Leia sobre novidades da tecnologia CDN

Log4shell: A vulnerabilidade zero day encontrada na biblioteca Log4j2 do Java

No dia 9 de dezembro, a internet veio abaixo com a descoberta de uma vulnerabilidade (CVE-2021-44228) de alta criticidade encontrada na biblioteca do Java log4j 2, vastamente utilizada por milhares de serviços e empresas, como Steam, Twitter e até mesmo o famoso jogo eletrônico Minecraft.

A vulnerabilidade em questão, permite Remote Code Execution (RCE) no servidor afetado, isto é, uma vez explorada, a vulnerabilidade permite controle total sobre a máquina atacada

O que é o log4j 2?

Para entender como esta vulnerabilidade é explorada, primeiro precisamos entender o que é o pacote log4j2.

Uma das bibliotecas de logging mais populares, o log4j2 é um framework open source de logging incorporado em muitas aplicações baseadas em Java. Ela oferece aos desenvolvedores uma maneira de criar logs para gravar sua atividade em diversos casos de uso, como monitoração, rastreamento de dados, troubleshooting, entre outras coisas. Em suma, o log4j2 é um pacote open source, gratuito, que é utilizado pelas maiores empresas do mundo.

O impacto de CVE-2021-44228

O impacto desta vulnerabilidade é enorme devido à ampla adoção desta biblioteca Log4j . Se você tiver alguns aplicativos java em seu ambiente, é provável que eles estejam usando Log4j para registrar eventos internos.

A exploração também é bastante flexível, permitindo que você recupere e execute código arbitrário de servidores LDAP locais para remotos e outros protocolos.

Todos esses fatores e o alto impacto em tantos sistemas dão a essa vulnerabilidade uma classificação de gravidade CRÍTICA de CVSS3 10.0. O fato de a vulnerabilidade estar sendo explorada ativamente aumenta ainda mais o risco para as organizações afetadas.

Por dentro da falha

A vulnerabilidade se aproveita do Java Naming and Directory Interface (JNDI), que é uma API para acesso a serviços de diretórios. Ela permite que aplicações cliente descubram e obtenham dados ou objetos através de um nome. É fornecido um nome diferente de resolução e serviço de diretórios, como DNS e LDAP.

A vulnerabilidade existe por que no pacote Log4j, o componente afetado valida de forma não ideal os dados fornecidos pelo usuário, potencialmente permitindo um atacante fornecer uma linha que é interpretada como uma variável de código, que resulta no carregamento de um arquivo de classe Java.

Segue um exemplo resumido de como essa vulnerabilidade pode ser explorada, este método se baseia em uma política de logs especialmente construída para passar dados maliciosos como uma mensagem de erro.

Para concretizar a exploração, a URL JNDI/LDAP fornece um objeto de uma classe do Java que será carregada no host vítima, onde há a presença do Log4j, e isto só é possível por que o JDNI não reforça nenhum controle de segurança nas requisições do protocolo LDAP. E além disso, o protocolo LDAP suporta o carregamento de classe por usuários remotos.

Mitigação com a GoCache

Um dos serviços GoCache é o seu WAF (Web Application Firewall), que protege aplicações contra ataques e atividades maliciosas. Foram disponibilizadas novas regras para bloquear tentativas de exploração do Log4Shell, que fazem o bloqueio de qualquer requisição que tenha em seu corpo ou parâmetro, a carga maliciosa que explora a vulnerabilidade recém-descoberta, mitigando inclusive tentativas de formatação de textos, prática comum na tentativa de contornar o sistema de segurança do WAF.

 

Por Marcos Medeiros, Support Analyst GoCache

Como funciona Criptografia

Hoje em dia, quando pensamos em internet, pensamos em um meio de comunicação confiável, levamos como verdade que enviaremos uma mensagem para alguém e essa mensagem chegará nessa pessoa instantaneamente sem problemas pelo caminho.

Apesar disso, as mensagens na internet, assim como em qualquer meio de comunicação, passam por um percurso e estão sucetíveis à problemas.

