Notícias

G1 > Economia

Indicadores e notícias sobre a economia no Brasil e no mundo. Dados para posicionamento de empresários e dicas para gerir suas finanças pessoais.


Ministério disse que aguarda aprovações orçamentárias para "retomada das contratações de financiamento rurais com subvenção da União". Ministério da Economia notifica instituições para suspender financiamento agrícola com subvenção Neto Lucena/Secom-AC O Ministério da Economia informou que instituições financeiras que operam as linhas equalizadas pelo Tesouro Nacional estão sendo notificadas para suspender imediatamente novas contratações de financiamentos subvencionados. Restam ainda mais de 9 bilhões de reais de recursos para serem contratados da previsão do Plano Safra 2020/21. A suspensão, que atinge principalmente pequenos agricultores no final do ano-safra que vai julho a junho, foi determinada após o Congresso Nacional ter aprovado a Lei Orçamentária Anual (LOA) com cancelamentos de recursos referentes ao Pronaf (R$ 1,350 bilhão), custeio empresarial (R$ 550 milhões), investimento empresarial (R$ 600 milhões de reais), totalizando R$ 2,5 bilhões. "Tendo em vista que tais cancelamentos impactam a disponibilidade orçamentária para realizar os pagamentos de equalização de taxas de juros... está sendo enviado oficio às instituições financeiras que operam as linhas equalizadas pelo Tesouro determinando a imediata suspensão de novas contratações...", afirmou o Ministério da Economia em nota. Um representante do ministério já havia alertado, em meados de abril, que isso ocorreria em função dos cortes implementados o Orçamento, dizendo ainda que poderão impactar o próximo Plano Safra (2021/22). Na véspera, a ministra da Agricultura, Tereza Cristina, apelou a parlamentares para que o Congresso Nacional vote logo temas relativos ao Orçamento, para que o ministério possa encaminhar o novo Plano Safra, o principal instrumento de financiamento do Brasil, especialmente para pequenos e médios agricultores. Em nota, o Ministério da Economia disse ainda que a partir da aprovação do PLN nº 4/2021, "e ocorrendo a recomposição dos valores das ações orçamentárias utilizadas para pagamento das despesas decorrentes das subvenções do Plano Safra, haverá a retomada das contratações de financiamento rurais com subvenção da União". Plano Safra 2020/21 ainda tem R$ 9,4 bilhões A Economia disse ainda que, de um total de 72,9 bilhões de reais de recursos disponibilizados para o Plano Safra 2020/21 que contam com subvenção do Tesouro Nacional, 63,5 bilhões de reais já foram contratados. "Dessa forma, ainda restam R$ 9,4 bilhões a contratar." Sem acordo sobre vetos, Congresso adiou na terça-feira votação de projeto que suplementa o Orçamento deste ano em quase R$ 20 bilhões.

G1

Thu, 06 May 2021 14:41:41 -0000 -


Avanço significa inclusão de mais transistores nos processadores, o que pode gerar mais desempenho e menos consumo de energia. Fatia, ou 'wafer', de semicondutores de 2 nanômetros fabricado pela IBM. Divulgação/IBM A IBM anunciou nesta quinta-feira (6) ter criado o primeiro processador baseado em processo de fabricação de 2 nanômetros. O avanço significa incluir bilhões de transistores aos chips, o que pode gerar mais desempenho e menos consumo energético. Um nanômetro é um bilionésimo de um metro – aproximadamente o tamanho que um cabelo humano cresce a cada segundo. Na prática, isso significa que um chip do tamanho de uma unha poderia ter 50 bilhões de transistores. A companhia afirma que esse projeto permite que os processadores sejam 45% mais velozes do que os chips baseados no processo de 7 nanômetros, presente em boa parte dos modelos recentes de smartphones e computadores. O consumo de energia poderia cair em até 75%, segundo a empresa. Quando chega? A tecnologia ainda deve demorar anos para chegar ao mercado. A IBM já foi uma das grandes fabricantes de chips do mundo, mas atualmente terceiriza a produção em massa para outras empresas. Close da fatia de semicondutores de 2 nanômetros fabricado pela IBM. Divulgação/IBM Será preciso fechar acordos de licenciamento e adaptar fábricas. Além disso, os chips de 3 nanômetros devem chegar ao mercado primeiro – o que está previsto para acontecer depois do 2º semestre de 2022. Atualmente, os processadores mais avançados utilizam o processo de 5 nanômetros – e eles acabaram de chegar ao mercado: o processador M1 da Apple, presente nos novos computadores Mac e iPads, e o chip A14 Bionic, dos iPhones, utilizam essa tecnologia. O que são transistores e por que eles importam? O transistor atua como um interruptor elétrico que forma os dígitos binários que baseiam a computação moderna. Um processo de fabricação de 2 nanômetros significa diminuir o tamanho desses interruptores. Visão microscópica dos transistores da IBM. Reprodução/IBM Na prática, isso pode fazer com que os processadores sejam mais rápidos e consumam menos energia. Porém, nem todos os transistores têm o mesmo desempenho – é possível que um chip de 10 nanômetros tenha capacidade similar a um de 7 nanômetros, por exemplo. A tendência é que com transistores menores, haja um ganho em termos de potência porque eles podem fazer mais cálculos sem esquentar – o que geralmente limita o desempenho de um processador. Além disso, com o tamanho físico reduzido, é possível incluir mais núcleos por chip. Por outro lado, o tamanho reduzido pode gerar problemas com vazamentos de elétrons quando os interruptores deveriam estar desligados. Darío Gil, vice-presidente sênior e diretor da IBM Research, disse à agência Reuters que os cientistas conseguiram criar uma cortina com material isolante com apenas alguns nanômetros de espessura para impedir esses vazamentos. Onde vai ser usado? A empresa disse que sua nova tecnologia pode ser utilizada em diversos segmentos. Em datacenters, a IBM aponta que sua solução poderia reduzir o consumo de energia e contribuir para a redução das emissões de carbono, por exemplo. A companhia disse ainda que o chip poderia aparecer em celulares, "quadruplicando" a autonomia de bateria, ou acelerando notebooks, entre outros dispositivos.

G1

Thu, 06 May 2021 13:39:31 -0000 -

Empresa espera tendência de melhora das reservas com o avanço da vacinação contra a Covid. A companhia aérea Azul reportou nesta quinta-feira (6) prejuízo líquido de R$ 2,8 bilhões nos primeiros três meses do ano, reduzindo fortemente a perda em relação ao trimestre anterior, mas ainda mostrando um salto frente ao resultado negativo de R$ 317 milhões um ano antes, com a empresa aérea ainda afetada pela pandemia de Covid-19. "O Brasil claramente foi impactado pela segunda onda da pandemia do Covid-19, mas continuamos vendo progresso no esforço de vacinação", afirmou a Azul no material do balanço. Reclamações contra companhias aéreas crescem 60% em site do governo "Diversos estados e municípios estão reduzindo suas medidas de restrição, o que já afetou positivamente as recentes tendências de reservas. Somente nos últimos quatro meses, o volume de reservas aumentou mais de 40% e esperamos que essa tendência acelere com o avanço da vacinação."

G1

Thu, 06 May 2021 13:12:18 -0000 -


Na quarta-feira, principal índice da bolsa subiu 1,57%, a 119.564 pontos. A bolsa de valores brasileira, a B3, opera em queda nesta quinta-feira (6), após a alta de juros na véspera decidida pelo Copom e em mais um dia de depoimentos na CPI da Covid no Senado. Às 11h39, o Ibovespa recuava 0,36% a 119.137 pontos. Veja mais cotações. Na quarta-feira, a bolsa fechou em alta de 1,57%, a 119.564 pontos. Com o resultado, tem alta de 0,56% no mês. No ano, o índice sobe 0,46%. Cenário O Comitê de Política Monetária (Copom) do Banco Central (BC) elevou nesta quarta-feira a taxa Selic em 0,75 ponto percentual, de 2,75% para 3,5% ao ano. Segundo analistas, uma nova alta de 0,75 ponto percentual deve ocorrer também na próxima reunião, em junho. No comunicado, o Copom indicou um processo de normalização parcial da taxa de juros, mas pontuou que "não há compromisso com essa posição e que os passos futuros da política monetária poderão ser ajustados para assegurar o cumprimento da meta de inflação." Veja como fica o rendimento da poupança com a alta da Selic Em Brasília, a CPI da Covid chega nesta quinta-feira ao terceiro dia de depoimentos. Durante a sessão, serão ouvidos o ministro da Saúde, Marcelo Queiroga, e o diretor-presidente da Agência Nacional de Vigilância Sanitária (Anvisa), Antonio Barra Torres. No Exterior, o banco central britânico manteve sua taxa básica de juros na mínima recorde de 0,1% e o tamanho de seu programa de compra de títulos em 895 bilhões de libras (1,24 trilhão de dólares), como esperado pelo mercado, uma vez que a economia britânica mostra sinais de recuperação do impacto provocado pelo coronavírus. Variação do Ibovespa em 2021 G1 Economia 1xVelocidade de reprodução0.5xNormal1.2x1.5x2x

G1

Thu, 06 May 2021 13:04:58 -0000 -


Os voos da New Shepard devem ter início em julho de 2021. Eles são projetados para levar os passageiros em uma viagem direta para cima e para baixo que ultrapasse brevemente os 100 km, ponto em que se inicia o espaço. New Shepard opera em uma zona desértica do Texas Blue Origin via BBC O fundador da Amazon, Jeff Bezos, afirma que está pronto para levar pessoas ao espaço. A empresa Blue Origin, do empresário americano detentor de uma fortuna estimada em R$ 1 trilhão, diz que lançará uma tripulação a bordo de seu sistema de foguete e cápsula New Shepard em 20 de julho de 2021. SAIBA MAIS: Jeff Bezos é considerado o homem mais rico do mundo pelo 4º ano seguido Entre os astronautas provavelmente estarão funcionários da empresa, mas um assento está sendo leiloado online. Os voos da New Shepard são projetados para levar os passageiros em uma viagem direta para cima e para baixo que ultrapassa brevemente os 100 km. Esta é a chamada Linha Kármán, que foi designada por um amplo acordo internacional como o ponto em que se inicia o espaço. "Apenas 569 pessoas já passaram pela Linha Kármán. Com nosso novo veículo Shepard, estamos prestes a mudar isso dramaticamente", disse Ariane Cornell, diretora de vendas da Blue Origin. Ela não quis comentar se o próprio Bezos pode estar no voo de 20 de julho. WEBSTORIES: A história de Bezos, o fundador da Amazon Jeff Bezos vai buscar acelerar empresa de viagens espaciais Blue Origin O anúncio da Blue Origin é mais uma prova do ressurgimento do turismo espacial após um intervalo de quase 12 anos. A proposta de Bezos é apenas uma das várias agora abertas aos super-ricos. Espera-se que o empresário Elon Musk (fundador da Tesla e da SpaceX, com fortuna de R$ 808 bilhões) lance uma de suas naves Dragons SpaceX no segundo semestre de 2021 com uma tripulação completamente civil a bordo. A cápsula permanecerá orbitando por diversos dias. Com 18m de altura e 4m de largura, o New Shepard, da Blue Origin, é um veículo espacial totalmente reutilizável, de decolagem vertical e aterrissagem vertical (VTVL na sigla em inglês). Cápsula New Shepard tem seis assentos e janelas amplas Blue Origin via BBC Ela opera em terras desérticas em Van Horn, no oeste do estado americano do Texas. Durante um voo, a unidade de propulsão eleva o compartimento de passageiros pressurizado a cerca de 76 km de altitude, onde ambos se separam. O transportador carrega até o espaço a cápsula com a tripulação, que voltará ao solo sob três paraquedas, e depois retorna de maneira controlada, fazendo uma aterrissagem propulsora em uma plataforma de concreto. A Blue Origin espera que a experiência New Shepard seja um grande atrativo econômico. Os passageiros experimentarão cerca de três minutos de ausência de peso no auge da subida. Eles também serão capazes de ver a escuridão do espaço e o horizonte curvo da Terra. Jeff Bezos tem grandes ambições na exploração espacial, com foguetes ainda maiores sendo desenvolvidos Blue Origin via BBC Atualmente, a empresa não revela informações sobre os valores envolvidos na atração, mas apenas detalhes do leilão público para uma vaga na primeira missão em julho. A Blue Origin diz que o dinheiro arrecadado com o leilão vai para uma fundação que promove a educação em ciência e tecnologia. A longo prazo, estima-se que a empresa ganhará em torno de R$ 1 milhão por assento, e talvez até mais no início da operação. "Este é um mercado nascendo", disse Cornell, da Blue Origin. "Estamos abrindo as portas e esperamos ver o que o mercado diz. Pessoalmente, acho que as pessoas vão ver que experiência legal é essa e vão querer fazer isso. E então, espero que os preços caiam e a escala suba." Ao longo dos anos 2000, várias pessoas com bastante dinheiro pagaram para visitar a Estação Espacial Internacional (ISS). Mas este turismo, organizado sob o patrocínio da agência espacial russa, acabou em 2009. Sistema para levar passageiros a zona suborbital é testado há anos Blue Origin via BBC Agora, ao que parece, o setor está se ressurgindo. Assim como Jeff Bezos e Elon Musk, o empresário britânico Sir Richard Branson continua a promover seu conceito de foguete da Virgin Galactic. Também há quem queira lançar estações espaciais privadas nesta década. Entre eles está a Axiom, uma empresa fundada por um ex-gerente de programa ISS da Nasa (agência espacial americana). O anúncio da Blue Origin foi programado para coincidir com o 60º aniversário do primeiro voo espacial feito por um astronauta americano, Alan Shepard, homenageado no nome do novo veículo turístico. Shepard conduziu um voo suborbital de 15 minutos em sua cápsula Project Mercury Freedom-7 em 5 de maio de 1961. 10 curiosidades sobre Jeff Bezos

G1

Thu, 06 May 2021 12:42:53 -0000 -


Na quarta-feira, a moeda norte-americana fechou em queda de 1,20%, a R$ 5,3647. Notas de dólar REUTERS/Dado Ruvic O dólar opera em queda nesta quinta-feira (6), com os investidores avaliando a trajetória da inflação e da curva de juros no país após o Comitê de Política Monetária (Copom) do Banco Central ter decidido elevar a taxa Selic para 3,50% ao ano. Às 11h40, a moeda norte-americana caía 1,70%, a R$ 5,2737. Na mínima do dia até o momento, chegou a R$ 5,2726 – menor cotação intradia desde 21 de janeiro (R$ 5,2320). Veja cotações. Na quarta-feira, o dólar fechou em alta de 1,20%, a R$ 5,3647. Na parcial da semana e do mês, tem queda acumulada de 1,22%. No ano, o avanço é de 3,42%. O Comitê de Política Monetária elevou a selic pela segunda reunião consecutiva Cenário O Comitê de Política Monetária (Copom) do Banco Central (BC) elevou nesta quarta-feira a taxa Selic em 0,75 ponto percentual, de 2,75% para 3,5% ao ano. Segundo analistas, uma nova alta de 0,75 ponto percentual deve ocorrer também na próxima reunião, em junho. No comunicado, o Copom indicou um processo de normalização parcial da taxa de juros, mas pontuou que "não há compromisso com essa posição e que os passos futuros da política monetária poderão ser ajustados para assegurar o cumprimento da meta de inflação." Veja como fica o rendimento da poupança com a alta da Selic Em Brasília, a CPI da Covid chega nesta quinta-feira ao terceiro dia de depoimentos. Durante a sessão, serão ouvidos o ministro da Saúde, Marcelo Queiroga, e o diretor-presidente da Agência Nacional de Vigilância Sanitária (Anvisa), Antonio Barra Torres. No Exterior, o banco central britânico manteve sua taxa básica de juros na mínima recorde de 0,1% e o tamanho de seu programa de compra de títulos em 895 bilhões de libras (1,24 trilhão de dólares), como esperado pelo mercado, uma vez que a economia britânica mostra sinais de recuperação do impacto provocado pelo coronavírus. Variação do dólar em 2021 G1

G1

Thu, 06 May 2021 12:02:15 -0000 -


Resultado ficou próximo ao período janeiro-março em 2019, antes da pandemia. A montadora alemã Volkswagen registrou lucro líquido de 3,4 bilhões de euros (US$ 4,08 bilhões) no primeiro trimestre de 2021, um resultado próximo ao período janeiro-março em 2019, antes da pandemia, anunciou a empresa em um comunicado. Por que as montadoras estão suspendendo a produção no Brasil? Entenda Volkswagen foi a primeira montadora a anunciar a suspensão da produção no país, em 19 de março Divulgação/Volkswagen No primeiro trimestre de 2019, o lucro líquido foi de 3,05 bilhões de euros. O lucro operacional foi de 4,8 bilhões, contra 3,9 bilhões de euros no primeiro trimestre de 2019. O grupo alemão espera que o lucro operacional aumente entre 5,5% e 7,0%, contra 5,0% e 6,5% nada previsão anterior. No primeiro trimestre de 2020, marcado pela primeira onda do coronavírus, o grupo viu seu lucro líquido despencar para apenas 517 milhões de euros, com um lucro operacional de 904 milhões de euros.

G1

Thu, 06 May 2021 11:54:32 -0000 -

O presidente do Senado Federal, Rodrigo Pacheco (DEM-MG), confirmou que a comissão mista da Reforma Tributária terá ainda dois encontros, em 7 e 11 de maio, para avaliação de emendas ao texto do relatório do deputado Aguinaldo Ribeiro (PP-PB) e votação final. “Eu quero dar oportunidade de encerrar os trabalhos. A partir daí entra o processo legislativo genuíno”, disse Pacheco ao blog. Nesta terça-feira (4), o presidente da Câmara dos Deputados, Arthur Lira (PP-AL), determinou o encerramento da comissão especial sobre o tema na Casa. Ao blog, ele afirmou que tomou a decisão com base em um parecer técnico, já que ela havia extrapolado o prazo de 40 sessões. Lira extingue comissão da reforma tributária após leitura do parecer; economista comenta Lira disse que era preciso evitar dúvidas como as que levaram a Procuradoria Geral da República (PGR) a questionar a lei que deu autonomia ao Banco Central – tema que agora será discutido no plenário do STF. A extinção da comissão e o envio do texto do deputado Aguinaldo Ribeiro ao plenário foi visto pelo Comitê Nacional dos Secretários da Fazenda dos Estados como um “enorme desrespeito”. Ao blog, Aguinaldo defendeu que a reforma tributária não seja fatiada, como defende o presidente da Câmara e o governo. “Nós fizemos um longo trabalho, dois anos conversando com toda a sociedade brasileira, entidades civis, públicas e privadas, setor produtivo, a federação como um todo. E esse trabalho, que eu julgo que é de muita responsabilidade, nós entregamos ontem ao Brasil e acho que cabe ao Congresso Nacional fazer essa avaliação e de ter a oportunidade de, de fato, enfrentar o sistema tributário caótico que nós temos hoje.”, disse Aguinaldo. VÍDEOS: notícias sobre política

G1

Thu, 06 May 2021 11:46:10 -0000 -


Os interessados nas oportunidades podem entrar em contato com a Seteq através da internet. As oportunidades são disponibilizadas pela Agência do Trabalho de Pernambuco Divulgação/Prefeitura de Aparecida de Goiânia Foram divulgadas as vagas de emprego disponíveis nesta quinta-feira (6) em Petrolina e Salgueiro, no Sertão de Pernambuco. As oportunidades são disponibilizadas pela Agência do Trabalho de Pernambuco e atualizadas no G1 Petrolina. Os interessados nas oportunidades podem entrar em contato com a Seteq através da internet. O atendimento na Agência do Trabalho ocorre apenas com agendamento prévio, feito tanto pelo site da secretaria, quanto pelo Portal Cidadão. Petrolina Contato: (87) 3866 - 6540 Vagas disponíveis Salgueiro Contato: (87) 3871-8467 Vagas disponíveis Araripina Contato: (87) 3873 - 8381 Vagas disponíveis Vídeos: mais assistidos do Sertão de PE

G1

Thu, 06 May 2021 11:25:04 -0000 -

IAEmp recuperou 18% da queda dos últimos 3 meses. O Indicador Antecedente de Emprego (IAEmp) subiu 1,6 ponto em abril, para 78,7 pontos, recuperando 18% da queda dos últimos 3 meses, segundo divulgou nesta quinta-feira (6) a Fundação Getulio Vargas. Em médias móveis trimestrais, o IAEmp cedeu em 1,6 ponto, para 79,6 pontos. A FGV destaca que, apesar da melhora em abril, o indicador em patamar baixo, refletindo as dificuldades do mercado de trabalho em retornar ao nível anterior à pandemia. " "O avanço no programa de vacinação e a redução da incerteza podem contribuir para a retomada do processo de recuperação interrompido com o agravamento da pandemia e ajudar com que as empresas se sintam mais seguras para voltar a contratar”, afirma Rodolpho Tobler, economista do FGV IBRE. Cinco dos sete componentes do IAEmp registraram alta em abril, com destaque para o indicador de Emprego Local dos Consumidores que subiu 12,5 pontos no mês. A taxa oficial de desemprego no Brasil ficou em 14,4% no trimestre encerrado em fevereiro e o número de desempregados atingiu 14,4 milhões – recorde da série histórica do IBGE iniciada em 2012. Desemprego bate recorde no trimestre encerrado em fevereiro de 2021

G1

Thu, 06 May 2021 11:20:29 -0000 -

Especialista em imposto de renda da consultoria EY, Antonio Gil, vai responder todas as semanas, durante todo o prazo de declaração, a 15 perguntas dos leitores. O prazo para fazer a declaração do Imposto de Renda 2021 vai foi prorrogado até 31 de maio – e com ele seguem as dúvidas dos contribuintes. Para ajudar nessa tarefa, a pedido do G1, o especialista em imposto de renda da consultoria EY, Antonio Gil, vai responder todas as semanas, durante todo o prazo de declaração, a 15 perguntas dos leitores. Serão 3 perguntas por dia, de segunda a sexta. Tem alguma dúvida? Mande sua pergunta e veja as já respondidas SAIBA TUDO SOBRE O IMPOSTO DE RENDA 2021 1) Pergunta: Vendi um imóvel por R$ 290.000, com ganho de capital de R$ 100.000. Não tendo escritura de outro imóvel ainda, mas tendo um contrato de compra e venda formalizado em 2018. Preciso pagar IR sobre o ganho de capital se ainda não foi feita a escritura do outro imóvel? (Márcia Ertel) Resposta: Entendemos que sua pergunta diz respeito a verificar se pode se utilizar do benefício de isenção sobre o ganho de capital na venda do único imóvel por valor até BRL 440.000,00. Note que tendo você, além do imóvel vendido, pactuado a compra de outro imóvel em 2018, a Receita entende que mesmo não tendo sido feita a escritura do imóvel, o contrato de compra e venda é suficiente para configurar a aquisição do imóvel, não sendo possível portanto valer-se da isenção de quem aliena seu único imóvel, pois você teria dois. 2) Pergunta: Declaro em meu IRPF minha esposa (sem renda) e meus filhos como dependentes ,e declaro o plano de saúde pessoa física de todos, sendo eu o titular. Minha esposa abriu uma empresa, que ainda não teve qualquer movimentação financeira. Gostaríamos de migrar para um novo plano, agora empresarial, e agora ela como titular do plano, já que a empresa está no nome dela. Poderei continuar declarando no meu IR, os valores desse novo plano de saúde empresarial, mesmo sendo ela minha dependente, e informar que ela é a titular do novo plano? (Milton Cesar Coutinho de Aguiar) Resposta: Sim, caso o ônus do novo plano de saúde seja de sua esposa, pessoa física. 3) Pergunta: Adquiri ações no ano de 2011, mas até hoje não as declarei no IR. Como devo proceder para regularizar a situação? (André Fernando Rodrigues) Resposta: Para regularizar o reporte dessas ações, é necessário apresentar uma declaração retificadora referente aos últimos 5 anos, prazo máximo possível para retificações. Poderá incluir no campo “Discriminação” da ficha “Bens e Direitos” as informações das ações como quantidade, nome da empresa, corretora custodiante, bem como o custo de aquisição. Assista as últimas notícias sobre o Imposto de Renda Assista as últimas notícias sor

G1

Thu, 06 May 2021 11:00:47 -0000 -


No Brasil, volume de vendas de cerveja teve crescimento de 16% na comparação com o 1º trimestre do ano passado. Fábrica da Ambev em Jaguariúna (SP) Marcelo Brandt/G1 A Ambev, maior fabricante de cerveja e refrigerantes da América Latina, registrou lucro líquido de R$ 2,733 bilhões no primeiro trimestre, uma alta de 125,7% em relação aos 3 primeiros meses de 2020 (R$ 1,211 bilhões), segundo balanço divulgado nesta quinta-feira (6). O resultado foi favorecido pela redução de medidas de restrição adotadas por causa da pandemia de Covid-19, bem como melhora no resultado financeiro. A receita líquida da companhia cresceu 27,8%, atingindo R$ 16,6 bilhões, resultado do crescimento do volume em 11,6% e da receita líquida por hectolitro (ROL/hl) em 14,5%. "A maioria dos países apresentou crescimento de volume sustentado, com oito dos dez principais mercados entregando crescimento de volume em relação ao ano anterior e sete já atingindo níveis de volume superiores a 2019", informou a empresa. O lucro antes de juros, impostos, depreciação e amortização (Ebitda) ajustado somou R$ 5,327 bilhões no trimestre inicial deste ano, o que corresponde a uma alta de 23,8%, com margem bruta de 52,3%. Carlos Brito vai deixar comando da AB InBev em julho Vendas de cerveja no Brasil crescem 16% em volume No Brasil, a receita líquida cresceu 26,1% e o volume total avançou 12,1%. Já o volume de vendas de cerveja teve alta de 16% na comparação anual. Entre os destaques do trimestres, a Ambev destacou que, no Brasil, suas marcas globais registraram um crescimento de volume de aproximadamente 20%, com a Becks crescendo três dígitos e a Corona com quase 50% de crescimento. Enquanto o volume de cervejas no Brasil mostrou-se resiliente mesmo sem Carnaval, a Ambev encontrou mais dificuldades com as bebidas sem álcool. O portfólio NAB, como é chamado o grupo de refrigerantes, energéticos e sucos, cresceu somente 0,8%. Para 2021, a Ambev afirmou esperar que continue sendo um ano desafiador e volátil devido à Covid-19, mas que segue a trajetória de recuperação graças ao impulso comercial contínuo desde o terceiro trimestre do ano passado. No caso do Brasil, a expectativa da companhia é de que a pressão sobre as margens permaneça, não apenas em decorrência do câmbio e preços das commodities desfavoráveis, mas também devido ao aumento de despesas gerais e administrativas, "principalmente em função de maiores provisões de remuneração variável".

G1

Thu, 06 May 2021 10:23:12 -0000 -


Líder mundial do setor de cervejas anunciou outro brasileiro, Michel Doukeris, atual diretor da divisão América do Norte da empresa, como novo CEO. Carlos Brito passará o comando da AB Inbev para outro brasileiro, Michel Doukeris, que atualmente é o diretor da divisão América do Norte da empresa. Reprodução/Twitter/AB InBev A AB InBev, líder mundial do setor de cervejas, de capital belga e brasileiro, anunciou nesta quinta-feira (6) a saída de seu CEO, o executivo brasileiro Carlos Brito, a partir de 1 de julho, depois de 15 anos à frente do grupo. Brito, nascido no Rio de Janeiro, será substituído por outro brasileiro, Michel Doukeris, que atualmente é o diretor da divisão América do Norte da empresa. "Estou muito entusiasmado com o futuro de nosso negócio sob a liderança de Michel", anunciou o próprio Brito, de 61 anos, que está na empresa há 32 anos. Doukeris afirmou que se sente honrado e impaciente para aportar uma nova perspectiva à empresa, que tem sede em Leuven, no centro da Bélgica. Nascido no sul do Brasil e formado em Engenharia Química, Doukeris começou a trabalhar na InBev em 1996. O grupo possui 500 marcas de cerveja, incluindo Budweiser, Beck's, Brahma, Stella Artois e Corona. Brito foi o 'arquiteto' da AB Inbev Brito, hoje com 61 anos, chegou quando a cervejaria se chamava InBev, resultado da fusão em 2004 entre a belga Interbrew e a brasileira AmBev, que ele chefiava. Durante sua gestão, a empresa assumiu o controle da Anheuser-Busch em 2008, acrescentou o Grupo Modelo do México e em 2016 gastou mais de 100 bilhões de dólares na SABMiller, então a segunda maior cervejaria do mundo. "Brito foi o arquiteto que liderou e transformou a AB InBev na empresa líder mundial de cerveja e uma empresa líder global de bens de consumo embalados, integrando com maestria os muitos negócios que compõem a AB InBev hoje", disse o presidente do conselho de administração da companhia, Martin Barrington. Forte recuperação no início de 2021 A empresa relatou separadamente lucro no primeiro trimestre acima das expectativas, mesmo com bloqueios fechando a hotelaria em grande parte da Europa e uma proibição de vendas de álcool por um mês na África do Sul. As vendas de cerveja aumentaram 64% na Ásia-Pacífico, um ano depois do bloqueio inicial do coronavírus na China, um importante mercado da AB InBev. Na América Latina, houve elevação de mais de 10%, superando o crescimento da indústria em dois de seus principais mercados, Brasil e México. Na Europa, as vendas de suas próprias cervejas ficaram estáveis. A subsidiária brasileira Ambev registrou lucro líquido de R$ 2,73 bilhões no primeiro trimestre, mais do que dobro do verificado um ano antes.

