Notícias

G1 > Economia

Indicadores e notícias sobre a economia no Brasil e no mundo. Dados para posicionamento de empresários e dicas para gerir suas finanças pessoais.

Presidente eleito classificou de 'absurdo' gastos que, segundo ele, chegaram a R$ 2,5 bilhões em 2018. Ele também reafirmou que irá revisar contratos do BNDES e Banco do Brasil. Initial plugin text O presidente eleito Jair Bolsonaro afirmou na noite desta quinta-feira (13) que revisará todos os contratos de patrocínio e publicidade da Caixa Econômica Federal. Em sua conta pessoal no Twitter, Bolsonaro classificou de "absurdo" os valores dos contratos que, segundo ele, chegaram a R$ 2,5 bilhões em 2018. O presidente eleito disse ainda que, quando assumir, também irá rever todos os contratos do Banco Nacional de Desenvolvimento Econômico e Social (BNDES), do Banco do Brasil, da Secretaria Especial de Comunicação da Presidência da República, entre outras empresas. "Tomamos conhecimento de que a Caixa gastou cerca de R$ 2,5 bilhões em publicidade e patrocínio neste último ano. Um absurdo! Assim como já estamos fazendo em diversos setores, iremos rever todos esses contratos, bem como os do BNDES, Banco do Brasil, SECOM e outros", afirmou Bolsonaro no Twitter.

G1

Thu, 13 Dec 2018 23:10:58 -0000 -


Comerciantes de grãos começam a comprar soja antes do plantio, e a imposição de preços mínimos de frete a taxas mais altas é motivo de preocupação, segundo a Abiove. Decisão do STF retomou nesta semana a validade da cobrança de multa para quem desrespeitar a tabela do frete Reprodução/RBS TV A lei que impõe preços mínimos de frete para caminhões no Brasil, adotada após uma greve de caminhoneiros em maio, está atrasando as vendas da nova safra de soja, além de adicionar mais custos aos agricultores, disse nesta quinta-feira (13) o presidente da Associação Brasileira das Indústrias de Óleos Vegetais (Abiove), André Nassar. Comerciantes de grãos começam a comprar soja antes do plantio, e a imposição de preços mínimos de frete a taxas mais altas é motivo de preocupação, ainda mais diante de um impasse sobre a constitucionalidade da lei, disse ele. Efetivamente, após um forte ritmo de vendas registrado anteriormente, os negócios antecipados estão um pouco mais baixos do que o registrado nesta época nos últimos anos. Dados da consultoria Datagro desta semana apontaram que os agricultores já venderam 30,3% da safra, ante 31,6% da média para o período. "As empresas só vão comprar a soja quando tiverem clareza sobre o frete. Precisa ter clareza no órgão regulador e no Supremo", disse Nassar, em referência a um processo no Supremo Tribunal Federal, movido por empresas, que questiona a constitucionalidade da lei. Na noite de quarta-feira (12), o ministro Luiz Fux, do STF, revogou uma liminar sobre o assunto, o que na prática retoma a validade da cobrança de multa para quem desrespeitar a tabela que instituiu preços mínimos. Isso ocorreu após alguns bloqueios na Rodovia Presidente Dutra no início desta semana e ameaças de novos protestos por caminhoneiros. Na semana passada, o próprio Fux havia concedido a liminar. "O Supremo deu uma decisão e depois revogou a decisão. Tem empresa combinando com o produtor para entregar CIF (custos e frete incluso), pois FOB não dá, por causa da incerteza sobre as regras do preço do frete", afirmou. De acordo com a Abiove, se as empresas arcarem com o custo adicional da tabela, teriam custos adicionais de R$ 5 bilhões. A questão assusta o setor no Brasil, maior exportador global de soja, que está próximo de começar a colheita de uma safra recorde de mais de 120 milhões de toneladas da oleaginosa. A Abiove argumenta ainda a tabela utiliza metodologia falha, que não se aplica à realidade do transporte rodoviário de cargas. "Não há clareza sobre como aplicar a tabela de preços mínimos para cargas a granel que utilizem veículos diferentes de 5 eixos", afirmou a Abiove. A associação disse que "até o momento as ações dos órgãos competentes não buscam solucionar as ilegalidades do tabelamento, apenas agravam a situação ao criar processos para punir os contratantes de frete".