Vamos imaginar um meio de comunicação mais antigo, as cartas por exemplo. Se eu enviar uma carta à alguém, não tenho garantia nenhuma de que no meio do caminho ninguém abra a minha carta e leia ela, na internet é a mesma coisa, alguém pode ver o tráfego de uma mensagem sendo enviada e ler tudo que está lá. É ai que entra a criptografia, a criptografia não impede que um agente malicioso intercepte o tráfego e leia oque está sendo enviado, porém ela garante que caso esse agente intermediário leia, a mensagem estará completamente bagunçada e não fará o menor sentido.

Como a criptografia funciona?

A criptografia é uma maneira de transformar uma mensagem em outra e conseguir pegar a mensagem original de volta, esse conceito já existe à centenas de anos, como por exemplo a cifra de cesar que substitui as letras do alfabeto, movendo-as em um número de vezes fixo para criar uma mensagem criptografada a partir da mensagem original.

Existem dois tipos diferentes de criptografia, a criptografia simétrica e a criptografia assimétrica, ambas são bem semelhantes porém com diferenças cruciais, com suas forças e fraquezas.

Criptografia simétrica

Imaginemos uma situação em que duas pessoas querem poder conversar de forma criptografada para ninguém bisbilhotar as mensagens delas, na criptografia simétrica essas pessoas vão previamente decidir uma chave e utilizar essa chave para criptografar e descriptografar as mensagens enviadas.

 

 

Por exemplo, usando a cifra de césar que eu comentei anteriormente, vamos supor que as duas pessoas decidam o número 9 para movimentar as letras do alfabeto, se a pessoa A quer enviar a mensagem “OLÁ TUDO BEM” aplicando a criptografia a mensagem vira “XUJ CDMX KNV”, visto que a pessoa B sabe que a chave é 9, ela utiliza a chave para descriptografar a mensagem e pegar a mensagem “OLÁ TUDO BEM” de volta.

Existem diversos algoritmos de criptografia simétrica, geralmente a maior vantagem deles comparado à criptografia assimétrica é que eles são bem mais rápidos, visto isso são usados para mensagens efêmeras que precisam de mais rapidez como uma conversa https por exemplo.

Criptografia assimétrica

Nessa situação hipotética, as duas pessoas já haviam decidido uma chave previamente, porém como  faremos numa situação aonde eu queira ter uma conversa criptografada com uma pessoa sem que tivéssemos decidido uma chave antes?

 Nesse caso, utilizamos a criptografia assimétrica, na criptografia assimétrica, cada indivíduo tem 2 chaves, a chave pública e a privada, a pública pode ser compartilhada com o mundo todo sem problemas, porém a privada deve ser bem guardada apenas pelo dono dela, uma vai criptografar mensagens e outra vai descriptografar mensagens.

 

 

Voltando no nosso exemplo anterior, dessa vez a pessoa A e a pessoa B irão conversar utilizando criptografia assimétrica, se a pessoa A quer mandar a mensagem “OLÁ TUDO BEM” para a pessoa B, ela deve ter a chave pública da pessoa B. Com a chave pública B , a pessoa A vai criptografar a mensagem “OLÁ TUDO BEM” transformando ela em algo que não faz sentido, e vai enviar para a pessoa B a mensagem criptografada, com a mensagem criptografada em mãos, a pessoa B consegue ler a mensagem que foi escrita utilizando a chave privada dela, dessa forma temos garantia que a comunicação será segura visto que as chaves são um par definido matematicamente e a única chave do mundo todo que consegue descriptografar a mensagem criptografada com a chave pública, é a chave privada equivalente. 

Dessa forma, com a chave pública e a privada, temos uma situação na qual “TODO MUNDO pode escrever uma mensagem que APENAS UMA PESSOA pode ler”.

Assinatura digital

Utilizando a criptografia assimétrica também conseguimos garantir uma assinatura digital, é necessário apenas inverter a frase apresentada anteriormente que então teremos uma situação em que “APENAS UMA PESSOA pode escrever uma mensagem que TODO MUNDO pode ler”, assim, teremos garantia de que a pessoa que escreveu a mensagem realmente é quem ela diz ser, essa é a lógica utilizada em certificados digitais. 

Para que possamos inverter a frase, é necessário apenas inverter a função de cada chave, para a pessoa B ter uma assinatura digital, ela usa a chave privada dela para criptografar uma mensagem, então ela envia a mensagem original, a mensagem criptografada e a chave pública equivalente para a pessoa A, então a pessoa A utiliza a chave pública para descriptografar a mensagem criptografada e verifica se ela é igual a mensagem original, caso seja, eu tenho garantia de que a pessoa B realmente tem q chave privada, logo, ela é quem ela diz ser.

