quarta-feira, 30 de agosto de 2017

Dynamics 365 Web API - Batch Operation in C#

Uma dica rápida para quem precisar usar o recurso de Web API - Batch Operation no Dynamics 365, só que usando C#.

A vantagem deste tipo de operação é que podemos, em um único POST HTTP, enviar um LOTE de registros para serem, por exemplo, criados no CRM.

Abaixo segue trecho de código que desenvolvi para inserir dois Contatos (CTT1, CTT2) no Dynamics 365. O exemplo está inserido em um projeto do tipo ASP.NET MVC - WEB API.


        [HttpGet]
        public void CreateDyn365BatchContacts()
        {
            ConnectToCRM(null);
            Task.WaitAll(Task.Run(async () => await RunBatchAsync()));
        }



        public async Task RunBatchAsync()
        {
            await getWebAPIVersion();
            webApiURI = config.ServiceUrl + "api/data/" + getVersionedWebAPIPath() + "$batch";

            var batchId = Guid.NewGuid().ToString();
            var changeSetId = "BBB456";

            var contact1 = new JObject();
            var contact2 = new JObject();
            contact1.Add("firstname", "CTT");
            contact1.Add("lastname", "1");
            contact2.Add("firstname", "CTT");
            contact2.Add("lastname", "2");

            var batchContent = new MultipartContent("mixed", "batch_" + batchId);

            // CTT1
            var changeSetContent = new MultipartContent("mixed", "changeset_" + changeSetId);
            var httpRM1 = new HttpRequestMessage(HttpMethod.Post, config.ServiceUrl + "api/data/" + getVersionedWebAPIPath() + "contacts");
            httpRM1.Content = new StringContent(JsonConvert.SerializeObject(contact1), Encoding.UTF8, "application/json");
            var httpMC1 = new HttpMessageContent(httpRM1);
            httpMC1.Headers.Remove("Content-Type");
            httpMC1.Headers.Add("Content-Type", "application/http");
            httpMC1.Headers.Add("Content-Transfer-Encoding", "binary");
            httpMC1.Headers.Add("Content-ID", "1");
            httpMC1.Headers.Add("OData-MaxVersion", "4.0");
            httpMC1.Headers.Add("OData-Version", "4.0");
            changeSetContent.Add(httpMC1);

            // CTT2
            var httpRM2 = new HttpRequestMessage(HttpMethod.Post, config.ServiceUrl + "api/data/" + getVersionedWebAPIPath() + "contacts");
            httpRM2.Content = new StringContent(JsonConvert.SerializeObject(contact2), Encoding.UTF8, "application/json");
            var httpMC2 = new HttpMessageContent(httpRM2);
            httpMC2.Headers.Remove("Content-Type");
            httpMC2.Headers.Add("Content-Type", "application/http");
            httpMC2.Headers.Add("Content-Transfer-Encoding", "binary");
            httpMC2.Headers.Add("Content-ID", "2");
            httpMC2.Headers.Add("OData-MaxVersion", "4.0");
            httpMC2.Headers.Add("OData-Version", "4.0");
            changeSetContent.Add(httpMC2);

            batchContent.Add(changeSetContent);

            var response = SendCrmRequestAsync(HttpMethod.Post, webApiURI, batchContent).Result;

            var text = await response.Content.ReadAsStringAsync();
        }



        private async Task<HttpResponseMessage> SendCrmRequestAsync(HttpMethod method, string query, MultipartContent mpContent = null, Boolean formatted = false, int maxPageSize = 10)
        {
            var request = new HttpRequestMessage();
            request.Method = method;
            request.RequestUri = new Uri(query);

            request.Headers.Add("Prefer", "odata.maxpagesize=" + maxPageSize.ToString());
            if (formatted)
                request.Headers.Add("Prefer", "odata.include-annotations=OData.Community.Display.V1.FormattedValue");

            if (mpContent != null) {
                request.Content = mpContent;
            }

            return await httpClient.SendAsync(request);
        }


O código fonte completo está disponnível no zip CrmWebApi_JavaScript_CSharp.rar

segunda-feira, 7 de agosto de 2017

Tecnologia da Guerra Fria: ainda está aqui e ainda está sendo usada

Eu sou um garoto da Guerra Fria. Eu cresci assistindo as notícias das implantações de Pershing II e SS-20 na Europa, a guerra soviética no Afeganistão, com alguma ação de VHS da Terminator e Top Gun ao lado. A Iugoslávia estava tentando jogar dos dois lados, e por um tempo funcionou como um encanto. Tudo caiu alguns anos depois que o Muro de Berlim caiu, tornando a nossa proeza desalinhada e sem sentido.

