Mostrando postagens com marcador Redes Sociais. Mostrar todas as postagens
Mostrando postagens com marcador Redes Sociais. Mostrar todas as postagens

quinta-feira, 7 de maio de 2015

Redes sociais estão entre as formas de comunicação mais utilizadas atualmente, por não existir mais aquela barreira de anos atrás, em que só poderiam ser acessadas, se fosse por meio de um computador. Devido à modernização dos aparelhos celulares, hoje, temos a disponibilidade de acessar as redes sociais que fazemos parte, através de nosso aparelho celular, ou pelo computador. Mas não somente isso é um fator de mudança, também temos os riscos que elas trazem.

Como surgiram?


Em meados de 1990, surge a Classmates, que sua principal função, era conectar universitários e graduados dos Estados unidos e do Canadá, com o intuito de marcar encontros entre os colegas e ex-colegas, e manter o laço que antes tinham na faculdade. A rede social ainda existe.

E em 2004, duas das mais conhecidas redes sociais foram criadas, o Orkut e o Facebook. Sendo que o Orkut, fez maior sucesso entre os Brasileiros, tendo cerca de 80% dos usuários de todo o site, Brasileiros. E o Facebook, começou afazer sucesso no Brasil, a partir de 2011, com os intensos bugs que a rede social Orkut, vinha demonstrando, e a queda no número de seus usuários, gerou uma migração para outro serviço que oferecesse mais estabilidade para os usuários. Assim, o Facebook venceu o Orkut aqui no Brasil, e continuou aumentando o seu número de usuários no país. Já o Orkut, foi encerrado em Setembro de 2014 pelo Google, já que possuía outra rede social, o Google+, apesar de que no inicio não fez tanto sucesso, mas devido o aumento de número de usuários, é uma grande promessa como rival contra o Facebook.

Não somente Facebook e Google+ sem mantem firmes, temos também o LinkedIn que é uma rede social para Profissionais e empresas, espalhadas pelo mundo, onde o profissional pode deixar a Sua biografia e Seu currículo, para que futuramente, alguma empresa venha a pesquisar. Existe também o Twitter, que é uma plataforma de micro blogs, que vem fazendo muito sucesso pelo mundo. Temos também o Instagram, plataforma dedicada a publicações de fotos dos usuários e recentemente, aderiu ao envio vídeos. O Youtube, que é a maior plataforma de vídeos do mundo, pertencente a Google, chegando a ser a segunda maior rede social do mundo, perdendo apenas para o Facebook. E o Whatsapp, aplicativo para envio de mensagens, que hoje oferece suporte para chamadas, o mensageiro mais usado no mundo. Enfim, existem uma variedade de opções para interação entre os usuários na internet, nos dias atuais.

Ética


Não é algo apenas importante e que deve ser usado na vida real, mas também em redes sociais, pois as empresas atualmente tendem a avaliar o perfil de seus funcionários através de seus status, fotos, o que compartilham em seus feeds e quais movimentos aderem, a fim de evitar conflitos entre seus funcionários.

O exemplo, se um determinado funcionário comentar com algum amigo ou publicar em sua timeline do Facebook, ou em seu Micro Blog no Twitter, sobre alguma informação de um cliente ou produto que seja importante para a empresa no qual trabalha, o seu ato pode ser caracterizado como espionagem ou vazamento de informações, lhe custando o emprego por ser demitido por justa causa e além de correr um sério risco de ser processado, ou até mesmo reclamar do emprego utilizando as plataformas, vários casos já repercutiram na internet, tal como o caso de Cella,uma adolescente que reclamou do emprego em uma pizzaria pelo Twitter, sem ao menos ter começado a trabalhar, e logo após, recebeu um Tuíte dizendo que a mesma estaria demitida.




Mas não somente sobre os casos já citados acima, como também, casos de racismo,cyber bullying, exposição indevida de momentos de constrangimento, brincadeirasde mal gosto, todos esses casos, nunca acabam bem quando se trata de publicações na internet. Existe uma variedade de coisas que se deve evitar fazer em redes sociais, pois isso não só pode afetar a vida profissional do usuário, como sua vida social. 

Os riscos das Redes Sociais


Desde a época em que o Orkut era a rede mais popular do Brasil, também foi à época em que os golpes, invasões de privacidades, Roubo de dados pessoais se disseminaram com maior frequência nessa época, e continua até hoje.


Como já apresentado no primeiro Artigo dessa série, Segurança Digital – Riscos da Internet, quem utiliza redes sociais, está correndo o risco de ser vitima de Cyber Bullyies, vitima de Cyber Criminosos, Exposição Intima e de dados dos usuários, além dos riscos de perder a conta do Facebook/Twitter/Instagram, por invasão de pessoas mal intencionadas (Nem Cracker, Muito menos Hacker, alguém que está muito abaixo dessas classes) e ter fotos roubadas para a criação de perfis falsos por Criminosos. 

Não somente as ameaças virtuais, como também existem pessoas que dedicam a vida a bisbilhotar as alheias, ou pior ainda, procuram vitimas através da internet. Primeiro analisam o perfil de seu alvo, depois verificam os Check-ins, e tentam encontrar um padrão de localização e lugares que ela mais frequenta, depois define o que pretende fazer com essas informações, e coloca tudo em prática. As vezes utilizam este padrão, as vezes apenas agem de forma aleatória, atrás de um alvo bem mais vulnerável do que os demais. O fator que determina isso é, o quanto as pessoas expõem a vida delas em redes sociais, e quem elas mantem em um circulo grande de amizade, pois não dá pra definir um perfil ideal para um Stalker ou criminoso comum, não quando este se esconde atrás de um perfil e um computador. Você pode ser quem você quiser na internet, e isso é algo relativamente negativo sobre as redes sociais.

São apenas alguns riscos que as redes sociais oferecem. Sugiro que leia os Artigos já lançados da série Segurança Digital, caso esteja começando a acompanhar agora, veja em nosso Guia.

Métodos de Privacidade e Segurança


Utilizaremos o Facebook como cobaia para as configurações de Privacidade de segurança, a principio quero deixar claro que não estou aqui para ensinar você a usar o Seu Perfil de Facebook, e muito menos obrigar você a configurar sua conta, cada um faz o que bem entender de sua segurança e de sua vida, o risco é seu e não meu. Mas se você já leu até esse ponto, consequentemente sente vontade de aprender a se proteger, pois sabe que a internet é algo perigoso para pessoas leigas.