Conclusão

Na internet utilizamos a criptografia simétrica e a assimétrica o tempo todo, no https por exemplo, utilizamos primeiro a criptografia assimétrica para validar o certificado enviado pelo site, assim que estiver validado, utilizamos a criptografia assimétrica novamente para fazer a troca de chave, definindo uma chave comum entre as duas partes, com a chave definida, utilizamos a criptografia simétrica para seguir com a comunicação, garantindo uma maior velocidade do que se fosse usado a criptografia assimétrica.


Por Filipe Abrão dos Santos, Technical Support Analyst GoCache. 

 

Saiba mais sobre Cloud Computing

A computação em nuvem é um serviço baseado totalmente na internet, presente diariamente no nosso dia a dia.

Um dos propósitos da nuvem é permitir que você pague somente pela quantidade de recursos de computação que utiliza (pay as you go). 

Exemplo, caso você esteja utilizando 1GB de armazenamento, você pagará somente este 1GB mas caso precise expandir para 1TB pagará um valor proporcional.

Outro ponto importante é que você pode administrar seu ambiente de qualquer lugar do mundo, desde que tenha internet. Sem a necessidade de fazer manutenções no ambiente físico do seu “data center”. Essas questões de infraestrutura física, como por exemplo, manutenção de hardware, cabeamento, racks, energia, etc… ficam sob responsabilidade do seu provedor de nuvem.

Outro ultra benefício da nuvem é a escalabilidade que acompanha o tamanho do seu negócio – caso hoje você tenha apenas 100 clientes em sua plataforma que roda em um único servidor, mas amanhã irá ter uma grande promoção em que a quantidade de clientes aumente para 10.000, você poderá aumentar a quantidade e o tamanho dos seus servidores e banco de dados com poucos cliques. 

A cloud computing chegou para revolucionar o mercado de TI mostrando para o mundo que podemos ter um ambiente seguro, escalável, com baixo custo e com baixa complexidade de configuração e manutenção.

Existem alguns tipos de nuvens: 

Nuvem pública: São provedores de computação em nuvem que terceirizam seus serviços e recursos utilizando a internet. Os principais provedores de nuvem do mercado atualmente são AWS, Microsoft Azure e Google Cloud Platform (GCP).

Nuvem Privada: Esse tipo de nuvem utiliza recursos de computação porém, atende somente as necessidades de uma única empresa. 

Nuvem híbrida: É a mistura dos dois modelos de cloud portanto possui as características de ambas, permitindo que as empresas desfrutem das vantagens dos dois modelos ao mesmo tempo.

 

Por Ruth Braga, Technical Support GoCache.

Otimizando Imagens Mobile

Quem visa oferecer uma experiência de navegação mais rápida para sua audiência costuma fazer uso de alguma solução de otimização de imagens, dado que imagens pesadas podem impactar negativamente as métricas de Web Vitals, que estão diretamente ligadas ao motor de busca do Google

Há várias formas de otimizar imagens, seja construindo alguma aplicação local que otimize on demand, algum plugin de otimização de imagens, ou uma CDN que tem a feature pronta na sua borda.

O principal desafio na otimização das imagens é evitar que elas percam qualidade, o que pode deixar a equação ainda mais complexa se há diferentes imagens sendo servidas com diferentes tamanhos, em diferentes patchs. 

O otimizador de imagens da GoCache entrega 3 opções de otimização (webp, jpeg progressivo e remoção de metadados), e uma feature de compressão que pode ser definida em três níveis (baixo, médio e alto).

Uma das grandes vantagens de utilizá-lo é na granularidade da sua customização, sendo uma ferramenta poderosa para o cliente chegar no cenário ideal entre imagens performáticas, e com uma resolução que o satisfaça. 

Trazendo um caso hipotético na aplicação https://testecdn.com.br/, o cliente configurou todas as otimizações e definiu um nível de compressão alto. 

Feito isso, o cliente notou que as imagens que ficam no patch /wp-content/uploads/2021/06/, e que são servidas em dimensões maiores, perdeu um pouco de resolução, sendo o nível “baixo” mais adequado. 