Eu admito que esta é uma introdução estranha para um blog de tecnologia, mas tenha paciência comigo; Começará a fazer sentido. Ao contrário da maioria dos europeus, tivemos boas relações com ambos os blocos. Nós vendemos tanques para o Kuwait e artilharia de foguete para Saddam, compramos combustível barato e MiGs dos soviéticos, e, em troca, exportamos algumas coisas que não se conseguem diretamente do Ocidente. Conheço pessoas que ficariam nos hotéis de Berlim Oriental porque eram mais baratas, depois atravessavam a fronteira para Berlim Ocidental para trabalhar, brincar e fazer compras, apenas para cruzar através de cruzamentos fronteiriços praticamente não utilizados como Checkpoint Charlie, tudo em questão de horas.

Em uma dessas viagens, meu pai pegou um Commodore C64, que foi pressionado no serviço como nossa máquina de jogos da Guerra Fria. A maioria dos videogames dos anos 80 e, de fato, muita música e filmes, foram inspirados por inúmeras guerras de proxy e a ameaça de um apocalipse nuclear. À medida que o Muro caiu, muitas pessoas assumiram que seria o fim das despesas de defesa e que o mundo seria um lugar mais seguro. Não funcionou exatamente assim, não é? No entanto, o efeito a longo prazo da Guerra Fria em ciência e tecnologia é mais profundo do que os 99 Luftbalons de Nena, ou qualquer filme do Vietnam de Oliver Stone.

Minuteman: um estudo de caso de Guerra Fria

Se você está lendo isso, você já está usando uma tecnologia desenvolvida para guerreiros frios; A Internet. Isso não é tudo. Muitas tecnologias e infra-estrutura que damos por certo foram desenvolvidas, ou pelo menos concebidas, durante essas décadas tumultuadas.

E essa constelação de satélites GPS orbitando a Terra? Não foi colocado lá para geotag selfies ou obter um passeio de Uber; Foi projetado para ajudar o Comando Aéreo Estratégico dos EUA a entregar centenas de megatons de sol instantâneo em alvos soviéticos com precisão. Circuitos integrados, transistores, computação em estado sólido? Sim, todos desenvolvidos para as forças armadas e pagos pelo contribuinte dos EUA.

Apenas um exemplo: o míssil balístico intercontinental (ICBM) lustroso e insondávelmente mortal. Não foi o primeiro ICBM lá fora, mas quando apareceu, foi revolucionário. Era um míssil de combustível sólido, o que significava que poderia responder a uma ameaça e lançar em um minuto sem ter que ser alimentado, daí o nome. Mas o combustível sólido era apenas parte da história: o estado sólido era muito mais interessante a partir de uma perspectiva geek. Antes do Minuteman, os ICBMs dependiam de computadores analógicos com giroscópios mecânicos e sensores primitivos. Uma vez que foram conectados a um alvo específico, o pacote de destino não poderia ser alterado facilmente. Minuteman foi a primeira implementação em massa de um computador digital de propósito geral; Ele integrou um sistema de guia de mísseis e piloto automático em um pacote, com armazenamento confiável que poderia levar o estresse de um lançamento de silo.

Os transistores não eram nada novos nesse ponto; Eles foram desenvolvidos anos antes pela Bell Labs. Sim, esses transistores primitivos estavam quase exclusivamente reservados para o complexo militar-industrial. Tio Sam era o único cliente de praticamente todos os primeiros computadores e chips, acumulando montes de dinheiro. Esses primeiros transistores ofereceram um salto quântico sobre os tubos de vácuo, mas não eram perfeitos. Segundo os padrões de hoje, eram lixo. A confiabilidade simplesmente não estava lá, e se você precisasse lançar algumas centenas de ogivas termonucleares em todo o planeta, você precisava de um sistema de orientação que não falharia assim que a vela fosse acesa.

Então, o que você faria quando se deparasse com um problema técnico que você não pode resolver com o dinheiro? Simples: você joga mais dinheiro nisso, e é exatamente isso que a Força Aérea dos EUA fez. Eles queimaram milhões para fazer as malditas coisas serem confiáveis ​​o bastante para serem usadas em ambientes hostis e sobreviverem ao estresse de uma elevação de alta G para o espaço. Isso era conhecido como o programa Minuteman High Confiabilidade (Hi-Rel).



