{"id":4470,"date":"2014-07-30T11:00:00","date_gmt":"2014-07-30T14:00:00","guid":{"rendered":"https:\/\/www.psafe.com\/blog\/apple-comportamento-suspeito"},"modified":"2022-05-18T12:10:03","modified_gmt":"2022-05-18T15:10:03","slug":"apple-comportamento-suspeito","status":"publish","type":"post","link":"https:\/\/www.psafe.com\/blog\/apple-comportamento-suspeito\/","title":{"rendered":"Sistema Apple bloqueia aparelho ao captar comportamento suspeito"},"content":{"rendered":"<p><span style=\"line-height:1.6em\"><img decoding=\"async\" alt=\"Samsunge x apple tecnologias\" src=\"https:\/\/static.psafe.net\/blog\/samsung x apple_2014-07-29.jpg\" style=\"height:340px; width:770px\" \/><\/span><\/p>\n<p><span style=\"line-height:1.6em\">Em rea&ccedil;&atilde;o &agrave; investida da Samsung, que recentemente patenteou o leitor de &iacute;ris, cresce a cada dia a preocupa&ccedil;&atilde;o das empresas com rela&ccedil;&atilde;o &agrave; seguran&ccedil;a dos propriet&aacute;rios de dispositivos. Em outro <\/span><a href=\"https:\/\/www.psafe.com\/blog\/biometria-por-iris\/\" style=\"line-height: 1.6em;\">post falamos sobre o assunto<\/a><span style=\"line-height:1.6em\">. &nbsp;Mas, na ocasi&atilde;o, a novidade era considerada pouco prov&aacute;vel, devido ao alto custo.&nbsp;<\/span><\/p>\n<p>Outra tecnologia j&aacute; utilizada pela pr&oacute;pria Apple foi suplantada pelo iminente lan&ccedil;amento do leitor de &iacute;ris. O sistema fazia a identifica&ccedil;&atilde;o do usu&aacute;rio pela leitura das impress&otilde;es digitais. Parece ser o fim das fr&aacute;geis senhas para desbloqueio ou &eacute; apenas mais um passo tecnol&oacute;gico? &nbsp;N&atilde;o podemos afirmar com certeza. Mas que ainda h&aacute; muita coisa por vir, isso &eacute; verdade.<\/p>\n<p>Em mais um movimento que busca alcan&ccedil;ar o m&aacute;ximo da personaliza&ccedil;&atilde;o dos aparelhos, a Apple lan&ccedil;a um sistema inovador: ele coleta dados do usu&aacute;rio, fazendo o bloqueio ao identificar qualquer comportamento estranho ou diferente dos habituais do propriet&aacute;rio. Com isso, entende que se trata de outra pessoa a utilizar o aparelho.<\/p>\n<p>O sistema, chamado de &ldquo;Gerador de notifica&ccedil;&otilde;es baseado no comportamento do usu&aacute;rio&rdquo;, teve seu pedido de solicita&ccedil;&atilde;o de registro de patente publicado no dia 17 de julho pelo &ldquo;Uspto&rdquo;, departamento respons&aacute;vel por marcas e patentes nos EUA.<\/p>\n<p>Ele funciona da seguinte forma: s&atilde;o observadas e armazenadas informa&ccedil;&otilde;es sobre a rotina de utiliza&ccedil;&atilde;o do aparelho pelo usu&aacute;rio. A partir do cruzamento dessas informa&ccedil;&otilde;es, &eacute; feita uma esp&eacute;cie de &ldquo;leitura de utiliza&ccedil;&atilde;o&rdquo;. Tendo a an&aacute;lise como refer&ecirc;ncia, o sistema identifica e bloqueia o aparelho, impedindo que seja usado por algu&eacute;m que aja de maneira diferente do &ldquo;padr&atilde;o&rdquo; do propriet&aacute;rio. O bloqueio pode ser feito de tr&ecirc;s formas: notifica&ccedil;&atilde;o, solicita&ccedil;&atilde;o de confirma&ccedil;&atilde;o de identidade ou simplesmente travamento.<\/p>\n<p>Dados importantes, como forma de locomo&ccedil;&atilde;o, intera&ccedil;&atilde;o, gestos e vocabul&aacute;rio das mensagens, s&atilde;o colocados como refer&ecirc;ncia para o gerenciador. As informa&ccedil;&otilde;es sobre o usu&aacute;rio s&atilde;o armazenadas em sistema de nuvens, o que permite o monitoramento constante.<\/p>\n<p>Ainda n&atilde;o se sabe em qual plataforma a empresa utilizar&aacute; a nova tecnologia, uma vez que, desde a entrada no pedido de registro em 2013, j&aacute; lan&ccedil;ou um novo sistema operacional de dispositivos m&oacute;veis, o iOS7, e tem preparado o iOS8 para breve.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ap\u00f3s investidas da Samsung na seguran\u00e7a, Apple responde com novas op\u00e7\u00f5es que devem surgir no novo iPhone, como a captura de movimentos suspeitos. <\/p>\n","protected":false},"author":114,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_crdt_document":"","ngg_post_thumbnail":0,"footnotes":""},"categories":[5],"tags":[195],"class_list":["post-4470","post","type-post","status-publish","format-standard","hentry","category-ciberseguranca","tag-apple"],"_links":{"self":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4470","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/users\/114"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/comments?post=4470"}],"version-history":[{"count":0,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/posts\/4470\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/media?parent=4470"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/categories?post=4470"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psafe.com\/blog\/wp-json\/wp\/v2\/tags?post=4470"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}