Para não impactar todas as outras imagens que estariam mais adequadas no nível alto, foi criada uma regra definindo um nível de compressão diferente para o patch /wp-content/uploads/2021/06/

Entendendo que 70% da sua audiência é mobile, fez todo sentido para o cliente buscar uma customização que entregue um nível de compressão maior para esses acessos, entendendo também que eles normalmente vem de uma conexão menos potente e com um dispositivo que contempla uma tela menor a ponto de não se enxergar perda de qualidade.

Com pouco esforço, foi criado uma regra na GoCache para otimizar ao máximo as imagens de dispositivos mobile, independente do patch.

O resultado você consegue conferir fazendo um Curl no terminal, vendo o retorno do content-length variando o user-agents desktop ou mobile.

No exemplo acima, a imagem no acesso mobile foi servida com uma carga de 23,5kb ao invés de 60,1kb. Uma redução de tamanho em torno  2,5x menor.

Nesse exemplo tratamos um caso específico em um determinado contexto contexto. Podendo o cenário variar em infinitas possibilidades, a GoCache busca oferecer granularidade na customização do produto através do uso de diversos critérios, podendo ser combinados ou não, e com uso de regexp para englobar os mais variados casos numa única regra.

 

Por Hugo Hazboun, Sales Manager GoCache.

Você já ouviu falar na iniciativa MANRS?

A internet funciona como uma grande rede colaborativa entre sistemas autônomos que trocam informações de roteamento entre si, essa colaboração é possível graças ao BGP, protocolo de roteamento que permite a troca de rotas entre ASes e é baseado em confiabilidade, ou seja, assume-se como corretas as informações de roteamento que se recebe de outros ASes, porém sabendo que cada sistema autônomo opera suas políticas de roteamento independentemente, utilizar abordagens de segurança que previnam o recebimento e anúncio de rotas indevidas é crucial para manter a saúde do seu sistema Autônomo e da Internet.

O crescimento de incidentes de roteamento acaba sendo uma consequência do crescimento da internet sem a devida preocupação dos Ases com segurança ou implementação das melhores práticas, a maioria desses incidentes ocorre por causa de vazamento de rotas ou em casos mais graves roubo de prefixos. O roubo de prefixos ocorre quando determinado bloco de IPs públicos é anunciado indevidamente por um sistema autônomo, podem ser acidentais ou intencionais e causam grande impacto para internet como um todo e poderiam ser evitados ou ter seu impacto minimizado se práticas de segurança simples fossem implementadas por todos os Sistemas Autônomos. 

O MANRS – Mutually Agreed Norms for Routing Security é uma iniciativa criada em 2014 com objetivo de melhorar a segurança e resiliência do sistema de roteamento global a partir de uma lista de recomendações a serem seguidas, essa lista foi chamada de “Routing Resilience Manifesto”.

Atualmente o MANRS é apoiado pela ISOC e a sua lista de recomendações inclui:

  • Prevenir a propagação de informações de roteamento incorretas;
  • Prevenir tráfego com origem ilegítimas (anti-spoofing);
  • Facilitar a comunicação e coordenação entre operadores de rede;
  • Facilitar a validação de informações de roteamento em uma escala global.

Ser um Participante do MANRS significa implementar, apoiar e estar comprometido com a segurança da Internet. Para se tornar um participante é necessário implementar a lista de recomendações, que será posteriormente submetida à avaliação pelo MANRS, e se atestado que as recomendações foram corretamente implementadas o sistema autônomo passa a fazer parte da iniciativa.

A GoCache atualmente é participante do MANRS, é dessa maneira que atestamos e reafirmamos o nosso comprometimento com as boas práticas operacionais na internet e encorajamos outros sistemas autônomos a participar dessa iniciativa para que juntos possamos tornar a internet mais resiliente e segura.

 

Por Nathalia Nascimento, Network Engineer GoCache

Tenha acesso antecipado ao envio de logs da GoCache em tempo real

Sabemos, por experiência própria, o quanto logs são importantes para operações na web, seja para otimizar segurança, resiliência ou performance. Dado que uma das práticas sólidas no mercado é centralizar os dados de consumo de aplicações em apenas um lugar, não podemos deixar a GoCache de fora, uma vez que nossa plataforma é a porta de entrada das aplicações de nossos clientes.