Muito bem, vamos lá.

Definindo os níveis de privacidade no Facebook

1 - Ao conectar-se a sua conta do Facebook, clique no Botão “Atalho de Privacidade”.


2 – Feito isso poderá ou não aparecer já selecionado a Opção Quem pode ver minhas coisas?, caso não esteja, selecione-o. Feito isso, aparecerá três itens relacionados a este assunto. Como mostrado na imagem, ao clicar no item Quem pode ver minhas publicações futuras?, ao clicar dentro da caixa, aparecerá duas opções, se você quer deixar suas publicações, públicas ou somente para seus amigos do Facebook. Essa opção fica a sua escolha.



3 – Selecione a opção, Quem pode entrar em contato comigo?, feito isso, aparecerá dois itens, no primeiro item temos De quem desejo filtrar as mensagens na minha caixa de entrada?, nela você tem as opções de filtragem Básica e Restrita. É recomendado deixar a filtragem em restrito, pois somente seus amigos do Facebook poderão mandar mensagem pra você, ao deixar em Básica, qualquer pessoa que não esteja em seu circulo de amizade poderá lhe mandar uma mensagem. Enquanto o segundo item, Quem pode me enviar solicitações de amizade?, é opcional.



Configurando os Níveis de Segurança do Facebook

1 e 2 - Após conectar-se ao seu perfil do Facebook, clique na Seta indicada na imagem, feito isso clique em configurações.


3 - A pagina de configuração da Sua conta no Facebook será aberta, ao abrir, clique no menu segurança. Leia com atenção os itens marcados na imagem:


OBS: Toda e qualquer alteração que você faça dentro do menu Segurança do Facebook, exigirá senha para confirmar.

3.1 - Alertas de Login: Neste item, temos três opções para alertar quando um dispositivo desconhecido tentar se conectar a sua conta:
1 - Notificações: Você será alertado através de uma notificação em seu perfil do Facebook, quando alguém tentar se conectar a sua conta, através de um Dispositivo ou navegador desconhecido, e por medida de Segurança, o Facebook o questionará e mostrará de onde o dispositivo desconhecido está vindo (geralmente com a Desenvolvedora do Navegador, Sistema Operacional e a localização aproximada).

2 - E-mail: Da mesma forma em que funciona o sistema de notificações de logins desconhecidos, o Facebook enviará um e-mail para sua caixa de entrada, e o questionará sobre o login, também com as informações do Dispositivo (geralmente com a Desenvolvedora do Navegador, Sistema Operacional e a localização aproximada).

3 - SMS: Funciona da mesma maneira que os dois acima, porém, é enviado os dados para seu número de telefone celular, visando seu maior controle.



3.2 - Aprovações de Login: Por Padrão, a opção Exigir um código de segurança para acessar minha conta a partir de navegadores desconhecidos. Vem desmarcada, então para reforçar sua segurança, adicionando uma camada extra de segurança, é altamente recomendável, ativar essa opção, e configurar os itens:

1 - Enviar mensagens de Texto para: Caso o seu perfil não esteja conectado com o aplicativo para dispositivos móveis do Facebook, ele ainda não terá seu número de telefone celular armazenado, portanto, ele pedirá para que adicione um número para que você possa receber os códigos de verificação.

2 - Usar um Gerador de Códigos: No momento da ativação deixe marcada esta opção, pois a cada login, ele enviará um código de verificação para seu número de celular, através de SMS ou Ligação.

3 - Obter Códigos para usar quando você não estiver com seu telefone: Caso você não passe muito tempo com seu celular, perca seu número de telefone, ou seja roubado, é recomendado guardar uma série de códigos únicos gerados antes que isso ocorra, e você pode fazer isso graças a essa ferramenta.



3.3 - Seus Navegadores e Aplicativos: Neste item você tem acesso à todas as informações disponíveis de Navegadores e Dispositivos que se conectaram a sua Conta. É viável sempre observar, pois esta opção, também oferece suporte para remover os dispositivos e navegadores que estiveram conectados a sua conta antes de você configurá-la.  




3.4 - Onde Você está conectado:
Neste item você tem acesso as informações de Navegadores, Dispositivos e a localização geográfica aproximada. Você ver o histórico e os que estão conectados atualmente a sua conta, também podendo removê-las encerrando suas atividades.


4 -Após efetuar as Configurações: Depois de salvar todas as configurações, quando você tentar fazer login em sua conta a partir de um outro navegador ou computador, aparecerá essa página:

1 - Caso não chegue a mensagem com o código de verificação em seu celular, Clique em Não consegue encontrar seu código?, Siga as instruções e solicite um SMS ou ligação.

1.1 - Se no momento que estiverem tentando acessar sua conta sem sucesso e você estiver ou não online em sua conta do Facebook, você receberá uma notificação Semelhante a essa no momento que você se conectar:


2 - Depois de verificado o Código, aparecerá uma outra página, perguntando se você quer salvar seu navegador, a partir dai é opcional.




Considerações Finais

Quem visita e acompanha a Brutal Security há bastante tempo, já deve ter notado que temos dois artigos ensinando de forma Didática e em laboratório controlado, dois métodos conhecidos para Hacker um Facebook.
Hackeando Facebook com o SET (Redes locais ou Externas, através do Roubo de Credenciais)

Hackeando Facebook com o Wireshark e Cookie Injector (Redes locais apenas, pois é uma técnica de roubo de sessões)

Voltando a lembrar, os fins das publicações e da produção destes artigos foram em Ambiente controlado, e não houve roubo de conta de nenhum usuário, apenas do perfil criado para o teste. E não fazemos apologia a prática, apenas as técnicas são interessantes para serem estudadas.

Enfim, por que eu citei as duas técnicas?

Falando de uma forma técnica, os métodos se tornam inúteis, quando se ativa a aprovação de logins, porque mesmo roubando as credenciais e os cookies e injetando em outra máquina, o Facebook não reconhecerá o navegador, consequentemente enviando uma notificação para o usuário (Caso os alertas estejam ativos), e solicitando um código para acesso a conta (Acabando por enviar uma mensagem para o telefone celular), nesse caso, teria que ser feito um outro método para se obter acesso a uma conta de Facebook. Algo bem mais complicado, porém, não vamos falar sobre.

É isso, terminamos aqui mais um artigo! Espero que tenham Gostado. 

Divulguem, caso este artigo tenha sido útil para você!