G1

Thu, 06 May 2021 10:15:41 -0000 -


Tira-dúvidas também explica como dados pessoais podem ficar em risco. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.), envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores às terças e quintas-feiras. Chip SIM conecta o aparelho celular ao número atribuído pela operadora na rede celular por meio de uma chave digital. Embora seja difícil clonar o chip, golpistas conseguem colaboração de funcionários para transferir o número de vítimas para outro chip. Petr Kratochvil/CC Public Domain O que posso fazer se uma linha de celular foi cadastrada em meu nome e com meu CPF sem autorização? – Maria Isabel Maria, o blog já tratou desse assunto anteriormente, mais pessoas têm enviado essa mesma dúvida, e o blog voltou a procurar a Agência Nacional de Telecomunicações (Anatel) para reforçar o "roteiro" que deve ser seguido. Veja quais foram as orientações dadas pela agência: A operadora deve ser a primeira a ser procurada. O cadastro de uma linha telefônica sem autorização pode indicar algum equívoco no processo de validação dos dados do cliente, então a operadora deve ser comunicada para iniciar um procedimento corretivo. O boletim de ocorrência pode ajudar. Segundo a Anatel, registro na polícia pode ter um "peso importante" para atestar o fato. Ou seja, se a operadora estiver se negando a investigar o caso por alguma razão, o boletim de ocorrência pode ser útil. A operadora deve tratar a questão. Segundo a Anatel, a prestadora "não pode se negar a registrar o fato, uma vez que se trata, em síntese, de uma possível falha no processo de contratação do serviço, o qual é de sua inteira responsabilidade". O consumidor não deve arcar com os custos. Caso fique comprovada a contratação fraudulenta, o consumidor não deve ser obrigado a arcar com serviços utilizados pelos terceiros que realizaram a fraude. Em caso de dificuldade, deve ser procurada a ouvidoria da operadora. A ouvidoria é um canal secundário que ajuda a resolver casos em que o atendimento inicial não deu bons resultados. Se a ouvidoria não resolver, o consumidor pode registrar queixa na Anatel. A Anatel tem um portal do consumidor para registrar uma reclamação. Também é possível telefonar para 1331 ou baixar o app da Anatel – procure o "Anatel Consumidor" na loja de apps do seu celular. O blog também procurou o Sinditelebrasil, que representa as empresas de telecomunicação. A entidade não ofereceu orientações específicas, mas também disse que cada operadora tem áreas específicas para tratar desse tipo de caso. Site permite que consumidor verifique quantas linhas pré-pagas estão cadastradas em seu CPF. Irregularidades devem ser comunicadas às operadoras. Reprodução Se uma linha realmente foi cadastrada em seu CPF, procure primeiro a operadora para averiguar o que houve. É normal imaginar a pior situação possível, mas também existem outras possibilidades. No caso de números pré-pagos, é possível conferir as linhas cadastradas em seu CPF pelo site Cadastropre.com.br. Para linhas pós-pagas, não existe um site semelhante para consultas – vai ser normal ser surpreendo com a notícia de que há uma linha em seu nome em algum momento. Veja como se proteger de fraudes em casos de vazamento de dados: VÍDEO: Como ficar de olho em fraudes em meu nome? Podemos usar uma linha em nome de outra pessoa? O blog vai aproveitar para abordar uma segunda pergunta sobre o cadastro de linhas de telefonia: Meu chip está cadastrado no CPF do meu marido. Tem como ele acessar minhas conversas? – Joana* A resposta imediata para essa dúvida é "não". Mas também há um "porém". Em princípio, o maior risco quando alguém usa uma linha em nome de outra pessoa está na responsabilização por qualquer problema que envolva a linha em questão. Por exemplo, caso o número de telefone ou acesso de internet seja utilizado para cometer um crime (pode ser uma publicação criminosa ou assédio na internet, por exemplo), a polícia verá os dados do proprietário da linha ao investigar o caso. Caberá ao proprietário informar que permitiu o uso do número por outra pessoa. Outro problema está nos débitos que podem ser acumulados em linhas pós-pagas. Essas são as questões legais e financeiras. Tecnicamente, ter um chip em nome de outra pessoa não é suficiente para expor os dados do telefone. Então, o marido dessa leitora não teria acesso às conversas e dados. O problema é que, como a linha pertence a outra pessoa, nada impede que essa pessoa procure a operadora e solicite um novo chip para essa linha. O pedido de um novo chip vai desligar o antigo, deixando-o sem acesso, o que já é ruim. Ainda assim, o risco mais grave é que essa pessoa pode tentar utilizar os mecanismos de recuperação de senha para entrar na conta de e-mail, WhatsApp, Telegram e muitos outros serviços que utilizam o SMS como forma de verificação. Enquanto isso acontece, quem de fato utilizava a linha não poderá abrir uma contestação no atendimento da operadora – porque a linha está nas mãos do verdadeiro cliente, como deve ser. Portanto, embora o uso de uma linha de terceiros não permita que essa pessoa acesse os dados localmente armazenados em seu telefone, ainda é possível que suas contas fiquem em risco caso essa pessoa decida retomar a conta e usar o número para obter mensagens de validação. Com acesso às contas, essa pessoa pode ter acesso aos backups do celular, que realmente podem conter a maior parte das informações. Sendo assim, usar o número de telefone em nome de outra pessoa pode permitir que essa pessoa autorize o número em um novo chip e, com ele, acesse contas de serviços e seus respectivos backups a partir da autenticação por SMS e outras informações. Por causa disso, nunca utilize um número de outra pessoa para suas comunicações diárias em aplicativos ou para cadastros. Aliás, a mesma dica vale para números de telefone cedidos pela empresa. A não ser que seja um serviço ou conta estritamente ligada ao trabalho, use um número pessoal e registrado em seu nome. * Devido ao tema da pergunta, o blog optou por utilizar um nome fictício Dúvidas sobre segurança digital? Envie um e-mail para g1seguranca@globomail.com Veja dicas para se manter seguro on-line

G1

Thu, 06 May 2021 10:00:43 -0000 -

No total, são oferecidas 618 vagas para as áreas administrativa e da saúde. Inscrições para o concurso de João Pessoa encerram nesta quinta-feira (6) Terminam nesta quinta-feira (6) as novas inscrições para os concurso para as áreas administrativa e da saúde na Prefeitura Municipal de João Pessoa. Somados, os editais visam o preenchimento de 618 vagas. Os interessados devem se inscrever por meio do site da organizadora do certame, o Instituto AOCP. As inscrições custam entre R$ 50 e R$ 90. Veja o edital retificado do concurso da Prefeitura de João Pessoa para área administrativa Veja o edital retificado do concurso da Prefeitura de João Pessoa para área da saúde Os concursos acontecem após o Termo de Ajustamento de Conduta (TAC) firmado entre o Ministério Público da Paraíba com a Prefeitura de João Pessoa determinar a realização de concursos públicos para o preenchimento de, no mínimo, 4.063 cargos públicos até 2024, sendo que ao menos 601 devem acontecer de forma imediata. O concurso para a área administrativa oferece 337 vagas. Já o para da área de saúde oferece 281 vagas. As provas de saúde devem acontecer no dia 6 de junho e as de administração no dia 13 de junho. As vagas são para cargos de níveis médio, técnico e superior de escolaridade e com salários que variam de R$ 1.306,48 a R$ 6.412,30. Há vagas também para pessoas com deficiência nos três níveis. Existem vagas para sanitarista, médico, farmacêutico, assistente social em saúde, biomédico, enfermeiro, fisioterapeuta, nutricionista, psicólogo, técnico em enfermagem, técnico em laboratório, técnico em radiologia, técnico em imobilização ortopédica, condutor de ambulância, engenheiro, arquiteto e assistente administrativo. Concursos para a Prefeitura de João Pessoa Vagas: 337 (administrativa) / 281 (saúde) Níveis: médio, técnico e superior Salários: R$ 1.306,48 a R$ 6.412,30 Prazo de inscrição: até 6 de maio Local de inscrição: site da organizadora, Instituto AOCP Taxas de inscrição: R$ 50, R$ 70 e R$ 90. Provas: 6 de junho (saúde) / 13 de junho (administrativo) Edital do concurso da Prefeitura de João Pessoa para área administrativa Edital do concurso da Prefeitura de João Pessoa para área da saúde Vídeos mais assistidos do G1 Paraíba

G1

Thu, 06 May 2021 09:49:44 -0000 -


Auxiliar de cozinha, mecânico de automóvel, vendedor e pedreiro são algumas das vagas ofertadas. Oportunidades estão distribuídas por 20 municípios pernambucanos. Carteira de Trabalho (CTPS) Digital é utilizada invés da de papel Minne Santos O sistema público da Secretaria do Trabalho, Emprego e Qualificação de Pernambuco (Seteq-PE) oferece 133 vagas de emprego através das unidades da Agência do Trabalho, nesta quinta-feira (6). As oportunidades estão disponíveis em 20 municípios do estado. Auxiliar de cozinha, mecânico de automóvel, vendedor e pedreiro são algumas das vagas ofertadas (veja lista completa mais abaixo). As oportunidades de emprego são nas seguintes cidades: Araripina, Arcoverde, Belo Jardim, Cabo de Santo Agostinho, Caruaru, Camaragibe, Garanhuns, Goiana, Igarassu, Ipojuca, Nazaré da Mata, Palmares, Paudalho, Petrolina, Recife, Salgueiro, Santa Cruz do Capibaribe, São Lourenço da Mata, Serra Talhada e Vitória de Santo Antão. Os interessados podem realizar agendamento para as unidades da Agência do Trabalho através do site da secretaria ou do Portal Cidadão. Após realizar o cadastro, é preciso escolher a opção "intermediação de mão de obra". Vagas de emprego 06/05 Vagas exclusivas para pessoas com deficiência Carteira digital Atualmente, o trabalhador pode usar a versão digital da carteira de trabalho (veja vídeo abaixo): Veja como ter acesso à carteira de trabalho digital Vídeos de PE mais vistos nos últimos 7 dias

G1

Thu, 06 May 2021 09:18:11 -0000 -


Pesquisa aponta que o senso positivo de produtividade nem sempre está alinhado à percepção de equilíbrio e bem-estar do colaborador. Home office foi adotado amplamente pelas empresas na pandemia, que já dura mais de um ano Reprodução/RPC Passado mais de um ano do início das restrições por conta da pandemia, pesquisa mostra que houve aumento na percepção de que a produtividade no home office é maior que no trabalho presencial, mas profissionais apontam dificuldades no bem-estar e no equilíbrio entre a vida profissional e pessoal. Mais de 58% dos respondentes afirmaram ser mais produtivos ou significativamente mais produtivos em home office. Na primeira pesquisa, realizada em 2020, esse índice ficou em torno de 44%. Considerando somente a opção “significativamente mais produtivo”, as mulheres tiveram uma proporção de respostas de 29,1%, contra 18,1% entre os homens. Para 93%, falta ação das empresas para a saúde mental dos funcionários, mostra pesquisa Trabalhador com síndrome de burnout tem direito a licença médica; entenda os direitos e conheça a doença A pesquisa foi feita pela Fundação Dom Cabral em parceria com a Grant Thornton e a Em Lyon Business School com 1.075 respondentes, no período de 15 a 29 de março. Entre profissionais em postos de gerência ou liderança, apenas 13% das respostas apontam para patamares menores ou significativamente menores de produtividade no trabalho remoto. Entre profissionais de nível hierárquico mais elevado, essa proporção atingiu 22,4%. Com relação aos desafios do trabalho remoto, a pesquisa revela que o senso positivo de produtividade nem sempre está alinhado à percepção de equilíbrio e bem-estar do colaborador. Entre as opções oferecidas aos pesquisados para identificar os principais obstáculos do home office, as que mais se destacaram foram: A pesquisa buscou saber ainda quais os receios quanto à continuidade do trabalho remoto. Para 20,6% o maior deles é a perda de convívio social, seguida de maior carga de trabalho no modelo remoto (15,5%) e piora de comportamento por ausência de convívio (13,5%). maior volume de horas trabalhadas, apontado por 24% dificuldade de relacionamento, apontada por 16% dificuldade de comunicação, apontada por 16% equilíbrio com demandas pessoais, apontado por 14% Ou seja, teme-se pela continuação de uma carga de trabalho elevada que cause ou reflita a dificuldade de equilibrar vida pessoal e profissional. Além disso, a continuidade da situação que impõe o trabalho remoto faz com que a perda do convívio e seus consequentes prejuízos perdure. Confira dicas de saúde para quem está trabalhando de home office Pandemia traz esgotamento De acordo com Fabian Salum, professor da Fundação Dom Cabral, na primeira edição da pesquisa, no início da pandemia em 2020, os entrevistados percebiam a experiência do trabalho remoto como positiva, mas já existia uma preocupação em relação à administração das tarefas de trabalho e das de ordem pessoal, tanto do ponto de vista organizacional quanto de relacionamento com as pessoas. “Depois de um ano, constatamos a concretização de alguns receios e como a percepção sobre o aumento da produtividade no trabalho remoto mostra seu custo, quando o assunto é equilíbrio e bem-estar. Os comentários dos respondentes apontam para um esgotamento mental que envolve tanto a situação crítica própria da pandemia quanto os desafios mencionados. Por isso, não podemos nos deixar seduzir pela alta produtividade. Faz-se necessários ajustes nos três níveis: organização, equipes e indivíduos”, diz. Para Ronaldo Loyola, sócio da área de Capital Humano, da Grant Thornton Brasil, a pesquisa traz informações importantes sobre quais pontos devem passar a ser foco de atenção nas relações de trabalho a partir de agora, principalmente por parte das lideranças empresariais. "A experiência acumulada ao longo de um ano de trabalho remoto por conta da pandemia, com todo o processo de mudança ao qual a cultura organizacional foi submetida, precisa ser canalizada para a preservação do bem-estar na gestão do capital humano, a fim de manter o engajamento das pessoas com relação aos resultados da organização”, avalia. A maior parte dos respondentes (87,3%) iniciou suas atividades de trabalho remoto como medida de contenção da disseminação da Covid-19. O perfil dos respondentes se caracteriza pela localização predominante na região Sudeste do país, especialmente em São Paulo (48,3%) e Minas Gerais (16,8%). Enquanto a edição de 2020 teve 18 estados representados, a edição de 2021 contou com a participação de respondentes de 23 estados brasileiros. As capitais representaram cerca de 75% do total de respostas válidas.

G1

Thu, 06 May 2021 09:00:48 -0000 -


Série do G1 mostra, todo mês, quais alimentos estão na safra e, por isso, podem ficar mais em conta. Maio é um mês com boa oferta de legumes, como mandioquinha, mandioca, batata-doce, inhame, cará, gengibre, entre outros. Já dentre as frutas, tem a tangerina ponkan, a mexerica, e seguem em temporada o abacate, a maçã, o caqui, carambola, entre outros. Na série Calendário da Feira, iniciada em julho, o G1 mostra, todo mês, quais alimentos estão na safra e, por isso, podem ficar mais em conta. Em maio, é safra de tangerina, laranja, abacate, maçã e mais Arte/G1 Maio tem uma boa oferta de legumes, como mandioquinha, batata-doce, abóbora, ervilha Arte/G1 Mandioquinha Creme de mandioquinha, feito pela gastrônoma Viviane Bianconi, de Santos Viviane Bianconi A temporada de mandioquinha já começou em Minas Gerais, estado que colhe cerca de 70% do legume, segundo o produtor Carlos Henrique Silveira da Valter Pires Mandioquinha, empresa de Senador Amaral (MG) especializada no alimento. Aprenda a fazer creme de mandioquinha da gastrônoma Viviane Bianconi Ele conta que a colheita da mandioquinha costuma se concentrar entre os meses de março e julho, época em que os preços costumam cair ao consumidor. Silveira diz que a safra deste ano está "muito boa" em qualidade e volume. "Como a mandioquinha vende bem no frio, os produtores organizam a produção para esta época do ano", diz. A partir de agosto, os preços da mandioquinha voltam a subir e, segundo Silveira, devem aumentar ainda mais neste ano, diante das dificuldades dos agricultores de alugar terrenos para a próxima safra. A maior parte da cultura - que tem um ciclo de 9 meses entre plantio e colheita - ocorre em terras alugadas. E, atualmente, proprietários estão preferindo alugar terra para produtores de grãos, como a soja, cadeia que está remunerando bem com a alta de preços deste produto. Auge da safra: março a julho. Como comprar: escolha as mais firmes sem sinal de amolecimento. Como conservar: se conservada em lugar fresco ou na gaveta da geladeira, a mandioquinha se mantém em boas condições por 10 a 15 dias, sugere a Ceasa Minas. Tangerina Tangerina ponkan da Citrícola Lucato Citrícola Lucato Os tipos de tangerina que mais abastecem o mercado brasileiro são a ponkan e a murcote. E, em maio, a safra mais forte é a da primeira, que é menos doce e mais fácil de descascar do que a murcote, que costuma entrar nos mercados em agosto. A temporada das tangerinas se concentra, geralmente, entre março e setembro, mas pode ter atraso ou adiantamento dependendo do clima, afirma Júnior Lucato, diretor comercial da Citrícola Lucato. No calendário de setembro, ele chegou a explicar também que, diferentemente do que muita gente acredita, a tangerina e a mexerica são frutas de espécies diferentes. Em comparação à tangerina, a mexerica tem um tamanho menor, uma casca mais fina, mais sementes e um sabor mais ácido, chegando a soltar um “óleo na hora de descascar”. Saiba mais. "Neste ano, a safra da ponkan está boa e dará uma fruta de qualidade, porém, o segredo da ponkan não é a fruta na árvore, mas sim o tratamento pós-colheita. É uma fruta muito sensível e dá muito problema de podridão. Se você não um trabalho bacana depois de colher, ela não tem muita durabilidade", conta Lucato. Auge da safra: março a setembro. Como comprar: prefira as mais pesadas, firmes, de cor brilhante e intensa, sem sinais de amolecimento. Como conservar: na geladeira, dura de duas a três semanas. Por que consumir alimentos da safra? Frutas, legumes e verduras. Divulgação Com a modernização das técnicas agrícolas, hoje já é possível encontrar uma grande variedade de frutas, legumes e verduras o ano inteiro nos mercados e nas feiras. Porém, consumir produtos de época pode ser uma opção mais barata e saudável. Com o crescimento da oferta nos períodos de safra, a tendência é os preços caírem. Mas isso nem sempre é uma regra. Como a produção de hortaliças depende muito de fatores climáticos, qualquer mudança muito intensa na temperatura, por exemplo, pode impactar a oferta. Além disso, o consumo de alimentos de época tende a ser mais saudável, pelo menor uso de agrotóxicos em seu cultivo. Como reduzir a chance de ingerir agrotóxicos nos alimentos, segundo especialistas Por que a produção de alimentos depende tanto de agrotóxicos? "Para terem um bom desenvolvimento fora do seu ciclo natural de produção, é necessário uma intervenção mais intensa de químicos durante o preparo do solo, por exemplo", ressalta Lígia dos Santos, do São Camilo. Além disso, quando estão em seu ciclo natural de produção, sem a necessidade de tanto uso de agrotóxico, os alimentos ficam com o seu sabor natural mais acentuado. Agro é tech... veja vídeos da indústria-riqueza do Brasil

G1

Thu, 06 May 2021 09:00:45 -0000 -

Decisão ocorre após Austrália querer revogar acordo sobre projeto chinês das 'Rotas da Seda'. A China anunciou nesta quinta-feira (6) a suspensão de parte de sua cooperação econômica com a Austrália, que no mês passado informou querer revogar um acordo sobre o projeto chinês das "Rotas da Seda". "A decisão da Austrália visa interromper os intercâmbios normais e a cooperação com a China com uma mentalidade de guerra fria e discriminação ideológica", criticou a poderosa agência de planejamento chinesa (NDRC) em um comunicado. A China decidiu suspender indefinidamente o "Diálogo Econômico Estratégico Sino-Australiano" e "todas as atividades" relacionadas ao acordo, informou o comunicado. As tensões entre os dois países vêm aumentando desde 2018 devido a divergências em vários temas, desde a tecnologia 5G até denúncias de espionagem, passando por Hong Kong e pelas origens do coronavírus. Em meio a esse contexto de tensão, o governo federal australiano anunciou no mês passado que rescindirá um acordo firmado pelo estado de Victoria (sudeste da Austrália) para aderir às "Novas Rotas da Seda". Pequim respondeu denunciando uma "medida irracional e provocativa". Lançado em 2013 por iniciativa do presidente chinês, Xi Jinping, o projeto visa melhorar as ligações comerciais entre a Ásia, Europa, África e outras áreas através da construção de portos, ferrovias, aeroportos ou parques industriais. As relações entre a China e a Austrália têm estado muito tensas desde que o primeiro-ministro australiano, Scott Morrison, pediu no ano passado uma investigação internacional sobre as origens da epidemia de covid-19. A China, primeiro país afetado pela pandemia, considerou o pedido hostil. Como resultado, no ano passado a China tomou medidas de retaliação econômica contra mais de uma dúzia de produtos australianos, como cevada, carne bovina e vinho. A Austrália aprovou novas leis no ano passado que permitem que qualquer acordo entre representantes de um estado australiano e outros países seja anulado sempre que for visto como uma ameaça ao interesse nacional. De acordo com a Constituição australiana, o governo federal é responsável pelas relações exteriores e defesa, e pelos estados e territórios, por setores como saúde e educação.

G1

Thu, 06 May 2021 06:04:18 -0000 -


Pagamento da primeira parcela do benefício terminou em abril para todos os públicos; veja os calendários das próximas parcelas. A Caixa Econômica Federal (Caixa) libera nesta quinta-feira (6) os saques e transferências da primeira parcela do Auxílio Emergencial aos beneficiários que não fazem parte do Bolsa Família nascidos em maio, que receberam a parcela em poupança social digital no dia 15 de abril. O pagamento da primeira parcela do auxílio para este público terminou em 29 de abril. Para quem faz parte do Bolsa Família, os pagamentos foram até 30 de abril. Os pagamentos da segunda parcela do benefício começam em 18 de maio para o público do Bolsa Família, e em 16 de maio para os demais beneficiários (veja nos calendários mais abaixo). Terei direito? Quanto vou receber? Veja perguntas e respostas Veja o calendário completo Veja como saber se você vai receber Saiba como contestar se você teve o beneficio negado Beneficiário precisa estar com o CPF regular; saiba como fazer SAIBA TUDO SOBRE O AUXÍLIO EMERGENCIAL Auxílio emergencial 2021: entenda as regras da nova rodada VEJA QUEM PODE SACAR A PARTIR DESTA QUINTA: trabalhadores que não fazem parte do Bolsa Família, nascidos em maio Os trabalhadores podem consultar a situação do benefício pelo aplicativo do auxílio emergencial, pelo site auxilio.caixa.gov.br ou pelo https://consultaauxilio.cidadania.gov.br/ Calendários de pagamento Veja abaixo os calendários de pagamento. BENEFICIÁRIOS DO BOLSA FAMÍLIA Auxílio Emergencial 2021 Bolsa Família Economia G1 BENEFICIÁRIOS FORA DO BOLSA FAMÍLIA Auxílio Emergencial 2021 - Calendário para trabalhadores fora do Bolsa Família Economia G1 VÍDEOS: as últimas notícias sobre o Auxílio Emergencial

G1

Thu, 06 May 2021 03:00:36 -0000 -

Projeto já passou pelo Senado, mas deputados mudaram conteúdo, e proposta será analisada de novo pelos senadores. Programa foi criado para ajudar empresas em razão da pandemia. A Câmara dos Deputados aprovou nesta quarta-feira (5) o projeto que torna permanente o Programa Nacional de Apoio às Microempresas e Empresas de Pequeno Porte (Pronampe). O texto foi aprovado pelo Senado em março deste ano. No entanto, os relatores da proposta na Comissão de Desenvolvimento Econômico da Câmara, Joaquim Passarinho (PSD-PA), e no plenário, Joice Hasselmann (PSL-SP), fizeram alterações. Com isso os senadores, precisarão votar novamente a proposta. Empresários temem não conseguir quitar empréstimos do Pronampe com a piora da pandemia O Pronampe Criado em maio de 2020 para auxiliar micro e pequenos empresários durante a crise econômica causada pela pandemia, o programa tem sido renovado desde então. O Pronampe é destinado a: microempresas com faturamento de até R$ 360 mil por ano; pequenas empresas com faturamento anual de R$ 360 mil a R$ 4,8 milhões. Há duas opções de linhas de crédito: até 30% da receita bruta anual da empresa no ano: o que corresponde a, no máximo, R$ 108 mil para microempresas e a R$ 1,4 milhão para empresas de pequeno porte; novas companhias, com menos de um ano de funcionamento, podem optar pelo que for mais vantajoso entre duas opções: o limite do empréstimo pode ser de até metade do capital social ou de até 30% a média do faturamento mensal – neste caso, a média é multiplicada por 12 na hora do cálculo. Uma das mudanças feitas na Câmara é a possibilidade de calcular, em contratos feitos em 2021, esses percentuais com base no faturamento de 2019 ou de 2020, o que for maior. Regras Pela proposta, os empréstimos com as instituições financeiras participantes com base na taxa Selic, acrescida de: 1,25% sobre o valor concedido para operações concedidas até 31 de dezembro de 2020; no máximo 6% sobre o crédito contratado para as operações realizadas a partir de 1º de janeiro de 2021. O projeto autoriza a União a aumentar, até o fim de 2021, sua participação no Fundo Garantidor de Operações (FGO), que garante aos bancos participantes as operações contratadas no Pronampe, a partir de: dotações orçamentárias consignadas na Lei Orçamentária Anual; doações privadas; recursos decorrentes de operações de crédito externo realizadas com organismos internacionais; emendas parlamentares de comissão e de relator. Pela proposta, as instituições participantes do Pronampe operam com recursos próprios e a garantia do FGO pode ser de até 100% do valor de cada operação, desde que seja limitada a 85% da carteira. Caso o aumento da participação da União no FGO seja feito por meio de créditos extraordinários para enfrentamento de calamidade pública, os recursos devem ser separados dos demais, para garantir o uso nesta finalidade. A concessão de crédito com esses recursos deve ocorrer até o fim de 2021, podendo ser ampliadas em até 12 meses. Outros pontos Saiba outros pontos aprovados pela Câmara: cota de 20% do FGO para micro e pequenas empresas beneficiárias do Programa Emergencial de Retomada do Setor de Eventos (PERSE), o que deve ser regulamentado pelo Poder Executivo, que pode, segundo o texto, "incluir outros setores críticos"; prorrogação do prazo para as parcelas que venceram no fim do ano passado por até 12 meses; portabilidade das operações do Pronampe, permitindo que as operações sejam transferidas entre bancos participantes.

G1

Thu, 06 May 2021 01:57:43 -0000 -

Texto será enviado para o Senado e, se aprovado, seguirá para sanção presidencial. Pelo texto, recursos da Loteria da Saúde deverão ser gastos contra Covid enquanto durar pandemia. A Câmara dos Deputados aprovou nesta quarta-feira (5) um projeto que autoriza o governo a criar as loterias da Saúde e do Turismo. O texto ainda precisa ser aprovado pelo Senado e sancionado pelo presidente da República para entrar em vigor. Segundo a proposta, a renda líquida dos concursos da Loteria da Saúde e os prêmios não resgatados pelos ganhadores serão destinados ao Fundo Nacional de Saúde (FNS). Pelo projeto, enquanto durar a emergência de saúde pública causada pela pandemia, os recursos serão voltados para ações de combate à Covid. O relator da proposta, Giovani Cherini (PL-RS), vice-líder do governo, argumentou que as mudanças permitem uma "fonte adicional de financiamento" para as medidas de enfrentamento ao novo coronavírus. Loteria do Turismo A proposta aprovado pelos deputados define que a Loteria do Turismo será temporária, com concursos realizados até o fim de 2021. O texto estabelece que a renda líquida e os prêmios não reivindicados pelos ganhadores dos concursos da loteria deverão ser destinados ao Fundo Geral do Turismo (Fungetur). A verba, ainda segundo o texto, deverá ser usada exclusivamente para a concessão de operações de crédito que busquem amenizar os impactos econômicos do setor de turismo na pandemia. Organização De acordo com o projeto, os concursos serão executados pela Caixa Econômica Federal e autorizados pelo Ministério da Economia. Caberá ao ministério definir: forma; execução; periodicidade dos concursos; recolhimento dos impostos sobre a premiação; fixação dos prêmios e o valor das apostas. A primeira versão do relator não incluía a Caixa como operador das loterias, o que foi muito criticado pela oposição.

G1

Thu, 06 May 2021 01:01:20 -0000 -


Motivo da decisão foi a empresa não ter cumprido as obrigações do plano de recuperação judicial, apresentado em 2014. O empresário Eike Batista Reuters A 1ª Vara Empresarial de Belo Horizonte decretou nesta quarta-feira (5) a falência da MMX Sudeste Mineração, mineradora de Eike Batista, que estava em processo de recuperação judicial desde 2014. O motivo da decisão foi a empresa não ter cumprido as obrigações do plano de recuperação judicial. "Um novo prazo para a empresa se manifestar apenas agravaria o prejuízo já causado aos credores que há anos tentam receber os créditos que lhe são devidos", informou a juíza Cláudia Helena Batista, na sentença. Em 2019, a 4ª Vara Empresarial da Comarca do Rio de Janeiro já havia decretado falência da mineradora, mas os advogados de Eike recorreram da decisão. Procurada pelo G1, a MMX não se manifestou até o momento. Eike Batista já foi o homem mais rico do Brasil Eike Batista já chegou a ser o homem mais rico do Brasil. Entre 2010 e 2012, período em que chegou a ser listado como o 8º mais rico do mundo, Eike acumulou fortuna que variou entre US$ 27 bilhões e US$ 34,5 bilhões. O empresário foi preso pela primeira vez no final de janeiro de 2017 logo após desembarcar no Aeroporto Internacional Tom Jobim, no Rio de Janeiro, vindo de Nova York (EUA). Cerca de três meses depois, no final de abril de 2017, após decisão do ministro do Supremo Tribunal Federal Gilmar Mendes, ele deixou o Complexo Penitenciário de Gericinó, em Bangu, para cumprir prisão domiciliar. A primeira condenação saiu em julho do ano passado. O juiz Marcelo Bretas sentenciou Eike a 30 anos de prisão por corrupção ativa e lavagem de dinheiro. O empresário foi réu no mesmo processo em que o ex-governador do Rio de Janeiro Sérgio Cabral foi condenado a 22 anos e 8 meses de prisão. Dois doleiros haviam afirmado que o empresário pagou US$ 16,5 milhões (ou cerca de R$ 65,74 milhões, na conversão atualizada) a Cabral em propina. O pagamento teria sido feito em troca de contratos com o governo estadual.

