 bilhões de dólares. Ao longo dos anos o foco tem sido solidificar a camada central do Bitcoin. Novos aplicativos estão começando a ficar online para tornar o Bitcoin um pouco mais acessível para o usuário comum mas ainda não existe nenhum aplicativo matador, o primeiro aplicativo matador será de remessa, remessa é a transferência de dinheiro de um trabalhador distante para um indivíduo em seu próprio país de origem. Atualmente, isso é um mercado de 500 bilhões de dólares e o Bitcoin poderia surgir como protagonista disso, na verdade, ele já começou a ser. O segundo aplicativo matador estaria no outro extremo, seriam os Micropagamentos, Micropagamentos são pagamentos que vão de 5 dólares até o menor décimo de centavo. O mundo atual de Master Card, Visa e Paypal tornam os micropagamentos pouco atraentes devido aos seus altos custos de transação de qualquer valor entre 70 centavos e 2 dólares por transação, já o Bitcoin pode fazer isso com custo quase zero e pode fazer isso hoje. Essa tecnologia de Micropagamentos pode revolucionar o conteúdo salarial na internet, isso poderia aumentar dramaticamente tanto a quantidade quanto a qualidade de informação disponível.

O seu banco deveria envolver-se diretamente com o Bitcoin? Não diretamente, o risco regulatório é muito significante nesse momento. Por exemplo, o regulador de Nova Iorque lançou recentemente as regras para Bitlicense, embora não dê a nenhuma instituição financeira um motivo para interromper as operações. New Hampshire chegou ao ponto de classificar qualquer um, até indivíduos, vendedor de Bitcoin, de qualquer quantidade, como "transmissores de dinheiro". Portanto, eles devem ser licenciados e limitados como tal. Contudo, você deveria considerar associar-se com as companhias líderes em Bitcoin. Dois exemplos principais dessas companhias são a Coinbase e Uphold, ambas são firmas incrivelmente bem geridas com uma forte inclinação em relação a segurança e um bom domínio das questões regulatórias que existem e as questões regulatórias que potencialmente possam existir e um exemplo de tal parceria é o atual experimento do USAA com o Coinbase, isso permite que os clientes vejam os seus saldos em Bitcoin através das suas contas bancárias USA existentes e então há o Uphold. Uphold é fora do Reino Unido e está construindo uma única e poderosa capacidade de transferir dinheiro. Apesar da firma ser um pouco pequena, tem uma tecnologia potente, ela permite a transferência internacional para qualquer classe de ativos: de dólares à ouro para Bitcoins.

7 de fevereiro de 2018

BLOCKCHAIN [2/2]


Se lembre de quando Bill Gates disse uma vez: "Nós sempre superestimamos as mudanças que irão ocorrer nos próximos 2 anos e subestimamos a mudança que ocorrerá nos próximos 10 anos". Nos últimos dois anos mais de um bilhão de dólares foram investidos no Blockchain. O que permitirá toda essa mudança são os contratos inteligentes (Smartcontracts). Em função de todos os conceitos do Blockchain serem baseados em software, instruções específicas podem ser codificadas em qualquer aspecto do sistema ou em qualquer transação específica. Esses contratos inteligentes vão reduzir ou eliminar custos de quaisquer intermediários. Uma relevante porção do faturamento de qualquer instituição financeira vem do rol dos intermediários de confiança, isso significa que o Blockchain substituirá produtos bancários essenciais como contas correntes básicas? Possivelmente isso é pouco provável na próxima década, mesmo assim a resposta não é tão óbvia quando falamos sobre todo o restante. O que será rompido durante os próximos anos: Títulos de propriedade imobiliária (escrituras), hipotecas, seguros, qualquer um que caucione ou recaucione seguros, programas de fidelidade e recompensa, registros médicos, registros de custódia, financiamentos estruturados de curto prazo, cartas de crédito internacionais, micro-pagamentos online, bolsas de valores, derivativos e ingressos para concertos e eventos. Qualquer lugar em que haja necessidade de um terceiro confiável para intermediar está pronto para a disrupção.