Clientes da GoCache agora podem ter acesso antecipado ao envio de logs em tempo real. Atualmente suportamos envio para os buckets dos principais clouds (AWS, GCP e Azure), mas em breve teremos integrações diretas com ferramentas como Datadog, Elastic e Splunk. Se você necessita de uma integração específica, conte para nós!

Entre em contato com comercial@gocache.com.br para solicitar a ativação.

O que é 5G e como ele mudará o mundo?

Como o mais recente avanço em comunicações móveis, o 5G promete uma nova e aprimorada era de desempenho de rede para oferecer suporte a uma ampla gama de aplicativos para consumidores individuais e indústrias.

A implantação de serviços de rede móvel 5G em toda a China, com a maior população mundial de usuários de internet e o maior mercado de smartphones, já está prevista para impulsionar um novo crescimento na indústria de tecnologia da informação do país em 3,3 trilhões de yuans (US $ 491 bilhões) nos cinco anos até 2024.

Espera-se que esse desenvolvimento aumente a digitalização nas indústrias tradicionais, que devem render mais de 10 trilhões de yuans em crescimento no mesmo período.

Os serviços comerciais móveis 5G iniciais foram lançados no ano passado na Coréia do Sul, Estados Unidos, Austrália, Grã-Bretanha, Suíça, Espanha e Mônaco. No entanto, a escala do mercado chinês provavelmente diminuirá o tamanho combinado dessas economias, anulando qualquer vantagem do pioneirismo.

Enquanto a maioria das pessoas vê o 5G como uma atualização técnica para o 4G, espera-se que o sistema sem fio da próxima geração seja o principal alicerce da quarta revolução industrial, também conhecida como Indústria 4.0, que aceleraria a automação das indústrias tradicionais.

Este explicador 5G inclui informações de artigos publicados anteriormente no South China Morning Post sobre o sistema móvel de próxima geração, bem como dados relevantes do braço de pesquisa do grupo de comércio de telecomunicações GSM Association (GSMA), órgão de desenvolvimento de padrões da 3rd Generation Partnership Projeto (3GPP), União Internacional de Telecomunicações (ITU) e relatórios recentes da AllianceBernstein e outras fontes.

O que é 5G?

Nos últimos 40 anos, a indústria global de telecomunicações passou a classificar várias gerações de tecnologia de rede de rádio em incrementos de desenvolvimento de 10 anos. 5G representa a quinta geração deste ciclo de desenvolvimento de tecnologia móvel.

O 5G foi projetado para fornecer taxas de dados mais rápidas, latência ultrabaixa, economia de energia, redução de custos, maior capacidade do sistema e conectividade massiva de dispositivos.

Em comparação com as redes 3G ou 4G, os usuários em redes 5G não terão dificuldade em se conectar à sua operadora de celular em lugares lotados, como em um show lotado ao ar livre. A latência ultrabaixa significa que aplicativos avançados, como direção autônoma, podem ser suportados por redes 5G com precisão. Espera-se que essa latência também ajude os aplicativos de realidade virtual e aumentada a decolarem.

Para impulsionar esse desempenho aprimorado, o 5G se estende para frequências móveis mais altas de cerca de 3,5 gigahertz e até algumas dezenas de GHz. As frequências mais altas são novas para redes móveis, mas são comumente usadas em outras aplicações, como links de rádio ponto a ponto e scanners corporais para verificações de segurança.

Algumas das frequências para 5G também estarão no espectro de baixa e média frequência que é usado atualmente por sistemas 2G, 3G e 4G. Nas telecomunicações, o espectro refere-se às bandas de radiofrequência usadas pelas operadoras de rede para enviar voz e dados.
As primeiras redes móveis 5G comerciais da indústria de telecomunicações foram lançadas em 2019.

Quais são as vantagens do 5G?

Representa a primeira tecnologia sem fio projetada principalmente para oferecer suporte a serviços de mobilidade para máquinas. Para operadoras de rede de telecomunicações, o 5G aumentaria o número potencial de dispositivos conectados a muitas vezes o número de seus assinantes.