G1

Thu, 06 May 2021 00:49:28 -0000 -


Nave Starship explodiu nos quatro testes anteriores. SpaceX lança e pousa com sucesso novo protótipo da Starship SN15 Pousou com sucesso no Texas (Estados Unidos), nesta quarta-feira (5), a Starship SN15, protótipo da nave que a SpaceX, do magnata Elon Musk, pretende usar para levar pessoas em missões à Lua e a Marte. Veja no VÍDEO abaixo. Initial plugin text É a primeira vez que um teste com a Starship não terminou com a explosão do foguete. Nas outras quatro vezes, o equipamento se acidentou antes, durante ou imediatamente depois do pouso. Starship SN15, da SpaceX, pouco depois de pousar em Boca Chica, Texas (EUA), nesta quarta-feira (5) SpaceX via AP Protótipo da nave da SpaceX Starship SN15 decola de Boca Chica, Texas, nos EUA, nesta quarta-feira (5) Gene Blevins/Reuters A nave, de 50 metros de altura, decolou nesta tarde e voou durante seis minutos por cerca de 10 km — apenas o necessário para o teste — até iniciar uma decida na horizontal. Depois, o foguete se virou novamente para a vertical quando estava próximo de tocar o solo. Houve um pequeno incêndio na base do aparelho, mas o fogo foi rapidamente extinto. Segundo a equipe que cuidou do lançamento, não houve anormalidades. Nasa contrata SpaceX para missões à Lua Foto de janeiro de 2019 mostra protótipo da Starship, da SpaceX Miguel Roberts/The Brownsville Herald via AP, arquivo A Nasa selecionou a SpaceX para levar os primeiros astronautas americanos à Lua desde 1972, anunciou no mês passado a agência espacial dos Estados Unidos, o que representa uma grande vitória para a empresa de Elon Musk. O contrato de US$ 2,9 bilhões inclui o protótipo da nave espacial Starship, que está sendo testado nas instalações da SpaceX no sul do Texas. No ano passado, a SpaceX se tornou a primeira empresa privada a enviar com sucesso uma tripulação à Estação Espacial Internacional, restabelecendo a capacidade norte-americana de realizar o feito pela primeira vez desde o fim do programa de ônibus espaciais. Para a proposta de pouso na Lua, a SpaceX apresentou a nave espacial reutilizável Starship, projetada para transportar grandes tripulações e cargas para viagens espaciais ao espaço profundo, e fazer um pouso vertical tanto na Terra quanto em outros corpos celestes.

G1

Thu, 06 May 2021 00:48:22 -0000 -


Comunicado foi feito a expositores após pesquisa revelar insegurança para realização do evento em junho deste ano. Nova data está prevista para abril de 2022. Agrishow cancela edição 2021 em Ribeirão Preto Érico Andrade/G1 A edição de 2021 da Agrishow está cancelada por conta da pandemia de Covid-19 pelo segundo ano consecutivo em Ribeirão Preto (SP). O comunicado do novo cancelamento foi feito nesta quarta-feira (5) por meio de uma nota enviada aos expositores, da qual o G1 teve acesso. A feira, considerada a maior de tecnologia para o agronegócio do país, tem previsão de acontecer entre os dias 25 e 29 de abril de 2022. Pela 2ª vez na pandemia, Fenasucro & Agrocana é adiada em Sertãozinho Uma pesquisa feita com os expositores revelou que a maioria não acredita na possibilidade daa realização do evento, marcado para ocorrer entre 21 e 25 de junho, devido às barreiras sanitárias entre países e o cenário incerto da pandemia. “De fato, a situação da saúde pública no Brasil ainda é considerada grave e não nos permite uma visibilidade de qual será o seu patamar em junho e as consequentes restrições pelos órgãos governamentais”, diz a nota. A assessoria de imprensa da feira foi procurada pela reportagem, mas ainda não se pronunciou oficialmente em relação à nova data. Adiamentos No ano passado, a feira ocorreria entre os dias 27 de abril e 1º de maio e foi remarcada para 26 e 30 de abril de 2021. Posteriormente, a organização anunciou a nova data para junho deste ano. Em 2019, a Agrishow, que recebeu cerca de 800 expositores e 159 mil visitantes de diversos países, movimentou R$ 2,9 bilhões em negócios e superou em 6,4% o volume registrado em 2018. O setor de irrigação foi o que apresentou maior crescimento nas vendas, com uma alta de 35%. Máquinas para grãos tiveram elevação em 5% e agropecuária, 4%. O segmento de armazenagem, por sua vez, teve baixa de 13%. Agrishow durante a edição de 2019 em Ribeirão Preto (SP) Reprodução/EPTV Veja mais notícias da região no G1 Ribeirão Preto e Franca VÍDEOS: Tudo sobre Ribeirão Preto e região

G1

Wed, 05 May 2021 23:37:55 -0000 -

No comunicado desta quarta-feira, comitê indicou que taxa de juros futura poderá ser ajustada para assegurar o cumprimento da meta de inflação. Taxa Selic: entenda o que é a taxa básica de juros da economia brasileira O Comitê de Política Monetária (Copom) do Banco Central (BC) elevou nesta quarta-feira (5) a taxa Selic em 0,75 ponto percentual, de 2,75% para 3,5% ao ano. Segundo analistas, uma nova alta de 0,75 ponto percentual deve ocorrer na próxima reunião, em junho. Veja como fica o rendimento da poupança com a alta da Selic para 3,50% ao ano Educação Financeira #132: Os impactos da Selic no bolso dos brasileiros Este foi o segundo aumento seguido da Selic. Em março, o Copom elevou a taxa de 2% para 2,75% ao ano, aumento além do esperado à época pelo mercado financeiro. "O BC já contratou mais 0,75 ponto de alta para a próxima reunião (de junho), o que indica que ele vai ter uma curva de alta da Selic mais intensa agora no curto prazo", afirma João Leal, economista da Rio Bravo Investimentos. No comunicado, o Copom indicou um processo de normalização parcial da taxa de juros, mas pontuou que "não há compromisso com essa posição e que os passos futuros da política monetária poderão ser ajustados para assegurar o cumprimento da meta de inflação." "Ele (BC) preferiu, de certa forma, se desamarrar um pouco dessa ideia (de normalização parcial)", diz Silvio Campos Neto, economista da consultoria Tendências. O Banco Central tem sido pressionado por uma inflação alta persistente e por uma economia que cresce pouco, afetada pelos estragos da pandemia. Em março, o Índice de Preços ao Consumidor Amplo (IPCA) chegou a 6,10% em 12 meses e estourou o teto da meta do governo para a inflação no ano, algo que não acontecia há quatro anos. A preocupação é que a inflação em alta siga persistente no próximo ano - o Copom tem avaliado que essa pressão é passageira. No comunicado desta quarta, o Comitê deixou claro que a política monetária tem como objetivo a inflação de 2022. Para o próximo ano, a meta de inflação é de 3,5%, com intervalo de tolerância de 1,5 ponto percentual. Na projeção utilizada pelo Comitê, o IPCA deve encerrar o próximo ano em 3,4%, portanto, abaixo do centro da meta. No relatório Focus, que colhe a avaliação de uma centena de analistas, a expectativa é de alta de 3,61%. “No comunicado, chama atenção que o horizonte relevante é o ano de 2022. Ele deixa de falar em 2021 como vinha falando na última reunião”, diz Rodrigo Cruz, sócio e gestor de Renda Fixa e Câmbio da Meraki Capital. Na avaliação de Reinaldo Nogueira, diretor-geral do Ibmec São Paulo e Brasília, o Copom indicou que vai utilizar os juros para encaminhar a inflação para o centro da meta, mas que novas altas — ainda que inferiores a 0,75 — serão necessárias para controlar o índice de preços. "O que importa mais é essa trajetória. Esse direcionamento [de alta] tem um efeito sobre capitais e sobre os preços de importados, que impacta na inflação", explicou.

G1

Wed, 05 May 2021 22:53:41 -0000 -


Caderneta de poupança passa a ter retorno de 0,20% ao mês e de 2,45% ao ano, mas continuará perdendo para a inflação. Prévia da inflação oficial acumulou em abril alta de 6,17% em 12 meses. Taxa Selic: entenda o que é a taxa básica de juros da economia brasileira Com a nova alta na taxa básica de juros da economia brasileira, a caderneta de poupança passará a render um pouco mais, mas ainda assim continuará perdendo para a inflação. Nesta quarta-feira (5), o Copom (Comitê de Política Monetária) elevou a Selic 2,75% para 3,50% ao ano, confirmando as expectativas do mercado. Com a nova taxa de juros, a rentabilidade da caderneta de poupança passará a ser de 0,20% ao mês e 2,45% ao ano, segundo cálculos da Associação Nacional dos Executivos de Finanças Administração e Contabilidade (Anefac). Antes, o rendimento estava em 0,16% ao mês e de 1,93% ao ano. Pela regra em vigor desde 2012, quando a Selic está abaixo de 8,5% a correção anual da caderneta de poupança é limitada a um percentual equivalente a 70% dos juros básicos mais a Taxa Referencial (TR, que está em zero desde 2017). Simulação de aplicação de R$ 10 mil Veja como fica um rendimento de R$ 10 mil na poupança num prazo de 12 meses, segundo a Anefac: Antes: rendimento era de R$ 193 (R$ 10.193 ou 1,93% ao ano) Agora: rendimento será de R$ 245 (R$ 10.245 ou 2,45% ao ano) Vale destacar, porém, que os depósitos feitos até abril de 2012, na chamada "poupança velha", continuam rendendo 0,50% ao mês e 6,17% ao ano (ou R$ 617 para cada R$ 10 mil aplicados). Poupança x inflação Em março, os saques das cadernetas de poupança superaram os depósitos em R$ 3,524 bilhões, segundo o o Banco Central. No primeiro trimestre, a saída líquida de recursos desta modalidade de aplicação financeira somou R$ 27,541 bilhões — novo recorde histórico. Desde o ano passado, a poupança vem perdendo rentabilidade. Em março, o retorno em 12 meses, descontada a inflação medida pelo IPCA, foi de -4,16%, segundo levantamento da provedora de informações financeiras Economatica. Março foi o sétimo mês consecutivo no vermelho da poupança. Rentabilidade da poupança em 12 meses Economia/G1 Em abril, a prévia da inflação oficial (IPCA-15) acumulou alta de 6,17% em 12 meses. Os economistas do mercado financeiro estimam atualmente uma taxa de 5,04% para o IPCA em 2021. Já a previsão para a Selic no fim de 2021é de 5,50%, o que embute novas altas na taxa de juros neste ano. Comparativo de investimentos Embora a poupança venha perdendo para a inflação há meses, ela ainda segue mais vantajosa do que os fundos de renda fixa, segundo levantamento da Anefac, "principalmente sobre os fundos cujas taxas de administração sejam superiores a 1% ao ano". Vale lembrar que os rendimentos da caderneta de poupança são isentos do pagamento de imposto de renda e de taxas de administração. Numa aplicação no CDB, por exemplo, o investidor precisaria obter uma taxa de juros de pelo menos cerca de 85% do CDI para atingir rentabilidade líquida equivalente à oferecida pela poupança, destaca a Anefac. Na parcial do ano até abril, a rentabilidade da poupança também superou a do Ibovespa e do ouro. Veja abaixo o ranking de rentabilidade nominal (sem considerar a inflação e imposto de renda) dos principais investimentos em 2021, segundo levantamento do administrador de investimentos Fabio Colombo. IGPM: 9,89% Dolar: 4,70% Títulos atrelados ao IPCA: 2,85% (indicativo) Euro: 2,41% IPCA: 2,35% (estimativa) Fundos DI: 0,70% (média) Fundos de Renda Fixa: 0,70% (média) CDB: 0,66% (média) Poupança: 0,51% (estimativa) Ibovespa: 0,10% Ouro: 3,32%

G1

Wed, 05 May 2021 21:47:44 -0000 -

Prazo acabava em abril, e Receita prorrogou até 31 de maio. Congresso aprovou projeto que estendia até 31 de julho, mas, segundo Planalto, isso causaria 'desequilíbrio do fluxo de recursos'. A Secretaria-Geral da Presidência informou nesta quarta-feira (5) que o presidente Jair Bolsonaro vetou o projeto aprovado pelo Congresso que prorrogava até 31 de julho o prazo de entrega da declaração do Imposto de Renda da Pessoa Física 2021. O projeto foi aprovado pela Câmara dos Deputados em 13 de abril. Como já havia passado pelo Senado, o texto foi enviado para sanção presidencial. Inicialmente, o prazo para a entrega acabaria em abril. No entanto, a Receita Federal estendeu o prazo para 31 de maio. Portanto, este é o prazo que está valendo (veja detalhes no vídeo mais abaixo). O Congresso Nacional pode derrubar ou manter vetos presidenciais. Para isso, precisa ser convocada uma sessão conjunta, formada por deputados e senadores. Segundo a Secretaria-Geral, o projeto foi vetado após manifestação do Ministério da Economia, segundo a qual a proposta, se sancionada, causaria "desequilíbrio do fluxo de recursos". "Desse modo, a proposta foi objeto de veto por causar um desequilíbrio do fluxo de recursos, o que poderia afetar a possibilidade de manter as restituições para os contribuintes, além de comprometer a arrecadação dos entes federativos", informou o Planalto. Receita Federal adia para 31 de maio prazo para envio da declaração Cenário de arrecadação De acordo com o governo, embora a proposta aprovada pelo Congresso fosse "meritória", contrariava o "interesse público" porque geraria "fluxo de caixa negativo", no qual a arrecadação do governo com o imposto seria de um montante "menor do que o necessário para pagar as restituições". Além disso, o governo disse que a medida poderia afetar também a arrecadação dos estados e dos municípios e impactar no repasse dos recursos destinados ao Fundo de Participação dos Estados e do Distrito Federal (FPE) e Fundo de Participação dos Municípios (FPM). Segundo o Ministério da Economia, a medida também afetaria a entrada de dinheiro das devoluções do auxílio emergencial recebido indevidamente em 2020. Proposta do Congresso Além da mudança da data, a proposta aprovada no Congresso previa que, se restasse saldo do imposto a pagar no fim da declaração, o valor devido pelo contribuinte poderia ser parcelado em até seis meses – a quitação deveria ocorrer ainda em 2021. A primeira versão do texto previa pagamento em até oito vezes, mas a regra foi alterada pelo Senado e a redução foi mantida pela Câmara.

G1

Wed, 05 May 2021 21:41:49 -0000 -

Aumento da Selic já havia sido indicada pelo Banco Central e era aguardada pelo mercado financeiro. Alimentos e combustíveis têm pressionado inflação nos últimos meses. O Comitê de Política Monetária (Copom) do Banco Central decidiu nesta quarta-feira (5) elevar a taxa básica de juros da economia, a Selic, de 2,75% para 3,5% ao ano. A decisão já era esperada por analistas do mercado financeiro. Isso porque o BC já havia indicado em março, e reiterado nas últimas semanas, que a taxa avançaria 0,75 ponto percentual em maio. Em comunicado, o comitê explicou que o aumento nos juros se deve à inflação de alimentos e bens industriais. Além disso, o Copom avaliou que o avanço da vacinação contra a Covid-19 deve impulsionar a recuperação da atividade econômica no Brasil ao longo do ano. Para o Copom, o ritmo de crescimento da economia brasileira ainda é incerto. "Mas aos poucos [o nível de incerteza] deve ir retornando à normalidade", afirma. Este foi o segundo aumento seguido da Selic. Em março, o Copom elevou a taxa de 2% para 2,75% ao ano, aumento além do esperado à época pelo mercado financeiro.. Os analistas das instituições financeiras estimam que a taxa subirá mais nos próximos meses, atingindo 5,5% no fim de 2021, e 6,25% no fim de 2022. Como a decisão é tomada O Copom fixa a taxa básica de juros com base no sistema de metas de inflação, fixadas pelo Conselho Monetário Nacional. Para 2021, a meta central é de 3,75%. Pelo sistema de metas, a meta será considerada cumprida se ficar entre 2,25% e 5,25% em 2021. Para o ano que vem, a meta central de inflação é de 3,50% e será oficialmente cumprida se o índice oscilar de 2% a 5%. Para este ano e para 2022, respectivamente, o mercado financeiro estima um IPCA de 5,04% e de 3,61%, respectivamente. Economistas avaliam que a alta recente da inflação está relacionada com o aumento dos preços dos alimentos, combustíveis e do dólar, que torna os insumos e os produtos importados mais caros. O BC tem avaliado que o aumento de preços é temporário. Consequências O processo de alta dos juros, que teve início em março e deve prosseguir nos próximos meses, segundo especialistas, gera algumas consequências para a economia. Veja abaixo: Uma taxa básica mais alta gera reflexos nos juros cobrados pelos bancos, que já vêm sendo pressionados pelos "riscos fiscais" – aumento de gastos públicos – e também pela previsão de alta da inadimplência, além do quadro político e do ritmo lento da vacinação contra a Covid-19. A elevação da taxa de juros também influencia negativamente o consumo da população e os investimentos produtivos, impactando, assim, o emprego e a renda. A alta do juro básico também aumenta a remuneração das aplicações financeiras no Brasil, estimulando o ingresso de recursos na economia e atenuando as pressões de valorização do dólar. Após o aumento da Selic para 3,5% ao ano, a remuneração da poupança, por exemplo, passa a ser de 2,45% ao ano mais variação da taxa referencial. O aumento na taxa Selic também gera elevação de despesas com juros da dívida pública. Segundo analistas, a eventual alta da Selic de 2% para 5,5% ao ano, prevista pelos analistas do mercado para 2021, geraria uma despesa adicional de cerca de R$ 110 bilhões com juros da dívida (se mantida em 12 meses).

G1

Wed, 05 May 2021 21:37:44 -0000 -

Governo não tinha interesse na prorrogação porque deseja construir novo terminal. Pela decisão, prorrogação é válida até 2025 ou até que novo operador do porto seja contratado. O Tribunal de Contas da União (TCU) decidiu nesta quarta-feira (5), por cinco votos a três, prorrogar parcialmente o contrato da empresa Marimex, que armazena contêineres no Porto de Santos (SP). A prorrogação é válida até 2025 ou até que o novo operador ferroviário do porto seja contratado. O Ministério da Infraestrutura não tinha interesse na prorrogação porque deseja construir na área ocupada pela Marimex um novo terminal de fertilizantes e uma pera ferroviária (pátio para escoamento de cargas). Para isso, queria fazer uma nova licitação para a área. Procurados, a Santos Port Authority (administradora do porto) e o Ministério da Infraestrutura informaram que "aguardam a publicação do acórdão do Tribunal de Contas da União para definir os próximos passos em relação ao plano de expansão da ferrovia no Porto de Santos". O ministro relator do caso, Vital do Rêgo, foi favorável à prorrogação parcial do contrato por entender que a desocupação imediata deixaria a área ociosa, causando perdas de arrecadação para o porto, além da demissão de mil pessoas que trabalham atualmente no local, segundo a empresa. O ministro Aroldo Cedraz pediu vista, isto é, mais tempo para analisar o caso. O processo, então, voltou à pauta do plenário do TCU nesta quarta-feira. Vital do Rêgo manteve o posicionamento, já que a administradora do Porto de Santos não informou quem vai construir a pera ferroviária nem apresentou cronograma para as obras. "Há quatro riscos para desocupação da área imediata. Não está definido ainda quem vai iniciar as obras das peras nem quando a obra começará", argumentou o relator. "Busca [com a prorrogação] se evitar perdas para a União tornando a área ociosa e perda de mais de mil postos de trabalho com a interrupção imediata”, completou. A Marimex ocupa uma área de cerca de 100 mil metros quadrados no Porto de Santos – o maior da América Latina – destinada ao armazenamento de contêineres. O contrato de arrendamento venceu em maio de 2020, mas a empresa conseguiu uma medida cautelar para continuar operando no local.

G1

Wed, 05 May 2021 21:03:00 -0000 -

Proposta apelidada de Simplifica Já tem apoio de municípios e do setor de serviços. Grupo defende desoneração ampla da folha de salários e uniformização nacional de regras do ICMS e do ISS. Um grupo de entidades empresariais do setor produtivo lançou na tarde desta quarta-feira (5) na Câmara dos Deputados a proposta de um pacto nacional em apoio a uma proposta de reforma tributária menos ambiciosa que a apresentada na última terça-feira (4) na comissão mista criada para debater o tema. No parecer do deputado Aguinaldo Ribeiro (PP-PB), ele propõe a unificação de cinco tributos que incidem sobre consumo a fim de criar o Imposto sobre Bens e Serviços (IBS). Pela proposta, seriam substituídos pelo IBS cinco tributos: PIS (Programa de Integração Social); Cofins (Contribuição para o Financiamento da Seguridade Social); e IPI (Imposto sobre Produtos Industrializados), que são cobrados pela União, além do ICMS (Imposto sobre Circulação de Mercadorias e Serviços), recolhido pelos estados, e o ISS (Imposto Sobre Serviços), dos municípios. No evento no Salão Verde na Câmara dos Deputados, representantes do setor de serviços e dos municípios discursaram em apoio à proposta apelidada de Simplifica Já. O vice-presidente da Câmara, deputado Marcelo Ramos (PL-AM), também criticou o projeto de lei enviado pelo governo federal ao Congresso no ano passado, que unifica o PIS e a Cofins para criar a Contribuição sobre Operações com Bens e Serviços (CBS). Em vez de unificar vários tributos ou criar a CBS, o grupo defende simplificar e uniformizar as regras do Imposto sobre Circulação de Bens e Serviços (ICMS), cobrado pelos estados, e do Imposto sobre Serviços (ISS), recolhido pelos municípios. Outra bandeira do grupo é a desoneração ampla e permanente da folha de salários. “De tudo que a gente propõe, nada tem natureza constitucional. Tudo depende de lei complementar ou de lei ordinária, com quórum mais simples”, afirmou Segundo o deputado, para implementar o chamado Simplifica Já é possível aproveitar projetos de lei já em tramitação no Congresso, o que permitiria uma aprovação mais rápida que a proposta aventada na comissão mista da reforma tributária. "Não vejo nenhum entusiasmo da Casa em torno da PEC 45, que era tratada como a PEC orientadora do debate até aqui", afirmou. Proposta em 2019 pelo deputado Baleia Rossi (MDB-SP), a PEC 45 serviu como base para os principais pontos do relatório de Ribeiro na comissão mista. Para Ramos, a criação da CBS, como propôs o governo federal, não ajuda a resolver os problemas atuais do sistema tributário brasileiro. "Simboliza muito pouco na redução da complexidade do sistema, simboliza muito pouco na diminuição do contencioso consequentemente e, acima de tudo, é claramente uma proposta que tem como objetivo aumentar a carga tributária em especial sobre setores que têm alta empregabilidade no nosso país, como o setor de serviços, saúde, educação, construção civil, transporte coletivo”, afirmou. Relator da reforma tributária apresenta o parecer dele sobre a proposta Setor de serviços e municípios O presidente da Central Brasileira do Setor de Serviços (Cebrasse), João Diniz, ressaltou no evento que o setor de serviços é responsável por 8,4 milhões de empregos no Brasil e representa quase dois terços da economia do país. Para incentivar a geração de empregos, Diniz defendeu a desoneração da folha de salários, cuja tributação chega a atualmente 43%. “Isso é um absurdo, um país que está com 15 milhões de desempregados onerar a folha dessa forma”, criticou. O representante da Associação Brasileira das Secretarias de Finanças das Capitais (Abrasf), Alberto Macedo, disse no lançamento que o Simplifica Já combate a regressividade do sistema tributário brasileiro - isto é, a tendência de que a carga tributária pese muito sobre os mais pobres e seja leve para os mais ricos. "[O Simplifica Já] não traz guerra entre setores produtivos nem aumento de carga tributaria, prepara as bases de tecnologia para uma futura redução de carga tributária", complementou. Além dos 27 secretários de Finanças das capitais, o Simplifica Já conta com o apoio da Frente Nacional de Prefeitos (FNP) — que reúne 412 municípios com mais de 80 mil habitantes. Nesse conjunto de cidades estão 61% dos habitantes do país e 74% do PIB.

G1

Wed, 05 May 2021 20:27:07 -0000 -


Exemplar será o único a ser vendido dentre as 12 garrafas que passaram 14 meses a bordo da Estação Espacial Internacional. Garrafa da mesma safra envelhecida na Terra custa cerca de US$ 6 mil. Garrafa de vinho Bordeaux envelhecida no espaço será entregue ao comprador junto a um baú exclusivo Divulgação/Christie's Uma garrafa de vinho Bordeaux que passou 14 meses fora da Terra será colocada à venda por cerca de US$ 1 milhão. O preço estratosférico é justificado pela raridade do rótulo, que teve envelhecimento espacial. O Château Pétrus 2000 foi parte de uma experiência realizada pela start-up Space Cargo Unlimited para ver como as condições no espaço afetam o vinho. Ao todo, 12 garrafas foram enviadas para a Estação Espacial Internacional (ISS) e somente uma delas será vendida. Château Pétrus é a vinícola mais famosa de Pomerol, uma região de Bordeaux, na França, conhecida por sua produção de Merlot. Uma garrafa normal da mesma safra das 12 garrafas enviadas ao espaço custa cerca de US $ 6 mil. A venda do exemplar espacial está a cargo da casa de leilões francesa Christie’s, que divulgou comunicado à imprensa nesta terça-feira (4) adiantando detalhes da oferta. Exemplar será o único colocado à venda dentre 12 que participaram do experimento na estação espacial Divulgação/Christie's A garrafa única de Pétrus envelhecido no espaço será entregue ao comprador dentro de um baú exclusivo, feito à mão pela Maison d'Arts Les Ateliers Victor, de Paris, inspirado nas obras de Julio Verne. Junto, vai outra garrafa de Pétrus 2000 com envelhecimento terrestre, um decantador, copos e um saca-rolhas feito de meteorito. Segundo a Christie’s, o vinho está disponível para compra imediata por meio de vendas privadas. A casa de leilões destacou que o dinheiro da venda será aplicado em novas pesquisas espaciais. “O produto da venda irá para o financiamento de futuras missões espaciais, oferecendo aos colecionadores a oportunidade de adquirir um pedaço de história vínica e espacial, ao mesmo tempo que contribuem para pesquisas em andamento”, enfatizou a Christie’s em seu comunicado. As 12 garrafas foram enviadas para a estação espacial no dia 2 de novembro de 2019 e retornaram à Terra no dia 14 de janeiro. O objetivo do estudo foi identificar como as condições no espaço afetam o vinho. Três garrafas foram abertas em março para uma degustação direcionada a 12 profissionais e cientistas do vinho. “Notáveis diferenças nos componentes de cor, aroma e sabor foram notadas, e os vinhos provados foram elogiados por sua complexidade e considerados ótimos vinhos”, enfatizou a Christie’s. As outras oito garrafas serão guardadas para pesquisas futuras. “Estamos entusiasmados com a parceria com a Christie's e propor um artefato único de pesquisa espacial. Depois de passar quase 440 dias no Espaço, ou o equivalente a 300 viagens à lua, o lendário vinho de Bordéus Pétrus volta transformado de uma forma que está, literalmente, fora deste mundo”, disse Nicolas Gaume, cofundador e CEO da Space Cargo Unlimited.

