Brasileira Sikur vai se mudar para a França

By: Fernando Paiva

A startup brasileira Sikur, especializada em soluções móveis seguras para comunicação corporativa, vai mudar sua sede no ano que vem para a França, mais precisamente para o parque tecnológico de Sophia Antipolis, na Côte D’Azur. Trata-se do maior parque tecnológico da Europa. A primeira etapa da mudança consistirá na abertura de um escritório de pesquisa e desenvolvimento no local, em janeiro de 2020. A troca da sede acontecerá no segundo semestre do ano que vem, com a ida dos principais executivos, incluindo CEO, CFO, CTO e CSO. No Brasil ficará apenas a equipe comercial.

“Vamos ficar dentro de um cluster de cybersegurança de lá. Será um diferencial competitivo. Vai ter cross-selling com grandes empresas de segurança instaladas no mesmo lugar”, explica Fábio Fischer, CEO da Sikur.

Haverá também benefícios fiscais. O governo francês devolve em créditos fiscais entre 30% e 120% do que a empresa investir em pesquisa e desenvolvimento – o percentual depende de uma série de variáveis, como a formação e a origem dos pesquisadores envolvidos.

No próximo Mobile World Congress (MWC), em Barcelona, a Sikur já estará dentro do pavilhão francês, em vez do brasileiro.

Aporte e expansão

A mudança na sede acontece paralelamente ao anúncio de um aporte de US$ 5 milhões na Sikur por parte da DXA Investments, empresa brasileira que gere fundos de private equity. 60% desse valor será aplicado em pesquisa e desenvolvimento e 40%, em expansão internacional com foco nos mercados dos EUA, Japão e Emirados Árabes Unidos.

A Sikur tem hoje 3 mil usuários da sua plataforma de comunicação móvel corporativa segura Sikur Messenger. Ela compreende uma série de funcionalidades de comunicação, como chat, email, videoconferência, chamada de voz, troca de arquivos e navegação web, tudo criptografado. Essa base terá um salto de 200 vezes no ano que vem, quando a companhia espera conquistar 600 mil novos usuários. Um dos principais motivos para tal crescimento é a assinatura de acordos de parceria para distribuição em mercados-chave, como Japão, EUA,  Emirados Árabes e Brasil. “Até então a gente estava focado na qualidade do produto. Agora temos o apoio de um fundo de investimento e distribuidores globais”, explica Fischer.


The Standard Cybersecurity Model Is Fundamentally Broken

By: sikur

Every year companies around the world invest hundreds of billions of dollars in cybersecurity products, services, and training—yet malware compromise and massive data breaches are still a regular occurrence. According to data from Cybersecurity Ventures, cybersecurity spending for the five years leading up to 2021 is expected to exceed $1 trillion—with a “T”—but the annual global losses from cyber attacks is expected to hit $6 trillion by the same year. Clearly, there is something fundamentally wrong with the standard model of cybersecurity.

Common Cybersecurity Strategy is Insane

The way companies approach cybersecurity is literally insane—at least according to the popular quote attributed to Albert Einstein: “The definition of insanity is doing the same thing over and over again and expecting different results.”

Imagine if your house was like the cybersecurity market. You invest thousands of dollars every year in the best tools and services to ensure it is safe and secure. You have cutting edge technology to detect burglars and prevent unauthorized access, and innovative solutions to prevent fires and guard against flooding. Now, imagine that every year your house gets broken into and all of your possessions stolen, and then it burns to the ground…and you start over and do it again. That is basically the prevailing model for cybersecurity.

Meanwhile, the cybersecurity industry as a whole right now seems to be perceived as a hot commodity. Companies that don’t traditionally operate in the security space are investing in the cybersecurity space and buying up industry-leading companies that are household names. Intel acquired McAfee (and eventually spun it back off), BlackBerry bought Cylance, and Broadcom has purchased both CA and—more recently—Symantec.

Many organizations try to throw money at the problem. They assume that if they just allocate more budget and purchase the right products and services, they will be secure. However, some of the largest and most expensive data breaches in history occurred at companies with significant investments in cybersecurity tools and platforms, and that have huge teams of cybersecurity experts and vast resources at their disposal.

In other words, cybersecurity is a very lucrative business, but buying more of it does not guarantee you will be secure. In fact, it often doesn’t actually deliver on its promise.