O primeiro computador digital realmente móvel foi um pouco mais mortal do que seu notebook e iPhone.

Funcionou, mas a USAF ganhou um pouco mais do que eles esperavam. Ao tentar melhorar um único sistema de armas, a USAF acabou dando um enorme impulso à indústria de tecnologia em geral. Eventualmente, o Minuteman foi atualizado para incluir um novo sistema de orientação baseado em microchip, com uma forma primitiva de armazenamento em estado sólido. Esta relíquia da Guerra Fria está em serviço desde a administração Kennedy, e a atual encarnação existe há 45 anos, recebendo várias atualizações de hardware e software ao longo dos anos.

Assim, ao delinear o desenvolvimento e a evolução de um único sistema estratégico de entrega de armas, toquei em uma série de tecnologias vitais que damos por certo: transistores confiáveis, chips, armazenamento em estado sólido, computadores programáveis ​​produzidos em massa e assim por diante. O Minuteman também foi o primeiro computador digital móvel.

Alguns podem argumentar que o legado de tais armas é que a Destruição mutuamente assegurada (MAD), garantida pela tríade nuclear, que impediu as superpotências de irem a uma guerra total. Provavelmente o fez, mas, ao fazê-lo, também permitiu que engenheiros em todo o mundo desenvolvessem tecnologias e conceitos aplicáveis ​​em várias indústrias e áreas de estudo.

Seu legado real reside em todos os circuitos integrados do planeta.

Pioneiros capitalistas tentam ganhar dinheiro

O que poderia ser mais capitalista do que monetizar instrumentos de assassinato em massa? Os contribuintes pagaram seu desenvolvimento, não os capitalistas de risco!

Brincadeiras a parte, pode-se argumentar que o Red Scare dos anos 50 criou o Silicon Valley. A maior parte do dinheiro realmente veio de contribuintes, e a maioria das empresas que obtiveram contratos de defesa lucrativos foi rápido para ganhar dinheiro com a tecnologia de dupla utilização desenvolvida para os militares. Lembra-se de Bell Labs? Algumas de suas pessoas mais brilhantes passaram a co-encontrar Fairchild Semiconductor e, eventualmente, criaram a Intel uma década depois. O computador de orientação Minuteman atualizado foi baseado em chips de outro gigante semicondutor: Texas Instruments.

Não estou discutindo o brilho de pessoas como os co-fundadores da Intel, Robert Noyce e Gordon Moore. Não tenho dúvidas de que eles marcaram a indústria da tecnologia, mas também é difícil contestar que a indústria de tecnologia não teria desenvolvido ao mesmo ritmo se não houvesse financiamento do governo. Sim, os contribuintes efetivamente subsidiaram a indústria de tecnologia há décadas, mas, no longo prazo, provavelmente estão melhores. A Westinghouse não precisava de subsídios para desenvolver máquinas de lavar e refrigeradores, porque a demanda dos consumidores era forte, mas nos primeiros dias da computação, praticamente não havia demanda do consumidor. É por isso que os governos tiveram que intervir.

Mas o que o contribuinte obteve?



A Internet, o GPS, transistores confiáveis ​​e chips: tecnologia da Guerra Fria possibilitada por gastos de defesa desenfreados.

O espaço e a corrida de armamentos geraram uma série de tecnologias que, por sua vez, criaram inúmeras oportunidades de negócios. Mesmo os computadores primitivos tiveram um impacto profundo na indústria. Eles tornaram as redes de energia e infra-estrutura de transporte mais eficientes, ajudaram a melhorar a segurança em instalações industriais, incluindo instalações químicas e nucleares sensíveis, mudaram os bancos, comunicações, entretenimento e assim por diante.

O melhor de tudo, de alguma forma, conseguimos não nos arremessar com as armas que essas tecnologias possibilitaram, mas, ao mesmo tempo, transformamos as espadas em arados. Nos anos cinquenta, os EUA e a URSS lançaram iniciativas destinadas a examinar os usos civis da energia nuclear (incluindo os esquemas de explosivos nucleares de engenharia civil, que foram terrivelmente errados), mas não representavam nada. Não foi a força do átomo que mudou o mundo, foi o microchip humilde e as tecnologias auxiliares desenvolvidas para inúmeros programas de defesa.