G1

Wed, 05 May 2021 18:46:10 -0000 -


G1

Wed, 05 May 2021 18:08:38 -0000 -


Candidatos podem se inscrever na Escola Arquipélago, na ilha, ou pelos Correios, a partir desta quarta-feira (5). Os profissionais devem trabalhar em Noronha Ana Clara Marinho/TV Globo As inscrições para a seleção simplificada, que prevê a contratação de 83 profissionais para trabalhar em Fernando de Noronha, começaram nesta quarta-feira (5). Os candidatos deram início ao processo de entrega de documentação na quadra da Escola Arquipélago. Os salários variam de R$ 1.200 a R$ 5.400. O governo disponibilizou vagas para cargos de níveis médio e superior. Há oportunidades para agente de portaria, coordenador pedagógico, jornalista, fiscal de porto, técnico em enfermagem e arquiteto, entre outras. Do total das oportunidades, 5% são destinadas a pessoas com deficiência. Os deficientes devem apresentar laudo médico, original e expedido no prazo máximo de um ano antes do término das inscrições. Na ilha os documentos podem ser entregues na quadra da Escola Arquipélago Ana Clara Marinho/TV Globo As inscrições, que seguem até o dia 14 de maio, também podem ser feitas pelos Correios. Os documentos devem ser enviados para o Escritório de Apoio em Recife, na Avenida Rio Capibaribe, 147, 6º andar, Sala de Gestão de Pessoas, Santo Antônio, Recife - PE, CEP: 50020-080. Essa é a primeira vez que o processo seletivo admite inscrições via Correios. Segundo os representantes da Administração da Ilha, a decisão foi tomada por causa da pandemia da Covid-19. “Nós decidimos incluir o recebimento pelos Correios para evitar aglomeração e seguir protocolo da Covid-19. Em Noronha, estamos num local aberto, que é a quadra. No Recife, poderia ocorrer aglomeração, por isso incluímos o envio postal”, informou o diretor da Administração da Ilha, Césio Santos. Os contratos terão validade de 24 meses, prorrogáveis por igual período até o limite de seis anos, conforme interesse e necessidade dos locais onde vão desempenhar as funções. Candidatos Técnica de imobilização ortopédica, Letícia Maria da Silva já trabalha na função, no Hospital São Lucas desde 2014. Nesta quarta-feira (4), a profissional fez a inscrição para renovar o contrato. “Eu quero continuar na ilha e seguir meu trabalho. Por isso, resolvi fazer a minha inscrição neste primeiro dia. A minha expectativa é positiva, não subestimo os concorrentes, mas faço a minha parte, fazendo requalificação. A Saúde não para”, afirmou Letícia Silva. A pedagoga Samara Chaves é moradora da ilha e fez a inscrição em busca de vaga de professora na Escola Arquipélago. “Trabalho, atualmente, como professora particular e realizei minha inscrição para ser professora da Escola Arquipélago. Quero trabalhar nos anos iniciais do ensino fundamental”, indicou Samara. Prazos O processo seletivo vai ser realizado em uma única etapa, com análise profissional e de títulos. A divulgação do resultado preliminar está prevista para 31 de maio. O edital prevê julgamento de recursos, com resultado previsto para o dia 22 de junho. A divulgação dos selecionados ocorre na internet. Os documentos exigidos são identidade, CPF, comprovante de residência de qualquer natureza emitido em nome do candidato, cópias de todos os certificados, certidões, comprovantes e declarações a serem pontuados na avaliação curricular. Confira disponibilidade de vagas Administração geral: 1 vaga Agente ambiental: 1 vaga Agente de apoio nutricional: 1 vaga Agente de portaria: 1 vaga Agente de serviços gerais: 4 vagas Agente em administração: 4 vagas Agente em atividades de saúde: 1 vaga Agente em manipulação documental: 1 vaga Apoio administrativo II: 4 vagas Arquiteto: 1 vaga Assistente administrativo de informática: 1 vaga Assistente de biblioteca: 2 vagas Assistente de educação infantil: 7 vagas Assistente social: 1 vaga Condutor de veículo escolar: 1 vaga Condutor de veículo: 4 vagas Coordenador de núcleo socioeducacional: 2 vagas Coordenador de núcleo de laboratório de informática: 1 vaga Coordenador pedagógico: 2 vagas Educador de disciplina: 2 vagas Enfermeiro: 2 vagas Farmacêutico bioquímico: 2 vagas Fiscal do porto: 3 vagas Fisioterapeuta: 1 vaga Jornalista: 1 vaga Obras e manutenção: 2 vagas Professor de educação física: 1 vaga Professor de educação infantil – nível médio: 4 vagas Professor de educação infantil – nível superior: 6 vagas Professor de física: 1 vaga Professor de séries iniciais do ensino fundamental – nível médio: 2 vagas Professor de séries iniciais do ensino fundamental – nível superior: 3 vagas Psicólogo: 1 vaga Técnico de apoio logístico: 1 vaga Técnico de nível superior – pedagogia: 1 vaga Técnico de nível superior – serviço social: 1 vaga Técnico em análises clínicas: 1 vaga Técnico em enfermagem: 4 vagas Técnico em georreferenciamento: 1 vaga Técnico em imobilização ortopédica: 1 vaga Técnico em radiologia: 1 vaga Terapeuta ocupacional: 1 vaga Vídeos de PE mais vistos nos últimos 7 dias

G1

Wed, 05 May 2021 18:06:31 -0000 -

Representantes dos estados voltaram a defender uma reforma tributária ampla nos tributos sobre o consumo, envolvendo tributos federais, estaduais e municipais. Os secretários de Fazenda dos estados informaram nesta quarta-feira (5) que são contra a extinção da Comissão da Reforma Tributária que analisava a PEC 45, anunciada na terça (4) pelo presidente da Câmara, Arthur Lira (PP-AL). Ao fazer o anúncio, Lira afirmou que o grupo da Câmara não podia mais funcionar porque o prazo regimental se encerrou há mais de um ano e meio. Segundo os secretários de Fazenda dos estados, a extinção da comissão torna sem efeito o relatório do deputado Aguinaldo Ribeiro (PP-PB). Eles defenderam a continuidade dos trabalhos do colegiado e o aperfeiçoamento do texto do relator por meio do debate entre os deputados e senadores. Lira extingue comissão da reforma tributária após leitura do parecer; economista comenta O parecer do relator unifica cinco tributos que incidem sobre consumo para criar o Imposto sobre Bens e Serviços (IBS), que seria “complementado” pelo Imposto Seletivo, apelidado de "imposto do pecado" por taxar, segundo a proposta, produtos como cigarros e bebidas alcoólicas. Seriam substituídos pelo IBS: PIS (Programa de Integração Social); Cofins (Contribuição para o Financiamento da Seguridade Social); IPI (Imposto sobre Produtos Industrializados); ICMS (Imposto sobre Circulação de Mercadorias e Serviços), recolhido pelos estados; ISS (Imposto Sobre Serviços), dos municípios. Críticas De acordo com os secretários de Fazenda dos estados, a decisão de extinguir a comissão da reforma tributária desconsidera dezenas de reuniões e debates realizados ao longo de mais de dois anos entre legisladores, entidades e governo federal. Segundo o presidente do Comitê dos Secretários de Fazenda dos Estados e do Distrito Federal (Comsefaz), Rafael Fonteles, extinguir agora a comissão e paralisar o debate sobre a reforma tributária seria um enorme desrespeito não apenas ao relator, aos deputados e senadores e às entidades que participaram da construção conjunta da proposta, como também à sociedade. Reforma ampla Os secretários também reafirmaram, em nota a imprensa, a posição em defesa de uma reforma ampla dos impostos sobre consumo, em linha com a proposta do relator Aguinaldo Ribeiro, e contrária à reforma fatiada e criação da CBS (Contribuição sobre Bens e Serviços), englobando somente tributos federais, como quer o Ministério da Economia. Os secretários avaliam que o texto do relator Aguinaldo Ribeiro incorpora avanços importantes obtidos em dezenas de reuniões entre o Comsefaz, o secretário especial da Receita Federal, José Barroso Tostes Neto, e técnicos do Ministério da Economia, além de outras entidades públicas e privadas.

G1

Wed, 05 May 2021 18:00:03 -0000 -

Além da nova rodada do auxílio emergencial e da retomada do programa de suspensão e redução de jornada de trabalho, governo decidiu antecipar o pagamento do 13º​ do INSS e avalia relançar programa de empréstimos para pequenas empresas. Em meio ao avanço da Covid-19 no país, o governo federal tem reeditado em 2021 medidas de apoio e programas extraordinários que foram utilizadas no passado para o enfrentamento dos reflexos econômicos da pandemia do novo coronavírus. Além da nova rodada do Auxílio Emergencial, foi relançado o Programa Emergencial de Manutenção do Emprego e da Renda e foi reeditada uma MP (medida provisória) que facilita o acesso ao crédito da população e das empresas. O governo também decidiu antecipar novamente o pagamento do 13º salário a aposentados e pensionistas e avalia relançar o Pronampe. Veja abaixo as medidas já anunciadas para apoiar trabalhadores e empresas na pandemia: nova rodada do Auxílio Emergencial programa de suspensão e redução de jornada flexibilização de regras trabalhistas flexibilização exigências para concessão de crédito ampliação de carência para empréstimos no Pronampe antecipação do pagamento do 13º salário de aposentados Nova rodada do Auxílio Emergencial A nova rodada do Auxílio Emergencial começou a ser paga em 6 de abril. O retorno do benefício será em quatro parcelas. O valor médio dessa rodada é menor que o pago no ano passado: de R$ 250, mas pode variar de R$ 150 a R$ 375 a depender da composição de cada família. A estimativa é de que cerca de 40 milhões de famílias sejam beneficiadas. Veja o calendário completo de pagamentos Veja como saber se você tem direito Auxílio Emergencial 2021: veja perguntas e respostas VÍDEO: Auxílio Emergencial 2021 - entenda as regras da nova rodada O Congresso Nacional autorizou um investimento de R$ 44 bilhões nesta etapa do programa. O governo também reduziu o número de beneficiários nessa nova fase: de quase 68 milhões beneficiados em 2020, o número caiu para 45,6 milhões de pessoas na nova rodada. Programa de suspensão de contrato de trabalho e redução de jornada O governo federal relançou no final de abril o Programa Emergencial de Manutenção do Emprego e da Renda (BEm), nos mesmos moldes da medida que vigorou por 8 meses no ano passado e atingiu quase 10 milhões de trabalhadores. O programa permite a redução da jornada e a suspensão dos contratos de trabalho, além da estabilidade no emprego para o trabalhador. O prazo para manter a redução de salário e a suspensão dos contratos vale por 120 dias, mas pode ser prorrogado por meio de decreto do governo. Para custear essa nova rodada, foi aprovada a abertura de um crédito extraordinário de R$ 9,98 bilhões. Veja as regras do programa de suspensão e redução de jornada Entenda o que muda com MPs que flexibilizam novamente as regras trabalhistas na pandemia De acordo com o programa, a redução do salário poderá ocorrer nos seguintes percentuais: de 25%, 50% e 70%. Os trabalhadores que tiverem jornada reduzida ou contrato suspenso receberão da União um benefício emergencial proporcional ao valor do seguro-desemprego. O programa abrange funcionários de empresas privadas, incluindo gestantes e aposentados, contratos de trabalho de aprendizagem e de jornada parcial. Desta vez, o governo não incluiu os intermitentes no programa. Flexibilização de regras trabalhistas Outra medida provisória garantiu a manutenção de medidas que flexibilizam regras trabalhistas referentes a direitos como férias, feriados, banco de horas e FGTS. Para se tornar lei, a medida provisória 1.046 precisa ser aprovada pelo Congresso Nacional no prazo de até 120 dias. Home office, férias, banco de horas; VEJA O QUE MUDA Entre as principais flexibilizações, estão: implantação do teletrabalho (home office) sem necessidade de alteração no contrato individual de trabalho; antecipação de férias individuais, notificando o trabalhador com antecedência mínima de 48 horas; concessão de férias coletivas, sem necessidade de comunicação aos sindicatos da categoria; antecipação e aproveitamento de feriados para compensar saldo em banco de horas; compensação de jornada, por meio de banco de horas, em caso de interrupção das atividades – compensação poderá ser feita em até 18 meses, a partir do encerramento da calamidade pública, com prorrogação de jornada em até 2 horas, que não poderá exceder 10 horas diárias; suspensão do recolhimento do FGTS pelos empregadores, com vencimento em maio, junho, julho e agosto, podendo ser pagos pelo empregador sem juros e multa a partir de setembro em 4 parcelas; suspensão por 6 meses dos prazos nos processos administrativos que tratam de infração decorrente de não recolhimento de FGTS; suspensão de férias para trabalhadores da área de saúde e de serviços considerados essenciais; suspensão da obrigatoriedade de realização dos exames médicos ocupacionais, clínicos e complementares, exceto de exames demissionais, no caso de trabalhadores em home office acordos individuais entre patrões e empregados estarão acima das leis trabalhistas ao longo do período de validade da MP para "garantir a permanência do vínculo empregatício", desde que não seja descumprida a Constituição. Flexibilização de exigências para concessão de crédito Em fevereiro, o governo publicou a MP 1.028/2021, que facilita o acesso ao crédito da população e das empresas. A medida dispensa as instituições financeiras públicas e privadas, até 30 de junho, de exigir dos clientes uma série de documentos de regularidade na hora da contratar ou renegociar empréstimos. Entre os documentos que não serão cobrados de empresas e pessoas físicas estão a comprovação de quitação de tributos federais, a certidão negativa de inscrição na dívida ativa da União, a certidão de quitação eleitoral, a regularidade com Fundo de Garantia do Tempo de Serviço (FGTS), a regularidade na entrega da Relação Anual de Informações Sociais (Rais) e a comprovação de pagamento do Imposto sobre a Propriedade Territorial Rural (ITR), para os tomadores de empréstimo rural. Microempreendedores têm até junho para pagar dívidas com o Pronampe Ampliação de carência para empréstimos no Pronampe Em março, o governo anunciou a ampliação em 3 meses da carência para empresários começarem a pagar os empréstimos obtidos por meio do Programa Nacional de Apoio às Microempresas e Empresas de Pequeno Porte (Pronampe). Com a prorrogação, as primeiras parcelas começarão a vencer em junho. O programa tinha prazo de carência de oito meses, que agora passarão a ser de 11 meses. No entanto, o procedimento não altera o prazo total do contrato. A expectativa agora gira em torno do relançamento do Pronampe. Na avaliação do secretário especial de Produtividade, Emprego e Competitividade do Ministério da Economia, Carlos Da Costa, R$ 5 bilhões serão suficientes para a versão 2021 do programa. Criado em maio do 2020, o Pronampe permitiu ao empresário pegar até 30% do faturamento em empréstimo, com pagamento em 36 vezes e juros de até 1,25% mais taxa Selic. Ao todo, as três fases do programa em 2020 emprestaram R$ 37,5 bilhões a 517 mil empresários, mas empreendedores enfrentaram dificuldade de acessar as linhas de crédito. Antecipação do pagamento do 13º salário de aposentados Decreto publicado nesta quarta-feira (5) oficializou a antecipação do pagamento do 13º de aposentados e pensionistas da Previdência Social, o chamado abono anual. A primeira parcela será paga ainda em maio e a segunda, em junho. O pagamento do benefício, que em geral costumava ser feito em agosto e em novembro, já tinha sido antecipado no ano passado como uma medidas para reduzir o impacto da pandemia do novo coronavírus. A primeira parcela corresponderá a 50% sobre o valor do benefício devido no mês de maio e será paga juntamente com os benefícios dessa competência. Já a segunda corresponderá à diferença entre o valor total do abono anual e o valor da parcela antecipada e será paga juntamente com os benefícios do mês de junho de 2021. Veja aqui o calendário de pagamentos. De acordo com o secretário especial de Previdência e Trabalho do Ministério da Economia, Bruno Bianco, serão repassados um total de R$ 56 bilhões a 31 milhões de pessoas que têm direito à antecipação. Apesar da renovação dos programas extraordinários para a pandemia em 2021, o governo federal reduziu de R$ 524 bilhões para R$ 103 bilhões a previsão de gastos, segundo números do Tesouro Nacional.

G1

Wed, 05 May 2021 17:00:39 -0000 -


Divórcio do bilionário cofundador da Microsoft, Bill Gates, e sua esposa, Melinda, levanta dúvidas sobre o futuro de sua imensa fortuna e de sua fundação filantrópica, uma das maiores do mundo. Foto de arquivo de Bill Gates e Melinda REUTERS/Rick Wilking O divórcio do bilionário cofundador da Microsoft, Bill Gates, e sua esposa, Melinda, anunciado na segunda-feira (3) após 27 anos de casamento, levanta dúvidas sobre o futuro de sua imensa fortuna e de sua fundação filantrópica, uma das maiores do mundo. Bill Gates é o quarto homem mais rico do mundo, com uma fortuna avaliada em cerca de US$ 130 bilhões, de acordo com a revista Forbes. Seu acordo de divórcio com Melinda pode ser o mais valioso do mundo, e os dois podem se tornar separadamente grandes doadores. Divórcio de Jeff Bezos: as cinco separações mais caras da história Confira a seguir cinco fatos importantes sobre a Fundação Bill e Melinda Gates, sediada em Seattle, estado de Washington (oeste), de acordo com seu site e outras fontes. Os dois disseram em um comunicado que continuarão trabalhando juntos na fundação. Bill e Melinda Gates garantem que seguirão com funções em fundação filantrópica após divórcio 1. Missão e investimentos A fundação foi criada há mais de 20 anos, quando os Gates ficaram chocados com um artigo de jornal sobre a morte de milhares de crianças na África por doenças evitáveis, como diarreia e pneumonia. Hoje, sua missão é lutar contra doenças como a poliomielite e a malária, contra a pobreza e a desigualdade no mundo. Além da saúde, investe em educação, no acesso à internet e busca a reforma das leis de controle de armas nos Estados Unidos para limitar sua venda. Desde o ano 2000, já investiu cerca de US$ 55 bilhões em 135 países para tentar atingir seus objetivos. A cada ano, doa cerca de 5 bilhões dólares para diferentes causas, de acordo com o New York Times. 2. Combate à pandemia A luta contra o coronavírus também é uma prioridade: desde fevereiro de 2020, a fundação gastou mais de US$ 1,75 bilhão na luta contra a Covid-19, segundo a organização informou ao jornal The Washington Post. O dinheiro tem sido fundamental para promover o mecanismo da Covax, que organiza a compra de vacinas para 92 países pobres do mundo e dezenas de outras nações. Mas se viu no meio de uma polêmica quando foi acusada no ano passado de encorajar a Universidade de Oxford a se associar exclusivamente com a AstraZeneca para produzir sua vacina, em vez de permitir o livre acesso a outros laboratórios. A fundação também investiu na detecção do coronavírus, no seu isolamento e no tratamento da doença, de acordo com a publicação online Inside Philantropy. 3. Doadores Principais contribuintes: entre 1994 e 2018, os Gates contribuíram com mais de US$ 36 bilhões para sua fundação, que atualmente tem cerca de US$ 50 bilhões em ativos. O bilionário Warren Buffett também doou bilhões de dólares na forma de ações de sua holding financeira Berkshire Hathaway, prometendo doar a maior parte da fortuna para a fundação quando ele morrer. Quando os Gates criaram o "Giving Pledge" para convencer bilionários a doar pelo menos 50% de suas fortunas para instituições de caridade, eles disseram que ofereceriam "a grande maioria" de seus ativos para sua própria fundação. Grande parte desse dinheiro ainda não foi doado, de acordo com o New York Times. O "Giving Pledge" hoje tem cerca de 200 contribuintes. A fundação investe em um portfólio de empresas que abastecem seus ativos, mais notavelmente Berkshire Hathaway (US$ 11 bilhões em ações), Waste Management, Canadian National Railway Company, Caterpillar e Walmart, de acordo com o Investopedia.com. 4. Organização A fundação possui mais de 1.600 funcionários. Bill e Melinda Gates são codiretores e administradores. Buffett também é gerente e Mark Suzman é o diretor-geral. Em seu livro "The Moment of Lift" (2019), Melinda relata que em 2012 disputou com seu marido para ver quem escreveria a "carta anual" da fundação, que Bill tinha escrito desde 2007. "Pensei que íamos nos matar", disse. Desde 2014 eles escrevem em conjunto. 5. O futuro Melinda Gates já usou seu próprio escritório de investimentos, o Pivotal Ventures, para doar mais de um bilhão de dólares para causas como a promoção da igualdade de gênero. Seu acordo de divórcio pode superar os US$ 35 bilhões em ações da Amazon (4%) recebidos por MacKenzie, ex-mulher do CEO da gigante das vendas online, Jeff Bezos, em 2019. Alguns acreditam que, assim como MacKenzie Scott, a terceira mulher mais rica do mundo que doou cerca de US$ 6 bilhões em 2020, Melinda Gates se tornará uma grande força filantrópica, observa o Times.

G1

Wed, 05 May 2021 16:24:50 -0000 -

Câmara aprovou projeto que estende o prazo, hoje previsto para vencer em 31 de maio. Mudança 'poderia impedir pagamento de importantes programas sociais', diz ministério. O Ministério da Economia informou nesta quarta-feira (5) que pediu ao presidente Jair Bolsonaro veto ao projeto de lei, aprovado pela Câmara dos Deputados, que estende, de 31 de maio para 31 de julho, o prazo para entrega da declaração do Imposto de Renda das Pessoas Físicas (IRPF) de 2021. Para entrar em vigor, o projeto de lei aprovado pela Câmara ainda precisa passar por sanção presidencial. Segundo o Ministério da Economia, o adiamento do prazo para o fim de julho "teria impacto na arrecadação da União, estados e municípios e poderia impedir pagamento de importantes programas sociais para o enfrentamento do efeito da pandemia". Receita Federal adia prazo de entrega do Imposto de Renda Fluxo negativo De acordo com a área econômica, a prorrogação por três meses do prazo para pagamento do imposto de renda apurado, e a manutenção do cronograma original de restituição, teria como "consequência um fluxo de caixa negativo, ou seja, a arrecadação seria menor que as restituições". "Esta diferença negativa entre o gasto antecipado com o pagamento de restituições (cujo cronograma será mantido pela nova lei) e o adiamento da arrecadação do imposto de renda afetaria, por exemplo, programas emergenciais implantados pelo Governo Federal para preservar atividades empresariais e manter o emprego e a renda dos trabalhadores, e a programação de pagamento do auxílio emergencial de 2021", acrescentou. O Ministério da Economia argumentou, ainda, que, com a extensão do prazo para 31 de julho, estados e municípios teriam "redução considerável" nos recursos destinados aos fundos de participação (recursos de tributos federais repassados pela União) que subsidiam, entre outros, gastos com saúde para o combate à pandemia.

G1

Wed, 05 May 2021 15:39:21 -0000 -

Foram criados 742.000 postos de trabalho no setor privado no mês passado. A criação de vagas de trabalho no setor privado dos Estados Unidos aumentou em abril, com as empresas correndo para aumentar a produção em meio a um aumento da demanda, sugerindo que a economia ganhou ainda mais impulso no início do segundo trimestre, impulsionada pela ajuda do governo e pelo aumento das vacinações contra a Covid-19. Foram criados 742.000 postos de trabalho no setor privado no mês passado, mostrou nesta quarta-feira (5) o Relatório Nacional de Emprego da ADP. Os dados de março foram revisados para cima para mostrar 565.000 vagas criadas, em vez das 517.000 inicialmente relatadas. EUA dizem que vão enviar ao Brasil US$ 20 milhões em remédios do 'kit intubação' Economistas consultados pela Reuters previam a criação de 800.000 novos postos de trabalho em abril. O relatório da ADP é desenvolvido em conjunto com a Moody's Analytics. O relatório tem um histórico ruim de previsão da criação de vagas no setor privado no relatório de emprego mais abrangente e monitorado do governo, devido a diferenças de metodologia. Mas o aumento nas contratações em abril veio em linha com uma recente melhora nas condições do mercado de trabalho, incluindo uma queda acentuada nos novos pedidos de auxílio-desemprego para o nível mais baixo desde março de 2020, quando o fechamento obrigatório de empresas não essenciais foi imposto de forma a desacelerar a primeira onda de infecções por Covid-19. A percepção dos consumidores sobre o mercado de trabalho norte-americano está em seu patamar mais forte em 13 meses. Isso deixou os economistas antecipando que abril foi outro mês de crescimento impressionante do emprego. De acordo com uma pesquisa da Reuters com economistas, a criação de vagas fora do setor agrícola provavelmente teve alta de 978 mil empregos no mês passado, após um salto de 916 mil em março. O Departamento do Trabalho dos EUA publicará o relatório de emprego de abril na sexta-feira. Mas as empresas, especialmente na manufatura, estão lutando para encontrar trabalhadores adequados. Uma pesquisa do Instituto de Gestão do Fornecimento (ISM, na sigla em inglês) divulgada na segunda-feira mostrou que "os participantes continuam observando dificuldades significativas em atrair e reter mão de obra nas instalações de suas empresas e fornecedores". Os gastos dos consumidores norte-americanos aceleraram acentuadamente no primeiro trimestre. A economia cresceu a uma taxa anualizada de 6,4% no último trimestre, após apresentar um ritmo de expansão de 4,3% no quarto trimestre.

G1

Wed, 05 May 2021 14:43:03 -0000 -


Empresa A.Yoshii divulgou oportunidades nesta quarta-feira (5) e afirma que há vagas diretas e indiretas. Os salários variam entre R$ 1,9 mil a R$ 7,5 mil, dependendo do cargo. Veja como se candidatar às 195 vagas de emprego oferecidas por construtora em Campinas Uma construtora de edifícios está com 195 vagas de emprego abertas nesta quarta-feira (5) em Campinas (SP). Há oportunidades diretas e indiretas para diversos postos de trabalho na construção civil, desde pedreiro a cargos de liderança, como engenheiro. Veja a lista completa abaixo. Os salários variam entre R$ 1,9 mil a R$ 7,5 mil, dependendo do cargo. Interessados podem fazer o cadastro do currículo no site da instituição A.Yoshii e devem aguardar pelo processo seletivo. Não há possibilidade de cadastramento presencialmente por conta da pandemia da Covid-19. Obra da construção civil em Campinas Guilherme Gongra Veja a lista de cargos com vagas abertas Setor administrativo da obra Liderança da obra Operador de equipamentos Servente Pedreiro Carpinteiro Armador Mestre de obras Encarregado Técnico de segurança Técnico administrativo Engenheiro Segundo a empresa, a maior parte das vagas já está aberta, e outras ofertas de emprego devem ser anunciadas nos próximos meses. VÍDEOS: Veja o que é destaque na região de Campinas Veja mais notícias da região no G1 Campinas

G1

Wed, 05 May 2021 14:35:06 -0000 -

G1 > Tecnologia e Games

Últimas notícias de tecnologia e de games. Informações sobre internet, jogos, tv digital e lançamentos de produtos eletrônicos de última geração.


Empregado que não foi promovido teria feito mudanças no sistema de produção e enviado informações sigilosas para terceiros. Fábrica da Tesla na Califórnia, EUA Noah Berger/Reuters O presidente-executivo da Tesla, Elon Musk, afirmou em mensagem aos funcionários da montadora de carros elétricos que um empregado da companhia promoveu "extensa e danosa sabotagem" ao supostamente ter feito mudanças de código de programação do sistema de produção e enviado informações sigilosas da empresa para terceiros. A porta-voz da companhia, Gina Antonini, não comentou o email enviado por Musk aos funcionários na segunda-feira (18). Musk afirmou na mensagem, obtida pela Reuters, que descobriu sobre o suposto caso de sabotagem durante o final de semana. O suposto sabotador não foi identificado. "A extensão completa de suas ações ainda não são claras, mas o que ele admitiu até agora ter feito é muito ruim", escreveu o executivo. "A motivação declarada dele é que ele queria uma promoção que não recebeu." "Como vocês sabem, uma longa lista de organizações querem que a Tesla morra", disse Musk no email, afirmando que a relação inclui investidores em Wall Street, companhias petrolíferas e montadoras rivais de veículos. Ele não citou nome de nenhuma empresa. Elon Musk em conferência de imprensa em fevereiro de 2018 Joe Skipper/Reuters Mais cedo, na segunda-feira, Musk enviou uma outra mensagem aos funcionários relatando um "pequeno incêndio" ocorrido em uma instalação da Tesla no domingo. Esta mensagem também foi obtida pela Reuters. Na mensagem, a Tesla afirma que na noite de domingo houve um incidente na área de carrocerias, que não houve feridos ou danos significativos a equipamentos e que a produção já tinha retornado ao normal. A empresa não especificou o local do fogo. Musk afirmou no email que apesar do fogo não ter sido um evento aleatório, "fiquem alertas sobre qualquer coisa que não esteja entre os melhores interesses da nossa companhia". Na semana passada, Musk anunciou demissão de 9% da força de trabalho da Tesla. O futuro da Tesla depende do aumento da produção do Model 3, que é o modelo mais "popular" da marca até agora.