Até a próxima pessoal!


sexta-feira, 30 de maio de 2014

D-Link desenvolveu uma nova versão de roteador Wi-Fi para atender comércios e restaurantes. Agora, ao invés de pedir a senha do bar para o garçom, os clientes poderão ter acesso à rede automaticamente quando fizer check-in no Facebook.

AC1750, que foi anunciado nos Estados Unidos recentemente, custa US$ 149 (ou R$ 331) e chega a velocidade de 1750 Mbps. Equipado com firewall de fábrica, o aparelho possui todas as opções comuns de segurança. A informação é do Ubergizmo.

O benefício do check-in no Facebook é que a rede social oferece todos os insights dos clientes, como o tipo de pessoa que frequenta o estabelecimento, idade, quantas vezes passaram por ali, entre outras informações.

Segundo a D-link, estabelecimentos que testaram o roteador registraram até três vezes mais check-ins do que os que fornecem a senha do Wi-Fi.

Fonte: Baguete

terça-feira, 5 de novembro de 2013

Existe um artigo recentemente publicado e muito acessado no Network World sobre isso. Esta é a história de como experientes pentesters testaram uma organização européia "segura", usando um ataque de engenharia social bem convincente para se infiltrar na empresa alvo. Não qualquer empresa, mas uma "especializada em offensive cybersecurity e proteção de segredos", de acordo com o artigo.
Os pentesters criaram uma personagem chamada Emily Williams. Criaram perfis para ela como tendo 28 anos e formada no MIT, com 10 anos de experiência na área. Criaram perfis no Facebook e LinkedIn e postaram nos fóruns do MIT com este nome. Resumindo, transformaram a personagem no mais real possível, com conhecimentos que naturalmente atrairiam a atenção de pessoas da empresa.
Nas primeiras 15 horas da existência da Emily, ela já tinha 60 contatos adicionados no Facebook e 55 no LinkedIn da empresa alvo. Em 24 horas ela até já tinha recebido algumas propostas de emprego.
Sendo a mulher sociável que ela demonstrava ser, Emily criou um cartão digital de natal e distribuiu pelos seus perfis nas redes sociais. O cartão continha um payload que dava acesso aos pentesters às máquinas das pessoas que abrissem o cartão. Uma vez dentro da rede da empresa, os atacantes conseguiram permissões administrativas, roubaram senhas e documentos, e instalaram seus softwares. Os pentesters até se depararam com o código fonte dos desenvolvedores. Eles também enviaram uma mensagem falsa de parabéns para o CSO e infectaram sua máquina.
No fim das contas, os pentesters conseguiram atingir suas metas, acessando a rede da empresa teoricamente segura em apenas uma semana, mas eles poderiam sem problemas ficar meses vagando sem serem descobertos para ver o que mais poderiam coletar. Eles basicamente tinham as chaves da cidade.
Este cenário nos dá uma bela lição de engenharia social e confiança. Não faz diferença quão treinados em segurança nos somos, ainda assim vamos confiar em alguém que pode dizer ser outra pessoa, ou parecer ser outra pessoa. Este é também um lembrete que a melhor solução de segurança que existe não vai segurar todos os ataques. As pessoas por trás da Emily poderiam muito bem ser cyber criminosos ou espiões de outras empresas em vez de pentesters contratados.

terça-feira, 22 de outubro de 2013

Engenheiros sociais estão ultimamente bem focados em cyber ataques, invadindo sistemas e comprometendo contas onde os hacks convencionais não funcionam, ou mesmo eles simplesmente não querem perder tempo usando isso.


Na edição desse ano da conferência Hack in The Box em Kuala Lumpur, o pesquisador Ashar Javad's da Universidade Ruhr University Bochum demonstrou as possibilidades mais básicas de engenharia social que podem ser usadas, como por exemplo "esqueci minha senha" e "Reconhecer Amigos". Em sua apresentação, demonstrou diversos vetores de ataque em redes sociais que são bem possíveis de acontecer hoje em dia.

Ele criou uma conta falsa (vítima) em diversas redes sociais e tentou obter informações pelo serviço de atendimento da rede para poder ter acesso a conta da vítima. Ele tentou isso enviando um email de um endereço totalmente diferente do email cadastrado no perfil.

O assunto do email era: "Meu email foi hackeado e minha senha foi mudada. Tem como eu recuperar minha conta?"

O suporte do site Academia.net (aproximadamente 4.3 milhões de usuários) respondeu: "Que email você gostaria que adicionássemos a sua conta? Quando você mandar o email que quiser, podemos editar essa informação para você. Daí você pode resetar sua senha."

Após isso, ele enviou o email, recebeu a confirmação e resetou a senha da vítima.

No Delicious (serviço web de bookmarking) o atendimento respondeu positivamente ao mesmo email: "Sem problemas! Substituímos o email da sua conta para *email do atacante* e te enviamos um link de reset de senha."

Meetup.com (aproximadamente 11 milhões de usuários) enviou uma resposta do suporte respondendo que a conta tinha sido bloqueada e solicitado que o cliente criasse outra conta.

Ele também enviou estes emails para redes sociais populares na Alemanha. A maioria retornou positivamente, apenas o Lokalisten.de que solicitou usuário, email, cidade e data de nascimento. Respondendo apenas as três primeiras já conseguiu um link para reset de senha.

Com isso ficou óbvio que tanto os sites e os usuários podem gastar grandes quantidades de dinheiro em segurança, mas não estarão completamente seguros, apenas com um contato com o "prestativo" time de suporte foi possível bypassar todas essas proteções.