Redefining Cybersecurity

I recently had a chance to speak with Matt Moynahan, CEO of Forcepoint, about these issues. He told me that he is extremely concerned with the current state of the cybersecurity industry. “We’re talking about arguably one of the most important industries in the next millennium—where the consequences of failure range from terrorism to nation-state espionage—and the world’s largest cybersecurity company was just acquired by a Singapore chip maker.”

Moynahan stressed that one of the fundamental problems with cybersecurity today is that it is trying to solve for the wrong problem. At the very least, it is an outdated problem. The industry as a whole has been built on—and is still primarily driven by—point solutions designed to “keep people out.” It’s a model that assumes there is an “us” and a “them”, an “inside” and an “outside”—and then strives to ensure that malicious actors from the “them” and “outside” groups can be detected and blocked before they can compromise systems and data.

History—or the headlines on any given week—illustrates that this model is dysfunctional at best.

The core cybersecurity tools like firewalls and antimalware defenses are still necessary, but not necessarily something to spend too much money on. They are cybersecurity “table stakes” and serve a purpose to identify and block a majority of known threats, so they still have value. However, they are clearly not enough on their own.

Moynahan explained it in terms similar to my home analogy. “Imagine living in a bad neighborhood where you can never lock your door. That is your network.”

The new model of cybersecurity revolves around technologies like multifactor authentication, behavioral analytics, and deception technology. Multifactor, or two-factor, authentication raises the bar for gaining authorized access to systems and data in the first place and prevents attackers from slipping in with compromised or stolen credentials alone. Behavioral analysis and deception technology provide more comprehensive monitoring and protection based on the assumption that attackers will get through—that the “them” is “us” and they are already inside.

With that assumption, security becomes less about preventing unauthorized access and more about ensuring the activities of those who have access makes sense and don’t violate any policies. The reality is that most attacks—at the point where they are detected—are “inside” attacks, because whether they are performed by a disgruntled employee or an external attacker using stolen or compromised credentials, they appear to be from an “authorized” user from the perspective of the IT department.

Monitoring behavior is a more proactive and more effective means of detecting suspicious or malicious behavior. Bob may be an employee who is authorized to access employee data and company financial records, but Bob will also have a normal pattern of behavior that can be used to flag unusual activity. If Bob works normal business hours at an office in Tulsa, it’s easy to detect suspicious activity if he suddenly logs in from Tel Aviv at 3am on Saturday. If Bob generally accesses, but does not download, financial data, behavioral analysis can alert IT if Bob suddenly decides to download gigabytes of sensitive information.

By virtually any objective measurement, the traditional model of cybersecurity has failed. It doesn’t make any sense to simply continue pouring money into the next point solution and hope things will turn out differently. It’s time for organizations to recognize that the technology ecosystem and the threat landscape have evolved, and that a new approach is necessary for more effective cybersecurity.

By Tony Bradley


Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist

Privacidade x Apps: entregar-se ou conscientizar-se?

By: Alexandre Vasconcelos

Privacidade é um tema recorrente na maioria das matérias relacionadas à segurança e tecnologia, o crescente número de smartphones e soluções que utilizam a nuvem para armazenar e processar informações são os principais alavancadores deste processo.

Fabricantes de assistentes virtuais, como o Alexa, Siri e Cortana, argumentam que só ouvem e coletam informações quando ordenados. No entanto, o tratamento destes dados ainda é um mistério. Motivada por esta polêmica, a Apple anunciou que suspenderia a coleta de conversas de usuários via Siri. A dúvida ainda persiste: como estes dados são tratados?

Recentemente, um aplicativo ganhou destaque em termos de privacidade: o FaceApp. Aparentemente inocente, o App aplica filtros em uma selfie e simula o envelhecimento do usuário. Divertido, curioso e controverso. Divertido, pois muitos tem a curiosidade de ter uma ideia da aparência daqui a alguns anos; curioso pois mostra como a tecnologia pode ser utilizada para propósitos inesperados; e controverso, pois desperta a pergunta: o que esta empresa está fazendo com as informações de seus usuários? O que dizer ou pensar de um aplicativo Russo que desenvolveu uma tecnologia de IA (Inteligência Artificial), que aplica filtros de forma tão interessante (envelhecendo, rejuvenescendo e até mesmo criando sorrisos)?