G1

Tue, 19 Jun 2018 11:51:09 -0000 -


A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige -- falsamente -- a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de "Nigelthorn", é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- "Assistir" a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 15 May 2018 07:00:01 -0300 -


Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia "TecMundo" afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um "resgate".O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que "não houve comprometimento da sua estrutura de segurança" e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de 'chave comprometida' (keyCompromise). (Foto: Reprodução)Revogação ocorreu por 'chave comprometida'A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de "motivo não especificado" (nº 0) e "certificado substituído" (nº 4). A justificativa de "chave comprometida" (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 14 May 2018 17:33:33 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Formatar o PC é a maneira mais eficiente eliminar vírus?  Olá, Ronaldo! Eu tenho percebido que o meu PC está mais lento, e por esse motivo estou desconfiado que ele está com vírus. A minha dúvida é sobre se devo formatar o PC, essa é a maneira mais eficiente de resolver o problema? Nelson   Olá, Nelson! A reinstalação do Windows, deve ser o último recurso a ser recorrido para a resolução de problemas do PC. A "formatação" resolve praticamente todos os problemas, pois através dela o sistema será reinstalado como se o PC tivesse saído da fábrica. Porém, esse procedimento não permitirá que seja feito um diagnóstico sobre o problema, e por esse motivo não será possível criar uma rotina de prevenção. Alguns técnicos de informática preferem adotar essa estratégia, porque ela é menos dispendiosa, mas não significa que seja a melhor maneira de eliminar vírus.   >>> Cabo USB genérico pode estragar o celular? Usar cabo USB genérico pode comprometer o carregamento da bateria do celular ou estragar o celular? Mônica   Olá, Mônica! Usar cabo USB de procedência duvidosa pode representar um risco de acidente, quando for de baixa qualidade. Isso não significa que ele irá danificar o celular só por ter sido usado, o problema é que o carregamento total da bateria poderá demorar mais do que o necessário. A durabilidade de cabos genéricos tende a ser inferior, devido a qualidade do material utilizado. É possível identificar cabos e carregadores defeituosos, através de um aplicativo. A coluna Tira-dúvidas de tecnologia já mostrou em detalhes como usá-lo, confira a dica completa nesse link (aqui).   >>> Como desbloquear o IMEI de celular que foi recuperado? Olá, Ronaldo! Eu perdi o meu celular e fui na delegacia fazer o boletim de ocorrência, mas consegui acha-lo depois. Então voltei lá e pediram a liberação do aparelho, porém já faz um mês isso e até agora o aparelho permanece bloqueado. Como devo proceder? Nicole Figueiredo   Olá, Nicole! Em teoria o procedimento deveria ser simples e ágil. Bastaria você ir numa loja da sua operadora de telefonia, fazer a solicitação do desbloqueio e fornecer os seguintes dados:  - Informar o número da linha; - RG e CPF do proprietário do titular da linha; - Nota Fiscal da compra do aparelho;   Se você não obtiver sucesso, canal de comunicação mais eficiente para que o problema resolvido é registrando queixa na ANATEL nesse link (aqui). Após a reclamação a Agência irá intermediar o processo com a sua operadora de telefonia.     Imagem: Reprodução/G1

G1

Sun, 13 May 2018 13:00:01 -0300 -


Segundo um pesquisador de segurança, cinco mil roteadores da marca Datacom possivelmente em uso por clientes da operadora Oi estão vulneráveis a acesso remoto por meio do protocolo "Telnet", pois esses equipamentos, de fábrica, aparentemente não possuem uma senha configurada nesse tipo de acesso. Os equipamentos são fornecidos a clientes para permitir o acesso à internet.Com acesso à configuração do roteador, um hacker poderia fazer alterações para redirecionar os clientes a páginas falsas, entre outros ataques. De acordo com o pesquisador Ankit Anubhav, que enviou os dados da sua pesquisa ao site de segurança "Bleeping Computer", os equipamentos vulneráveis eram três modelos da Datacom: DM991CR, DM706CR e DM991CS. Para resolver o problema, é preciso filtrar ou modificar a configuração do telnet nesses roteadores.Procurada, a Oi informou que está analisando o fato para tomar as medidas cabíveis.O manual do DM991CR, consultado pelo blog Segurança Digital, confirma que o aparelho possui acesso telnet e que ele não tem senha por padrão. Não está claro se o telnet vem habilitado de fábrica, mas uma linha no manual afirma que o acesso telnet é possível "se não for a primeira vez que o equipamento estiver sendo ligado e o endereço IP de uma das interfaces Ethernet já estiver configurado corretamente" -- ou seja, não parece ser necessário habilitar o telnet antes de utilizá-lo. A Datacom, fabricante dos equipamentos, afirmou, por telefone, que "possui contratos de confidencialidade e não pode se posicionar sobre as redes de clientes". Quando foi explicado que a dúvida não era sobre as redes de clientes e sim sobre a configuração de fábrica do produto, a representante da companhia reafirmou que "esse é o posicionamento da empresa".TelnetO Telnet é um antigo procolo de comunicação, amplamente utilizado em terminais e conhecido para seu uso em administração remota de equipamentos de rede e até computadores.Seu uso na maioria das aplicações é considerado obsoleto, pois é preferível que seja utilizado o muito mais seguro Secure Shell (SSH). Diferentemente do Telnet, o SSH prevê a criptografia do tráfego, o que aumenta a confiabilidade e a confidencialidade da conexão.Os equipamentos da Datacom também são compatíveis com SSH, mas muitos equipamentos da "internet das coisas" possuem apenas Telnet.SAIBA MAISNovo ataque à 'internet das coisas' registra atividade no BrasilPor que a 'internet das coisas' hoje é tão insegura?Imagem: Cabo de rede (Foto: Anders Engelbol/Freeimages.com).Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 17:00:01 -0300 -


Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.SAIBA MAISLetra bomba pode travar iPhone e Macs da AppleEsse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 13:57:53 -0300 -


O compactador de arquivos gratuito 7-Zip recebeu uma atualização para corrigir uma vulnerabilidade na leitura de arquivos ".rar".Tirando proveito dessa falha, um hacker poderia criar um arquivo ".rar" especial que, ao ser aberto no 7-Zip, imediatamente executa um vírus e compromete o sistema, sem a necessidade de abrir um arquivo normalmente perigoso, como ".exe" (programa executável).Para verificar se você possui o 7-Zip em seu computador, abra o menu iniciar e digite "7-Zip". Caso apareça o "7-Zip File Manager", o programa está instalado e precisa ser atualizado.O programa pode ser baixado em 7-Zip.org. A versão ideal é a "x64"; se ela não funcionar, pode ser usada a de 32 bits. A versão com a falha corrigida é datada de 2018-04-30. Qualquer versão anterior provavelmente é vulnerável.Por ser inteiramente gratuito e de código aberto, o 7-Zip é uma das principais alternativas ao software WinRAR, o programa que deu origem a arquivos compactados de formato ".rar". Ele também abre e cria arquivos no formato ".7z", com compactação potencialmente maior. Um site de downloads brasileiro que distribui o aplicativo de maneira não oficial registra mais de 9 milhões de downloads. Desde fevereiro, o site Sourceforge, a fonte oficial do 7-Zip, registra 720 mil downloads. O programa foi criado em 1999.O 7-Zip não dispõe de um recurso de atualização automática. Ele nem mesmo verifica a existência de uma atualização para notificar o usuário. Isso significa que muitas versões antigas do 7-Zip podem estar e, se a versão nova não for baixada manualmente, o aplicativo ficará desatualizado e vulnerável.Abrindo o 7-Zip File Manager, a versão instalada pode ser consultada no menu Ajuda > Sobre o 7-Zip.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 09:00:02 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Vírus no iPhone 8?Recentemente meu iPhone 8 subitamente alterou a foto da tela de início. Algumas semanas depois começou a surgir a lupa sem acionamento específico. Como não sabia usar este recurso, presumi que o tivesse acionado por engano. Entretanto, na última semana a lupa travou e em seguida a tela do iPhone tornou-se preta e branca. Tentei reverter seguindo os passos indicados pela Apple sem sucesso. Entrei em contato por telefone e fui orientada a redefinir a tela. Ok, é inconveniente, mas resolveu. A questão que fiquei preocupada foi quando alguém questionou se não teria sido um vírus. Você tem conhecimento de casos similares?Daniela LessaO iPhone restringe a instalação de aplicativos ao que está disponível na App Store, a loja oficial da Apple. Embora não seja impossível, é bem difícil instalar programas de espionagem no telefone. Especialmente no iPhone, há uma grande chance de o responsável pela instalação do "vírus" ser alguém próximo de você. Também fica mais fácil fazer isso se o telefone não tem uma tela de bloqueio configurada. Você usa uma senha de desbloqueio no celular ou outro recurso?O TouchID funciona, mas, se a ameaça é uma pessoa próxima de você, não é difícil que ela se aproveite de alguns momentos para destravar seu celular com seu dedo. Portanto, uma senha é preferível. Ninguém, em nenhuma hipótese, deve dispensar a configuração de uma senha de bloqueio no celular.De todo modo, o caso mais provável é algum problema no dispositivo, talvez no touch, que, por alguma "sorte", fez a lupa ser acionada e trocou o seu fundo de tela. Um vírus teria que ser muito "incompetente" para causar esses comportamentos, já que a maioria dos vírus não quer chamar sua atenção.>>> O que é um "log"?Ao enviar uma dúvida pro WhatsApp foi gerado um log, gostaria de saber o que são logs. É algo que investigue a privacidade de mensagens do usuário?E o que é a licença mundial gerada pelo whatsapp em royalties?(Anônimo)Um "log" é um arquivo que contém um apanhado de informações ou registro de uso. Logs podem ser usados para diagnosticar problemas ou para realizar uma auditoria.O log pode conter  algumas informações pessoais ou não, depende do aplicativo que gera esse log e das informações nele contidas. De maneira geral, um log deve conter apenas as informações necessárias para resolver o problema técnico que você precisa resolver; qualquer implicação de privacidade é um "mal necessário" nesse processo. Embora você não deva enviar logs para desconhecidos, a solicitação desses arquivos é completamente normal em cenários de suporte técnico.Às vezes, os logs podem conter certas informações por erro. Foi o que ocorreu recentemente com o Twitter, que descobriu que um log estava salvando as senhas dos usuários em seus servidores, apesar de essa informação não ser necessária ou mesmo desejada.Logs são gerados de forma rotineira pelo sistema operacional e pelos aplicativos. Também é possível em muitos casos gera um log sob demanda para obter informações gerais sobre o uso de um aplicativo.Quanto à receita do WhatsApp, o aplicativo não tem nos "royalties" uma receita significativa. O WhatsApp hoje dá prejuízo, e o Facebook -- atual dono do aplicativo -- ainda estuda mecanismos para conseguir gerar faturamento com o app.>>> Reembolso do frete no Mercado LivreFiz uma compra de uma televisão no último sábado pelo mercado livre . Como opção do transporte o vendedor me enviou um boleto no valor de $100. Na segunda o boleto foi confirmado pelo banco e o comprador confirmou o envio. Na terça feira ele cancelou a compra e não me devolver o dinheiro referente ao frete, devolveu apenas o valor referente ao produto. Preciso de ajuda. Como devo proceder neste caso? O mercado livre não quer me ajudar intermediando a devolução do vendedor. Bárbara BiancaEm compras normais no Mercado Livre, o frete é cobrado junto com o produto e o valor é devolvido integralmente no caso de problemas. A cobrança de R$ 100 enviada pelo vendedor é adicional e o Mercado Livre realmente não estaria envolvido nesse processo.Você pode entrar na Justiça para solicitar o valor, ou registrar um boletim de ocorrência em uma delegacia. No entendimento desta coluna -- que pode ser diferente do entendimento de um juiz --, o Mercado Livre não tem responsabilidade em casos como este, porque o pagamento não foi realizado através do mecanismo próprio do Mercado Livre e a política do site, em que a cobrança pelo frete ocorre junto com a cobrança do produto, foi desrespeitada.Quem deve devolver o dinheiro (e ser denunciado pela fraude que cometeu) é o vendedor.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 10 May 2018 21:30:01 -0300 -


A disputa entre os navegadores de internet pela preferência dos usuários, parece ter ganho um novo capítulo. A integração entre o PC com dispositivos móveis é um dos principais atrativos oferecidos pelos programas, principalmente para quem busca produtividade. Mas para se tornar o browser principal para navegar na internet, é necessário oferecer recursos adicionais que sejam realmente úteis ao internauta. A  transição de atividades entre plataformas, simplifica o trabalho de quem começou uma pesquisa usando o celular e quer continuar na mesma página usando o PC. Nessa coluna será apresentado o Opera Touch, a nova versão para dispositivos móveis de um dos principais navegadores do mercado, confira.    Sobre o aplicativo O Opera é um dos navegadores de internet mais antigos, mesmo não sendo o mais popular, é recomendável avaliar a possibilidade de adotá-lo no PC e também no celular. Ele possuí um eficiente gerenciamento de energia, ideal para quem costuma navegar durante horas e quer preservar ao máximo a carga da bateria. O seu bloqueador de anúncios é nativo, o que simplifica o carregamento das páginas. Mas novidade na versão recém lançada, é a total integração com outros computadores que tiverem a versão para desktops instalada.                                    A interface do aplicativo foi planejada levando em consideração a necessidade de que muitos internautas possuem para poderem navegar confortavelmente, abrindo várias guias simultaneamente através do botão de ação rápida. Essa recurso melhora a usabilidade, e permite que as ações possam ser realizadas com a mesma mão que está segurando o aparelho.    O recurso de sincronização criptografa os dados; para iniciar a integração entre os dispositivos basta fazer a leitura de um QR CODE -  procedimento é semelhante ao existe no WhatsApp Web.                                    O Opera Touch está disponível somente para dispositivos móveis com o Android, mas existe a possibilidade de que em breve seja lançada uma versão para o iOS.      Imagens: Divulgação/Opera e Reprodução/G1

G1

Wed, 09 May 2018 16:00:01 -0300 -


A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão "Home" do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip "estranho" no celular teria potencial para capturar alguma informação de forma silenciosa -- não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em 'telas de substituição não originais'. (Foto: Reprodução)No mundo real, longe da "teoria" dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos -- legítimos e seguros -- é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema. O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 09 May 2018 08:00:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Clicar sobre o 'link do esquilo' faz com que seja instalado um vírus perigoso no celular?   Oi, Ronaldo! Eu recebi um alerta sobre um novo super vírus que esta sendo espalhado pelo WhatsApp. Está escrito na mensagem que quem clicar sobre o link com um emoji de esquilo, o aparelho celular ficará travado e será controlado por hackers. É verdade? Fabrício   Olá, Fabrício! Existe uma vulnerabilidade no aplicativo do WhatsApp que está sendo explorada através de uma pegadinha; os usuários enviam uma mensagem com uma sequência de caracteres ocultos e um emoji de esquilo. Quem clicar sobre essa mensagem, pode ter o app do mensageiro travado, e dependendo do modelo do celular, será necessário reiniciá-lo. Mas vale salientar que não se trata de um vírus, e não oferece risco a segurança das informações dos usuários que caírem acidentalmente na brincadeira.    >>> Como restringir canais no Youtube Oi, Ronaldo! Como eu faço para restringir o acesso a alguns canais do Youtube no tablet do meu irmão? Luciano   Olá, Luciano! O conteúdo destinado ao público infantil pode ser acessado, sem que você se preocupe com conteúdo impróprio, através do Youtube Kids. Mas existe uma excelente alternativa para o controle parental no Youtube, você pode instalar um aplicativo chamado Filter for youtube, para restringir individualmente quais canais poderão ser acessados.   >>> Como excluir o Facebook Messenger? Oi, Ronaldo! Você sabe como excluir o Facebook Messenger? Celina   Olá, Celina! O Messenger é o comunicador nativo do Facebook, você pode optar em deixar de usá-lo, permanecer desconectada e remover o app do celular. Mas não é possível apagar essa funcionalidade do Facebook.   Imagem: Reprodução/G1

G1

Sun, 06 May 2018 12:30:01 -0300 -


O provedor de distribuição de conteúdo CloudFlare pode ir a julgamento por pirataria nos Estados Unidos e um dos principais argumentos da ALS Scan, a produtora de conteúdo pornográfico que moveu a ação, envolve a derrubada de um site neonazista, o Daily Stormer. O site utilizava os serviços da CloudFlare, mas foi derrubado em agosto de 2017, algo muito incomum para a CloudFlare. O provedor costuma manter vários sites questionáveis entre seus clientes, inclusive os de pirataria, sob o argumento de que não hospeda o conteúdo.A CloudFlare tentou alegar para o tribunal que o Daily Stormer não era relevante para o julgamento do júri e que, por envolver conteúdo neonazista, o caso teria um apelo emotivo indevido. O juiz George Wu, da corte californiana onde o processo tramita, negou o pedido da CloudFlare e a ALS Scan recebeu o sinal verde para usar o Daily Stormer em sua argumentação.A CloudFlare é um provedor de serviços de internet que fornece proteção contra ataques de negação de serviço e serviços -- ataques que tentam tirar um site do ar -- e uma rede de distribuição de conteúdo (CDN). Uma CDN é formada por servidores distribuídos por todo o planeta para acelerar o acesso a páginas -- acessar um servidor mais próximo é mais rápido do que acessar um servidor mais distante -- e, para isso, esses servidores armazenam apenas cópias temporárias e parciais dos sites.A CloudFlare diz não ser responsável por qualquer dano cometido por sites de clientes, pois a empresa apenas atua como uma "ponte de acesso" ao conteúdo armazenado no provedor principal de hospedagem do cliente. Este, sim, armazena cópias completas e permanentes dos sites e deve ser procurado para derrubar o conteúdo.Mas a ALS Scan alega que a CloudFlare não tem direito às proteções legais concedidas aos provedores de serviços de internet, como o Google, Facebook e provedores de internet e hospedagem de sites. A produtora argumenta que a CloudFlare faz cópias não autorizadas de material protegido por direito autoral quando armazena cópias temporárias do conteúdo em seus servidores e que a empresa é conivente com as infrações cometidas por seus clientes ao se negar cancelar os serviços a sites de pirataria.Como parte da proteção a ataques de negação de serviço, a CloudFlare também tenta omitir o endereço de internet (endereço IP) verdadeiro dos seus clientes, o que impede que detentores de direitos autorais tomem medidas contra os provedores de hospedagem desses sites.Entre os clientes da CloudFlare está o The Pirate Bay, um site bastante conhecido no ramo da pirataria. Mas há diversas outras páginas de conteúdo ilícito nos servidores Especialistas chegaram a criar um site chamado "Crimeflare" para tentar identificar os endereços verdadeiros de clientes da CloudFlare - principalmente sites de conteúdo ilícito -, mas a página era bastante incompleta e já não está mais on-line.Um dos pilares no argumento da CloudFlare era o de que a empresa não derrubava nenhum site sem ordem judicial. Como ela não é o provedor de serviços primário dos sites, cancelar o serviço da CloudFlare não derrubaria esses sites. A regra valia para todos os clientes, mas a lei norte-americana de direito autoral exige que material protegido seja retirado do ar após notificações, dispensando a necessidade de ordem judicial.Em agosto, quando a CloudFlare derrubou o site neonazista Daily Stormer, o argumento ficou prejudicado. A atitude demonstrou que o cancelamento do serviço por parte da companhia pode ter um efeito direto na disponibilidade de uma página web. O site de tecnologia Gizmodo obteve um comunicado interno da empresa enviado por Matthew Prince, o CEO da CloudFlare, em que ele deixa claro não só que ele pode tirar algo do ar, mas fazer isso de forma arbitrária."Hoje acordei de mau humor e decidi chutar o Daily Stormer para fora da internet", escreveu Prince.Desde então, Prince admitiu para sua equipe que tirar o Daily Stormer do ar foi realmente uma decisão arbitrária e que a atitude não se repetiria. Para a imprensa, a companhia também tentou argumentar que o Daily Stormer só foi retirado do ar porque a página tentou implicar a CloudFlare -- afirmando que ela era uma "apoiadora secreta" de suas visões políticas. Não está claro qual será a estratégia da companhia no tribunal agora que a tentativa de censurar o caso na corte fracassou.Além da CloudFlare, o Daily Stormer também foi derrubado pela GoDaddy. A página é atualmente hospedada pelo provedor de hospedagem francês OVH e se intitula "o site mais censurado da internet".'Serviço inteligente'Embora a CloudFlare se diferencie de muitos provedores de serviços ao exigir uma ordem judicial para derrubar sites de clientes, um dos argumentos da ALS Scan, o de que a CloudFlare não merece as proteções da lei por ser um "serviço inteligente", pode implicar outros prestadores de serviços.A lei norte-americana protege provedores de serviços de internet e comunicação em diversas categorias e desde que eles cumpram certas exigências. Uma delas é entendida como um tratamento neutro de conteúdo.Desde 1998, quando a lei norte-americana de "direito autoral digital" foi criada, serviços de internet têm adotado cada vez mais mecanismos "inteligentes" para tirar melhor proveito da infraestrutura de rede e atender às demandas de consumidores. Essas práticas, embora corriqueiras e de finalidade estritamente técnica, podem não ser vistas como "neutras".Se o júri condenar a CloudFlare e concordar com esse argumento, outros prestadores de serviços, mesmo aqueles que derrubam conteúdo após serem notificados, podem ficar em risco de perderem suas proteções legais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 15:00:01 -0300 -


A Heise, uma respeitada publicação de tecnologia da Alemanha, publicou uma reportagem afirmando que a Intel estaria trabalhando para corrigir uma nova onda de oito falhas do tipo Spectre. Chamadas de Spectre-NG ("Spectre Nova Geração"), as falhas estariam ligadas à metodologia da Spectre original, mas com impacto ainda mais grave para as chamadas "máquinas virtuais", o que afeta gravemente o mercado empresarial.Além dos produtos da Intel, processadores do tipo ARM (que são fabricados por empresas como Apple, Qualcomm, MediaTek, Nvidia e outras) também estariam vulneráveis, mas não há informação exata fabricantes e modelos. Também não há informação sobre os chips da AMD, que é concorrente da Intel. No mercado de notebooks, servidores e PCs, a Intel tem mais de 70% do mercado. A empresa não confirmou e nem negou a existência dos novos problemas.As falhas Spectre e Meltdown balançaram os fabricantes de processadores quando foram reveladas em janeiro. As falhas existem em uma otimização estrutural do funcionamento dos chips. Por causa disso, as correções dos problemas -- especialmente o Meltdown, que afeta praticamente apenas a Intel --, acarretaram em perdas de desempenho.Um hacker pode utilizar essas vulnerabilidades para ler o conteúdo da memória de outros programas em execução no computador. Isso significa que a falha não pode ser usada para invadir um sistema -- porque o hacker já precisa estar "dentro" do sistema antes de usar essas falhas --, mas ela pode ser usada para obter dados sensíveis aos quais o invasor não teria acesso.As vulnerabilidades são uma preocupação ainda maior para os prestadores de serviços de processamento de dados e datacenter, como a Amazon Web Services e a nuvem do Google. Essas empresas utilizam o isolamento fornecido pelo processador para atender diversos clientes em um único computador. Um hacker poderia simplesmente se passar pro cliente para obter acesso ao computador e usar as falhas para roubar os dados dos demais clientes.De acordo com a Heise, é exatamente nesse cenário que as falhas da Spectre-NG são mais perigosas. Diferente da Meltdown, a falha Spectre original era notória por ser bem difícil de explorar, o que tem mantido alguns ataques mais graves na teoria.Ainda não se sabe se a correção das falhas Spectre-NG trará novos prejuízos ao desempenho dos processadores. Uma das oito falhas teria sido descoberta pelo Google, por meio da iniciativa Projeto Zero. Mas os demais pesquisadores e empresas envolvidas não foram divulgados pela Heise. Ainda conforme a publicação, parte das atualizações deve ser lançada ainda em maio, com  restante agendado para agosto.Imagem: O fantasma da Spectre, símbolo escolhido porque a falha 'vai nos assombrar por muito tempo'. (Foto: Natascha Eibl/Domínio Público)Nova fronteiraAs falhas Spectre e Meltdown existem na forma que processadores otimizam o acesso a dados. Embora os dados em si jamais sejam vazados aos aplicativos, os especialistas em segurança descobriram ser possível tirar proveito do cache -- uma memória ultrarrápida e temporária do processador -- para ler dados de outros programas de maneira indireta.SAIBA MAISFalhas Meltdown e Spectre não atingem apenas Intel: entendaA descoberta dessas falhas representou não apenas um novo ataque, mas um novo método de abordagem para ataques, como uma "nova fronteira" para pesquisadores e hackers. Por esse motivo, a descoberta de novas falhas parecidas já era esperada por especialistas.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 11:25:43 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Boleto falso 1Recebi no mês de abril uma fatura da NET no valor de R$ 390,90, sendo que nunca fui assinante da mesma. Porém os meus dados constavam da mesma forma e o boleto foi encaminhado diretamente ao meu e-mail pessoal. Fui analisar a minha caixa de mensagens e encontrei outro boleto, datado de junho do ano de 2017. Este no valor de R$ 310, Banco Itaú, e-mail diferente do atual, que também é de banco diferente, do Banco Bradesco.Não sou e nunca fui Cliente da NET. Mas fui cliente da Claro HDTV e Plano Controle, e ela é parceira da NET e Embratel. Se for provado o vazamento de dados, posso entrar com ação na Justiça?Desde já, Obrigado.Luiz PauloLuiz, embora a lei brasileira tenha alguns dispositivos de proteção de privacidade, não existem regras claras sobre o tratamento de informações. Em outras palavras, não existem normas sobre como os dados devem ser armazenados ou com quem eles podem ser compartilhados. Além disso, os contratos de prestação de serviço costumam ter dispositivos que permitem à empresa compartilhar suas informações. No caso de empresas do mesmo grupo (a NET não é apenas parceira da Claro, ela é uma subsidiária), seria ainda mais difícil argumentar que houve alguma infração.Se existe um serviço assinado em seu nome de forma não solicitada, aí sim existe algo claramente ilícito. Mas há um porém: é possível que este boleto que você recebeu seja falso, ou seja, que o serviço não exista e que algum golpista simplesmente enviou o arquivo para o seu e-mail para que você pagasse. Se pagar, ótimo para o golpista; se não pagar, ele não perdeu nada.Supondo que seus dados foram obtidos por criminosos, você ainda terá dificuldade para obter algum julgamento favorável na Justiça. Advogados ouvidos pelo blog Segurança Digital em temas envolvendo dados pessoais costumam dizer a mesma coisa: é preciso provar um dano (prejuízo) e também conectar esse prejuízo à fonte das informações.No seu caso, você teria dificuldade nos dois casos. Como saber que os dados partiram mesmo da Claro? Os dados podem ter sido obtidos de outra fonte e os criminosos simplesmente enviaram um boleto da Claro para "tentar a sorte". E qual seria o seu prejuízo se você nem mesmo pagou o boleto informado?Vale lembrar que o grupo Claro já esteve envolvido em um vazamento de chamadas de call center. A Claro não quis conversar com o G1 para reconhecer (ou mesmo afastar) sua relação com a operadora do call center.O que você pode é enviar uma denúncia ao MP-DFT, que vem acompanhando casos envolvendo dados pessoais. Se for fazer isso, lembre-se de incluir todos os detalhes, incluindo os boletos e e-mails recebidos.Boleto falso confeccionado por golpistas usando o nome do MercadoPago. "Sacado", que deveria conter nome do consumidor, tem apenas a informação do cedente. Este não é um boleto seguro de ser pago. (Foto: Reprodução)>>> Boleto falso 2Vi uma matéria antiga do G1 falando sobre fraude em boletos, aconteceu comigo essa semanaFiz uma compra online, onde o vendedor se identificava como uma coisa, e na realidade era outra, fiz o pagamento e agora descobri que foi uma fraude.Como posso fazer sobre esse assunto?Segue anexo boleto (foto) e pagamento para melhor entendimento Devo procurar a polícia e o Procon?MarianaMariana, a imagem que você enviou é de um boleto do serviço "Mercado Pago", utilizado no site de comércio eletrônico Mercado Livre. Esse boleto é falso: no Comprovante de Pagamento que você enviou (a coluna não publicará o comprovante), o nome do benefício/cedente é totalmente diferente do nome "Cedente" informado no boleto. Pior ainda: na informação de "Sacado", onde devia constar as suas informações (endereço, CPF e nome completo), consta novamente o nome do Mercado Livre!Este boleto falso é uma falsificação grosseira. Muitas das fraudes de boleto falso são bem mais sofisticadas e difíceis de serem reconhecidas.Você pode e deve procurar a polícia, mas a chance de restituição é baixa, já que nenhum dos bancos, e muito menos o Mercado Livre, tem qualquer responsabilidade nesta fraude. Você pagou um boleto falso e simplesmente "entregou" o dinheiro na mão dos bandidos. Porém, a denúncia é importante para que a polícia tenha informações sobre essa fraude e possa localizar e prender os responsáveis.Note que há casos antigos na Justiça em que o Mercado Livre foi condenado a restituir as perdas. Porém, os procedimentos e o contrato do Mercado Livre mudaram desde então, o que pode (e deve, se a Justiça fizer o certo) invalidar esses precedentes.Você não contou como a fraude aconteceu, mas há casos em que vendedores ou compradores em sites como o Mercado Livre sugerem concluir uma negociação por WhatsApp ou e-mail, fora dos canais oficiais da página. Quando o golpista tira você dos canais oficiais, ele envia documentos falsos (seja um boleto falso ou um comprovante de pagamento falso, no caso de fraudes contra vendedores). Para tornar a fraude mais atraente, o golpista fornece descontos (para a venda) ou pagamentos elevados (em compras).Se esse vendedor lhe ofereceu descontos para uma compra "por fora", então você caiu exatamente nesse golpe.Você jamais deve aceitar concluir uma negociação fora dos canais oficiais oferecidos. Se o fizer, vai correr um altíssimo risco de fraude, inclusive porque a maioria dos vendedores ou compradores honestos jamais aceita ou sugere sair dos meios oficiais de negociação, pois isso é proibido pelo contrato e pode acarretar na expulsão do utilizador.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 03 May 2018 14:00:01 -0300 -


O aplicativo de mensagens criptografadas Signal (um programa semelhante ao WhatsApp) está indisponível no Egito, no Omã, no Catar e nos Emirados Árabes Unidos depois que o Google e a Amazon realizaram mudanças técnicas impedindo o uso de um truque chamado de "domain fronting". A prática permitia que o Signal disfarçasse as conexões ao app de acessos ao Google.com, burlando a censura que esses países impuseram ao aplicativo. A informação é da Open Whisper Systems, desenvolvedora do Signal.Como muitos aplicativos, o Signal utiliza infraestrutura de "computação em nuvem" de provedores como o Google e Amazon. Esses serviços são notórios por sua flexibilidade e elasticidade, o que dificulta o trabalho de censores. Não é possível bloquear apenas um endereço de internet (endereço IP) para impedir o acesso ao serviço, porque os endereços IP mudam constantemente conforme a "nuvem" de computadores aloca recursos de processamento.Isso obriga os censores a bloquearem conexões com base no domínio (o "nome" do endereço, como "g1.com.br"). Mas, por uma característica desses serviços, era possível fazer com que uma solicitação fosse aparentemente direcionada a um cliente, mas acabasse processada por outro. Era assim que o Signal disfarçava suas conexões de acessos ao "google.com", que não é bloqueado nesses países.Isso é possível porque o destino da conexão é especificado duas vezes. Uma delas aparece na conexão e pode ser lida pelos censores. A outra é criptografada e só é processada pelo provedor de serviço em nuvem. Enquanto o destino visível era "google.com", o destino criptografado, invisível para os censores, era o verdadeiro endereço do Signal.O único país que já bloqueava o Signal era o Irã. Por causa das sanções comerciais aplicadas pelos Estados Unidos, o Google bloqueia todos os acessos do país ao seu serviço de busca, o que impedia a técnica de funcionar. Houve pressão para que o Google permitisse o acesso, mas o resultado foi o oposto: a empresa adotou medidas para impedir a prática como um todo, inviabilizando seu uso pelo Signal no mês passado.Quando o Signal migrou para a Amazon para repetir a mesma prática, a empresa recebeu um aviso de que o serviço seria cancelado se o aplicativo viesse mesmo a adotar esse truque. A empresa alegou que se passar por outros endereços é uma prática proibida pelos termos de serviço.Técnica pode ser usada em roubo de dadosA técnica de "domain fronting", embora seja capaz de burlar censura, também complica o trabalho de ferramentas de proteção de rede. Hackers já utilizaram o recurso para disfarçar as transmissões de dados roubados de computadores. Dessa forma, o sistemas de segurança não conseguem detectar e alertar sobre essas conexões irregulares.Se o Google e a Amazon continuassem permitindo o uso dessa técnica, os provedores corriam o risco de serem coniventes com práticas sofisticadas para o roubo de informações. O Signal usava a técnica desde 2016.Tecnologia do Signal foi adaptada no WhatsAppO Signal é um aplicativo de comunicação que adota criptografia para resguardar o sigilo das comunicações. É considerado o aplicativo mais seguro para esse fim entre os disponíveis do mercado. A tecnologia do Signal foi usada de base para a criptografia que hoje existe no WhatsApp, o aplicativo de mensagens que foi adquirido pelo Facebook em 2014.Assim como o WhatsApp, a criptografia do Signal é um empecilho para as autoridades judiciárias e policiais, já que não é possível monitorar a comunicação de um utilizador por meio de grampos na conexão e os dados das mensagens também não podem ser fornecidos pela Open Whisper Systems, já que a companhia não dispõe das chaves criptográficas para decifrar o conteúdo transmitido. É por isso que alguns países decidem bloquear o aplicativo, assim como o WhatsApp já foi bloqueado no Brasil.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 02 May 2018 16:00:01 -0300 -