Fonte: Net-Security

quinta-feira, 18 de julho de 2013

O Planalto lançou nesta quarta-feira em caráter experimental na internet o “Participatório – Observatório Participativo da Juventude“, uma rede social inspirada no Facebook, para atrair a faixa etária de 15 a 30 anos. Idealizado há um ano, o projeto sai da gaveta semanas depois da onda de protestos de jovens nas ruas e da queda brusca da popularidade da presidente Dilma Rousseff, de governadores e de prefeitos.
O logotipo da rede é uma série de setas que formam uma estrela – de oito pontas, para ficar claro – com certa semelhança ao símbolo internacional da reciclagem de materiais. Assim como o Facebook, oParticipatório exige o preenchimento de um cadastro e dispõe de instrumentos para seguir amigos e caixa de mensagens diretas.
A rede, como o governo fez questão de ressaltar, é desenvolvida desde a 2ª Conferência Nacional da Juventude, no ano passado por pesquisadores e técnicos das universidades federais do Rio e do Paraná. O lançamento do projeto, porém, foi incluído num pacote de medidas e apostas do governo para tentar se aproximar dos jovens e diminuir as críticas de um possível afastamento dessa faixa etária.
O Planalto considera que a União Nacional dos Estudantes (UNE), um dos seus tradicionais interlocutores, tem sua imagem associada nas ruas a políticos e ao próprio governo.
No primeiro dia de teste, os moderadores da rede sugeriram aos internautas debater a reforma política, o enfrentamento da violência contra a juventude negra e o direito à cidade e ao território. Parte dos participantes discutiram os temas propostos e outros fizeram críticas e elogios ao governo e abordaram questões diversas, como o aumento do IPVA dos carros, a falta de vestiários para quem usa ciclovias e a “cultura dos enlatados do sistema capitalista”. É um “Facebook” para jovens “politizados”.
O ministro Gilberto Carvalho, da Secretaria-Geral da Presidência, disse que a proposta do Participatório é abrir um espaço de consulta à juventude. “É uma forma de ter um diálogo direto dos jovens com a presidenta (Dilma Rousseff) e ministros do governo”, disse. “É uma ferramenta para irmos ao encontro dessa participação”, completou. Ele observou que a rede ainda opera em caráter provisório e será lançado oficialmente nos próximos dias pela presidente. O endereço da nova rede na internet é o participatório.juventude.gov.br.

sábado, 13 de julho de 2013

Este resumo não está disponível. Clique aqui para ver a postagem.

quinta-feira, 11 de julho de 2013

O Facebook desmentiu um boato que está circulando nos últimos dias na rede social alertando falsamente os usuários sobre a cobrança do serviço e divulgação de dados aos EUA. Segundo a mensagem - confusa, mal escrita e cheia de erros de português, como é comum nesses golpes -, o usuário que divulgar o texto em seu perfil poderá continuar usando a rede social gratuitamente e sem o envio de dados ao governo norte-americano.

Ao UOL Tecnologia, a assessoria de comunicação do Facebook confirmou se tratar apenas de um boato e disse que o serviço "será sempre gratuito para todos". A história sobre a cobrança é recorrente e figura até em uma lista do próprio Facebook, com os mitos comuns sobre a rede social.

Já o boato sobre a divulgação de dados pega carona nas denúncias de Edward Snowden, ex-funcionário da CIA que delatou o Prism, programa americano de espionagem na internet.

Em comunicado divulgado no início de junho,  o diretor-executivo Mark Zuckerberg negou que o governo tenha acesso direto aos dados de usuários: "Quando o governo pede algum tipo de dado, analisamos cada solicitação com cuidado para ter certeza que eles sempre seguem os processos corretos e as leis em vigor. Só fornecemos a informação se solicitado pela lei". 

Veja na íntegra a falsa mensagem que vem se espalhando pelo Facebook:

"Agora é oficial, saiu no Domingo Fantástico (domingo passado). Daqui a 30 dias os fiscais do Face darão início a busca seletiva avançada a procura desse aviso no seu mural. E então o facebook e todos os serviços continuarão a ser gratuitos e sem o envio de dados ao governo americano. Do contrário, os dados continuaram a ser pesquisados pelo governo americano, as fotos serão visíveis por todos e seu nome irá para lista de caloteiros – SPC – CPC – SERASA – OCP (conforme lei recentemente aprovada pelo congresso). Caso não tenha esse aviso! Antes agentes do face ligarão a cobrar, em ligação internacional, cobrando uma singela taxa de 5,99 dólares (convertidos a moeda corrente do país) por semana debitado diretamente na conta telefônica – facilmente cancelável com uma mensagem para o número: # *555579 com os dizeres – "tô fora". Não esqueça de colar isso no seu mural e estará livre da cobrança, dentre outros inconvenientes. Caso contrário, em trinta dias suas publicações tornar-se-ão públicas, além das punições acima previstas e exclusão de todas as suas fotos. EU NÃO AUTORIZO E QUERO FICAR LIVRE DO SPC – CPC – SERASA E PRINCIPALMENTE OCP (copiem e colem).
Fritzburg Weisefüder
Gerente Comercial Chefe de Divulgações e Cobranças"


 Fonte: UOL

sábado, 6 de julho de 2013


Richard Stalman se coloca contra quase todo o tipo de entrega de dados pessoais a instituições Foto: Guilherme Dias / Divulgação
Richard Stalman se coloca contra quase todo o tipo de entrega de dados pessoais a instituições
Foto: Tárlis Scheider / Divulgação
Richard Stallman, criador do GNU e da Fundação Software Livre (FSF), defende uma internet sem vigilância, e repete o argumento à exaustão. Um dos palestrantes desta sexta-feira do Fórum Internacional Software Livre (fisl), maior evento do setor na América Latina que vai até este sábado em Porto Alegre, ele insiste que a web só é útil se for livre.


O Facebook, para Stallman, é um monstro de vigilância pelos dados que armazena dos usuários. "E por isso eu sugiro fortemente que vocês não o usem", completa o criador da FSF.


"Mas como um sistema de vigilância, a web é muito perigosa", diz. Stallman se coloca contra quase todo o tipo de entrega de dados pessoais a instituições, e menciona o escândalo da vigilância de massa da NSA e do governo americano como prova de que as pessoas não devem confiar seus dados a empresas.
"Não entro na internet do meu computador, uso o computador de outra pessoa para navegar. Assim, não permito que associem nada a mim. Do meu computador só acesso sites que são realmente associados comigo", conta. Cartão de crédito, ele continua, só para comprar passagens aéreas - "porque as companhias vão querer saber meu nome, de qualquer modo".

Celular, o guru do software livre também não tem. "Porque o celular rastreia você o tempo todo. Afinal, a operadora precisa saber onde você está para lhe direcionar a ligação", explica. 

O defensor da liberdade digital relata que chegou a pensar em uma forma de fazer essa conexão sem precisar ser rastreado. "Pensei em carregar uma antena parabólica, me conectava a uma torre distante e fazia a ligação. Mas também se houvesse duas torres próximas seria possível triangular minha posição, ia ficar difícil saber se a torre à qual eu estava conectando era isolada ou fiava próxima de outra", diz.