Então, porque é importante para sua empresa trabalhar nesse espaço, duas razões: 1º) A abordagem mais simples do próximo grande acontecimento em tecnologia ao longo dos anos, por exemplo, a proliferação dos computadores em meados dos anos 80, a internet em meados dos anos 90, internet móvel em meados de 2000 e mesmo assim, a Blockchain tem o potencial de rivalizar todo esse impacto, alguns especialistas afirmam que seu impacto será ainda maior. 2º) Enquanto essas tecnologias foram mais uma mudança na interação do cliente, nenhum deles ameaçou o modelo de negócios da maior parte das instituições financeiras. O Blockchain por sua própria essência é uma tecnologia que efetivamente elimina certos papéis na cadeia de valor, por sua tecnologia central ser código-aberto, ou seja, é gratuita, ela estará aberta para uma lista completa de competidores que ainda nem existem como uma ameaça. Então, por onde você começa? 1º) Eu daria uma bela olhada em seu modelo de negócios atual e identificaria cada fluxo de receita no qual você atua como intermediário ficando entre duas ou mais partes. 2º) Eu sugeriria um exercício teórico com alguém que realmente entende o Blockchain para ver o que seria necessário para eliminar o seu papel atual na cadeia de valores. Você também pode supor que dezenas de seus concorrentes futuros já fizeram o mesmo para o mercado deles. Pessoas não jogam bilhões de dólares "no espaço" sem razão. Consiga alguns Bitcoins, consiga uma carteira, faça uma pequena transação, em outras palavras, obtenha alguma experiência. Há duas fontes que eu recomendo para começar, 1º) coindesk.com, é uma excelente leitura e 2º) Se você não ler Reddit, esta é uma grande oportunidade de ler sobre Blockchain e Bitcoin. Aprenda o máximo que puder antes de agir, recomendo que você, ou seu time, comecem a experimentar esse espaço com uma de duas excelentes plataformas. A primeira é uma plataforma de colaboração coletiva chamada Ethereum que está construindo uma grande infraestrutura de Blockchain, até mesmo o código fonte pode ser achado no Github. A segunda plataforma é a Blockchain da IBM, a plataforma deles chamada IBM BlueMix Garages For Blockchain tem recebido excelentes críticas e, finalmente, algumas das principais empresas já estão entrando com testes e conceitos na esfera pública. A RBC está em parceria com o Ripple em pagamentos entre moedas usando a tecnologia do Blockchain. A Nasdaq têm vários projetos, incluindo uma votação por procuração em produção e uma plataforma baseada em Blockchain que controla a compra e venda de ações em companhias privadas, até o Bank Of America tem um Blockchain em testes centrado no financiamento do comércio.

Fonte: Jim Kittridge

6 de fevereiro de 2018

BLOCKCHAIN [1/2]


A tecnologia que proporciona os Bitcoins. Bem, na essência, Blockchains permite que pessoas que não confiam uns nos outros sejam capazes de negociar com 100% de confiança. Isso tem o potencial de mudar tudo. Semelhante ao provedor de internet em plataforma aberta que qualquer um pode usar para comunicações graças à estrutura de TCP/IP. As Blockchains vão proporcionar padrões abertos semelhantes para transferir qualquer coisa de valor para um livro-razão distribuído publicamente. Dos três blocos básicos de construção para qualquer rede de transações onde um terceiro é necessário. Nº1: Você precisa de uma moeda comum valorizada, poder ser dólares, euros, bitcoins, poderia ser até bichos de pelúcia. Nº2: Você precisa de uma "trusted ledger" para registrar essas negociações. Pense em uma conta corrente, ou uma conta de cartão de crédito, ou uma conta de custódia, ou até uma companhia de títulos, e Nº3: Você precisa de um "processo comum de acordo" que tenha algum grau de credibilidade.