Após a instalação da atualização para o "Windows 10 Spring Creators Update", o sistema armazena preventivamente os arquivos da versão anterior como medida de segurança e simplificar o downgrade de versão. Esses arquivos ocupam cerca de 10 GB (gigabytes), o que pode representar um enorme desperdício de espaço para quem está com o HD próximo ao seu limite de capacidade. O gerenciamento de disco possuí um eficiente mecanismo chamado sensor de armazenamento, que irá apagar automaticamente esses arquivos temporários após 10 dias da instalação da atualização. Mas para os leitores que estão com pouco espaço livre no HD, existe uma maneira de remover esses arquivos imediatamente, confira a dica.    Como funciona   Para usar o "Sensor de armazenamento" e remover imediatamente os arquivos antigos do Windows, siga os passos descritos abaixo:    1 - Acesse a opção "Configurações".   2 - Clique em "Sistema".   3 - Clique em "Armazenamento".                                             4 - Clique na opção "Liberar espaço agora".   5 - Selecione os arquivos indicados pelo sistema que poderão ser apagados.                                             6 - Clique sobre o botão "Remover arquivos" para apagar os arquivos selecionados.    O tempo necessário até a conclusão do processo varia conforme as configurações do PC e a quantidade de arquivos. Essa função do Windows pode ser executada sempre que houver a necessidade de liberar espaço em disco.   Imagens: Reprodução/G1

G1

Wed, 02 May 2018 12:00:01 -0300 -


Hoje praticamente em desuso, o termo "web 2.0" foi moda e assunto de muitas reportagens (hoje é mais fácil falar em "mídias sociais" e ninguém se impressiona com isso). Mas, se havia uma "web 2.0", seria preciso uma "web 3.0" para sucedê-la. E essa web 3.0 chegou, sim -- e muitas das tecnologias que usamos foram desenvolvidas a partir de uma visão do que seria essa "nova" web.Mas o que é a web 3.0? Se a web "1.0" permitia que humanos acessassem dados armazenados em máquinas e a web 2.0 viabilizou o contato e o compartilhamento de dados entre pessoas, a web 3.0 é aquela que permite que computadores acessem dados de outros computadores, ou seja, em que máquinas conversam com máquinas para dar sentido a grandes quantidades de dados.Foi essa visão de futuro que entregou informações de milhões de pessoas para a Cambridge Analytica e resultou no escândalo que levou Mark Zuckerberg, fundador do Facebook, a depor no Senado dos Estados Unidos. É essa visão de futuro que transformou praticamente todas as redes - Facebook, Google, Outlook, Twitter - em "plataformas" aos quais "aplicativos" podem se conectar para acessar os dados de usuários.São máquinas conversando com máquinas, e a noção de que "tudo é plataforma" (como diz o jargão do mercado). Ou seja, tudo precisa ser conectado com outras coisas, criando dependência e, de preferência, aumentando sua utilidade.Existem vantagens nesse modelo. Quando aplicativos funcionavam em computadores, você podia acessar serviços (um provedor de e-mail, por exemplo) sem compartilhar sua senha com terceiros. Toda a lógica de processamento (e todo o tratamento de dados) ocorria no seu computador.Quando os aplicativos migraram para a web, internautas começaram a adotar a perigosa prática de compartilhar senhas com esses serviços. Usuários de Twitter, em especial, foram alvos de diversos golpes se aproveitando dessa prática. Transformar essas redes em plataformas, com canais específicos e controlados para o acesso a dados, tornou-se uma necessidade, já que as pessoas enxergavam vantagens nesses aplicativos web.Depois da necessidade, claro, seguiu-se o abuso e a cessão de dados por mera rotina.Facebook, Twitter, Google e Microsoft Outlook.com: tudo é plataforma e tem conectividade com terceiros. Após escândalos, opções do Facebook são as mais específicas. (Foto: Reprodução) Equilíbrio entre transparência e dependênciaSem a necessidade de informar uma senha, muita gente perdeu a noção do peso de "instalar" (ou "conectar") esses aplicativos ao perfil de rede social. O compartilhamento da senha, que é um processo extremamente arriscado do ponto de vista do compartilhamento de dados, foi reduzido a um único clique, tudo sob a chancela dos grandes prestadores de serviços.Nessa época surgiu a segunda onda de fraudes, em que serviços inescrupulosos passaram a fazer publicações não autorizadas em perfis de redes sociais. O Facebook teve que agir para coibir a prática, e ainda hoje encontra-se avisos do tipo "isso não permite que [aplicativo] faça publicações". Mas nem tudo foi pensando apenas para "contribuir" e proteger os internautas. Uma plataforma não pode exercer nenhum controle ou poder se for aberta demais. Por isso, meios de compartilhamento de dados públicos e padronizados -- que faziam parte da concepção original da web 3.0 -- sumiram. O Facebook permitia conexão de qualquer programa ao seu serviço de bate-papo, mas isso não é mais autorizado. O Twitter cancelou os seus chamados "feeds" abertos, obrigando que toda integração ocorra de maneira definida pela rede social.Em outras palavras, o objetivo dessas plataformas é atingir um equilíbrio entre transparência e dependência. No fim, elas precisam ter controle sobre como certos dados são apresentados, porque precisam que pessoas vejam o conteúdo junto de seus anúncios publicitários. Ao mesmo tempo, querem permitir a construção de aplicativos que aumentem o uso da rede e, portanto, que provoquem as visualizações que realmente interessam.As restrições impostas pelas redes tiveram outras consequências. O faturamento da Zynga, fabricante de jogos de redes sociais como o Farmville, chegou a US$ 1,2 bilhão em 2012, mas caiu para US$ 860 milhões em 2017. A concorrente Playdom, da Disney, fechou as portas em 2016. Esse mercado foi quase que inteiramente transferido para jogos sociais em telefones celulares (abocanhado com gosto pelos chineses e coreanos), mas as redes sociais se deram conta do óbvio: se alguém está jogando, não está vendo anúncios na rede social. De parceiros que muito contribuíram para as redes sociais, esses games se transformaram em inimigos.Do ponto de vista dos usuários, pouco foi ganho -- já que a conta do telefone celular, onde esses jogos se conectam, também tem dados interessantes.Embate ideológicoO fato é que a privacidade na web enfrenta uma guerra ideológica contra essa visão de web 100% conectada -- de máquinas para máquinas, de compartilhamento total de informação para "criar sentido". No marketing, hoje é comum falar em "Big Data" -- mas esse termo emprega avanços em processamento de dados que não faziam parte do que se enxergava para a "web 3.0", alguns deles muito benignos e úteis para a segurança digital, inclusive, porque a segurança digital envolve verdadeiras montanhas de informações sobre ocorrências de ataques na internet.Mas alguns avanços tecnológicos não se deram porque máquinas compartilharam informações sobre si próprias, mas sobre seus utilizadores.  Era um resultado óbvio, mas "a quem pertence esse dado?" nunca parecia uma pergunta relevante. Com as restrições impostas pelas redes sociais aos aplicativos que interagem com elas, a resposta é clara: o dado pertence à plataforma, e aos usuários cabe utilizar seja lá quais forem os controles de privacidade que a rede decidir criar (na imagem, as configurações de privacidade para aplicativos de outras pessoas -- essa tela não existe mais, porque o Facebook agora diz bloquear tudo; antes, permitia boa parte, mesmo sem autorização expressa).Mesmo assim, criticar essa visão, dita como "futuro", é mais ou menos como advogar a favor do passado.Mas se a web mira em uma solução para organizar o caos da informação na web, o refugo desse processo é o caos na privacidade. SAIBA MAISO verdadeiro escândalo não é só do FacebookDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 01 May 2018 12:30:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Caiu no golpe da promoção falsa d'O Boticário, e agora? Oi, Ronaldo! Eu recebi a mensagem sobre a falsa promoção d'O Boticário, cliquei no link e informei alguns dados pessoais (nome completo, cidade, e-mail e CPF). E agora? Gabriela     Olá, Gabriela! Esse golpe é recorrente em cada data festiva, a empresa que está tendo o seu nome usado na falsa promoção já se posicionou sobre o caso. Na prática, somente com esses dados que você informou é pouco provável que as suas informações pessoais possam ser usadas indevidamente. Mas é recomendável monitorar o uso do seu número de CPF. Você deve verificar se ao enviar o formulário preenchido, também não foi realizado o download de algum aplicativo. Somente pelo fato dele ter sido baixado, não significa que o seu celular esteja infectado por alguma praga virtual para roubar as suas informações. Para que esse tipo de app possa ser instalado no celular, é necessário alterar as configurações de segurança e autorizar a instalação de aplicativos de fontes desconhecidas, antes de executar o instalador. Se você preferir, é possível realizar o reset das configurações originais de fábrica, esse procedimento serve para eliminar completamente qualquer app malicioso que possa ter sido instalado acidentalmente.   >>> Como visualizar a configuração detalhada do celular? Oi, Ronaldo! Como eu faço para obter em detalhes as especificações técnicas do meu celular? Tiago   Olá, Tiago! Existem alguns apps que exibem um relatório detalhado sobre as especificações técnicas do aparelho. Entre os apps mais eficientes que foram testados, eu recomento o Droid Info, disponível para download na Google Play (aqui).   >>> Quando eu instalo mais memória RAM no PC é necessário reinstalar o sistema? Olá, Ronaldo! Eu enviei o meu notebook para uma assistência técnica para que fosse realizado um upgrade de memória RAM. Quando fui retirá-lo, também foi cobrada a formatação do Windows. Isso está correto? Angelo   Olá, Angelo! A reinstalação do sistema operacional devido a adição de memória RAM no PC poderia ser justificada se a versão do Windows fosse da arquitetura de 32-bit e o upgrade de memórias fosse superior a 4 GB (gigabytes). Mas geralmente esse procedimento é desnecessário para a maioria dos casos.   Imagem: Reprodução/G1

G1

Sun, 29 Apr 2018 13:00:01 -0300 -


Pesquisadores de segurança identificaram duas falhas de segurança, já em uso por hackers, que permitem criar uma quantidade infinita de "moedas virtuais" baseadas na tecnologia ERC-20 da blockchain Ethereum, uma tecnologia semelhante e concorrente ao Bitcoin. Batizadas de "proxyOverflow" e "batchOverflow", as vulnerabilidades levaram a corretora OKEx a interromper a compra e venda de moedas virtuais baseadas em ERC-20.A Ethereum é uma blockchain semelhante ao Bitcoin. O foco da Ethereum, porém, está nos chamados "smart contracts" ou "contratos inteligentes". Um dos principais usos dessa função é a criação de outras moedas virtuais (ou "fichas virtuais") na mesma blockchain. Essa tecnologia é chamada de ERC-20.Diferente das criptomoedas comuns, essas "fichas" virtuais costumam ter um endereço administrativo, que tem liberdade para emitir moedas. Porém, as regras para a circulação dessas moedas são definidas inteiramente no contrato inteligente e programadores têm uma grande liberdade para definir as regras de cada ficha digital.São falhas na programação desses contratos -- e não na Ethereum em si -- que fazem com que hackers possam emitir quantas fichas quiserem. As falhas são do tipo "overflow", em que o programa tenta armazenar na memória um número maior do que o permitido, o que "sobrecarrega" o valor. Em muitos casos, essa sobrecarga transforma o número em zero.Segundo a PeckShield, mais de uma dúzia de fichas ERC-20 estão vulneráveis. Como os contratos são a "lei suprema" dessas fichas, não há meio fácil de alterá-los para corrigir o problema. Os responsáveis pelas fichas digitais terão de criar contratos novos e reembolsar quem hoje possui essas fichas.Uma das moedas afetadas é a Beauty Chain (BEC), uma ficha baseada em beleza. "A busca da beleza é parte da natureza humana e uma aspiração comum da humanidade. A Beauty Chain foi fundada com a missão de identificar, criar e compartilhar a beleza, conectar a corrente de valores da indústria da beleza e para fazer um mundo melhor. Incentivamos você a descobrir mais aplicações relacionadas à beleza conosco", diz o site da moeda.Muitas das fichas de ERC-20 são notórias por aparentemente não terem finalidade clara. O valor de mercado total das fichas ERC-20 está na casa dos bilhões de dólares e há mais de 5 mil dessas fichas em existência. Muitas, por terem comercialização específica ou por serem insignificantes, não aparecem em nenhuma corretora de compra e venda de criptomoedas.SAIBA MAISHacker desvia US$ 30 milhões com brecha em programa de criptomoedaFalha congela moedas virtuais do Ethereum; valor paralisado pode chegar a US$ 280 milhõesNovas fraudes e proibições afetam mercado de criptomoedasAtaque ao MyEtherWalletA falha nas moedas ERC-20 não foi o único problema de segurança envolvendo a rede Ethereum nos últimos dias. Usuários de Ethereum que gerenciam sua carteira virtual com o serviço MyEtherWallet tiveram suas carteiras esvaziadas depois que o site foi redirecionado para uma página falsa. Como o serviço exige que o internauta informe sua chave privada para obter acesso ao painel de controle, os golpistas facilmente conseguiram obter acesso às carteiras e desviar ao menos US$ 13 mil (cerca de R$ 40 mil) das vítimas.Para fazer o redirecionamento, os hackers criaram uma rota falsa com o BGP (Border Gateway Protocol). O BGP é usado pelos provedores de internet para comunicar rotas disponíveis para que a comunicação na internet possa ir de um ponto A até um ponto B. É como um controle de tráfego da internet.Hackers conseguiram sequestrar uma rota BGP e redirecionar dados que deviam ser encaminhados para a Amazon a um outro provedor. Quando isso ocorreu, eles conseguiram falsificar o endereço IP de destino do site MyEtherWallet, que utiliza a Amazon.A tecnologia do BGP foi criada para permitir que a internet reage rapidamente a qualquer problema técnico ou interrupções, portanto não há muitos mecanismos previstos para que um provedor possa determinar se uma rota informada é autêntica antes de aceitá-la. Como o problema ocorreu por conta de um sequestro de rota, a Amazon não teve culpa no ocorrido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 14:00:01 -0300 -


Pirataria não costuma ser um assunto muito complicado: alguém, que não o fabricante original, cria um produto idêntico (ou aparentemente idêntico) ao original e vende sem ter permissão de usar a marca e o desenho do produto. No caso de software de computador, a pirataria normalmente exige o uso de programas que burlam recursos de segurança ou então de uma chave de licença roubada de outro consumidor.Mas o empreendedor norte-americano Eric Lundgren recebeu uma sentença de 15 meses de prisão por pirataria de software, apesar de sua pirataria não permitir o uso do programa por quem não tenha a chave de licença. Ele não distribuiu licenças e nem alterou o sistema operacional Windows para ele fosse ativado de forma irregular.Lundgren, que atua no ramo da reciclagem de lixo eletrônico, fez milhares de cópias de discos de recuperação do Windows com a marca da Dell. Segundo Lundgren, o objetivo era permitir que computadores antigos -- que poderiam virar lixo eletrônico pela falta do software original --, pudessem ter seu software restaurado após uma falha no disco rígido ou outros problemas que exigissem a reinstalação do sistema.Máquinas vendidas por integradoras e fabricantes (OEM, na sigla em inglês) normalmente acompanhem uma etiqueta de autenticidade na qual está registrado o número da chave de licença do Windows. Quem usa o CD de recuperação depende dessa informação para ter um sistema funcional. Ou seja, era preciso ter uma licença do Windows antes de usar o CD.Lundgren, no entanto, se declarou culpado das acusações: o CD de recuperação duplicado pelo empresário copiou completamente a aparência e as marcas da Dell e da Microsoft. Dessa forma, não era possível saber que se tratava de uma cópia. O empresário não contestou isso, mas alegou que a infração não gerou nenhum prejuízo. O tribunal discordou após ouvir o lado da Microsoft, que foi consultada pelos procuradores federais que montaram a acusação.Esses CDs de recuperação já nem sempre acompanham computadores novos, mas ainda é possível, em alguns casos, solicitar o CD. Na compra de uma máquina nova no site da Dell, solicitar o CD -- disponível apenas em máquinas vendidas com Windows -- tem custo zero (foto). Mas a Microsoft entrou no processo de acusação afirmando que os CDs na verdade valem US$ 25 (cerca de R$ 80) e Lundgren foi acusado de causar prejuízos de US$ 700 mil (cerca de R$ 2,35 milhões) por 28 mil CDs apreendidos por fiscais alfandegários.Os US$ 25 informados pela Microsoft são o custo de uma licença do Windows exclusiva para parceiros que vendem computadores recondicionados -- uma licença que a empresa não vende no varejo. A licença comercializada no varejo, que pode ser usada em computadores novos, saía por US$ 299 (o sistema em questão era o Windows XP Professional).A corte, aceitando os valores informados pela Microsoft e ignorando o testemunho de um especialista chamado pela defesa que disse que o valor dos CDs era "zero ou perto de zero", decidiu pela condenação à prisão, mais US$ 50 mil de multa. Um tribunal de segunda instância indeferiu o recurso de Lundgren.A cobertura da imprensa sobre o assunto nos Estados Unidos foi um tanto negativa. Muitos veículos apontaram o passado de Lundgren: sua empresa de reciclagem tem grandes corporações entre seus clientes e ele detém o recorde do Guinness de alcance de um carro elétrico em uma única carga. O veículo era um BMW modificado quase só com peças recicladas.A Microsoft inicialmente declarou que toma esse tipo de atitude para proteger seus clientes contra software pirata, que poderia expor os consumidores a códigos maliciosos. Esse argumento é falso. Se Lundgren tivesse alterado o Windows ou incluído vírus, ele poderia ser processado por isso, mas não foi, porque as cópias eram totalmente autênticas.A Microsoft não pode nem sequer alegar que o sistema distribuído era inseguro por estar obsoleto. Em 2012, quando os CDs de Lundgren foram apreendidos, o Windows XP ainda estava recebendo atualizações de segurança da Microsoft.O problema é que, apesar disso tudo, Lundgren estava sim cometendo um crime e tinha, conforme os documentos obtidos pela corte demonstraram, intenção clara de enganar consumidores e até empresas que vendem computadores recondicionados. E-mail de Eric Lundgren ao seu sócio Bob Wolff sugere como vender os CDs falsificados para um cliente. 'Se te ligarem, se faça de burro e diga que comprou de uma empresa de gestão de ativos do exterior. Diga que está garantido que o produto é real e que você pagou um preço bem alto por ele.' (Foto: Reprodução)A Microsoft publicou uma resposta mais encorpada sobre o caso após a repercussão negativa, destacando e-mails de Lundgren em que ele discute com o sócio a necessidade de vender o "produto" e conseguir com a operação um "faturamento constante". Em certa altura, o empresário até reclama do baixo retorno da empreitada. À imprensa, Lundgren disse que os CDs não tinham fins lucrativos -- o que os documentos colhidos pelo tribunal mostram ser uma mentira.O empresário ainda adotou medidas para burlar a fiscalização alfandegária dos Estados Unidos, já que fazia a duplicação de um CD em uma fábrica na China e tinha que importar para solo americano. Em um e-mail, ele aconselha seu sócio -- responsável pela venda dos produtos -- a informar a clientes que os CDs foram adquiridos a um preço alto e que eles são absolutamente genuínos.Não há dúvida de que Lundgren cometeu uma infração ao copiar a aparência dos CDs de recuperação e que ele enganou a imprensa e o público ao se apresentar como um empresário que "só queria ajudar as pessoas", como afirma em um vídeo no YouTube. Mas a Microsoft também induziu ao erro ao se valer do argumento da "segurança" dos consumidores e equiparar os CDs de recuperação do Windows à venda de uma nova licença que ela impõe aos seus parceiros.Lundgren tem usado sua condenação para promover uma iniciativa que pretende alterar a legislação norte-americana para que fabricantes de eletrônicos sejam obrigados a viabilizar reparos de seus produtos, vendendo peças avulsas e distribuindo manuais técnicos. Diversas empresas são contra a medida, entre elas a Apple e a Microsoft.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 07:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> É possível saber quem visita sua página no Facebook?Parece que às vezes antigas perguntas podem receber novas respostas: a tecnologia é rapidíssima!Bem, a minha pergunta é aquela já clássica: é possível saber quem visitou (amigo ou não) minha página no Facebook, mesmo se a pessoa não faz nenhum comentário ou curtida? A resposta que eu costumava ouvir era: "não é muito fácil descobrir isso, depende da instalação de algum aplicativo ou extensão que nem sempre espelha exatamente a visitação de outras pessoas no seu Face".Pois bem: de um mês para cá, repetiu-se comigo por 3 (três) vezes a mesma situação. Apenas visitei a página de "amigos de amigos", mas nelas não fiz nenhum comentário ou curtida (e nem pedi para ser amigo). Eis que no dia seguinte, recebo em "Notificações" a "sugestão de amizade" destas pessoas.Ora, para mim a conclusão é evidente: se eu visitei a página delas anonimamente, não fiz comentários nem curtidas, e depois recebo uma sugestão de amizade, então essas 3 pessoas dispõem de algum recurso que permite que elas saibam quem entrou no Face delas!Estou errado no raciocínio? E qual seria este recurso, Altieres, você sabe informar? Também estou interessado em instalá-lo na minha página...RicardoA resposta continua a mesma, Ricardo: não é possível.O seu raciocínio em si não está errado, mas há um erro factual. Parece que você entende as "sugestões de amigos" no Facebook como algo que foi iniciado pelos amigos que apareceram como sugestões. Assim, eles teriam que saber que você visitou o perfil deles para se "sugerirem" para você.Mas não é esse o caso. O recurso de "sugestões de amigos" do Facebook é um recurso autônomo do próprio Facebook e é baseado no seu comportamento na rede social. Ou seja, essa pessoa apareceu como sugestão para você porque você visitou o perfil dela. O Facebook, percebendo seu "interesse" nessa pessoa, sugeriu ela para você.Embora você não saiba quem visitou seu perfil, o Facebook obviamente sabe e faz uso, sim, dessa informação.Todos os sites, programas ou extensões de navegadores que prometem mostrar "quem visitou seu perfil" no Facebook devem ser tratados como fraudulentos. Esse recurso simplesmente não existe e, se um dia vier a existir, será informado pelo próprio Facebook.Tentar buscar algum meio de saber quem visitou o perfil é um grande risco para cair em fraudes ou ser enganado de alguma forma. Qualquer site falso pode selecionar alguns amigos ou amigos de amigos e marcar essas pessoas como "visitantes" do seu perfil -- você jamais teria como saber se a informação é correta ou não.>>> Segurança de Android x iPhoneEstou usando um iPhone 7 Plus e estou pensando em trocar por um Galaxy S9+. Minha dúvida é a seguinte: Ouvi falar que iOS é mais seguro que Android, porém são novos telefones e dizem ter mudado bastante as coisas. Compensa a troca no quesito segurança?Guilherme D. SoteloO iPhone é sim mais seguro que o Android. Mas lembre-se que é difícil fazer avaliações de segurança. Algo ser mais seguro não é garantia de que você não terá problemas ou que nenhum ataque grande possa ocorrer. Depende, também, do interesse dos possíveis invasores ou bandidos.No papel, o iPhone supera o Android porque tem mecanismos de atualização mais consistentes e a loja oficial da Apple registra bem menos casos de aplicativos maliciosos. Na prática, o iPhone sofre com problemas que causam bastante incômodo, como a "letra bomba" -- e esses problemas não afetaram quem usa telefones com Android.Na prática, os aplicativos maliciosos no Google Play são baixados por poucos usuários e as falhas no Android, embora muito mais graves do que as identificadas no iPhone, raramente são exploradas em ataques verdadeiros.Se você decidir instalar aplicativos fora do Google Play, vai ter um risco muito maior no Android. Mas não é justo fazer essa comparação no iPhone, já que o iOS nem mesmo permite oficialmente que você instale aplicativos fora da loja oficial.Em outras palavras, nem sempre uma segurança superior nas especificações e no papel vai se traduzir em uma vida mais tranquila, especialmente quando a diferença é bastante pequena (aparelhos Android de ponta, como o S9, são mais seguros que modelos mais simples). Quem mais sofre, como sempre, é quem compra celulares mais baratos ou antigos e logo fica sem as atualizações dos fabricantes.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 26 Apr 2018 12:00:01 -0300 -


Mensagem recebida no WhatsApp com o link fraudulento. (Foto: Reprodução/Psafe)Criminosos estão usando o Bolsa Família como tema em mais um golpe disseminado pelo aplicativo de mensagens WhatsApp, de acordo com o dfndr lab, o braço de pesquisas de cibercrime da PSafe, fabricante de antivírus para Android. A mensagem promete um adicional de R$ 954 para beneficiários do programa social do governo.A fraude leva usuários para uma página que obriga a vítima a compartilhar o link maliciosos com seus contatos ou grupos. No fim, o site malicioso oferece a instalação de aplicativos possivelmente indesejados e que podem deixar o celular vulnerável, de acordo com a PSafe. A "recomendação" de aplicativos é um golpe frequente no Android, pois é muito comum que desenvolvedores paguem quem "recomenda" a instalação de seus aplicativos, inclusive para aplicativos cuja instalação é grátis. Dessa forma, os criminosos conseguem lucrar com o golpe.A empresa diz que seus filtros de segurança impediram 600 mil pessoas de acessar o link malicioso em 24 horas. Em certos momentos, o número de bloqueios chegou a 40 mil por hora.O golpe pode ter sido impulsionado pela notícia de um possível aumento no benefício do Bolsa Família em estudo pela equipe econômica do governo federal.Quem clica no link é obrigado a responder três perguntas: "Você possui o cartão bolsa família?", "Você recebe todo mês?" e "Você conhece amigos ou parentes que recebe?". As respostas não fazem diferença: no fim, a vítima deve encaminhar o golpe para dez amigos ou grupos antes de ter acesso ao "benefício".Quem recebe a mensagem é aconselhado a ignorá-la e não acessar o site indicado nem encaminhar o link.De modo geral, o golpe tem o mesmo formato das outras fraudes que circulam no WhatsApp. Portanto, usuários devem ficar atentos para não cair em outros golpes semelhantes, ainda que utilizem um tema diferente.SAIBA MAIS'Recarga grátis' atrai vítimas para novo golpe no WhatsAppGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 25 Apr 2018 18:45:01 -0300 -


Desde 2013 as maiores empresas de tecnologia do mundo tem investido na produção de conteúdo educacional para o ensino de programação de computadores. Essa iniciativa contempla, desde estudantes nas classes iniciais, até alcançar adolescentes e adultos. Muitos especialistas afirmam que aprender a programar será uma competência tão importante quanto falar mais de um idioma. As vantagens de se aprender a codificar são várias, desde a melhora na capacidade de resolver problemas complexos, o aumento no raciocínio lógico e quem sabe pode servir para o ingresso numa carreira profissional. É possível iniciar o aprendizado por conta própria, nessa semana o Google lançou um aplicativo que ajuda a aprender os conceitos básicos de programação através de um jogo interativo, confira.    Sobre o aplicativo    O Grasshopper é um app gratuito, disponível para as plataformas Android e IOS, que funciona de maneira semelhante do Duolingo - app para o estudo de idiomas. Nele o usuário vai respondendo um questionário, visualizando exemplos de códigos e exercitando as lições. A codificação empregada utiliza o Java Script (linguagem amplamente utilizada na interface de páginas de internet), o aprendizado obtido permite conhecer um pouco da sintaxe dessa popular linguagem de programação - o raciocínio lógico desenvolvido pode ser empregado em outras linguagens. Os exemplos apresentados no aplicativo podem ser facilmente compreendido por crianças e também pelos adultos, todo o conteúdo tem uma apresentação lúdica que permite resolver pequenos desafios utilizando a lógica de programação para o desenvolvimento gradativo das habilidades.                                Embora o Grasshopper possua uma interface intuitiva, ele tem o aspecto negativo - todo o conteúdo é apresentado em inglês. O que pode representar uma barreira para quem não estiver habituado com o idioma estrangeiro. Mas vale salientar que para os leitores que realmente quiserem seguir em alguma carreira relacionada a computação, o conhecimento básico em inglês é fundamental. Uma excelente opção para complementar os exercícios no Grasshopper é criar uma conta no site CODE.ORG e praticar os exercícios propostos - site possui tradução para o português.                                  O Grasshopper é um app que vale a pena baixar no celular e usá-lo como um game, e quem sabe despertar o interesse em computação.    Imagens: Reprodução/G1