As capacidades do 5G são classificadas em três áreas:

1) Banda larga móvel aprimorada, que permite velocidades de dados mais rápidas conforme a capacidade total é expandida. Isso ajudou a introdução da primeira edição de smartphones 5G e serviços de acesso fixo sem fio (fixed wireless access – FWA);

2) Conectividade Ultra-Confiável de Baixa Latência, essencial para aplicações de direção autônoma, automação industrial e assistência médica remota; e

3) Controle de tipo de máquina maciça, que garante que as redes móveis 5G sejam capazes de conectar milhões de dispositivos por quilômetro quadrado – essencial para o desenvolvimento de cidades inteligentes conectadas do futuro.

Referencia: https://www.scmp.com/tech/big-tech/article/3108011/what-5g-and-how-will-it-change-world

Mais transparência e flexibilidade para o WAF

Sabemos que assertividade é palavra chave quando se trata de proteger aplicações contra ameaças com o mínimo impacto possível sobre a audiência legítima. Por isso, avançamos mais um passo nessa direção, trazendo mais transparência e flexibilidade para nossa solução de WAF.

Clientes da GoCache agora podem alterar o comportamento das regras de WAF para ajustá-lo ao comportamento de sua aplicação. Cada regra de WAF pode se comportar de maneira diferente em aplicações diferentes, sendo que algumas regras nem fazem sentido para determinadas aplicações, enquanto outras podem ser mais assertivas, ou até mesmo menos assertivas, mas não menos importantes.

Essa customização toma proveito de toda a flexibilidade das smart rules, de forma que, caso seja necessário desativar uma regra para minimizar falsos positivos, você pode limitar esse contexto da forma mais estreita possível para evitar brechas de segurança.

No exemplo a seguir, temos um site cujas páginas do caminho /blog são servidas por WordPress, enquanto o resto do site não. O grupo de regras gocache-v1/90* protege contra ameaças específicas ao WordPress, portanto, não é necessário aplicá-lo em todo o site. Esta configuração desativa esse grupo de regras em todo o site, habilitando com o comportamento padrão apenas em caminhos que comecem com /blog. Você pode entender melhor o funcionamento através da documentação disponível em https://docs.gocache.com.br/waf_custom/.

Ainda temos muitas novidades a divulgar, que permitirão um maior nível de assertividade das soluções de segurança, com menos necessidade de gerenciamento por parte do usuário. Fique atento ao nosso blog. Se não for cliente, faça sua conta, com 7 dias de teste gratuito, em https://painel.gocache.com.br/trial, para conhecer essa e outras soluções.

Como a inovação mudará o futuro dos Market Places?

A geração Millenials e as gerações mais jovens estão posicionadas para assumir as empresas tradicionais e cargos executivos em todo o mundo. Imersos em tecnologia digital desde o nascimento, esses jovens consumidores e profissionais estão acostumados a usar ferramentas digitais, fazer compras globalmente online, receber notícias diretamente em seus telefones e fazer negócios e conexões pessoais por meio de plataformas de mídia social, tanto aqui como no exterior. Ao contrário dos baby boomers, a geração Millenials aceita a necessidade de atualizações frequentes, novos produtos baseados em tendências sociais e novas plataformas empolgantes para comprar e vender produtos e mercadorias.

Esses consumidores abraçam a inovação do comércio eletrônico em vez de resistir às mudanças, e as empresas B2B precisam cultivar essa atitude e acompanhar o ritmo das tecnologias emergentes para ter sucesso. A era da plataforma de mercado móvel, social e vertical chegou, e as empresas com visão de futuro podem aproveitar os mercados de próxima geração para expandir suas operações, ampliar suas bases e fornecer maior acessibilidade a produtos e serviços em locais onde os seus clientes compram outros bens. Essa é uma etapa crítica para empresas B2B que desejam obter sua participação no crescente mercado de B2B, que deverá atingir US $ 6,7 trilhões em 2020.

O MERCADO EM CRESCIMENTO DE B2B TEM PREVISÃO DE ATINGIR US $ 6,7 TRILHÕES EM 2020.