Existirá mesmo razão para tanta preocupação quanto à privacidade dos dados compartilhados com aplicativos como o FaceApp? Antes de responder a esta pergunta e chegar a qualquer conclusão é sempre importante tentar entender os indícios e motivações, como um detetive procurando por respostas. Nos dias de hoje não é difícil notar que a maioria das pessoas busca distração e diversão ao instalar e aceitar os termos e condições de uso de aplicativos; apesar de legítimo, é displicente. Outro indício é que as empresas na era digital em que vivenciamos procura nichos para crescerem, e com o FaceApp não é diferente. Novamente, isto é perfeitamente legítimo.

Vamos às motivações. O uso de IA pode ser amplificado e utilizado em inúmeras outras indústrias, tecnologias que atraem investidores para as empresas, sendo uma das principais maneiras de conseguir o tão sonhado “valuation”, ou seja, multiplicar seu valor de mercado. Outra vez, totalmente legítimo.

Neste ponto, é importante mencionar que o FaceApp – ainda – não é nenhum tipo de vilão ou agente infiltrado do governo Russo. A ideia aqui é ilustrar como é muito tênue a linha entre privacidade e uso de informações pessoais, podendo pender para o mal ou reforçar o conceito de segurança.

No entanto, existe uma sutileza que a maioria dos usuários não percebe, que são as mudanças repentinas nos termos de uso de aplicativos gratuitos que solicitam acesso a dados pessoais. Via de regra, pouquíssimos param para ler o que mudou nestes termos e um número menor ainda deixa de usar aplicativos devido a estas mudanças. Aqui pode estar o perigo, pois quando não estamos preparados – e totalmente entregues ao uso do produto, ou até mesmo esquecemos que ele existe, mas está lá instalado e coletando dados – é que os problemas de privacidade começam.

O que fazer? Esquecer e fingir que nada está acontecendo, deixar a vida seguir? Afinal, é só um aplicativo inofensivo; ou conscientizar-se e procurar mais assertividade e selecionar com critério o que instalamos em nossos smartphones?

Sem dúvida que ler termos e condições (e suas atualizações) não é tarefa simples nem agradável, ainda mais para quem tem tanta coisa para entregar no final do dia, não é verdade? Mas vale o exercício de vez em quando, pode ser mais assustador que um livro do Stephen King. Acredite.

Enquanto isso, considerando que os smartphones estão assumindo um papel cada vez mais crucial no dia a dia de todos, nada mais razoável do que fazer escolhas mais sensatas para o que será instalado por lá.

Em tempos de redes sociais precisamos aprender a reduzir os níveis de exposição e cuidar mais da privacidade.

Alexandre Vasconcelos, COO – Chief Operating Officer da Sikur.

Fonte: TI Inside

Saiba porque dados corporativos estão em risco com Apps Freemium

By: Alexandre Vasconcelos



Aplicativos Freemium, como WhatsApp e Telegram, cresceram e ganharam muito em popularidade nos últimos anos, surfando a onda do aumento do uso dos smartphones pelo mundo. Em termos estatísticos, em torno de 90% dos usuários de dispositivos móveis têm um destes aplicativos instalados, fazendo uso diariamente. No entanto, apesar desta estatística estar muito relacionada ao espaço de usuários comuns, muitas organizações (incluindo entidades governamentais) fazem destes aplicativos canais para tráfego de informações sigilosas, o que claramente constitui um erro estratégico.

O Mercado

O mercado de consumo é um dos grandes responsáveis pelo aumento do uso de dispositivos móveis e, consequentemente, aplicativos de comunicação. No que tange aos usuários – de maneira geral – a acordo é claro: o benefício de um aplicativo sem custos em troca da coleta de informações pessoais. No entanto, para ambientes corporativos o uso de informações provoca reações imediatas para os profissionais de Tecnologia de Informação, especialmente os de Segurança.

Consultorias especializadas, como o Gartner, que produzem relatórios relevantes como Market Guide for Secure Mobile Communications1, indicam que:

  • Líderes de mobilidade e segurança nas organizações devem selecionar e implementar soluções seguras de comunicação instantânea
  • Aplicativos gratuitos, como o WhatsApp, não oferecem recursos e a segurança que as organizações precisam
  • Produtos deste espectro devem proteger a confidencialidade das comunicações em redes móveis e sem fio.