Para Stallman, a luta por uma web livre passa pela exigência de que dados pessoais não sejam exigidos. "Se um conteúdo só é acessível a usuários cadastrados, não é acessível pra mim, porque não quero que saibam o que estou lendo. Não sou contra pagar por um conteúdo, mas deve haver uma forma de esse pagamento ser anônimo", defende.
Stalman posa para foto ao lado dos mascotes do software livre Foto: Guilherme Dias / Divulgação
Stalman posa para foto ao lado dos mascotes do software livre
Foto: Guilherme Dias / Divulgação
 
O criador do GNU, sistema operacional tipo Unix que deu origem ao Linux, acredita que a vigilância digital é uma estratégia do governo para que os cidadãos parem de vigiar as instituições públicas. "Ficamos sabendo o que o governo faz quando alguém denuncia. Se o governo consegue rastrear digitalmente qualquer pessoa, quem vai (ter coragem de) denunciar?", detalha. "Os Estados Unidos não medem esforços para fabricar evidencias", exemplifica.


"Softwares que controlam os usuários são uma ameaça, mas há outras, como a vigilância em massa", alerta. O argumento é o mesmo que usa para questionar a ideia da internet como um ambiente democrático. "É ambíguo. Por um lado, você pode dizer algo e as pessoas podem prestar atenção mesmo que você não seja famoso. Por outro, você tem empresas coletando muitos dados, e isso não é democrático", detalha.


A inclusão social passa pela mesma questão. "Se você tem um mundo digital livre, é ótimo participar dele. Mas se não é livre - e isso é o que a NSA e os softwares proprietários dão a você -, então em vez de inclusão é melhor procurar uma fuga digital", compara.

É por isso que Stallman defende que a luta vá além do software livre, em direção a uma sociedade digital livre. O guru reclama que a maioria dos softwares são maliciosos. "Há três formas de ser malicioso: coletar dados, abrir uma porta dos fundos (backdoor) e impôr restrições. Todos o programas da Microsoft fazem as três coisas. A Amazon faz as três coisas. 
O Angry Birds coleta seus dados de localização. A maioria dos dispositivos móveis tem uma backdoor, e acaba virando um aparelho de escuta", enumera.


Questionado sobre o potencial social que a rede poderia ter para agregar cidadãos, como nos recentes protestos no Brasil, Stallmann é taxativo: "precisamos ter um limite. Não podemos concordar em ser tratados enganosamente só para tentar atingir um objetivo".


O programador ainda se coloca contra os anúncios digitais. "No jornal, é uma escolha sua ler ou não ler. Mas online é baseado em vigilância e é usado para isso", argumenta.


"Precisamos pensar em como poderíamos ter uma internet sem precisar entregar tantos dados pessoais", reforça Stallmann, finalizado.

Fonte: TERRA 

Opinião Brutal Security

Se o Mestre falou, quem sou eu pra discordar ? :)

sexta-feira, 5 de julho de 2013

Justin Carter, 18, se envolveu em uma discussão no Facebook por causa do jogo 'League of Legends'
Justin Carter, 18, se envolveu em uma discussão no Facebook por causa do jogo 'League of Legends'

Jack Carter, pai de um adolescente norte-americano detido por causa de um post no Facebook, afirmou que o jovem perdeu as esperanças, tem medo de não sair da cadeia, está deprimido e assustado. As declarações foram dadas à "CNN", após ser divulgada a informação de que Justin Carter, 19, está sob observação para não cometer suicídio.

Um juiz determinou fiança de US$ 500 mil (R$ 1,13 milhão) para o caso. Com um depósito de 10% do total (US$ 50 mil; cerca de R$ 113 mil), o jovem pode ser liberado e aguardar o julgamento fora da cadeira. "É ultrajante. Já defendi assassinos cuja fiança era de US$ 150 mil", compara o advogado Donald H. Flanary III, que fará a defesa sem cobrar por isso.

O jovem foi detido em 14 de fevereiro, então com 18 anos, e pode responder por ameaças terroristas. Se condenado, a pena chega a oito anos de prisão.

A detenção foi motivada por uma discussão no Facebook, em fevereiro, por causa do jogo "League of Legends". Justin Carter foi chamado de louco, perturbado e respondeu: "Verdade, sou perturbado da cabeça. Vou atirar em uma escola cheia de crianças e comer seus corações quando ainda estiverem batendo".

Na sequência, segundo o pai, o jovem usou as siglas LOL (laugh out loud) e JK (just kidding) para indicar que estava brincando.

Uma mulher do Canadá viu a postagem e não achou graça. Ao fazer uma busca no Google, ela descobriu que o antigo endereço do jovem ficava próximo a uma escola de crianças. A mulher então ligou para a polícia, fez uma denúncia e Justin Carter foi detido.

Defesa

À "CNN", Jack Carter disse que entende a necessidade de investigar uma declaração como aquela feita por seu filho, mas reforça a importância do "senso comum" em casos como esse. "Ele é um garoto bom, não quis dizer isso, foi uma brincadeira. Ele não machucaria ninguém, tem irmãos mais novos e se dá muito bem com crianças."

Seus pais, que acusam as autoridades de não terem investigado o caso antes da detenção, criaram uma petição online.

Nela, contam que Justin só foi interrogado até 13 de março de 2013 e, uma semana depois, houve um mandado de busca para sua casa. "Nenhuma arma de nenhum tipo foi encontrada. Se ele fosse mesmo uma ameaça terrorista, a polícia não deveria ter feito uma busca em sua casa antes de sua detenção completar um mês?", questiona o texto.

Fonte: UOL

quarta-feira, 26 de junho de 2013

O Facebook não entregou os dados dos usuários as autoridades turcas durante os protestos que vem ocorrendo contra o governo, disse a empresa hoje em um pronunciamento.

O comentário foi gerado em resposta ao que disse o ministro turco de que o Facebook estava "cooperando com o estado" em quanto o Twitter se recusou a entregar estas informações.

Leia abaixo a afirmação do Facebook:

O Facebook não está entregando dados de usuários para autoridades turcas que foram solicitados por causa dos protestos. Normalmente, nós rejeitamos todos os pedidos do governo turco e empurramos eles para vias legais a menos que vidas estejam em perigo, que é o caso em uma fração mínima dos pedidos que recebemos.

Estamos preocupados com as propostas legislativas que possam se propor a exigir que as empresas de Internet para fornecer informações do usuário para autoridades policiais turcas com mais frequência. Faremos uma reunião com representantes do governo turco quando eles visitarem o Vale do Silício nesta semana, e temos a intenção de comunicar nossas fortes preocupações sobre estas propostas diretamente naquele momento.