A geração millenial gosta de colaborar com as empresas quando apoia a filosofia central dela, mas o acesso aos recursos de ponta das plataformas de marketing de uma empresa é ainda mais crítico para desenvolver fidelidade e gerar vendas. O preço importa menos do que a experiência do usuário, conveniência e acesso a recursos de autoatendimento avançados. Essa mudança no modelo de negócios B2B afeta tudo em marketing e vendas. As empresas B2B nem conseguem atrair e reter os melhores talentos, a menos que inovem regularmente e se adaptem às novas expectativas. Um estudo da Deloitte descobriu que 44% dos millennials esperam deixar seus empregos nos próximos dois anos por causa da tecnologia antiquada e das atitudes regressivas dos executivos da empresa. [2] A lealdade dos funcionários não é mais concedida cegamente às empresas, mas às organizações que inovam, têm políticas de RH com visão de futuro e fornecem aos funcionários oportunidades de fazer networking e colaborar com marcas e empresas favorecidas

Os números da Amazon

Dadas essas tendências de marketing, é fácil ver como é importante comercializar produtos e serviços B2B em vários canais, incluindo as plataformas internacionais emergentes de comércio eletrônico. O sucesso da Amazon é impossível de se negar porque o seu mercado, o Amazon Prime, atraiu entre 250 milhões e 330 milhões de usuários diários. Esse é um grande público que não pode ser subestimado. Os recursos de mercado da Amazon incluem serviços sob demanda, como streaming de vídeo, que 19 por cento da geração millenial usa como sua fonte preferida de entretenimento. Outras estatísticas importantes para a Amazon incluem:

  • Os vendedores da Amazon ganham US $ 1 milhão anualmente, ou cerca de quatro vezes mais que o eBay.
  • 2,1 % dos vendedores da Amazon ganham mais de US $ 10 milhões em receita anual.
  • 55% dos vendedores obtêm 20% ou mais de lucro.
  • 63 % dos vendedores da Amazon vendem seus produtos apenas em plataformas de mercado.
  • Cerca de 29% dos vendedores da Amazon estão insatisfeitos com seu software de gerenciamento omnicanal.

Independentemente de a empresa vender produtos para empresas ou consumidores de varejo, o software legado pode ser insuficiente. É quase impossível gerenciar vários canais de vendas em diferentes jurisdições fiscais e mercados estrangeiros sem a integração total do gerenciamento de canais, software de CRM e ERP.

A plataforma de mercado da Amazon agrada seus principais usuários, oferecendo um conjunto de ferramentas digitais integradas, como software de reprecificação, aplicativos que gerenciam estoque e SKUs e programas que ajudam os vendedores a atender aos rígidos padrões da FBA. Algoritmos de automação sofisticados economizam tempo e dinheiro que os vendedores podem usar para resolver problemas, explorar ideias de marketing inovadoras e investir em oportunidades de negócios.

A necessidade de inovação contínua

Muitas organizações não conseguiram sobreviver a grandes mudanças nas práticas de negócios e tendências de consumo. As plataformas de mercado oferecem oportunidades, mas apenas as empresas que cultivam flexibilidade e tecnologias ágeis têm garantia de sucesso. Blockbuster Video, Digital Equipment Corporation, Montgomery Ward, Polaroid e GM são empresas que não conseguiram se adaptar aos mercados e tecnologias em mudança. Organizações que têm sucesso – e são mais propensas a dominar as vendas no mercado – superam a resistência à mudança seguindo estas práticas:

  • Implementar vários projetos e vender em vários canais para desenvolver novos mercados
  • Planejamento obsessivo sobre como responder a vários cenários de negócios e mercado
  • Acompanhar as ações dos concorrentes de negócios de perto
  • Mostrar disposição de canibalizar os fluxos de receita existentes da empresa para construir oportunidades mais lucrativas
  • Abandonar práticas tradicionais prontamente para desenvolver fontes de receita promissoras

Tecnologia e E-Commerce

Independentemente de quem é o alvo da empresa – clientes B2B no atacado, compradores no varejo ou nichos de mercado – um canal de mercado provavelmente já está disponível ou em estágio de planejamento. Alguns dos canais de mercado atuais e futuros incluem essas possibilidades que foram compiladas pelo Citi Global Perspectives:

Mercados diretos ao consumidor

A Etsy e muitas outras empresas oferecem plataformas nas quais as empresas podem vender produtos e serviços diretamente aos consumidores. Outras plataformas diretas incluem Amazon, eBay e Squarespace, uma plataforma que permite que as empresas estabeleçam operações de loja dentro do mercado para vender mercadorias. As plataformas diretas ao consumidor podem desafiar as lojas físicas em uma década.