Você pode pensar que eles são ACH, Visa Master Card, ou Wyers, um notário público ou até um escritório do governo como o Departamento de Veículos Motorizados. No mundo atual, qualquer tempo que precisemos depender de uma terceira pessoa confiável a fim de executar transações, os resultados são comumente abaixo do "ideal". Vamos dizer que John quer comprar uma caneta, na loja de Mary, por 500 dólares, John pega seu cartão de crédito e passa na máquina de Mary, a transação está feita. Parece bem simples e realmente é porque John e Mary não se conhecem, eles definitivamente precisam de um terceiro para validar a disponibilidade dos fundos de John e mover o dinheiro para a conta de Mary. Em média, isso precisa de no mínimo 5 empresas diferentes para executar. Há a questão do banco representando John. Há o banco adquirente representando o comerciante. Há os prestadores de serviços do comerciante. Há os processadores de cartão no plano de fundo e, é claro, existem Visa ou Master Card conectando-as todas juntas. O mundo atual é caro, ineficiente e demora muito para arrecadar fundos e talvez, o mais importante, há múltiplas chances para fraude e roubo. Então, o que dizer sobre Blockchain?

Eu e você vamos projetar o sistema de transações perfeito para John comprar a caneta de Mary. Vamos começar construindo um simples livro-razão, um que tenha o saldo de todas as pessoas nele. Então, vamos "empacotar" todo o código de computador, vamos tornar isso público e permitir qualquer um que queira copiá-lo gratuitamente. Dessa forma ninguém iria "ser dono" do nosso sistema. Ao invés disso, deixaríamos qualquer um compartilhar da posse do nosso novo sistema. Agora, como nós nos conectamos ao nosso sistema? Vamos adicionar alguns pontos que possamos nos conectar e executar uma transação. Não parece que temos pontos o suficiente. Na verdade, vamos adicionar todos os pontos do mundo. Adicionar 'nós' será fácil porque demos todo o código de computador grátis para qualquer um fazer download e manter todos esses 'nós' iguais, não seria também muito legal se déssemos uma cópia desse livro para qualquer nó e então tê-los sincronizados automaticamente uns com os outros? Como vamos saber que o saldo de todos está no livro? Que tal nós colocarmos em nosso livro todas as transações que já foram feitas? Dessa forma, para descobrir algo como o saldo de John, tudo o que temos que fazer é adicionar todas as transações de entrada e todas as transações de saída e seríamos capazes de fazer isso a partir de qualquer nó. Contudo, isso nos leva a um problema.

Como impedimos algo como John gastar o seu saldo duas vezes mandando duas transações para dois 'nós' diferentes, um atrás do outro. Precisamos ter um cronômetro em nosso livro para novas transações. Vamos adicionar alguns de nossos nós, "empacotar" todas as transações recentes em um bloco e postar no livro tudo de uma só vez. Como nós devemos decidir quais destes pacotes de nós realmente devem receber a próxima postagem? Vamos deixar todos os nós de empacotamento do sistema resolver um problema de matemática, algo como adivinhar a loteria Powerball de amanhã. Nós podemos tê-los adivinhando até encontrarem o certo e, de fato, quando o primeiro acertar recebe a postagem da transação recente no livro-razão público. Todo o resto estaria sem sorte e esses nós de empacotamento requerem bastante processamento para achar a resposta certa. Uma vez que eles estão escavando, vamos chamar esses nós de mineradores. Então, não confundiremos com os nós normais e para resolver esse problema da loteria e fazer todo esse trabalho de publicar em nosso livro e nos certificar de que todos receberam em todos os nós, vamos dá-los algum tipo de recompensa. Eles e todos os outros mineradores vão ficar focados. No mundo atual, isso poderia levar algo como Mary esperar até uma semana para ser paga no antigo sistema. Então, vamos mudar isso no nosso novo sistema e fazer que todos esses nós trabalhem em intervalos de 10 minutos. Agora, a próxima questão seria: onde John manterá seu dinheiro? Em um dos nós, é claro. As vezes, o John é um pouco paranóico, que tal darmos a opção de ter o dinheiro na carteira? No seu próprio PC ou até em seu celular. Vamos deixa-lo até manter o dinheiro em um pedaço de papel e esse fato deixaria o dinheiro estar apenas naquele pedaço de papel. Dessa forma estaria seguro em um cofre se ele precisar, ele pode trazer de volta e entrar num sistema e falando em um cofre, talvez devêssemos projetar uma grande segurança no nosso sistema. Vamos primeiro encriptar totalmente a carteira de John no seu computador e no seu celular, nós também podemos fazer o número da conta de John completamente anônimo no livro-razão público encriptando-o e dando uma senha privada que apenas John saberia, então, ninguém jamais poderia decifrar quem ele realmente é. Dessa forma, quem se importa se houver uma cópia de todos os saldos das transações? Eles não saberiam de quem estariam tentando roubar, porém, alguém poderia adivinhar o número da conta de John mesmo se nós a encriptássemos. Nós teremos que fazer um enorme número de contas possíveis, então, nenhum hacker poderia sequer adivinhar. Quão grande poderíamos fazê-lo? Mas alguém pode hackear nossos mineradores e modificar as transações com um supercomputador? Depois que a rede inteira estiver trabalhando como um todo e baseado em todos os mineradores que temos, seria necessário os 200 mais poderosos supercomputadores que nós temos juntos, a fim de hackear a nossa rede. Além disso, nós adicionamos mineradores todos os dias o que continua a torná-lo ainda mais seguro.