Antes de terem marcado a ciência e bater Gary Kasparov na mesa de xadrez, os supercomputadores e seus predecessores analógicos foram usados ​​para simular processos físicos vitais no desenvolvimento de armas termonucleares. Uma vantagem em poder de computação pura poderia render avanços em inúmeros campos. As simulações computacionais permitiram que as marinhas ocidentais desenvolvessem submarinos mais silenciosos com novos parafusos, otimizados digitalmente para evitar a cavitação. Os processadores de sinal digital (DSPs) tornaram os sonares muito mais sensíveis, e algumas décadas depois, os DSP avançados tornaram o som da música melhor. O design assistido por computador não foi usado apenas para reduzir a seção transversal do radar dos aviões, além de tornar nossos edifícios e carros mais baratos, mais seguros e mais eficientes em termos energéticos.

Alguns desses esforços resultaram em um ponto morto tecnológico, mas a maioria não o fez. Um dos meus problemas tecnológicos favoritos foi Blue Peacock, uma mina nuclear britânica (sim, mina terrestre, e não bomba), pesando 7,2 toneladas. Uma vez que dependia da tecnologia do início da década de 50 e teve que ser enterrado no campo alemão, os engenheiros rapidamente perceberam que o frio poderia matar a eletrônica por dentro, então eles tentaram descobrir como manter os circuitos quentes. Sua solução era tão estranha que foi confundida com uma brincadeira do dia de abril quando o design foi desclassificado em 1 de abril de 2004.



Nenhuma galinha foi prejudicada na criação deste post no blog, ou no programa de minas terrestres nucleares Blue Peacock.

Um frango deveria ser selado dentro da carcaça, com comida e água suficientes para permanecer vivo por uma semana. Seu calor corporal manteria a eletrônica da bomba operacional.

À medida que as indústrias civis começaram a implementar essas tecnologias de ponta em massa, nossa qualidade de vida e produtividade aumentaram exponencialmente. Nossas TVs, carros, telefones, roupas que usamos e praticamente qualquer produto de consumo que compramos: tudo melhor graças ao maior desperdício de dinheiro na história. Concedido, todos nós temos vestígios de Strontium 90 nos nossos ossos, mas no grande esquema das coisas, é um pequeno preço a pagar pelo mundo de alta tecnologia que gostamos tanto.

Ah, sim, nós também conseguimos jogos de vídeo fora dele. Cargas e muitos jogos de vídeo.

Kickstarting Game Development

Os vídeo games foram pioneiros nos primeiros computadores digitais (e alguns analógicos também). De fato, Tennis for Two , possivelmente o primeiro jogo a usar uma exibição gráfica, foi desenvolvido para um computador analógico em 1958. No entanto, nem mesmo os vilões de Bond tinham computadores nesse ponto, então o aumento da indústria de video games teve que aguardar Hardware para amadurecer.

Em meados dos anos setenta, os microchips tornaram-se suficientemente baratos para aplicações de mercado de massa. Agora que nós possuímos o hardware, precisávamos alguns desenvolvedores de software e um caso de uso para chips baratos. Como o consumidor médio não estava interessado em computadores caros e complicados que foram projetados para grandes negócios, a atenção mudou para o jogo; Arcades, consoles de jogos e computadores baratos, como o ZX e o C64.

Essas humildes máquinas trouxeram computadores programáveis ​​para milhões de famílias, engatando uma geração de crianças no entretenimento digital e criando oportunidades para desenvolvedores de jogos. Consoles e computadores baratos trouxeram o arcade para a sala de estar, iniciando uma nova era de video games e criando inúmeros empregos na indústria. Mesmo os soviéticos entraram com Tetris, o primeiro jogo atrás da cortina de ferro.



O advento de computadores domésticos e consoles de jogos baratos criou uma geração engajada em computação e codificação.

Não era apenas entretenimento. Ao contrário dos consoles, os ZX e C64 eram computadores apropriados, e crianças geeky rapidamente encontraram novos usos para eles. Começaram a fazer demonstrações, começaram a codificar. É provável que você conheça muitas dessas crianças, e se você está lendo isso, provavelmente você trabalha com algumas delas.

Se você está interessado no desenvolvimento de games, e o que a Guerra Fria tem a ver com eles, sugiro que você verifique as frutas nucleares; Um novo documentário que é imperdível para todos os geeks e gamers nascidos nos anos 70 e início dos anos 80.

Esses caras e galões passaram a desenvolver uma nova série de video games, criar negócios online bem-sucedidos, criar novas tecnologias e revolucionar o mundo digital, tudo no espaço de uma década. Uma geração que cresceu com a constante ameaça da guerra nuclear, desfrutando de ficção científica distópica, ajudou a tornar o mundo um lugar melhor. Eles não desenvolveram o Skynet, eles desenvolveram milhões de aplicativos móveis e web.