Reuters também informou que autoridades turcas estão pedindo no Twitter para montar um escritório no país para facilitar a cooperação entre o serviço de microblogging e do governo. O primeiro-ministro da Turquia, Tayyip Erdogan, já havia chamado Twitter uma "maldição" cheio de mentiras.

Facebook e Twitter têm igualmente sido um refúgio para os turcos procurando uma plataforma para expressar pontos de vista impopulares em grande parte sem serem molestados pela censura. Eles têm crescido cada vez mais importante durante as recentes manifestações, servindo como ferramentas cruciais para os turcos para compartilhar informações como a mídia local não conseguiu cobrir adequadamente os protestos quando começaram no mês passado.

Rejeição do Facebook de reivindicações do funcionário turco também vem como a empresa está sob fogo por alegada colaboração com um programa revelou recentemente National Security Administration usuário vigilância conhecido como PRISM.

Caso Facebook e Twitter cooperar com o governo turco? O que você acha?

Fonte: mashable

sábado, 22 de junho de 2013

Uma ferramenta do Facebook que permite aos usuários baixar dados de seus perfis (como um tipo de backup) pode ter exposto as informações de contato de 6 milhões de usuários, de acordo com um comunicado da própria rede social, liberado nessa sexta-feira (21), no blog de segurança da empresa.

Os números de telefones celulares e endereços de e-mail armazenados na rede de alguns membros podem ter sido acessados por outros usuários conhecidos, ou que possuem algum tipo de conexão com a pessoa afetada.

O que aconteceu foi o basicamente o seguinte: o Facebook permite a usuários carregar listas de contatos ou listas de endereços em sua rede para que tais dados possam ser combinados com informações de contatos já existentes na plataforma, a fim de sugerir alguns usuários que você possa conhecer, mas que ainda não adicionou em sua rede - o tal "Sugestões de amigos".

Basicamente, a falha "conectou" as informações de colegas ao perfil do usuário. Isso significa que, quando você decidisse baixar os seus próprios dados por meio da ferramenta "Download Your Information" (DYI), pode ser que algumas informações de outros colegas (ou contatos que você tivesse algum tipo de conexão) viessem junto no seu arquivo.

Segundo a empresa, assim que a vulnerabilidade foi analisada e confirmada pela equipe de segurança da empresa, o recurso DYI foi desativado e depois reativado após a correção da falha.

"Concluímos que aproximadamente 6 milhões de usuários no Facebook tiveram seus endereços de e-mail e números de telefone compartilhados. Havia outros endereços ou telefones incluídos nos downloads, mas eles não estavam relacionados a qualquer membro da rede ou mesmo a nomes de indivíduos", diz o comunicado.

A rede social informou ainda que cada dado afetado pela falha foi baixado apenas "uma ou duas vezes". O que na prática significa que as informações afetadas só foram baixadas por um ou dois usuários.

Vale ressaltar que "nenhuma outra informação pessoal ou financeira foi incluída e apenas pessoas no Facebook - desenvolvedores e anunciantes não estão inclusos nisso - tiveram acesso a ferramenta DYI".
A empresa informou que não recebeu qualquer reclamação de que os dados de algum membro possam ter sido usados de forma maliciosa. Os usuários afetados, no entanto, serão notificados por e-mail nos próximos dias.

"Mesmo com uma equipe forte, nenhuma empresa pode garantir 100% de prevenção de bugs e, em casos raros, nós não descobrimos o problema até que ele tenha afetado alguma conta", diz o comunicado.

O bug foi reportado por meio do programa White Hat da empresa, um canal criado para que especialistas externos possam relatar falhas encontradas na rede.

Fonte: IDG Now

sexta-feira, 21 de junho de 2013

Segundo reportagem do Estadão, oficiais de inteligência foram incumbidos de acompanhar os próximos passos de manifestantes por diversas plataformas na web.
 
A Agência Brasileira de Inteligência (Abin) estabeleceu recentemente uma operação para monitorar a Internet no País, de acordo com informações do jornal O Estado de S. Paulo.

Segundo a reportagem do jornal, os recentes protestos contra o aumento na tarifa do transporte público teriam sido o estopim para que a rede passasse a ser monitorada – para que a administração possa estar preparada para futuras manifestações.

O governo deslocou oficiais de inteligência, que estavam incumbidos de tarefas para a Copa, com o objetivo de acompanhar os próximos passos de manifestantes. O Facebook, o Twitter, o Instagram e o WhatsApp são as redes que estão sendo monitoradas a partir de agora.

Protestos no futuro

A iniciativa visa calcular o tamanho das manifestações futuras, antecipar o roteiro e também possíveis invasões de grupos políticos.

Todos esses dados são mensurados e analisados diariamente por meio do Mosaico, um sistema online de monitoramento, que acompanha cerca de 700 temas específicos determinados pelo ministro-chefe do Gabinete de Segurança Institucional (GSI), general José Elito.

Fonte: IDG Now

quarta-feira, 5 de junho de 2013

Miami (EUA) - Um homem do estado da Flórida (EUA) confessou ter matado três companheiros de trabalho depois que um deles gravou e postou no Facebook um vídeo no qual o agressor aparece errando alvos em um campo de tiro.

Andrew Joseph Lobban, de 31 anos, está detido após reconhecer perante um juiz que no domingo pela noite disparou contra Josue Santiago (de 25 anos), Benjamin Larz Howard (23) e Jerry Lamar Bynes Junior (20), quando todos saíam de um bar, segundo um comunicado da polícia da cidade.

Andrew Joseph Lobban tem 31 anos e matou três companheiros de trabalho
Foto:  Reprodução Internet


Lobban, que foi acusado de três assassinatos em primeiro grau, trabalhava com as três vítimas em um complexo de lazer. Dois dos falecidos receberam disparos na cabeça e morreram no local, enquanto o terceiro chegou com vida ao hospital, mas não resistiu.

Fonte: O Dia

sábado, 18 de maio de 2013

Bom, como afirmei acima, só iria mostrar o ataques mais usados para se roubar senhas de redes sociais, vamos agora apresentar outro modulo, a segurança em passos simples(simples mesmo), que até uma criança poderia fazer!

Programas e ferramentas para o Windows!

Como o titulo sugere, separei as melhores ferramentas e de fácil utilização para a plataforma Windows! Tenham em mente que, nem todo antivírus é seguro, e muito menos firewall, tudo isso são combinações de ferramentas de segurança! Agora, vejam quais ferramentas separei para demonstrar aqui neste artigo:

Process Explorer!