As recomendações não param por aí, indicando cuidado redobrado e sugerindo o não uso de aplicativos que tenham histórico de vazamento de informações ou que tenham políticas de privacidade pouco claras ou até mesmo desfavoráveis para o usuário; considerando este fato,


não é difícil encontrar referências na Internet de aplicativos que apresentam este tipo de problema 2.

WhatsApp hack allowed surveillance of key users of Facebook’s ‘secure’ chat app

Freedom of speech privacy just got kicked in the nads

WhatsApp hack allowed surveillance of key users of Facebook's 'secure' chat app
Figura 1: Artigo sobre falha no WhatsApp

somente chega a esta conclusão quando informações estratégicas ou confidenciais (incluindo dados sensíveis de clientes) já estão em posse de criminosos.

Falhas em aplicativos Freemium são frequentes, tanto que no momento da escrita deste artigo mais um problema surgiu: a manipulação maliciosa em arquivos de mídia recebidos via WhatsApp e Telegram3.

How Does “Media File Jacking” Attack Work?

Figura 2: Ataque “Media File Jacking”

Eventos Recentes

Casos recentes, e simbólicos, ocorreram no Governo Federal do Brasil4 que, de maneira recorrente, insiste em utilizar aplicativos Freemium para assuntos de interesse governamental. Não entrando no mérito da legalidade, mesmo porque as ferramentas escolhidas para uso por empresas nacionais devem estar em conformidade com o Marco Civil da Internet, o fato de utilizar ferramentas Freemium já abre portas para, no mínimo, possibilidade de vazamento de dados para entidades estrangeiras, e em se tratando de governo isto pode se transformar em um ponto de partida certo para crises e instabilidade política e econômica, afetando ciclos e projetos de médio e longo prazo.

Novos vazamentos: “Moro viola o sistema acusatório”, disse procuradora

Nos diálogos divulgados pelo The Intercept Brasil, membros da força-tarefa da Lava Jato ainda se preocupam com a ida do ex-juiz para o MJ

Figura 3: Vazamentos da Operação Lava Jato
Figura 3: Vazamentos da Operação Lava Jato




Motivados por interesses políticos, roubo de informações confidenciais, segredos industriais, informações de propriedade intelectual, dentre inúmeras outras, o roubo de informações por meio de dispositivos móveis tem sido um tema recorrente não somente no Brasil, mas em vários países.

O amadurecimento quanto ao uso de ferramentas de comunicação apropriadas para o ambiente corporativo já vem ganhando espaço em grandes corporações, vide o caso da Continental5, empresa alemã do ramo de autopeças com mais de 240.000 empregados globalmente, que recentemente baniu o uso de WhatsApp e Snapchat para atividades corporativas, preocupando-se com questões de privacidade e proteção de informações


A Escolha

Entrando em aspectos técnicos, a escolha de um aplicativo de comunicação, em primeiro lugar deve buscar os 5 princípios básicos da segurança da informação:

  • Integridade
  • Autenticidade
  • Confidencialidade
  • disponibilidade
  • Não-repúdio

Muitos aspectos técnicos envolvem os cinco itens acima, não sendo simples esgotá-los em um artigo, mas estes devem servir como referência para profissionais de Tecnologia da Informação ao gerar critérios para contratação de Aplicativos de comunicação segura.

Ferramentas de uso corporativo, por natureza, baseiam-se em algumas premissas para fortalecer seus produtos, tais como:

  • Suporte profissional, com SLA (Service Level Agreement) bem definido
  • Garantia de correção de bugs, com rapidez
  • Evolução de funcionalidades e produto, sem custo adicional para clientes existentes
  • Estar em conformidade com a legislação local, evitando dores de cabeça e disputas jurídicas para seus clientes
  • Opções de hospedagem em Nuvem Privada ou Datacenter de terceiros, como Azure ou Amazon
  • Oferecer ferramentas robustas de gestão para controle de grandes bases de usuários
  • Programas permanentes de treinamento e transferência de tecnologia

Não existem atalhos quando dados organizacionais precisam ser resguardados, o uso de aplicativos Freemium (muito populares e sem custo) parecem – à primeira vista – uma escolha relativamente natural, considerando que “fazem o serviço”, mas quando os problemas chegam e os vazamentos de informações ocorrem, o barato com certeza sairá muito caro.