Então, não há Terminators. Pelo menos ainda não.

Guerra fria 2.0 e a emergência de novas ameaças

Este não é um blog geopolítico, mas se você seguir as notícias, provavelmente você sabe que o mundo é um lugar desarrumado. Não, o fim da Guerra Fria não trouxe uma era de paz e estabilidade, e já se fala de uma "Segunda Guerra Fria", ou pior, de uma guerra "quente". Embora a maior parte dessas preocupações seja nada além do hype e do sensacionalismo, permanecem várias ameaças graves. A ameaça da aniquilação nuclear está longe, mas a tecnologia que tanto amamos criou uma série de potenciais ameaças e problemas, que vão desde a privacidade e a segurança até preocupações éticas.

Felizmente, não é provável que vejamos uma corrida de armamentos para rivalizar com a que testemunhamos no século XX, mas não precisamos. A mesma tecnologia que torna nossa vida mais fácil e mais produtiva também pode ser usada contra nós. A infra-estrutura digital em que contamos para trabalhar e jogar é frágil e pode ser alvo de criminosos, governos estrangeiros, atores não estatais e até mesmo nutrinos solitários com rancor.

Estas novas ameaças incluem, mas não estão limitadas a:

  • Cibercrime
  • Cibercafé patrocinado pelo Estado
  • Uso indevido da tecnologia de veículos autônomos
  • Violações de privacidade
  • Abusos de vigilância em massa
  • Uso de comunicações seguras para atividades criminosas / terroristas

Todos representam um desafio sério e a indústria está tendo problemas para manter-se. O meu argumento é simples: não precisamos mais desenvolver tecnologia inovadora para obter uma vantagem nas lutas geopolíticas, mas continuaremos a desenvolver tecnologias e métodos para enfrentar novas ameaças e problemas. É um círculo vicioso, uma vez que estas novas ameaças são tornam possíveis pela dependência das comunicações digitais e pela ampla disponibilidade de várias tecnologias que podem ser empregadas por organizações e indivíduos hostis.



Uma nova geração de ameaças emergentes está voltando a reunir os líderes da indústria e os governos em torno de uma causa comum.

O cibercrime geralmente é associado com roubo de identidade e fraude de cartão de crédito, mas não está mais limitado a esses campos. O advento de canais de comunicação seguros permitiu que os criminosos se expandissem para novos nichos. A cena percorreu um longo caminho desde as façanhas romantizadas de phreaks de telefone como Steve Wozniak. Alguns oferecem hacking para contratar, outros estão dispostos a hospedar todo tipo de conteúdo ilícito, sem perguntas. Alguns grupos se especializam em lavagem de dinheiro, bazares de drogas darknet e assim por diante. A maior ameaça com esta nova geração de cibercrime é que você não precisa mais possuir muitas habilidades para se envolver. À medida que o cibercrime amadurece, diferentes grupos se especializam em diferentes atividades, e podem ser contratados.

A guerra cibernética patrocinada pelo Estado representa uma séria ameaça para a infra-estrutura, sistemas financeiros e segurança nacional. No entanto, realmente não há muito o que um indivíduo possa fazer diante dessas ameaças, então não tem como objetivo perder tempo nelas nesta postagem. Outra forma de guerra econômica poderia ser privar uma nação ou região de acesso à Internet. Já aconteceu antes, às vezes por acidente, às vezes por decreto governamental e ação inimiga.

Os drones comerciais não têm muito em comum com seus homólogos militares. Seu alcance e carga são muito limitados e, enquanto um drone militar geralmente pode se deslocar sobre uma área por horas a fio, a resistência dos drones de hobby é limitada a minutos em vez de horas. Isso não significa que eles não podem ser usados ​​para o crime; Eles ainda podem invadir a privacidade de alguém, contrabandear drogas em uma fronteira, ou até mesmo transportar explosivos. Os carros autônomos ainda estão em sua infância, então eu não sinto a necessidade de discutir a miríade de perguntas que eles criarão.