Resumo:
Ele provê transações seguras por causa da encriptação e anonimidade que permitem um livro-razão público que qualquer um pode ver.

É completamente open source, não são controlados por nenhum terceiro, o que significa que não há intermediário e é completamente resiliente porque é uma rede de pessoa para pessoa com milhares de nós e nenhuma localização central.

Fonte: Jim Kittridge

31 de janeiro de 2018

BITCOIN [1/2]


O impacto potencial dessas duas tecnologias [Bitcoin/Blockchain] nos negócios e no setor bancário em particular é maior do que qualquer inovação que eu tenha conhecido ao longo dos últimos dez anos. Só temos um problema, estamos tão longe da curva de Hype que é quase impossível de distinguir entre o verdadeiro potencial e todo o Hype associado que vem sendo lançado nesse meio tempo. Eu não conheço uma única grande instituição financeira que não tenha feito um piloto, um protótipo, ou algum investimento nessa área ao longo dos últimos 12 meses. Então, como eu sei que eles estão escalando a curva de Hype? 4 entre cada 5 pessoas com as quais eu converso, ouviram falar de Bitcoin ou Blockchain e têm, no mínimo, um conhecimento superficial e experiência em ambos. É sempre muito frustrante estar na curva de Hype para aqueles de nós que realmente têm uma paixão pelo potencial da inovação. Para resolver o caso, eu uso um teste de 3 questões fáceis quando alguém tenta me questionar por que eu devo me interessar por isso?

1) Você prefere a Airbitz ou a Bread Wallet?
3) Quantos blocos você aguarda para confirmar suas transações?

Se eles me olham como se eu estivesse falando egípcio antigo, eu apenas sigo em frente. Eles estão falando sem nenhum conhecimento. Para apreciar melhor o potencial do Bitcoin e da Blockchain você precisa entender como eles se tornaram realidade. Então, o que é uma Moeda Virtual? Em especial, quando comparada com uma moeda real. Uma moeda real oficialmente conhecida como moeda FIAT é emitida por um Governo Central e é lastreada de alguma forma por esse governo. Uma moeda virtual não é emitida por nenhum governo, ao invés disso, qualquer entidade onde um conjunto de usuários concorde sobre qual valor ela tem. Alguns de vocês podem concluir que as moedas virtuais não têm "valor real" mas pense a respeito. Que valor uma moeda FIAT emitida pelo governo oferece que está além de um valor combinado por todos os usuários? Já se passaram 70 anos desde que o acordo de Bretton Woods removeu o lastro de ouro que atrelava o dólar a uma quantidade específica de ouro. Em muitos aspectos, todo o dinheiro FIAT somente se distingue do dinheiro virtual porque nós usuários concordamos em um valor relativamente estável. Então, vamos falar sobre Bitcoin, a primeira moeda virtual.