Sendo o Sikur um provedor de uma solução reconhecidamente corporativa e adequada para este espaço de mercado, produzimos uma tabela comparativa para auxiliar a escolha, destacando as principais diferenças entre uma solução desenhada para negócios e governos, e aplicativos desenhados para o consumidor, portanto inadequados para organizações que desejam ter seus dados protegidos e íntegros, fim a fim.

Além do comparativo de funcionalidades, para uma solução corporativa é fundamental atentar para o modelo de disponibilização da infraestrutura da solução. No caso do Sikur dois modelos estão disponíveis, com o objetivo de atender aos cenários organizacionais mais solicitados:

  1. Nuvem Privada
  2. Nuvem Pública (em infraestrutura de terceiros)

O modelo (1) privilegia clientes que desejam geralmente conformidade com questões regulatórias ou até mesmo legislações específicas que demandam dados sendo armazenados localmente, algo relativamente comum para entidades governamentais. Este modelo vai de encontro aos anseios das organizações que desejam se resguardar de desastres relacionados à infraestrutura em casos extremos, por exemplo.

O modelo (2) foi desenhado pensando na otimização máxima dos custos de propriedade (CAPEX) e de operações (OPEX), pois neste cenário o cliente não necessita possuir ou sequer gerir qualquer infraestrutura física de Datacenter para hospedar a solução e nem precisa de possuir um corpo técnico capacitado para se responsabilizar pela administração do produto. Trata-se de uma típica solução de SaaS (Software as a Service), hospedada em Datacenters profissionais e mundialmente provados, como Microsoft Azure.

Além disso, um outro elo fraco dos aplicativos Freemium está na autenticação, que utiliza o número de telefone como identificador único, que pode ser clonado com relativa facilidade; no caso do Sikur somente a chave privada do usuário oferece acesso às informações.



SikurOS protects Whatsapp against Hackers attack

By: sikur

SikurOS was conceived to be a secure and robust operating system for devices that need to provide a security level higher than the existing in the market today.

Applying security features directly in the operating system can cause an undesired effect from the usability point of view, some may say. However, creating protection mechanisms where the attackers usually come in seem to be the most appropriate approach. Old fashioned attacks, like buffer overflow exploitation, configure situations that could easily be mitigated by doing direct implementations in the operating system. User’s current favorite Apps (like instant messaging ones), which have a massive number of users suffer from this kind of attack, opening user’s devices to the hackers.

Delivering the operating system based protection concept, while keeping product usability and flexibility, although it seems to be a hard task, it became an obsession to Sikur R&D team. The SIKURPhone was born from this need, usually neglected by security solution providers; and this concept came from past brainstorms, due to an innovative mindset of always pursuing excellence and the desire of being ahead of its time. After putting the product in the frontline, not only to the users but also to specialized bug bounty programs, confirms Sikur’s care of generating high value while guaranteeing its users’ data integrity.

Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist Lorep ipsum Lorep ipsum, journalist


By: Sina

Pane nas redes sociais, invasões, venda de dados, privacidade existe?

Convidamos um especialista em segurança em tecnologia para falar sobre o tema que cada vez mais fica em evidencia e rodeado de escândalos.

Alexandre Vasconcelos é executivo de Tecnologia com mais de 20 anos de experiência em engenharia, produto e vendas na indústria de TIC, desde pequenos Integradores e Revendas a Multinacionais. Bacharel em Ciência da Computação e com MBA de Governança de TI. Atualmente gerencia as Operações da *Sikur, conduzindo seus recursos e otimizando as habilidades das pessoas, conduz o trabalho da equipe de P&D em projetos existentes e de inovação, alinhando o posicionamento estratégico da empresa com as necessidades de mercado e suas tendências. Confira a entrevista:

REDE SINA – Em março houve uma pane nas redes sociais, facebook, whats, instagram pararam. Há quem diga que foi para que fotos do massacre em Suzano não fossem circuladas. O que pensam a respeito? Quais as possíveis causas da pane?