A privacidade continua sendo uma das maiores preocupações relacionadas à Internet expressadas pela pessoa mediana. Isso é compreensível; Mudamos nossa vida diária para a esfera digital, colocando nossa privacidade em risco. As pessoas nem precisam ser especificamente direcionadas para que sua privacidade e integridade pessoal sejam comprometidas. A maioria dos dados que abre caminho on-line é lançado na forma de despejos maciços após uma violação de segurança que afeta muitos, se não todos, usuários de um determinado serviço on-line. As pessoas continuarão a exigir mais privacidade e, por sua vez, os clientes exigirão mais segurança dos engenheiros de software (que não são trabalhadores milagrosos e não podem garantir segurança e privacidade absolutas).

A vigilância de massa geralmente é realizada por governos e não deve representar uma ameaça para o cidadão ou empresa comum. No entanto, ainda é uma ameaça potencial, pois pode ser abusada por trabalhadores descontentes, governos estrangeiros ou por meio de violações de dados. O outro problema é o custo para o contribuinte; A vigilância de massa não é barata e continuaremos a ver mais.

A maioria dos governos não se incomodaria com programas de vigilância em massa e metadados se não estivessem enfrentando ameaças muito reais. A mesma tecnologia desenvolvida para manter nossas comunicações e atividades on-line privadas pode ser abusada por todos os tipos de indivíduos que não gostaríamos de encontrar em um beco sombrio. A lista inclui sindicatos de crimes multinacionais, terroristas e insurgentes. No entanto, nem toda essa comunicação precisa ser criptografada e segura. O ponto de propaganda é torná-lo amplamente disponível para qualquer um, e a Internet deu a cada crackpot com um smartphone o maior megafone da história, com alcance global, gratuitamente. Você pode usar a Internet para reunir um milhão de pessoas em torno de uma boa causa em questão de dias, mas os mesmos princípios podem ser aplicados a uma causa ruim. Se o público-alvo estiver disposto a participar de um culto da morte com uma propensão para as bandeiras negras, você não precisa de um milhão de pessoas; Você só precisa de algumas dúzias.

A diferença entre ciência e ficção científica

Apesar de todo o seu brilho, os autores de ficção científica que ajudaram a moldar a cultura popular no século 20 não viram o futuro real. Eles não visualizaram exatamente a Internet, e muito menos o seu profundo impacto na sociedade.

Desculpe estourar sua bolha, mas Terminators e Inteligência Artificial (AI) não são uma ameaça ainda, e não será em breve. As ameaças reais são mais baixas, mas isso não significa que podemos ignorá-las. Você não precisa de um Terminator para criar estragos, tudo o que você precisa é algumas linhas de código realmente desagradável que podem interromper a infra-estrutura, causando todos os tipos de problemas. Você não precisa de um autômato super-inteligente do futuro para causar danos. Uma vez que o eBay não possui Terminators, é muito mais fácil usar um drone off-the-shelf, programado para entregar uma carga útil para um alvo específico: drogas para um traficante ou uma carga explosiva para um VIP.

Mas estas não são as maiores ameaças, são apenas ameaças potenciais: algo para um roteiro de Hollywood, e não um blog de tecnologia.

As ameaças reais são de natureza criminosa, mas eles tendem a permanecer no domínio cibernético. Você não precisa mover fisicamente nada para mover dinheiro sujo e informações on-line. A aplicação da lei já está tendo dificuldade em acompanhar o cibercrime, o que parece piorar. Embora seja verdade que a taxa de criminalidade nos países desenvolvidos está a diminuir, essas estatísticas não pintam o quadro completo. Algumas semanas atrás, o Escritório Britânico de Estatísticas Nacionais (ONS) reportou um duplo aumento na taxa de criminalidade para a Inglaterra e o País de Gales, totalizando mais de 11,6 milhões de ofensas. A taxa de criminalidade tradicional continuou a cair, mas as estatísticas incluíram 5,1 milhões de incidentes de fraude em linha.

O custo do crime físico está diminuindo, mas o custo do cibercrime está começando a recuperar o atraso. Eu acredito firmemente que a indústria terá que fazer mais para reforçar a segurança, e os governos terão que investir em segurança online e prevenção de crime também.

Apenas no caso de você estar em ficção distópica e não encontrar ameaças criminosas excitantes, outro desenvolvimento assustador seria a monopolização de dados: um processo no qual os gigantes da indústria iriam controlar a competitividade, tornada possível por sua vasta base de usuários, para tornar a concorrência Inútil, assim sufocando a inovação.

Sim, estou ciente de que os Terminators fariam para um futuro mais agitado e uma postagem de blog interessante, mas ainda não estamos lá.

BY NERMIN HAJDARBEGOVIC - TECHNICAL EDITOR @ TOPTAL