Epigenética

As doenças genéticas têm se mostrado difíceis de tratar, mas plataformas dedicadas para a venda de medicamentos órfãos que controlam genes podem desencadear pesquisas avançadas e plataformas de mercado de especialidades para vender medicamentos e terapias. Esses sites também podem vender equipamentos de tratamento relacionados e dispositivos de monitoramento que podem ser usados.

Comércio eletrônico inteligente

A Amazon já fornece uma lista personalizada de recomendações com base no comportamento do comprador e no histórico de compras. O comércio contextual permitiria que aparelhos inteligentes lembrassem as pessoas quando os suprimentos estão acabando. Os consumidores poderiam pedir comida pela geladeira e despensa e suprimentos para jardins pelos galpões de ferramentas inteligentes.

Tecnologia robótica de código aberto

Os robôs realizam tarefas repetitivas sem reclamar, e as empresas e consumidores pedem cada vez mais tecnologias robóticas industriais para várias aplicações comerciais e pessoais. Os mercados de robótica podem dobrar as vendas desses produtos até 2020.

Referencia: https://www.clarity-ventures.com/blog/how-innovation-will-change-the-future-of-the-marketplace

 

Escola da Nuvem oferece oportunidade de capacitação para novos talentos no mercado de tecnologia

Organização sem fins lucrativos disponibiliza cursos de TI online, além de uma rede
virtual de oportunidades de trabalho para pessoas em vulnerabilidade social

A Associação Escola da Nuvem é uma organização sem fins lucrativos que realiza iniciativas voltadas para a capacitação e contratação de novos talentos da Tecnologia da Informação em vulnerabilidade social. A iniciativa é patrocinada pelas principais empresas de TI do país: BRLink, CleanCloud, Darede, dataRain, Dedalus, GoCache, MyTec, Nextios, Solvimm e Valcann.

Com cursos online gratuitos que atendem as principais demandas técnicas do mercado de Cloud Computing (Computação em Nuvem), a organização busca potencializar o ingresso dos participantes no mercado de trabalho, e por meio de parcerias, impulsionar seu sucesso profissional e pessoal.

A iniciativa procura aproveitar o bom momento do setor de tecnologia, atualmente um dos que mais cresce no mundo. Segundo o relatório do Banco Mundial, até 2024 serão criadas 420 mil vagas de trabalho na área da tecnologia da informação. Mas a alta demanda tem encontrado a falta mão de obra qualificada e pronta para encarar os desafios do mercado de trabalho, especialmente entre jovens de 18 a 24 anos. De acordo com o IBGE, o desemprego nessa faixa etária foi de 29,8% no fim de 2020.

A falta de oportunidades e de formação técnica são dois grandes motivos desse índice tão alto. A Escola da Nuvem busca melhorar esse cenário, atuando principalmente junto aos jovens – embora esteja aberta para a alunos de todas as idades. Promovendo uma experiência única para ajudar esses talentos a conquistar seu primeiro emprego na área de computação em nuvem. Para participar, basta ter o interesse em aprender e ingressar no mundo da tecnologia!

A proposta da Escola da Nuvem vai além da simples formação de profissionais de TI. A iniciativa visa preparar jovens e adultos para os desafios da vida, aumentando a confiança e desenvolvendo as chamadas “soft skills” que permitem explorar ao máximo seus potenciais. Os primeiros cursos serão oferecidos em uma plataforma EAD customizada para proporcionar a melhor experiência no aprendizado, com um conteúdo de qualidade preparado pelos melhores profissionais do mercado, além de uma interação completa com instrutores e experts no assunto. A plataforma também oferece sessões de mentoria com especialistas 100% dedicados no desenvolvimento dos alunos. Para auxiliar o ingresso dos participantes no mercado de trabalho, também será disponibilizada uma rede virtual de oportunidades conectada com as principais empresas do mercado de TI, que buscam incluir esses novos talentos em suas equipes.

A construção dessa rede virtual é também ponto importante do programa, atendendo à demanda de empresas em busca de novos talentos, que se tornam parceiras voltadas à sustentabilidade financeira da iniciativa. Por meio da educação, junto à oportunidade de uma recolocação ou do primeiro emprego, a Escola da Nuvem busca pavimentar o caminho profissional para um futuro mais próspero e justo para aqueles com menores chances na obtenção de uma boa qualificação profissional, e consequentemente à margem das principais vagas no mercado de trabalho.

Sobre a Associação Escola da Nuvem
Site: escoladanuvem.org