G1

Wed, 25 Apr 2018 12:00:01 -0300 -


Dois grupos independentes de entusiastas divulgaram uma falha crítica no chip Tegra, usado no console Nintendo Switch. Especialistas do grupo "fail0verflow" conseguiram instalar o sistema operacional Linux no Switch e executar aplicativos indisponíveis no equipamento -- incluindo possíveis emuladores -- e é possível que a descoberta abra caminho para a pirataria de jogos.Tegra é uma linha de chips desenvolvida pela Nvidia, a mesma fabricante das placas de vídeo GeForce e Quadro usadas em computadores e notebooks. Além do Switch, chips Tegra são usados em tablets, como o Pixel C e o Nvidia Shield Tablet, e no console Android Nvidia Shield. A Nvidia também comercializa o chip para computadores de bordo no setor automotivo, mas a pesquisa dos grupos se concentrou no Switch da Nintendo.A pesquisadora Katherine Temkin, do ReSwitched, chamou o problema encontrado de Fusée Gelée. A técnica do fail0verflow foi batizada de ShofEL2. Ambos se tratam do mesmo problema, mas foram descobertos de forma independente pelos grupos.Vídeo do fail0verflow com o Switch executando Linux - assista. (Foto: Reprodução)Os pesquisadores descobriram que é possível entrar no Modo de Recuperação (RCM) do chip pressionando os botões de aumentar volume e energia ao mesmo tempo após conectar dois pinos no controle do Switch para imitar um botão "Home". Nesse modo de recuperação, é possível explorar uma falha na maneira que o chip Tegra interage com dispositivos USB. Como os códigos necessários para a tarefa já estão on-line, a ligação dos pinos -- que pode ser feita com um fio ou outros meios -- é o maior entrave para quem quiser testar a novidade.Como o erro está na bootroom do chip, que é travada de fábrica, a vulnerabilidade é considerada "incorrigível" nas unidades que já estão no mercado. A não ser que a Nintendo encontre alguma saída que não envolva modificações na bootrom, o problema só poderá ser corrigido na linha de produção em unidades futuras.A solução do problema cabe à Nvidia que, segundo os pesquisadores, recebeu um aviso antecipado sobre a falha. Segundo o fail0verflow, o primeiro grupo a encontrar o erro, o prazo de 90 dias de sobreaviso para a Nvidia -- tempo dado por especialistas que descobrem falhas antes de ir a público com uma descoberta -- acabaria nesta quarta-feira (25).Como a falha exige acesso físico ao Switch, não é possível explorar o problema sem contato prolongado com o console. A brecha é diferente de outro problema que foi divulgado em um evento em janeiro na Alemanha. Na ocasião, porém, especialistas já haviam alertado que o Tegra X1, por ser um chip comum e não um hardware específico do console, era mais vulnerável a ataques.Extração de bootROM levou seis anos no 3DSAinda não há meio de executar jogos piratas no Switch, mas, segundo o fail0verflow, o bug permite extrair todo o conteúdo da bootrom, além de chaves criptográficas. São essas chaves que possivelmente protegem o console contra a pirataria.O Linux é capaz de funcionar perfeitamente no console, inclusive com suporte à tela sensível ao toque e ao processador gráfico, mas não é capaz de executar os jogos do Switch.O grupo ReSwitched já estaria trabalhando em um custom firmware (CFW) para o Switch. Um custom firmware é um software baseado no sistema original, mas que afrouxa as proteções contra a execução de aplicativos não autorizados. Mas ainda não está claro se os programadores vão conseguir derrubar todas as proteções do console.Esses avanços demoraram mais no 3DS, o portátil anterior da Nintendo. Lançado em 2011, a falha conhecida como Sighax, divulgada em meados de 2017, foi a primeira a permitir a extração do conteúdo da bootrom do console. Apesar disso, piratas já estavam utilizando diversas técnicas para executar jogos copiados ilegalmente sem esse código, mas a criação do Sighax facilitou o procedimento e permitiu a decodificação de jogos sem o uso do console.Ainda não há qualquer procedimento semelhante para o PS Vita, o portátil Sony também lançado em 2011. No Vita, é possível executar emuladores e aplicativos, mas não cópias ilegais dos jogos originais da plataforma.O Switch foi lançado em março de 2017. As primeiras técnicas para dribar as proteções do console apareceram 9 meses após o lançamento. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 24 Apr 2018 16:25:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> O que fazer quando pessoas estão me ofendendo pelo Facebook? Oi, Ronaldo! Eu preciso da sua ajuda. Alguém está criando perfis falsos em meu nome, usando as minhas fotos pessoais e ofendendo os meus amigos. Alguns dos perfis criados foram denunciados e removidos pelo Facebook. Porém o problema permanece. Como devo proceder? Graziele   Olá, Graziele! Os ataques pelas redes sociais podem ser considerados crimes pela internet e existe legislação que prevê punições. Mas identificar o autor das ofensas nem sempre é fácil e pode demorar bastante tempo, dependendo do caso, veja abaixo como denunciar abusos:    1 - Reúna todo o tipo de provas que for possível  O ideal é salvar links, capturas de tela, áudios, vídeos. Os arquivos salvos não podem receber nenhum tipo de alteração. O material impresso precisa ter reconhecida "fé pública", isso significa que todas as páginas impressas terão que receber uma declaração de fé pública, expedida em cartório, para que possam ter validade legal.   2 - Registre um boletim de ocorrência Após reunir todo o material que comprove as ofensas, apresente-o e registre um boletim de ocorrência numa Delegacia da Polícia Civil. Existem delegacias especializadas em Crimes Digitais, confira nesse link os endereços de delegacias existentes no Brasil. Alguns estados oferecem a opção de registro online desse tipo de ocorrência.   3 - Solicite a remoção do conteúdo ofensivo   É preciso identificar onde o conteúdo está publicado e, se for possível, entrar em contato com o provedor do conteúdo e solicitar a remoção da publicação ofensiva. Nessa página há um modelo de carta de solicitação e a lista de endereços dos principais provedores de serviços e redes sociais com escritório no Brasil. O modelo de carta é uma sugestão da SaferNet Brasil – é recomendável preenchê-la com a orientação de um advogado para o melhor embasamento legal na petição.   As redes sociais oferecem canais de comunicação para que os usuários possam denunciar perfis falsos e publicações ofensivas. O Facebook possui um recurso adicional que realiza o reconhecimento facial nas fotos, e envia uma notificação quando alguma imagem for publicada em outras páginas. É recomendável manter esse recurso ativo lá nas configurações de privacidade.   >>> Definir o número de IP como fixo não melhora a velocidade de navegação na internet Eu discordo da resposta que você publicou sobre como configurar o novo DNS em dispositivos móveis. Porque orientar o leitor a definir o número de IP como fixo não servirá como  solução para navegar na internet com mais velocidade. Jason    Olá, Jason! A definição de IP fixo indicada ao leitor usuário de smartphone é necessária em algumas versões do Android,  devido a limitação do sistema. Esse artificio é necessário para que a configuração do novo DNS, que é mais rápido para a abertura de páginas, seja salva nas preferências de rede do celular.   >>> É possível ter a conta no WhatsApp clonada? Oi, Ronaldo! Você poderia me tirar uma dúvida? É possível clonar ou acessar o WhatsApp de outra pessoa? Ana Laura   Olá, Ana Laura! Esse tipo de procedimento é tecnicamente possível mas é pouco provável que esteja acontecendo. Para que o WhatsApp funcione num novo aparelho é necessário ter a linha habilitada para o recebimento do código por mensagem de SMS. O Fantástico já mostrou um golpe de clonagem do WhatsApp onde os criminosos contavam com a participação de um funcionário da companhia. Porém, esse procedimento é neutralizado quando a conta no aplicativo é protegida pela verificação em duas etapas.    Imagem: Divulgação/Ministério da Justiça   

G1

Sun, 22 Apr 2018 12:00:01 -0300 -


Segundo um relatório da Adguard, 20 milhões de internautas baixaram bloqueadores de anúncios ilegítimos que estavam listados na Chrome Web Store, o repositório oficial de extensões do navegador Google Chrome. Todas as extensões foram removidas pelo Google após a publicação do relatório.As duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. "AdBlock Pro", "HD for YouTube" e "Webtutation" somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.Extensões maliciosas na Chrome Web Store identificadas pela Adguard. Extensões já foram removias da página. (Foto: Adguard)As extensões espionavam a navegação das vítimas, verificando se o site visitado fazia parte de uma lista pré-configurada pela extensão. Em caso positivo, determinadas informações sobre a navegação eram enviadas ao servidor dos golpistas. Um dos sites monitorados era o próprio Google.com. O processo de espionagem ocorria em um código adicional ofuscado ("embaralhado"), de forma a propositadamente dificultar a análise do comportamento da extensão. Isso deve ter contribuído para que o Google não detectasse o intuito malicioso do código.O Google, que tem o dever de filtrar as extensões do Chrome, vem tendo dificuldades para realizar a tarefa. Em janeiro, o analista de vírus Pieter Arntz da Malwarebytes divulgou que o Google demorou 19 dias para remover da Web Store as extensões fraudulentas com mais de 500 mil downloads que ele havia denunciado.A situação na Web Store contrasta com o atual cenário na Play Store, o repositório de aplicativos do Android, onde pouquíssimos aplicativos falsos conseguem mais de centenas de downloads.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeAndroid bloqueia 10 milhões de vírus instalados 'off-line' em 3 mesesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 15:30:01 -0300 -


A Microsoft lançou uma extensão para o navegador Google Chrome, o produto mais popular do mercado e concorrente do navegador Edge da própria Microsoft, para integrar ao software a o filtro de sites do Windows Defender, o programa de antivírus embutido no sistema Windows.A extensão verifica se um site visitado está em uma lista negra de páginas que tentam instalar vírus no computador ou roubar dados pessoais Uma página clonada de uma instituição financeira, por exemplo, poderia ser bloqueada pela extensão.Alerta da extensão do Windows Defender (esquerda) e Chrome (direita). Recursos são complementares e funcionam ao mesmo tempo no navegador do Google. (Foto: Reprodução)O recurso é idêntico ao Safe Browsing, que já existe no Chrome. Porém, a Microsoft alega, com base em testes independentes, que seu filtro é superior ao projetado pelo Google. Quando instalado no Chrome, os dois filtros trabalham em conjunto: no caso de ambos os filtros detectarem que um site é malicioso, você verá primeiro o filtro da extensão da Microsoft e, em seguida, o do embutido no Chrome.Dessa forma, é improvável que os recursos de segurança tenham causem o mesmo tipo de conflito que tende a ocorrer quando se usa mais de um programa antivírus.A extensão funciona com uma lista própria de sites e não depende do Windows Defender. A extensão funciona também em Chromebooks, que rodam o sistema ChromeOS do Google e, portanto, não possuem o Defender nem qualquer antivírus. O macOS, da Apple, também é compatível.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 12:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Espionar o celular sem contatoOlá, meu nome é Bruno. Gostaria de saber se é possível espionar alguém usando apenas o número do telefone e sem ter nenhum contato com o meu celular.. outro dia fui ameaçado por uma pessoa que nem mora na minha cidade.BrunoBruno, existem duas possibilidades para essa pessoa:- contratar algum "detetive particular" na sua cidade para fazer esse trabalho. Existem pessoas que fazem a instalação de programas espiões mediante pagamento;- usar alguma técnica remota. Por exemplo, ele pode criar um fake em rede social ou enviar mensagens do WhatsApp com algum tema do seu interesse para que você instale algum aplicativo de espionagem.Nesse sentido, as dicas que você deve seguir são as mesmas que todas as pessoas devem seguir:- Utilizar uma senha de bloqueio, dando preferência a outros métodos que não o PIN exclusivamente numérico. - Utilize bloqueio automático curto para que o telefone não fique desbloqueado por longos períodos após ter sido desbloqueado por você;- Se você possui Android, não instale aplicativos fora do Google Play.A questão de espionar 'só com o número' já foi abordada em detalhes pela coluna, nesta reportagem. Nada vai ocorrer 'só pelo número'.É possível invadir e espionar um celular 'só pelo número'?(Foto: Altieres Rohr/Especial para o G1)>>> Serviço 'Atheros'Olá, fui no msconfig e vi um arquivo em execução na aba serviços chamado de atherossvc. O que é isso? Procurei na internet e não achei nada que me ajudasse a entender.LucasPrimeiramente, Lucas, você precisa saber que muitos vírus se "disfarçam" de programas legítimos. Uma dica, sempre que houver alguma dúvida, é testar o arquivo no site VirusTotal.Feita essa consideração, "Atheros" é uma fabricante de chips de conexão wireless (Wi-Fi). Muitos notebooks possuem algum chip da Atheros instalado e, portanto, necessitam de um software da Atheros para funcionar corretamente. O programa é instalado pelo próprio fabricante do computador e não representa qualquer risco para o seu sistema.>>> Falhas em aplicações webSou desenvolvedor de sites em PHP e MySQL. Quais as principais preocupações tenho que ter ao desenvolver um sistema contra hacker? Quais os principais "ataques" as aplicações desenvolvidas por PHP na internet? Tem alguma dica importante em relação ao banco de dados MySQL?RicardoRicardo, esse assunto é complicado demais para ser respondido nesta coluna. Existem livros inteiros dedicados a isso -- afinal, o desenvolvimento de aplicações é um tema estritamente voltado a especialistas.Um excelente local para começar sua pesquisa é o site do OWASP. O OWASP se dedica a catalogar os principais problemas existentes em aplicações web. Existe uma lista específica com 10 falhas mais comuns (PDF, em inglês).Além desse material, recomendo que você procure cursos e leituras específicas da área de segurança. Existem também empresas de consultorias especializadas na revisão de projetos e códigos. Dependendo do tamanho do projeto e a relevância do que for desenvolvido, é essencial buscar a ajuda de pessoas especializadas nesse assunto. Afinal, sua aplicação estará lidando com dados de terceiros.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 19 Apr 2018 13:45:01 -0300 -


O armazenamento em nuvem - que permite que você envie arquivos do seu computador para um serviço na internet, para que os dados fiquem disponíveis de qualquer lugar - é uma tendência em dispositivos com pouco espaço de armazenamento, como celulares e, tablets e outros portáteis, como os Chromebooks. O problema é que, na ponta do lápis, o armazenamento em nuvem não sai barato. Porém, reunindo contas grátis em diversos serviços, você pode conseguir mais de 200 GB de armazenamento em nuvem sem gastar um centavo e nem burlar as regras de serviços que impedem o cadastramento de mais de uma conta.Esta coluna já fez um comparativo do preço por gigabyte em serviços de nuvem e mídias físicas, como DVD, pen drives e HDs externos. A matemática não mente: a nuvem é mais cara, se o objetivo for somente armazenamento. Mas se você busca a comodidade de acesso em qualquer lugar, a nuvem é a melhor solução.Felizmente, diversos serviços em nuvem oferecem algum serviço grátis, seja com menos espaço de armazenamento ou limitações de uso. Mas você ainda pode aproveitar as funções essenciais, inclusive o acesso de qualquer lugar.(Foto: Anders Engelbol/SXC)Quais os riscos da nuvem?Antes de enviar seus arquivos para um serviço na nuvem, é preciso ter ciência de alguns riscos. Um risco presente em todos eles é o de invasão: como seus arquivos estão on-line, um invasor só precisa da sua senha para baixar todos os seus arquivos. Isso é mais conveniente para um hacker do que transferir arquivos diretamente do seu computador para o dele.Portanto, se você pretende acessar a sua "nuvem" de computadores públicos, esqueça. Acessar a nuvem particular de dispositivos que não são seus é arriscado demais, a não ser que você use as funções próprias para o compartilhamento público.Outro risco, mais específico do uso de serviços grátis, é o de mudanças nas condições do serviço ou até o cancelamento do serviço. A Microsoft, por exemplo, tentou reduzir o espaço oferecido no OneDrive, mas a revolta dos usuários fez com que a regra só valesse para contas novas. Em serviços menos conhecidos, a chance de a regra simplesmente mudar é maior.O Ozibox é um exemplo de serviço que sumiu do mapa. A empresa ofereceria 100 GB de espaço grátis e não há mais nem um site on-line.Serviços chinesesA lista de serviços preparadas pelo blog não inclui os serviços chineses da Baidu, Qihoo e Tencent. Essas empresas chegaram a oferecer terabytes de armazenamento grátis, mas há diversos relatos na web de usuários que tiveram a capacidade reduzida. Por causa da concorrência local, serviços chineses começaram a oferecer uma quantidade de armazenamento insustentável, pois cada serviço queria fazer mais que o outro, e uma "correção" era inevitável. O mais notável é o serviço da Qihoo, que chegou a oferecer 36 TB grátis.Além disso, esses serviços são difíceis de usar por causa da barreira do idioma. Alguns chegam a exigir o preenchimento de CAPTCHA (aqueles testes de "digite as letras na imagem") com ideogramas chineses. Em outros casos, pode ser solicitado um número celular chinês para ativação da conta. Por isso, o blog considera que o uso desses serviços é inviável.Serviços de armazenamento em nuvem grátis>>> 50 GBMega: O único serviço encontrado pelo blog Segurança Digital a oferecer 50 GB grátis é o Mega.nz, fundado pelo criador do Megaupload Kim Dotcom. Dotcom supostamente já não está mais envolvido no serviço, mas o antigo Megaupload, quando foi tirado do ar, levou consigo todos os dados dos usuários. Considere isso ao utilizar o serviço. Disponível em português.>>> 25 GBHubiC: O HubiC é o serviço de armazenamento em nuvem do OVH, um dos maiores prestadores de serviços de centros de dados do mundo. O provedor, fundado em 1999, é mais conhecido pelos seus preços agressivos, mas o HubiC é relativamente recente - foi criado em 2015. Disponível em português de Portugal.>>> 15 GBGoogle Drive: o serviço de armazenamento do Google. O espaço é compartilhado com o Gmail. Disponível em português.Outros serviços:- 4shared (disponível em português)>>> 10 GBBox: Um serviço de armazenamento de dados bastante usado no mundo corporativo. O Box oferece 10 GB de espaço grátis, mas limita o tamanho do arquivo a 250 MB, o que torna o serviço mais difícil de usar. Apenas disponível em inglês, espanhol e outras línguas.Backblaze: A Backblaze oferece um serviço pago de backup ilimitado, mas permite armazenar até 10 GB na plataforma B2. É um serviço corporativo de boa confiabilidade, mas pode haver cobrança se você não respeitar os limites do serviço. Recomendado apenas para usuários avançados. Disponível em português.pCloud: Esse serviço permite dobrar a capacidade (para 20 GB) se você convidar mais 10 pessoas. Disponível em português.Outros serviços:- MediaFire (limite de 4 GB por arquivo, apenas inglês);- Flipdrive (limite de 25 MB por arquivo, apenas inglês);- Yandex Disk (Yandex é a maior empresa de tecnologia da Rússia; apenas inglês, russo, ucraniano e turco)- Syncplicity(apenas inglês)>>> 5 GBOneDrive: O serviço de armazenamento em nuvem da Microsoft, embutido no Windows 8 e 10. DIsponível em português.iCloud Drive: o serviço da Apple. Pode ser usado mesmo por quem não possui um computador Mac ou iPhone. DIsponível em português.Outros serviços:- HiDrive (disponível em português)- SugarSync (apenas inglês)- Sync(apenas inglês)- IDrive (apenas inglês, alemão, francês e espanhol)- Zoho (disponível em português)>>> 2 GBDropbox: O Dropbox é um nome bastante conhecido entre os serviços de armazenamento em nuvem, mas oferece pouco espaço na conta gratuita. DIsponível em português.JumpShare: Além de oferecer os mesmos 2 GB de espaço, o JumpShare ainda limita o tamanho máximo por arquivo a 250 MB. Apenas disponível em inglês.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 15:30:01 -0300 -


Os usuários do Windows 10 já podem instalar a maior atualização do sistema prevista para esse ano. Entre as novidades presentes no "Windows 10 Spring Creators Update", o destaque se chama Windows Timeline. Essa nova funcionalidade simplifica o gerenciamento dos programas que estão em execução ou que foram executados. A ideia é apresentar um histórico de programas que foram usados, arquivos abertos, páginas acessadas pelo Microsoft Edge e comandos executados pelo Cortana. Para os leitores que buscam produtividade, esse recurso permitirá retomar tarefas no ponto em que elas foram interrompidas e personalizar a sua apresentação na Área de Trabalho. Confira abaixo como usar a novidade.      Sobre a Timeline   A Timeline registra um histórico das ações realizadas pelo usuário, isso significa que todos os arquivos que foram abertos, páginas visitadas poderão ser acessados facilmente em ordem cronológica através de um utilitário do sistema. O recurso pode ser invocado através de combinação das teclas de atalho "Winkey (tecla Windows) + TAB" ou pelo ícone que fica posicionado ao lado da caixa de busca do Cortana.   1 - Após abrir a Timeline é possível visualizar na Área de Trabalho os programas em execução, mesmo quando eles estiverem minimizados.                                      2 - Clique sobre a barra de rolagem posicionada no canto direito da tela para acessar o histórico de tarefas realizadas no PC.   3 - Para personalizar o conteúdo apresentado no histórico; clique com o botão direito do mouse sobre o atalho para exibir as opções. É possível movê-lo para uma nova Área de Trabalho, reposicioná-lo ou apagá-lo.                       A Timeline é um recurso útil, porém ela está restrita aos produtos da Microsoft. Isso significa que páginas visitas através de outros navegadores de internet não serão exibidas no histórico. Os leitores que estiverem usando dispositivos móveis com o Windows 10 terão sincronizadas as suas atividades como PC e completamente integradas com a Timeline.    Imagens: Reprodução/G1

G1

Wed, 18 Apr 2018 14:00:01 -0300 -


A fabricante de antivírus PSafe encontrou mais uma fraude circulando em mensagens no aplicativo WhatsApp com a promessa de R$ 70 em recarga de crédito de celular. Como em quase todas as demais fraudes de WhatsApp, a vítima é obrigada a compartilhar o link fraudulento com grupos e contatos para obter a suposta "vantagem".Segundo um alerta da PSafe enviado no final desta terça-feira (17), a empresa bloqueou 20 mil acessos ao link em 24 horas em seu software de segurança DFNDR, para Android.Na página, os golpistas colocaram diversos comentários falsos, imitando uma caixa de comentários do Facebook, para dar credibilidade ao golpe. Os comentários dão a entender que a promoção permite conseguir créditos infinitamente ("consegui de primeira, já fiz várias vezes", diz um comentário falso; "nunca mais compro crédito", afirma outro).Página que pede para vítima compartilhar a mensagem e comentários falsos que tentam convencer a vítima de que a recarga é real. (Foto: Reprodução/PSafe)O compartilhamento no WhatsApp para a obtenção de vantagens é um dos temas mais recorrentes em golpes identificados por diversas empresas de segurança. PSafe, Eset e Kaspersky Lab já emitiram alertas com o mesmo golpe. Durante o processo de compartilhamento, a vítima é muitas vezes convidada a permitir o envio de notificações para o celular, instalar aplicativos ou visualizar anúncios -- ações que permitem que os criminosos obtenham vantagens financeiras com um golpe que é, aparentemente, inofensivo.SAIBA MAISGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja delesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 12:10:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Como configurar o novo DNS publico no Android Oi, Ronaldo! Eu li a sua publicação sobre como acelerar a navegação na internet usando um novo DNS público. Como eu faço essa configuração no meu smartphone? O aparelho é um Motorola Moto G. Juliano   Olá, Juliano! Para configurar o novo DNS público no seu smartphone, siga os passos descritos abaixo:    1 - Toque em "Configurar" e localize a opção de rede Wi-Fi.   2 - Toque em rede "Wi-Fi" e selecione a rede em que o aparelho está conectado.   3 - Toque sobre a opção "modificar a rede" e selecione "Exibir opções avançadas".   4 - Repita a senha da rede.   5 - Altere as configurações de IPv4 para "Estático" - os campos correspondentes ao IPv4 devem ser preenchidos novamente com os mesmos números de IPs que foram exibidos inicialmente.   6 - Digite no campo DNS 1 o IP "1.1.1.1" e no campo DNS 2 o IP "1.0.0.1".   7 - Toque no botão "Salvar" para finalizar as novas configurações de rede.   Pronto! Agora o celular já está navegando na internet e usando um DNS mais rápido.   >>> Como recuperar login no Instagram? Olá, Ronaldo! Eu li a suas dicas sobre como recuperar o acesso a conta no Instagram. O problema é que perdi a senha e não tenho mais o número para redefini-la. Você pode me ajudar? João Luz   Olá, João! Você pode recorrer ao assistente de recuperação de credenciais disponibilizado dentro do próprio aplicativo do Instagram. Para usá-lo, siga os passos descritos abaixo:    1 - Abra o aplicativo do Instagram e toque na opção "Esqueceu seus dados de login? Obtenha ajuda para entrar".    2 - Toque na opção "Usar nome de usuário ou e-mail".   3 - Preencha o campo com o nome do usuário da conta que foi hackeada.   4 - Toque na opção "Preciso de mais ajuda" e informe a conta de e-mail que estava vinculada ao perfil.    5 - Marque a opção "Minha conta foi invadida".    6 - Toque no botão "Enviar solicitação".   >>> Como redefinir a senha no iPhone? Olá, Ronaldo! Eu esqueci a senha do meu iPhone 6s, como devo proceder para recuperá-la? Marcus Pereira   Olá, Marcus! Você pode redefinir a senha do seu iPhone através do site do iCloud, conforme os passos descritos abaixo:    1 - Acesse o site do iCloud.   2 - Informe o login com seu Apple ID.   3 - Clique em Todos os dispositivos para exibir o seu aparelho.   4 - Selecione o seu aparelho e clique em Apagar iPhone.   5 - Reinicie o aparelho e configure como se fosse um novo iPhone.   Imagem: Reprodução/G1

G1

Sun, 15 Apr 2018 12:00:01 -0300 -


Um estudo feito pelos pesquisadores Karsten Nohl e Jakob Lell da empresa Security Research Labs (SRL) afirma que alguns fabricantes de celulares com o sistema Android deixam de incluir atualizações para algumas falhas de segurança nos pacotes de correção que deviam trazê-las. Dessa forma, mesmo um celular que esteja com determinado "nível do patch de segurança" ainda pode estar vulnerável a falhas que foram corrigidas naquele patch ou em patches anteriores.A exploração de falhas de segurança em celulares é bastante rara. Mas, dependendo da gravidade dos problemas existentes, criminosos poderiam disseminar aplicativos maliciosos em vídeos, fotos, páginas web ou até conexões Wi-Fi, sem que a vítima tivesse que autorizar a instalação do aplicativo. Em outro cenário, uma falha pode permitir burlar a tela de bloqueio do aparelho, dispensando a digitação da senha configurada, por exemplo.Como o estudo identificou divergências entre as correções de segurança que o celular diz estarem instaladas e o que foi de fato instalado, a pesquisa de Nohl e Lell se concentrou na complicada tarefa de determinar exatamente quais atualizações estão presentes no celular. O projeto foi apresentado no evento Hack in the Box em Amsterdã, na Holanda. O evento terminou nesta sexta-feira (13).Os dados levantados apontam que aparelhos das marcas Google, Samsung, Sony e Wiko são os que menos deixam atualizações de lado. Xiaomi, OnePlus e Nokia pertencem à lista de marcas que deixaram de incluir até 3 atualizações. Em seguida estão as marcas que esqueceram de até 4 remendos: Motorola, LG, HTC, Huawei. Em último lugar estão as fabricantes TCL e ZTE.Para quem quiser checar o próprio celular, é preciso baixar o aplicativo SnoopSnitch na Play Store e acionar a opção "Android patch level analysis". Em seguida, deve-se tocar em "Start test". Deve-se observar o número referente a "Patch missing".Falta de atualização não indica vulnerabilidadeAs atualizações de segurança do Android são organizadas em pacotes mensais. O estudo aponta que alguns fabricantes removem certos itens desses pacotes, o que poderia manter um aparelho vulnerável mesmo quando ele está atualizado.Em alguns casos, a remoção de um item pode ser feita porque o componente que seria atualizado não existe no celular. Nesses casos, mesmo que a atualização não seja instalada, o aparelho permanece imune porque não possui o recurso.Nível de patch de segurançaO "patch de segurança" do Android é um tipo de atualização que corrige somente problemas ligados à segurança e estabilidade do sistema operacional. Diferente das atualizações de versão (do Android 7.0 para 7.1, por exemplo), o "patch" não inclui novas funcionalidades ao celular. O nível do patch instalado em seu celular pode ser conferido na tela "Configurar" do telefone, em "Sistema"> "Sobre o dispositivo".A versão do patch é informada por data. "Março de 2018", por exemplo, deve incluir todas as atualizações de segurança até março de 2018.O Google lança um patch para o Android todo mês desde agosto de 2015. Isso significa que celulares com nível de patch de segurança de dois meses atrás já estão desatualizados. O que os pesquisadores identificaram, porém, abre a possibilidade para que mesmo aparelhos com o patch mais recente estejam sem alguma das correções incluídas nos pacotes.Google Play ProtectA distribuição das atualizações sempre foi um desafio para o Android.  Na época do Android 2, não era incomum que telefones recebessem uma ou duas atualizações para depois serem abandonados, ficando, ao mesmo tempo, sem novos recursos e sem as correções de segurança.O "nível do patch de segurança" foi um meio encontrado pelo Google para criar uma rotina mensal de atualizações, semelhante ao adotado por outras fabricantes de software, para que os fabricantes e operadoras pudessem criar um procedimento comum e frequente para atualizações mais simples. Como o sistema em si não muda com o nível de patch de segurança, são necessárias poucas adaptações.A mais recente iniciativa do Google é o Play Protect, uma marca que inclui um antivírus acoplado ao Android pelo Google Play e a certificação de aparelhos para que consumidores possam ter mais certeza sobre a confiabilidade de um telefone celular.Todas as marcas testadas pelos pesquisadores são parceiras do Google que produzem aparelhos certificados, mas ainda é possível que alguns dos telefones testados não fazem parte da lista de modelos certificados pelo Google.O Google afirmou que ainda vai analisar os dados dos pesquisadores para determinar o que exatamente está ocorrendo.***O PDF com a apresentação dada pelos pesquisadores pode ser baixado no site da Hack in the Box (aqui, em inglês) Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 14 Apr 2018 09:30:01 -0300 -