Na verdade, não está nem próxima de ser a primeira. Você precisa voltar alguns anos para a primeira. Na verdade, você precisa voltar até 1896, para uma empresa chamada Sperry & Hutchinson. Eles criaram a primeira moeda virtual conhecida como "selos S&H". Para aqueles de nós que são muito jovens para lembrar, os selos S&H eram vendidos em postos de gasolina e supermercados que os davam como bonificação aos compradores que podiam, então, resgatar em um catálogo da S&H mercadorias específicas. Nos anos 60, a empresa tinha emitido 3 vezes mais selos que o serviço postal dos EUA. Na década de 70, a S&H alterou seu curso de um modelo de negócios baseado em selos e começou a entrar em declínio, isso ocorreu porque a competição de grandes corporações cortou o intermediário, que era a S&H. A próxima moeda virtual a causar entusiasmo teve início em 1981 quando a American Airlines lançou o American Advantage (AAdvantage), o primeiro programa de milhagens aéreo. Hoje, toda companhia aérea e até mesmo empresas de aluguel de carros e a maior parte dos hotéis oferecem alguma versão do programa de milhagem. Quão grande isso se tornou? Em 2005, a revista The Economist estimou que o valor total das milhas não resgatadas valia mais que todas as células de dólar em circulação. As milhas aéreas são vendidas a preços razoáveis variando de 1 a 10 centavos por milha, dependendo das condições de mercado. Elas podem ser gastas em um número crescente de estabelecimentos e em uma infinidade de serviços, até mesmo para pagar por funerais. Ao longo dos últimos dez anos, as companhias aéreas fizeram mais dinheiro vendendo essa moeda virtual para companhias de cartões de crédito e hotéis do que realmente fizeram pelos voôs dos aviões em si.

Outra moeda que tem crescido rapidamente está na África. Uma vez que poucas pessoas na África dispõem de uma conta bancária e as moedas locais têm imensas volatilidades, as pessoas estão se voltando para seus celulares, que possuem uma significativa penetração de mercado, e estão usando minutos pré-pagos como moeda. Cresceu tanto que agora é um negócio de bilhões de dólares por ano. A maior parte dos comércios e dos lojistas aceitam minutos pré-pagos de boa vontade. Existem até mesmo empresas como a Ezetop, em Dublin na Irlanda, para ajudar os clientes a comprarem e venderem minutos e envia-los para qualquer lugar do mundo. Minutos podem ser enviados internacionalmente via internet, mensangens SMS, são aceitos em mais de 450 mil estabelecimentos em mais de 20 países.

O Bitcoin é pelo menos a primeira moeda online? Não. Essa seria uma empresa chamada E-gold que foi fundada em 1996. E-gold era única e essa era uma moeda virtual que era, na verdade, lastreada por ouro real, algo com o qual nem mesmo as moedas FIAT podem contar hoje em dia, era o mesmo que negociar a propriedade do ouro de forma anônima. Em seu pico em 2008, o E-gold tinha mais de 5 milhões de contas. Contudo, sistemas de segurança fracos contribuíram para seu desaparecimento em 2009. E outros também, coisas como o Beenz, o Flooz, e na China algo chamado Qcoins. Mas esses também tiveram os mesmos problemas de segurança e no caso do Qcoins, tiveram problemas com o governo que causaram sua vida curta.

No final de 2008, duas novas moedas virtuais de alto potencial foram lançadas. Bitcoin, e algo chamado de Facebook Credits, ambos resolveram corrigir os problemas de segurança das tentativas anteriores, contudo, de maneiras totalmente distintas. O Facebook Credits enfrentou uma morte prematura em 2012, não por causa de segurança ou fraude mas porque só podia ser gasto dentro do Facebook, que na época era bem menor do que é hoje. E isso nos trás ao Bitcoin. Em agosto de 2008, três indivíduos patentearam uma aplicação para uma nova e sofisticada técnica de encriptação baseada em matemática pesada, os três também registraram o nome: bitcoin.org. Em outubro de 2008, sob o pseudônimo de Satoshi Nakamoto, um artigo técnico foi lançado na internet. Ele revelou uma versão puramente ponto-a-ponto do dinheiro eletrônico para o mundo. Sob essa perspectiva, eles conseguiram resolver o problema de dinheiro sendo copiado. Segurança que forneceu uma fundação vital para o Bitcoin, essa fundação ficou conhecida como Blockchain. Em janeiro de 2009, o primeiro bloco de codinome Gênesis foi lançado e permitiu que a mineração inicial de Bitcoins surgisse. Nós não retrocedemos desde então e permitiu que a adoção começasse.

Fonte: Jim Kittridge