Vamos à breve introdução dessa ferramenta:
“Você já se perguntou como um aplicativo possui um arquivo particular ou diretório para rodar? Agora pode descobrir. O Process Explorer exibe informações sobre o que é manuseado e como os processos de DLL são abertos ou carregados.
O software consiste em duas subjanelas. A de cima sempre exibe uma lista de processos ativos, incluindo os nomes das suas contas. Por sua vez, a de baixo mostra informações que dependem do modo de funcionamento do programa.
Caso ele esteja no modo handle você verá o manejo dos processos selecionados sobre a janela aberta; se ele estiver no modo DLL, você verá as DLLs e os arquivos mapeados na memória que são processados no carregamento.” – Baixaki
Faça o download e Veja também como instalar essa ferramenta, entre outras funções:

DOWNLOAD

Ccleaner

Vamos a breve introdução dessa ferramenta de Otimização:
“CCleaner é uma das soluções mais poderosas e eficazes para efetuar a limpeza completa no PC, apagando arquivos desnecessários do disco de armazenamento.
Nosso computador possui uma série de arquivos que são registrados diariamente para armazenar informações de sistema, cookies de navegação, registros de programas instalados e desinstalados, dados de backup, históricos de mensageiros instantâneos, entre outros.
Portanto, é provável que uma hora ou outra o computador fique lento e demore para iniciar ou carregar seus softwares prediletos. Este limpador pode ajudar a melhorar o desempenho da sua máquina removendo arquivos inúteis e organizando ou recuperando aqueles que ainda podem ser aproveitados pelo SO.” –Baixaki
Faça o download e Veja também como instalar essa ferramenta entre outras funções:
DOWNLOAD

Advanced SystemCare


Vamos a breve introdução dessa ferramenta:
“De tempos em tempos, é preciso realizar um processo de limpeza e otimização do computador. Para tais tarefas existem diversos programas, contudo, poucos são como o Advanced SystemCare: simples e eficiente.
Este aplicativo é totalmente gratuito, em português e dá uma turbinada no computador. Basicamente, o Advanced SystemCare cuida do desempenho do sistema operacional eliminando arquivos desnecessários, pastas temporár
ias e outros itens que são acumulados no disco rígido conforme você utiliza o PC.
A mais recente edição do Advanced SystemCare conta com aperfeiçoamentos no visual, mantendo a tradição do software de inovar e fornecer uma interface de fácil utilização.
A versão gratuita do programa traz diversas ferramentas para você turbinar o seu computador. Vale ressaltar, contudo, que, apesar de oferecer muitos recursos, o programa não deixa de ser fácil de usar.” –Baixaki
Faça o download e veja como instalar essa ferramenta entre outras funções:
DOWNLOAD

SandBoxie


Vamos a breve introdução dessa ferramenta:
“Por mais que se tome cuidado durante a utilização do computador, sempre há a probabilidade de que algum vírus ou operação maliciosa consiga provocar algum dano na máquina. Isso acontece porque nem sempre os softwares de proteção estão preparados para lidar com todas as ameaças que surgem a cada dia pela internet.
O Sandboxie é um programa que acaba de vez com qualquer tipo de ameaça que o computador possa sofrer ao criar uma zona exclusiva na qual os softwares instalados são executados. É como se fosse criado um espaço virtual onde são guardados todos os dados sobre as atividades do usuário: assim que o aplicativo é encerrado, qualquer modificação feita no sistema é eliminada.
Além de permitir uma maior segurança ao computador, o Sandboxie serve como uma forma de proteger dados durante a utilização diária de programas. Por exemplo: ao utilizar um navegador qualquer colocado sob proteção do programa, é possível deletar automaticamente dados como senhas, cookies e histórico de navegação, o que permite maior privacidade ao usuário.” –Baixaki
Faça o download e veja como instalar, entre outras funções:

TrueCrypt

Vamos a breve introdução dessa ferramenta:
“Proteger seu patrimônio intelectual e sua privacidade é essencial – principalmente nos dias de hoje. TrueCrypt é um codificador de arquivos que visa proteger seus arquivos através da criptografia.
Perder um pendrive ou HD externo é motivo de agonia e preocupação para qualquer um. Isso porque mais do que o valor do dispositivo em si, o que realmente preocupa é o que será feito com os dados neles contidos. Sejam arquivos de trabalho, documentos do estudo ou mesmo coisas pessoais, o risco de alguém acabar fazendo mal uso de tudo isso é muito grande.” –Baixaki
Faça o download e veja como instalar, entre outras funções:
DOWNLOAD

USB Disk Security


Vamos a uma breve introdução da ferramenta:
“O USB Disk Security é um antivírus específico para dispositivos USB removíveis, como pendrives, celulares, câmeras digitais, entre outros. Por esse motivo, o aplicativo é recomendado para quem faz muitas transferências de dados via USB, o que pode vir a se tornar uma nova frente de ataque por parte dos desenvolvedores de vírus, spywares e demais pragas.
Ele funciona como um antivírus comum e não requer atualizações. É possível monitorar as atividades do drive USB em tempo real, realizar pesquisas por vírus nele, além de outras funções intrínsecas à aplicativos do gênero, com destaque para a proteção dos dispositivos removíveis.” –Baixaki
Faça o download e veja como instalar, entre outras funções:
DOWNLOAD
É isso, separei as melhores ferramentas para proteção adicional de privacidade, para cada tema citado na postagem Mantendo sua privacidade protegida em poucos passos, agora o objetivo é você conhecer melhor o seu PC, para evitar invasão da sua privacidade, é claro que cada ferramenta citada acima, é dedicada para o Ambiente Windows, mais com o desenvolver do tema, é claro que irei incluir para o ambiente Linux. Vamos simplificar, é obvio que ao incluir um firewall e um antivírus bom, sua segurança estará mais bem “salva”, porém, as vezes é necessário incluir uma segurança adicional, mais porque é necessário? Existem “funções”, que os firewalls e os antivírus não oferecem, como a limpeza de arquivos que seu PC armazenou(cookies e caches.) durante a sua navegação na web, monitoramento mais preciso de cada processo e DLL que rodam no seu PC, encryptação de arquivos do seu HD, que na maioria das vezes, acaba salvando você, uma caixa de “pandora” que é o SandBoxie, salva você sem ao menos você pedir socorro, e o USB DISKSECURITY que na maioria das vezes, consegue detectar executáveis mal intencionados.
Na verdade, o que é mais sábio fazer, é se você não consegue manter sua segurança no ambiente Windows, mude para o ambiente Linux, mais é claro, não dê um tiro no próprio pé. Aprenda antes como funciona, para não ter dores de cabeça!
Até a próxima postagem!
Referência de Links e Textos: Baixaki

Gosta do que eu posto?