A fabricante de processadores AMD anunciou o lançamento de uma nova atualização de software para seus processadores com o intuito de imunizar sistemas contra a falha Spectre, em especial a "versão 2" da vulnerabilidade. A atualização vale para todos os processadores atuais até a série Bulldozer, lançada em 2001, que inclui processadores do FX-8170 a FX-4100, e faz parte do pacote mensal de atualizações do Windows lançado nesta terça-feira (10).Fabricantes de placas-mãe também devem repassar as correções fornecidas na forma de atualizações de BIOS. A AMD afirma que a "combinação" da atualização da BIOS com as atualizações que fornecidas pelo Windows é necessária para obter as proteções."Spectre" é o nome popular de uma vulnerabilidade encontrada em uma técnica de otimização presente em diversos processadores modernos. Ela foi divulgada junto da falha Meltdown, que é mais grave e que, nos computadores de mesa e notebooks, afeta apenas produtos da Intel. Um hacker que explorar essas brechas pode acessar áreas da memória aos quais o seu programa não poderia ter acesso. Por isso, essas falhas trazem um risco maior para empresas, que dependam muito do isolamento de segurança oferecido pelos processadores para conceder acesso restrito a servidores.Embora menos grave que a Meltdown, a Spectre é notória por ser difícil de corrigir. A AMD enfrentou problemas quando uma atualização distribuída pelo Windows deixou o sistema inoperante em produtos mais antigos da fabricante de chips.Neste mês de abril, a Microsoft também removeu a exigência de que antivírus se "declarem" compatíveis antes de instalar essas atualizações. A empresa havia determinado que certos produtos de segurança impediam o sistema de funcionar corretamente quando as atualizações dos processadores eram instaladas.SAIBA MAISAtualização do Windows para falha Meltdown conflita com antivírus A AMD ainda não lançou atualizações para as falhas de segurança identificadas nos processadores Ryzen pela empresa israelense CTS Labs. As brechas Ryzenfall, Masterkey, Fallout e Chimera foram divulgadas publicamente apenas 24 horas após a AMD ser comunicada sobre o problema.Diversos usuários e veículos de imprensa levantaram a suspeita de que a CTS Labs e sua parceira, a Viceroy Research, pretendiam lucrar com uma possível queda nas ações da AMD resultantes da divulgação da falha e que o impacto das vulnerabilidades havia sido exagerado. Desde a divulgação do relatório, as ações da AMD registram queda de 11% e não há relatos de que as falhas tenham sido usadas em ataques reais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Thu, 12 Apr 2018 14:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Como se cria uma moeda virtual?Gostaria de saber se dá para eu criar uma moeda virtual, e que ferramenta se utiliza para criação de uma. Obrigado pela atenção.Caio MartinsCriar uma moeda do zero é difícil, mas você não precisa criar uma moeda do zero -- e isso facilita o processo para você ter seu "próprio Bitcoin" imensamente. Muitas das moedas que existem hoje são apenas clones de outras moedas com algumas pequenas alterações (como uma mudança no tempo de mineração, no tamanho dos blocos, o tamanho das recompensas para mineração e assim por diante). Logo, essas moedas não são difíceis de serem criadas, mas você ainda precisa conhecer programação para fazer a alteração do código para diferenciar a moeda original e a clone, além de aplicar as atualizações e correções pertinentes ao longo do tempo.Você também pode emitir "tokens" na rede Ethereum da mesma forma. Existem códigos prontos para você criar os chamados "contratos inteligentes" (smart contracts) que fundamentam a emissão dessas 'tokens". Existe até um serviço que cria um contrato para você via formulário, o CoinCreator.Isto dito, Caio, devo fazer um alerta: se você precisa fazer essa pergunta, provavelmente você não deve criar uma moeda virtual. Embora seja fácil pegar uma receita de bolo, usar um "copiar/colar" (ou um formulário que faça o mesmo) e assim ter a sua "moeda", isso não é suficiente para de fato manter uma moeda funcionando.Criação de moeda pode ser feita com 'receitas' e até formulári on-line, mas processo simples esconde possíveis complexidades na manutenção, segurança e visão para que a moeda seja útil. (Foto: Reprodução)O que você vai fazer, por exemplo, se for identificado algum problema no contrato que você usou, de modo que sua moeda seja hackeada? E se você descobrir que o código pronto que você pegou estava adulterado justamente para deixar que alguém assuma o controle da sua moeda um dia? Você precisa ser capaz de ao menos ler e entender os códigos para ter uma ideia do que você está fazendo e de como vai corrigir problemas no futuro.Além disso, qual é a finalidade da sua moeda?Quem se aventurou a criar moedas praticamente do zero também está tendo dificuldades. É o caso das moedas IOTA e Verge -- esta última foi recentemente hackeada e os desenvolvedores serão obrigados a criar uma versão nova do programa para voltar a rede no tempo para ignorar as modificações feitas pelos hackers.Análises apontam que 50% a 80% das moedas ("ICOs") não dão certo ou são fraudulentas. Você precisa de muito conhecimento e planejamento para não ser só mais uma -- e se o seu objetivo é justamente criar uma dessas moedas inúteis, minha sugestão continua sendo deixar isso para lá.>>> Anúncio de vírus no celularTive um problema com meu celular, aparentando ser vírus: troquei de trocar de celular, instalei o antivírus Vivo Protege sugerido pela vendedora e não mais o antivírus DFNDR de antes, mas o problema ocorreu novamente, uma semana após a troca. Rodei o antivírus Vivo Protege e ele não acusou vírus nenhum. Resolvi então seguir a sugestão da mensagem de alerta de vírus e cliquei para instalar um antivírus: o instalado foi o DFNDR. Após instalar, abri e rodei o DFNDR, que acusou um problema e deletou, mas em seguida, me ofereceu a versão paga. Recusei e desinstalei o DFNDR, até agora não houve mais mensagem de alerta de vírus.Pesquisei então na internet informando no campo de pesquisa do navegador as mensagens de alerta recebidos, até que encontrei a indicação do que ocorria com meu celular, no seu site (nesta reportagem).Com meu celular aconteceu semelhante ao descrito no seu site: enquanto o alerta aparece na tela, o celular vibra e emite bipes para reforçar a urgência. Apertar o botão "voltar" não resolve nada - a tela é que volta.O que achei estranho, é que esse alerta de vírus voltou no meu celular novo, que eu não havia instalado nenhum antivírus gratuito, tipo o DFNDR! O que pode ter acontecido? Falha do Vivo Protege? Pode um site de antivírus detectar um usuário pelo número da linha de celular e enviar a mensagem para ele? Eu cliquei num link da revista on-line que me pareceu confiável, teria sido coincidência?Grato,Humberto Rigotti SodréHumberto, nenhum antivírus instalado no celular é capaz de impedir que esses anúncios sejam exibidos. Receber esses anúncios, mesmo com um antivírus instalado, não caracteriza nenhum tipo de deficiência no software que você instalou. A mensagem que afirma que seu celular está infectado é completamente falsa e, sendo assim, não existe nada para o antivírus de verdade detectar. Seja lá o que o antivírus instalado detectou de problema, é extremamente improvável que havia qualquer relação com a exibição dessas mensagens.Há alguns relatos mais antigos de pessoas que tiveram seus roteadores atacados para mudar uma configuração de internet (o DNS) e essa configuração fazia com que anúncios publicitários específicos fossem carregados nas páginas de internet. Hoje isso é mais raro, pois várias redes de publicidade estão utilizando a segurança HTTPS, que dificulta esse truque de redirecionamento dos anúncios.Isso significa que você realmente pode acabar vendo uma mensagem dessas -- eu mesmo já vi, várias vezes -- mesmo sem ter qualquer problema de segurança. E esses anúncios são veiculados por sites da web, inclusive publicações de jornais e revistas renomadas. Redes de publicidade amplamente utilizadas, como a do Google, também distribuem esses anúncios maliciosos (como, inclusive, foi revelado por esta coluna).No caso específico do Google, em geral não existe filtro que os sites podem usar para bloquear anúncios antes que eles sejam exibidos -- como o Google exibe anúncios com base nas preferências de cada visitante, os anúncios que cada pessoa recebe não são os mesmos. Além disso, os golpistas criam novas peças publicitárias frequentemente, burlando qualquer bloqueio configurado pelos sites.Logo, quem precisa atuar nesses casos são as redes de publicidade, bem como a empresa responsável pelo aplicativo, já que essas campanhas existem por causa de programas de afiliados que elas promovem.Com esses anúncios circulando com tanta frequência, pode ter sido um mero acaso que apenas o seu telefone que não tem antivírus recebeu a mensagem. Porém, como os sistemas de publicidade em uso hoje são muito inteligentes e levam em conta vários fatores para decidir qual peça de publicidade será exibida, também é possível que o outro telefone receba menos anúncios desse tipo por você já ter interagido com essa publicidade nele.De modo geral, é extremamente difícil identificar o que faz esses anúncios aparecerem. A dica da coluna é sempre ignorar e não instalar os produtos recomendados em nenhuma hipótese, pois isso a mera instalação do aplicativo sugerido pode resultar em pagamento para o golpista.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 12 Apr 2018 12:00:01 -0300 -


Após o escândalo envolvendo o uso indevido de informações pessoais, o Facebook vem intensificando iniciativas para recuperar a sua credibilidade e demonstrar que está empenhado em garantir a privacidade dos dados dos seus usuários. Entre as medidas adotadas, foi disponibilizado para todos os usuários um assistente que simplifica a remoção em massa dos aplicativos que ficam conectados a conta na rede social.        Sobre o assistente   A remoção de aplicativos desenvolvidos por terceiros sempre existiu, porém era uma tarefa dispendiosa, pois era necessário remover um a um. Com a nova ferramenta, o usuário pode marcar todos os apps que quiser desconectar do seu perfil e com um único clique removê-los definitivamente. Veja como usar:    1 - Acesse a sua conta no Facebook ou clique nesse link (aqui).                                              2 - Clique sobre a caixa de seleção para marcar os apps.   3 - Clique sobre o botão "Remover".   4 - Marque a opção "Também excluir todas as publicações, fotos e vídeos no Facebook que esses aplicativos e sites possam ter publicado em seu nome." e aperte no botão "Remover" para finalizar o processo.                                      5 - Clique no botão "Concluir" para fechar a janela de confirmação.    Após a remoção dos apps, eles não terão como acessar as informações pessoais, se o leitor remover acidentalmente algum app importante basta adicioná-lo novamente conforme a necessidade.      Imagens: Reprodução/G1

G1

Wed, 11 Apr 2018 12:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.O ano de 2017 ficou marcado por grandes ataques envolvendo vírus de resgate - caso do vírus WannaCry, que contaminou a Europa e chegou a interferir com hospitais no Reino Unido -- ou, também, vírus de outros tipos que tentaram se passar por vírus de resgate (caso da praga NotPetya, que contaminou a Ucrânia). Mas dados e análises de várias empresas de segurança apontam que essas pragas não só estão em declínio, como também já estavam em declínio em 2017.Segundo um relatório da empresa de segurança SonicWall, o número total de ataques caiu de 638 milhões em 2016 para 184 milhões em 2017. Outras três empresas de segurança - Palo Alto Networks, Malwarebytes e Check Point - observaram que criminosos estão trocando os vírus de resgate por programas que mineram criptomoedas.O blog Segurança Digital preparou a lista abaixo para destacar as possíveis razões por trás desse declínio.Vírus de resgate são uma 'bomba' digitalO vírus de resgate criptografa os arquivos do computador e impede o acesso aos dados para depois pedir um pagamento -- o resgate -- para recuperar os arquivos. Se a vítima não pagar, o vírus não terá dado nenhum lucro aos seus criadores.A mineração de criptomoedas, por sua vez, gera um lucro certo e permanente. Desde que a vítima não perceba o vírus, ele vai continuar gerando algum lucro para os bandidos. A vítima vai pagar na conta de luz -- porque o vírus vai usar o processador do computador e consumir energia para realizar a mineração de criptomoedas --, mas a chance de tudo passar despercebido é incomparável, já que nenhum vírus de resgate consegue atuar e permanecer invisível.Tendo presença no computador da vítima, o criminoso ainda pode mais tarde realizar roubos de informações.Vírus de resgate manifestam sua presença para exigir o pagamento. Dessa forma, o vírus é obrigado a se 'entregar', o que torna as pragas incompatíveis com outros tipos de ataques que exigem discrição. (Foto: Reprodução)Truque está sendo combatido com backupsOs vírus de resgate demonstraram a importância de realizar backups (cópias de segurança) para que um arquivo possa ser recuperado no caso de um imprevisto. Serviços de armazenamento em nuvem, como o IDrive e o OneDrive, criaram mecanismos para restaurar arquivos criptografados.Quanto mais pessoas estiverem preparadas com backups, menores são as chances das vítimas pagarem o resgate. Lavagem de dinheiro ficou mais difícilO pagamento dos vírus de resgate costuma ser solicitado em Bitcoin. Essas moedas precisam ser vendidas em uma "exchange" (ou "corretora") de moedas virtuais para serem trocadas por dólares ou reais. Em julho de 2017, autoridades prenderam o responsável pela BTC-e, uma corretora de criptomoedas acusada de ter intermediado a retirada de boa parte do dinheiro obtido com vírus de resgate e outras fraudes on-line.Nesse meio tempo, novas regulamentações foram criadas e as tarifas de Bitcoin também aumentaram (o que significa que os pagamentos ficaram mais caros). Embora criminosos tenham experimentado moedas "alternativas" (como a Monero), essas moedas quase sempre precisam ser convertidas em Bitcoin antes de serem trocadas por dólares. Alguns vírus mais recentes estão optando pela criptomoeda "Dash".O dinheiro proveniente da mineração de criptomoedas, por outro lado, é considerado dinheiro limpo. Uma vez que moedas foram recebidas por colaborações no processo de mineração, é difícil determinar se essa colaboração ocorreu em computadores do colaborador ou se o hardware foi utilizado sem autorização. Na prática, o criminoso consegue trocar as moedas em qualquer corretora, sem levantar suspeita.Pessoas foram acusadasNão foi só o responsável pela BTC-e que acabou nas mãos das Justiça. Em 2017, foram presos suspeitos na Romênia, nos Estados Unidos no Reino Unido, acusados de operarem ataques de vírus de resgate. No fim de março de 2018, outros três indivíduos foram presos na Polônia, acusados de programarem as pragas digitais.Kits de ataque estão menos eficazesCom os navegadores web criando entraves para o uso do Adobe Flash Player - uma das principais portas de entradas para vírus nos computadores --, ficou mais difícil para que páginas maliciosas da web infectem o computador dos internautas.Quando os criminosos são obrigados a recorrer a táticas mais tradicionais (enganar vítimas oferecendo um software, mas entregando outro, por exemplo), o vírus de resgate possui mais dificuldades para manter a fraude em funcionamento, pois a probabilidade de o arquivo logo ser denunciado é maior.Embora as causas específicas do que levou a essas mudanças no mundo do cibercrime seja desconhecida, é possível que todos esses fatores tenham contribuído para o cenário atual. A estimativa é que o número de ataques caia mais uma vez em 2018 em relação ao ano anterior, mas empresas ainda precisam ter cuidado com ataques direcionados e mais sofisticados.Siga a coluna no Twitter em @g1seguranca.

G1

Tue, 10 Apr 2018 11:00:01 -0300 -

O presidente-executivo da rede social falará em uma audiência conjunta por duas comissões do Senado; na quarta, ele irá à Câmara dos Deputados. Mark Zuckerberg, fundador do Facebook, prestará depoimento ao congresso dos EUA Mark Zuckerberg, presidente-executivo do Facebook, irá pela primeira vez ao Congresso dos Estados Unidos nesta terça-feira (10) para responder a questionamentos de senadores sobre como a rede social protege a privacidade de seus usuários, além de discutir os efeitos da plataforma sobre a democracia. “As redes sociais revolucionaram o jeito como nós nos comunicamos e usamos dados para conectar pessoas ao redor do mundo. Com todos os dados trocados pelo Facebook e outras plataformas, os usuários merecem saber como a informação deles é compartilhada e protegida”, afirmou o senador Chuck Grassley. A audiência conjunta será realizada entre os comitês de Justiça e do Comércio, Ciência e Transportes, ambas do Senado dos EUA. Na quarta, será a vez da Câmara dos Deputados. Lá Zuckerberg falará diante do Comitê de Energia e Comércio, que liberou o testemunho a ser concedido pelo executivo. “Essa audiência vai explorar abordagens à privacidade que satisfaçam as expectativas dos consumidores enquanto encorajam a inovação”, diz Grassley, presidente da comissão de Justiça. O líder do outro comitê, senador John Thune, afirmou que o “Facebook exerce um papel crítico em muitas relações sociais, informando americanos sobre eventos do dia a dia e evidenciando tudo, desde produtos a candidatos políticos”. “Nossa audiência conjunta irá ser uma conversa pública com o CEO dessa poderosa e influente companhia sobre sua visão para abordar problemas que geraram preocupações significativas sobre o papel do Facebook na nossa democracia, agentes mal intencionados usando a plataforma e a privacidade do usuário.” Maior pressão A ida de Zuckerberg ao Congresso dos EUA ocorre na esteira do escândalo da manipulação indevida de dados de 87 milhões de usuários pela Cambridge Analytica, consultoria política que trabalhou para Donald Trump durante a corrida eleitoral de 2016 e na campanha para a saída do Reino Unido do Brexit. A forma como as informações foram obtidas pela empresa britânica colocou no centro da discussão o modelo de negócio do Facebook e de outras empresas de tecnologia, que coletam, processam e armazenam dados de seus usuários para segmentar a distribuição de anúncios. A polêmica da Cambridge Analytica ocorre em um momento em que começou a intensificar a pressão para regulamentar a atuação de empresas de tecnologia que mantêm plataformas, em que pessoas depositam grande quantidade de conteúdo. No fim de fevereiro, a Câmara dos Deputados dos EUA aprovou uma lei que mudou um dos grandes paradigmas legais em torno de companhias de internet: a responsabilização judicial delas em caso de ações ilícitas praticadas por usuários. A nova legislação permite que sites e serviços conectados sejam levados à Justiça caso sejam usados para o tráfico sexual. Até então, as empresas não podiam ser processadas, mesmo que suas plataformas fossem uma porta aberta para escravidão sexual ou tráfico de seres humanos. Os responsáveis por promover esses conteúdos é que deveriam ser processados. O escândalo do Facebook Em 17 de março, os jornais "New York Times" e "Guardian" revelaram que os dados de mais de 50 milhões de usuários do Facebook foram usados sem o consentimento deles pela Cambridge Analytica. Dias depois, o próprio Facebook retificou a informação e passou a estimar em 87 milhões o número de pessoas atingidas. A empresa britânica de análise política acessou o grande volume de dados pessoais após um teste psicológico, que circulou na rede social anos atrás, coletar informações. Os dados recolhidos não eram só os das pessoas que toparam fazer o teste. Havia também informações de milhões dos amigos delas. Para ter a acesso ao gigante estoque de dados, o teste não precisou usar hackers ou explorar brechas de segurança. Apenas aproveitou que, na época, o Facebook dava a liberdade para seus usuários autorizarem o acesso aos dados de seus amigos. O passo seguinte, no entanto, estava fora do raio de atuação do Facebook: após a coleta dos dados, o desenvolvedor do teste os compartilhou com a Cambridge Analytica. O escândalo deflagrou uma onda de ceticismo sobre como o Facebook protege os dados de indivíduos que estão presentes em seu site. A rede social passou a investigar o caso e já implementou algumas modificações, como: criou um atalho para usuários alterarem de forma mais simples suas configurações de privacidade; esmiuçou a política de dados e os termos de serviço, para incluir formas de coleta de informação até então ausentes, detalhar algumas práticas e ampliar essas regras para Instagram e Messenger; endureceu as normas de veiculação de campanhas políticas, para passar a exigir a identidade dos anunciantes; restringiu o uso de dados de usuários por aplicativos que não sejam usados por três meses pelas pessoas. Desde então, o fundador do Facebook, Mark Zuckerberg, reconheceu que a empresa cometeu erros e que não fez o suficiente para evitar que a rede social fosse usada para causar danos. No Brasil, o Ministério Público do Distrito Federal abriu um inquérito para apurar se o Facebook compartilhou dados de usuários brasileiros com a Cambridge Analytica –segundo a rede social, os dados de 443 mil brasileiros podem ter sido comprometidos pela Cambridge Analytica.

G1

Tue, 10 Apr 2018 09:00:17 -0000 -


O blog Segurança Digital apurou que ao menos duas plataformas de lojas on-line criaram a possibilidade de realizar compras sem senha para clientes que já possuem cadastro nas lojas. Nessa modalidade, como a única barreira para fazer um pedido é informar o endereço de e-mail, os dados do cliente ficam censurados (com asteriscos, vide foto) para que outras pessoas não tenham acesso ao cadastro. No entanto, parte da censura podia ser burlada com a opção de pagamento por boleto, já que os dados do cliente eram incluídos no documento de forma legível.Na prática, era possível fechar um pedido e obter endereço completo, o nome completo e o CPF de um consumidor apenas com o endereço de e-mail. Bastava fechar o pedido com a opção de boleto. As plataformas identificadas, CiaShop e Web Storm, oferecem uma tecnologia para que outras empresas possam facilmente criar um site de e-commerce. Sendo assim, qualquer loja criada com uma dessas tecnologias possui o recurso. Ou seja, o problema existia em várias lojas, não em um site específico.A censura no boleto ao lado foi adicionada pelo blog, pois o arquivo original era limpo e permitia a visualização dos dados particulares. O arquivo podia ser baixado por qualquer um que soubesse o e-mail do consumidor. (Foto: Reprodução)Um mês após serem comunicadas pelo blog Segurança Digital, a CiaShop e a Web Storm modificaram o recurso e não permitem mais o download do boleto. No caso da CiaShop, não é mais possível fechar pedidos com boleto sem digitar a senha. Nas lojas da Web Storm, o pedido é fechado, mas o boleto é enviado por e-mail, protegendo a informação. Apesar de terem modificado a funcionalidade, as empresas minimizaram o risco para os consumidores, considerando que um possível criminoso teria que saber a loja em que o consumidor fez alguma compra.Omar Kaminski, advogado especialista em direito e internet, observa que não há lei específica para a proteção de dados e que são aplicados o Marco Civil de Internet, o Código de Defesa do Consumidor e o Código Civil. "Uma vez provado que houve ato ilícito, dano ou prejuízo, é possível buscar uma reparação judicial. Como se trata de direitos difusos, o ideal é que o Ministério Público seja convocado a intervir", disse o especialista.Para Cléber Brandão, gerente do Blockbit Labs, braço de pesquisa da empresa de segurança Blockbit, o caso se enquadra como um vazamento de dados.  "Qualquer dado pessoal deveria estar protegido por medidas de privacidade e confidencialidade", avalia o especialista. Brandão explica que informações pessoais podem ser usadas em golpes on-line, permitindo que criminosos enviem mensagens se passando por instituições financeiras ou empresas e personalizem essa comunicação com os dados pessoais para convencer a vítima a entregar outras informações, inclusive senhas."Para o e-commerce, entendo que permitir a compra sem necessidade de uma senha pareça uma ótima opção para promover mais vendas, porém, no ponto de vista de segurança da informação, não é uma boa prática", disse ele, que sugere a adoção de "tokens" (senhas temporárias).Janela em site informando que compra pode ser finalizada com o e-mail, dispensando outras formas de autenticação. (Foto: Reprodução)Plataformas minimizam impactoPara a CiaShop, o caso é "muito específico" e "pouco provável de acontecer". "Uma pessoa mal-intencionada teria que saber o e-mail do cliente e o e-commerce em que ele tem conta para simular uma compra – desde que seja o segundo pedido ou mais - naquela loja online e, só então, ter acesso ao nome completo e CPF no boleto gerado, conforme exigido pelo Banco Central. Dados críticos, como número de cartão de crédito e senha, não são expostos em nenhum momento", disse a empresa.Eduardo Aguiar, diretor comercial da Web Storm, teve o mesmo entendimento. "Não basta apenas saber um e-mail, é necessário saber em que loja um comprador fez uma compra com este mesmo e-mail e tentar burlar a segurança desta loja para obter o CPF deste comprador", disse ele. O executivo também argumentou que o problema ocorreu por causa da exigência dos bancos de registrar boletos e que "há meio mais fáceis" para obter esses dados", citando o Registro.br - o órgão brasileiro que registra sites na internet (como "g1.com.br").A comparação de Aguiar foi afastada por Frederico Neves, diretor de Serviços e de Tecnologia do NIC.br, órgão que mantém o Registro.br.  Ele explicou que o serviço é um registro público de cunho declaratório e que o CNPJ ou CPF, revelados na consulta de "Whois", serve para "atribuir univocamente a titularidade de um nome de domínio". Neves ainda lembrou que registros públicos também precisam evitar fraudes de identidade, o que exige "um balanço bastante delicado entre a preservação da privacidade e a publicidade [dos dados]", além de considerar que a alternativa, informar o endereço postal -- também registrado nos boletos das lojas -- seria "muito mais delicada".Já Brandão, do Blockbit Labs, discorda que o ataque precise ser específico como alegam as lojas, porque ferramentas poderiam automatizar o teste de e-mail em vários sites diferentes. Ou seja, não seria preciso verificar cada loja manualmente, porque um "robô" criminoso poderia fazer isso sozinho.Para o especialista, mesmo que os bancos exijam os dados do cliente no boleto, responsabilidade pelas informações é de quem as armazena, ou seja, do e-commerce, e que esse princípio está previsto em diversas normas de segurança. Ele diz que cabe à loja verificar como seus sistemas interagem com terceiros (como o banco que gera o boleto), bem como defender sua rede de possíveis ataques usando as ferramentas adequadas, desde medidas legais (nos contratos de serviços) a medidas técnicas, como programas de gestão de vulnerabilidade e detecção de invasões.A Associação Brasileira de Comércio Eletrônico (Abcomm) diz que não conhece nenhum tipo de fraude que consiga prejudicar o consumidor somente com posse do CPF e endereço. "Mesmo assim, consideramos que são dados sensíveis e devem ser protegidos não somente pelas lojas virtuais, mas também pelos próprios bancos", afirmou a associação. A Abcomm disse ainda que orientaria os demais associados sobre a prática e que desconhece outros sites ou plataformas de e-commerce que estejam adotando alguma função semelhante.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 09 Apr 2018 07:30:01 -0300 -

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> É possível ter a conta hackeada só por ter aceito uma solicitação de amizade? Oi, Ronaldo! Eu estou recebendo de diversos amigos a seguinte mensagem: Por favor! Avise todos os seus contatos da lista do Messenger para não aceitarem a solicitação de amizade de Jayden K. Smith. Ele é um hacker e tem o sistema conectado com a conta do seu Facebook. Se algum dos seus contatos aceitá-lo você também será hackeado, então certifique-se que todos os seus amigos saibam disso. Obrigado. Encaminhado conforme recebido. Se eu aceitar essa solicitação de amizade estarei correndo o risco de ter a minha conta no Facebook hackeada? Antônio   Olá, Antônio! Só por aceitar uma solicitação de amizade a sua conta no Facebook não corre o risco de ser hackeada. Mas evite clicar em links enviados por mensagens que redirecionam para páginas externas e depois  solicitam informar os dados da conta no Facebook para serem abertas. Os golpistas utilizam uma técnica conhecida como "Phishing" que consiste em criar uma cópia de uma página oficial e solicitar as credenciais de acesso para coletar o usuário e senha.   >>> É possível ter o PC infectado por vírus através do celular? Se o meu celular estiver com vírus ao conectá-lo no PC, ele também ficará infectado? Rogério   Olá, Rogério! Esse tipo de infecção é pouco provável que aconteça devido a diferença tecnológica entre os sistemas operacionais do celular em relação ao PC, além de outros aspectos. Mas não é recomendável instalar aplicativos que não estiverem na Play Store, principalmente os que oferecerem algum tipo de integração entre o PC e o celular. Mas para que isso aconteça você terá que aceitar a execução de instalação do programa malicioso. Se você suspeita que o seu PC possa estar infectado, execute imediatamente o antivírus e remova os aplicativos alternativos do seu smartphone.   >>> É preciso formatar o PC após instalar mais memória RAM? Olá, Ronaldo! O meu PC possuía somente 2 GB (gigabytes) de memória RAM, então instalei 4 GB (gigabytes). O problema é que o sistema não está reconhecendo 3 GB (gigabytes), o que pode estar acontecendo? Diego   Olá, Diego! Possivelmente a arquitetura do Windows instalado no seu equipamento seja 32-bits, nesse caso a capacidade de memória máxima administrada será de 3 GB(gigabytes). Os módulos de memórias adicionais foram reconhecidos, porém por uma limitação da arquitetura não está sendo possível gerenciá-la integralmente. O ideal é que você faça uma reinstalação do Windows com uma versão de 64-bits.   Foto: Rick Wiking/Reuters

G1

Sun, 08 Apr 2018 12:30:01 -0300 -