ALEXANDRE VASCONCELOS – Nos dias de hoje a infraestrutura de rede em nuvem dos vários provedores disponíveis pelo planeta é bem madura e capaz de atender aos mais diferentes níveis de carga de acesso, inclusive com redundância geográfica. Eventos recentes, como esta pane parcial nas redes sociais, certamente foi causada por erro humano. Alguns sites noticiaram erro de configuração de um servidor que acabou causando um pequeno transtorno nestes serviços.

REDE SINA- Em março de 2018, foi noticiado que a empresa Cambridge Analytica teria comprado acesso a informações pessoais de mais de 50 milhões de usuários do Facebook e usado esses dados para criar um sistema que permitiu predizer e influenciar as escolhas dos eleitores nas urnas, segundo a investigação dos jornais The Guardian e The New York Times. Em setembro de 2018, o Facebook sofreu um ataque em sua rede de computadores que afetou 50 milhões de pessoas. A rede social deslogou 90 milhões de usuários, forçando-os a fazer login de novo. O que pensam a respeito destes casos?

A.V – Casos como estes tem motivado países (ou até mesmo blocos inteiros, como a União Europeia) a criarem legislações específicas para proteção de dados dos usuários, com penalidades altíssimas. Na União Europeia já está em vigor a GDPR (General Data Protection Regulation), nos USA o Estado da Califórnia elaborou a CCPA (California Consumer Privacy Act) e o Brasil não ficou atrás e publicou a LGPD (Lei Geral de Proteção de Dados). Estas leis/regulamentos tendem a incentivar outras nações a seguirem na mesma direção, no sentido de valorizar a privacidade e propriedade dos dados de seus usuários, criando mecanismos para impedir que compra e venda de informações por parte de terceiros mal intencionados.

REDE SINA – O sobre o comércio “legal” e ilegal da venda de dados?

A.V – Estamos sempre em conformidade com legislação vigente, se algo é ilegal deve ser devidamente tratado pelas autoridades competentes. No que diz respeito ao comércio “legal” de informações é fundamental ter clareza do que se compra e do que se vende e que ambas as partes atentem ao que é ou não permitido nas regiões em que atuam.

REDE SINA – Aplicativos como whats app dizem usar um sistema criptografado. É seguro, pode ser invadido? Eles podem vender dados assim mesmo?

A.V – Em linhas gerais, aplicativos como o WhatsApp oferecem um sistema de criptografia bem robusto e bem difíceis de serem quebrados. No entanto, é importante mencionar que nem sempre sistemas gratuitos oferecem a robustez de um sistema corporativo desenhado e preparado para atender demandas específicas e com suporte adequado. Com sistemas gratuitos é importante prestar atenção aos termos de uso, pois geralmente incluem cláusulas que possibilitam o compartilhamento de informações com terceiros ou dentro do mesmo grupo de empresas que detém os direitos sob o App, o que acaba abrindo brechas para perda de privacidade.

REDE SINA – Nas eleições do ano passado do Brasil, houve muita polêmica a respeito do uso dos whats app e redes sociais. Disparos em massa pra milhares de pessoas. Fake news. Perfis fakes. É possível prevenir situações como essa?

A.V – Em sistemas abertos como o WhatsApp esse tipo de controle é bem difícil de ser feito, a não ser que o próprio sistema imponha limitação para o envio de informações em massa. As “Fake News” e perfis falsos também são bem difíceis de serem minimizados, uma vez que os infratores não são devidamente penalizados. O fato de que literalmente todas as pessoas com acesso a Internet têm a possibilidade de criar e compartilhar notícias, apesar da legislação prever proteção de situações como calúnia e difamação, já dificulta o controle; o mesmo acontece com perfis falsos, apesar de existirem meios para se investigar e identificar quem gerou o perfil e notícias falsas. Na medida em que leis específicas para este tipo de situação delituosa sejam implementadas – e efetivamente cumpridas – este tipo de situação tende a diminuir.

REDE SINA- Como pensar uma eleição justa com a tecnologia que há hoje?

A.V – A tecnologia nada mais é do que uma ferramenta para facilitar e otimizar o processo eleitoral, com possibilidades de também conferir maior segurança. Por meio do uso adequado da tecnologia a democracia pode ser exercida em sua plenitude, proporcionando liberdade para que todos façam suas escolhas de maneira independente.