Me segue no Twitter???

@BSGabrielSilva

terça-feira, 14 de maio de 2013

Olá, não sei se muitos perceberam, mais o facebook, se tornou um lugar muito frenquentado pelos spammers. Mais qual o motivo para isto acontecer? Seguindo o roteiro chegamos aos "Facelunáticos" ou simplesmente os usuários de internet que acessam com gosto o facebook(viciados), essas pessoas fariam de tudo para personalizar seu perfil e chamar a atenção das pessoas, serem famosas, etc..
E acabam se tornando alvos facéis para os spammers, alem disso se tornam os novos "hospedeiros" de worms, e acabando assim transmitindo a mensagem da tia dilma, ops, do spammer, para todos os seus amigos do facebook através de um simples clique em um link com o titulo "Mude a cor do  seu facebook, acesse www.entreaquieseferre.com.br" e apartir disso, você se torna um mensageiro sem saber é claro, mais isso iremos debater até o final deste humilde artigo.

Antes de mais nada iremos entender um pouco mais sobre esse tal worm(Verme) e do spam(mensagens auto replicantes).
Começamos com o worm, vejam a sua definiçao segundo o wikipédia:

"Um Worm (verme, em português) é um programa auto-replicante, semelhante a um vírus.
Enquanto um vírus infecta um programa e necessita deste programa hospedeiro para se propagar, o Worm é um programa completo e não precisa de outro para se propagar.

Um worm pode ser projetado para tomar ações maliciosas após infestar um sistema, além de se auto-replicar, pode deletar arquivos em um sistema ou enviar documentos por email.

A partir disso, o worm pode tornar o computador infectado vulnerável a outros ataques e provocar danos apenas com o tráfego de rede gerado pela sua reprodução – o Mydoom, por exemplo, causou uma lentidão generalizada na Internet no pico de seu ataque."

Neste pequena parte do artigo, já entendemos o que o worm faz, certo? Nele ainda é citado o Mydoompara quem não sabe foi um virús que causou um terror tremendo na epoca da antiga web. Ah, vale ressaltar que na classe do worm se encaixa o backdoor(Brechas), mais isto é um assunto para uma proxima vez.

Mais implementando os worms não são do mal como todos pensam, Os worms podem ser úteis: a família worms Nachi, por exemplo, tentava buscar e instalar patches do site da Microsoft para corrigir diversas vulnerabilidades no sistema (as mesmas vulnerabilidades que eles exploravam)! Ou seja, eventualmente os sistemas que eram antigidos, eventualmente se tornavam mais seguros.

Enfim, continuando e seguindo o roteiro do artigo, vamos a definição do spam segundo o Wikipédia:
"O termo Spam, abreviação em inglês de spiced ham (presunto condimentado), é uma mensagem eletrônica não-solicitada enviada em massa. Na sua forma mais popular, um spam consiste numa mensagem de correio eletrônico com fins publicitários. O termo spam, no entanto, pode ser aplicado a mensagens enviadas por outros meios e em outras situações até modestas.

Geralmente os spams têm caráter apelativo e na maioria das vezes são incômodos e inconvenientes"
Vamos encaixar as categorias que são afetadas pelo spam:
Correio eletrônico
Telefone Móvel
Instant Messaging
Newsgroup e fórum
Mensagens de Jogos online
Blog, wiki e livro de visitas
Eu poderia colocar tudo aqui, porem isso iria prolongar demais o artigo, mais para quem quiser entender melhor, aconselho a dar uma lida na enciclopédia sobre ele no wikipédia:
http://pt.wikipedia.org/wiki/Spam

Segurança? É este o momento de aprender os passos básicos:

Continuando, estes são umas das formas de golpe mais usada hoje em dia, é usado tambem Cavalos de tróia, Spywares entre outros, mais o que são mais frequentes em redes sociais são os worms, pois se  alastram e multiplicam e mais complexos são, pois não precisam de um arquivo hospedeiro.

Porém depois de infectado, é recomendado uma formatação em NFTS, pois apaga até o minimo rastro de arquivo(é claro, para quem não sabe remove-los manualmente, ou quando o antivirus, não consegue detectar), mais é claro que é possivel evitar, seguindo passos básicos;

1ª Sempre procurar saber a fonte do link, o google está ai na barrinha de pesquisa para isso, para tirar suas dúvidas e fazer suas pesquisas;

2ª Evitar de abrir emails que sejam desconhecidos o remetentes, a forma mais facíl de se infectar alguem, é pelo email, pois a pessoa acaba se descuidando e abrindo sem querer.

3ª Tomar mais cuidado nas Redes sociais, o novo lar dos spammers, hoje em dia, a pessoa está tão desesperada para chamar a atenção em seu perfil, que ela é capaz de fazer qualquer coisa para enperiquetar o seu perfil! Cuidado, assim você vira o alvo mais facíl do que garota de programa com aids!

4ª manter o Antivirús sempre atualizado, porque uma simples atualização, pode acabar com uma dor de cabeça futura, acredite!

5ª Recomendo usar um firewall, não por medo, e sim por segurança a mais, digamos 45% da sua segurança pode ser por causa de um firewall, e os outros 50% é você, e os outros 5%? Fioti, nenhum sistema é 100% seguro, deixa os 5% quietinho ;)
Conclusão:
Esperamos que vocês se previnam, pois 85% dos usuários de internet pelo mundo, só procuram criar uma segurança em sua rede doméstica, depois que já foi invadido por um hacker, na realidade, as pessoas acham que a internet é segura, então venho aqui do fundo do coração afirmar, É CLARO QUE NÃO É SEGURA!
Se você é daquele que só sabe procurar segurança depois de ser invadido, então desejamos que sejas, para  aprender a lição que este artigo quer ensiná-lo. No decorrer dos dias, vamos desenvolver artigos, tutoriais e até video aulas, para os nossos visitantes, simplesmente para uma melhor explicação, assim que possivel postarei um artigo super interessante a todos!
Divulgue, caso este artigo lhe tenha sido útil!
Subscribe to RSS Feed Follow me on Twitter!