REDE SINA – Nossos aparelhos nos escutam? Por que? Para que? É possível evitar? Como?

A.V – Sempre existe a possibilidade dos aparelhos escutarem seus usuários, seja por meio de aplicativos espiões (instalados voluntariamente ou não pelo usuário), bem como por parte da operadora de telefonia a qual nos conectamos. Por isso é fundamental utilizar Aplicativos e dispositivos – como o SIKURPlatform e SIKURPhone – que garante a integridade das informações, não importando por onde passem ou sejam armazenadas.

REDE SINA – Existe privacidade na internet? É possível ter segurança em e-mail, redes sociais? como? Qual o diferencial da Sikur para demais empresas de segurança? Vocês oferecem um app e um aparelho totalmente criptografado. Já houveram tentativas de invasão? Como aperfeiçoam o sistema? Quais são os projetos da Sikur no Brasil?

A.V – É possível ter privacidade na Internet, seguindo uma série de boas práticas que profissionais de segurança frequentemente recomendam, como o uso de senhas fortes, não repetir senhas entre serviços diferentes e usar um segundo fator de autenticação, quando disponível. Além disso, o uso de produtos que ofereçam suporte especializado e garantia de privacidade sempre serão as melhores escolhas.

No que tange às redes sociais, cada uma delas possui mecanismos que ajudam a melhorar a privacidade, mas o que realmente faz diferença e ser seletivo com o tipo de informação que se publica nestes espaços, muitas pessoas disponibilizam informações confidenciais e revelam suas rotinas e dia a dia, desta forma não há privacidade que resista a qualquer tecnologia.

O diferencial da Sikur está na oferta de uma plataforma completa de comunicação segura, pronta para atender governos e corporações em seus mais diversos níveis. A plataforma, que é totalmente integrada entre dispositivos Android, iOS, Windows e o SIKURPhone, um telefone com um sistema operacional seguro, capaz de proteger as informações do usuário nos mais diversos níveis, com várias camadas de segurança.

Em sendo uma empresa que oferece produtos de segurança da informação sofremos ataques constantes, mas seguimos também desenvolvendo e utilizando as melhores práticas de mercado e implementando mecanismos para nos proteger de situações como estas.

Para o Brasil temos um mercado bem amplo a ser conquistado, nossa estratégia é fazer isso por meio dos nossos Integradores. Com eles estamos presentes em vários Estados brasileiros e buscando e conquistando novos contratos em entidades governamentais e no setor privado.



By: Kaz




SikurのCEOであるAlexandre Vasconcelos氏はCNETに対して、「人々は従来の銀行からこのようなプラットフォームに移行しており、口座の開設も非常に簡単になっている」と話しています。



また、同社のSDKを使って開発されたアプリがダウンロードできるSikur App Storeも公開されており、ユーザーはセキュリティ面が強化されたアプリを利用する事ができます。


Gobiernos y empresarios, motor de smartphones encriptados

By: Gabriela Chávez

El alza de hackeos en el sector financiero ha abierto oportunidades para desarrolladores de smartphones encriptados; ahora buscan también brindar servicio a carriers telefónicos.

Para algunos consumidores el diseño, el número de cámaras o las capacidades de entretenimiento que brinda un smartphone son los motores principales para adquirirlo; sin embargo, hay un nicho particular de usuarios, sobretodo funcionarios y empresarios, para quienes importa más proteger sus datos y transacciones que el equipo en sí mismo.

Pensando en ese nicho fue que Alexandre Vasconcelos, director de operaciones de la brasileña Sikur Phone convirtió el entonces insípido interés de los consumidores en la ciberseguridad- en 2014- en una plataforma de software y apps encriptadas, las cuales más tarde – a mediados de 2018- se transformaron en la columna vertebral de un smartphone ciberseguro.

Ellos pusieron el software y Sony puso el hardware.

“Hicimos un partnership con Sony. Borramos el software de un modelo Xperia y pusimos el nuestro”, explicó Vasconcelos en entrevista con Expansión.

Vasconcelos explicó que en el tiempo que llevan en el mercado han visto que dado el incremento en el número de ciberataques, sobretodo a aplicaciones financieras, el interés tanto de gobiernos como de empresarios en productos como el suyo ha crecido también.

Actualmente, Vasconcelos dijo que Sikur Phone suministra servicios y sus equipos a gobiernos en Asia, Medio Oriente, Estados Unidos y en América Latina a Brasil y aunque han visto interés de México no se ha concretado una oportunidad.


Cryptocurrency Phone Maker’s Plans For Banking

By: Akinyede Tobi

It is already widely broadcasted that Sikur; a security based company is debuting its very own mobile banking platform. Its Android app store will be launched also.

While the transformation for mobile banking is already building up, an issue in the minds of individuals is if the mobile applications can be trusted. Lots of phone owners have not found the answer to this question.

For Sikur, they have launched their mobile banking platform at the Mobile World Congress. It was launched in Barcelona. For those unaware of what Sikur is, Sikur is a company that focuses on creating phones that are based on security.

Sikur has also taken the step to change the looming question on our minds pertaining to the trustworthiness of mobile banking apps.

The Platform

This new platform was built to merge every user-friendly area of computerized banking applications that have already been established on the market. Also, they are applications whose security components are premium.

Additionally, Sikur aims to utilize its security expertise to safeguard users from the known weaknesses of the payment applications. And also the point of sale information breaches that have majorly plagued companies. This issue has also affected Ticketmaster and British Airways. Back in the year 2018, the analysts that were from Juniper Research gave their prediction.

This prediction was that about two billion individuals or roughly forty percent of the universal population will be making use of mobile banking as the year draws to an end.

Also, this predicted number involves individuals that utilize computerized tools offered by their banks. An example of this tool is Monzo. Monzo has rapidly increased its prominence in the United Kingdom and will launch cards in the United States soon.

Sikur Journey So Far

According to the CEO of Sikur, individuals are transferring from the regular banks to a platform like this. Moreover, anyone can simply open an account and carry out every transaction just as they would do in the regular banks.


Sikur anuncia plataforma bancária e loja de aplicativos

By: TI Inside Online

Após entregar o SIKURPhone em2018, o primeiro smartphone totalmente criptografado e seguro, a SIKUR expande seu mercado de atuação ao anunciar durante do Mobile World Congress, em Barcelona, o conceito de Trading Station -um ecossistema de soluções financeiras e transacionais, orientadas à negócios em um ambiente totalmente integrado e seguro.

“Na MWC 2018 inovamos e entregamos o primeiro smartphone com Sistema Operacional Seguro, com uma carteira capaz de armazenar criptomoedas. Revolucionamos o mercado, mas sabíamos que poderíamos entregar muito mais. Nossa base sólida construída a partir do SikurOS permitia uma expansão no mercado atendido. A evolução é natural, quando se domina um mercado tão específico, com tanta segurança.”, diz Cristiano Iop, CEO do SIKUR

“A democratização do ambiente tecnológico e a regulação dos bancos centrais aceleraram o processo de desconstrução criativa dos meios de pagamento. Os meios de Pagamentos estão se adaptando às mãos dos usuários, migrando, de um cartão plástico físico para algo mais sofisticado: software embarcado em devices móveis com dupla garantia em Cloud. Isso faz com que algumas verticais de mercado, como Varejo e Operadoras, se reinventem e assumam novo papel. Alguns agentes históricos não estão atentos para o impacto que isso terá se não for implementada a segurança adequada. Isso é apenas um dos problemas que o SIKUR Trading Station pode resolver.”, diz Fábio Fischer, vice-presidente executivo do Sikur

O SIKURPhone foi testado por hackers da HACKERONE e foi aprovado em todos os seus testes de segurança.

Estudos da área de inteligência de mercado do Sikur indicaram problemas comuns que diferentes verticais enfrentam, quando o assunto é segurança. HealthCare, Operadoras, Financeiro, Varejo, Corporativo e Governos, além de sistemas orientados a transações ou que possuam necessidade de compliance regulatória, sofrem com a falta de segurança em dispositivos móveis o que acaba fragilizando toda a cadeia de negócios, potencializando perdas financeiras, entre outras.

Não é possível garantir a segurança se não há controle de todas as instâncias envolvidas. A relevância desse tema em comunicação empresarial e governamental já é conhecida pela empresa, mas esse assunto toma outra proporção e relevância quando o tema são transações que gerem impactos financeiros.