G1

Thu, 13 Dec 2018 22:46:54 -0000 -


Alta nas vendas incorporaria uma potencial expansão em regiões como Japão, Coreia do Sul e China, que estão mais abertos aos produtos brasileiros. Embarques de carne de porco podem crescer ainda mais por conta de peste suína na China Edgard Garrido/Reuters/Arquivo O Brasil deve embarcar de 2% a 3% mais carnes de frango e suína no próximo ano, em meio a uma esperada recuperação de mercados e incremento de produção, após um 2018 marcado por vendas menores e abaixo do esperado, disse nesta quinta-feira (13) a Associação Brasileira de Proteína Animal (ABPA). De acordo com o diretor-executivo da entidade, Ricardo Santin, a alta nas vendas incorporaria uma potencial expansão em regiões como Japão, Coreia do Sul e China, que estão mais abertos aos produtos brasileiros. Além disso, a própria produção nacional de carne de frango deve aumentar em 1,4% em 2019, para 13,2 milhões de toneladas, graças a um maior alojamento de matrizes, enquanto a suína tende a crescer até 3%, para 3,7 milhões. Peste na China O avanço nos embarques, contudo, não leva em conta a lacuna de oferta deixada na China por causa dos surtos de peste suína africana. "A exportação pode ser ainda maior", avaliou Santin após coletiva da ABPA, em São Paulo. Ele citou estudo que mostra que ao menos 4 milhões de toneladas de carne suína foram "perdidas" na China em virtude de abates relacionados à doença e que tal volume terá de ser preenchido por outras proteínas para se atender a demanda local. Frango A associação prevê que os embarques de carne de frango do Brasil fechem 2018 com queda de 5,1%, em torno de 4,1 milhões de toneladas, depois de indústrias sofrerem com produção em baixa, greve de caminhoneiros, "burocracias internas" e restrições em alguns mercados. Em meados do ano, a ABPA estimava que as vendas cairiam entre 2% e 3%. "Tivemos outros problemas... Muitos deles decorrentes de burocracias internas, adequação de produtos em alguns países e diminuição de produção", afirmou o diretor-executivo da ABPA, Ricardo Santin, durante coletiva de imprensa em São Paulo. As "burocracias internas" seriam basicamente as relacionadas à fiscalização em plantas produtoras, comentou. Conforme ele, restrições em alguns mercados importadores da proteína nacional também responderam pela retração. Ele citou barreiras comerciais no Egito, alteração de critérios de abate na Arábia Saudita e o próprio embargo da União Europeia a 20 exportadoras, sobretudo de unidades da gigante BRF. Só na Arábia Saudita a perda de exportação foi de 100 mil toneladas em 2018. Apesar disso, frisou o executivo, o Brasil segue como líder global no fornecimento do produto. A ABPA estima que a produção de carne de frango neste ano caia 1,7%, para 12,82 milhões de toneladas. Quanto à carne suína, a ABPA estimou que as exportações brasileiras cairão 8% em 2018, para 640 mil toneladas, com a produção recuando 3,2%, para 3,63 milhões. Esse setor, em específico, foi muito prejudicado no ano pelo embargo russo, suspenso em novembro. Relações internacionais A ABPA avaliou que a disputa comercial entre Estados Unidos e China neste ano foi favorável ao Brasil, com mais vendas ao gigante asiático, embora não a ponto de impedir a quedas nas exportações. "A guerra comercial, em alguns momentos, gerou oportunidades... Hoje somos uma oportunidade para a China, eles nos veem como um fornecedor confiável de proteínas", comentou o presidente da ABPA, Francisco Turra. Com efeito, os envios de carne de frango do Brasil à China aumentaram 10% no acumulado do ano até novembro, ao passo que os de carne suína saltaram 250%. Em paralelo, Turra também disse ser contra a transferência da embaixada do Brasil em Israel para Jerusalém, algo já prometido pelo presidente eleito Jair Bolsonaro. O receio da ABPA é de perda de mercado no mundo arábe, que não vê com bons olhos a potencial alteração de local. "Uma coisa é falar como candidato, outra coisa é falar como presidente eleito, com equipe... Não se pode afetar as relações", afirmou Turra, destacando que já houve encontro com a futura ministra da Agricultura, a deputada Tereza Cristina (DEM-MS), para se tratar da questão -- na ocasião, a própria ABPA sugeriu a criação de um consulado ou centro cultural em Jerusalém, não uma embaixada. Ele também defendeu o fim do estabelecimento do fretes mínimos para transporte de mercadorias e melhoria de infraestrutura no país. Nesse sentido, Turra anunciou um novo projeto, chamado "500K", que visa levar o país a embarcar uma média mensal de 500 mil toneladas de carnes suína e de frango até 2020, frente 394 mil atualmente. O aumento se daria também com um trabalho de conquista e expansão de mercados.

G1

Thu, 13 Dec 2018 22:34:23 -0000 -


Será o primeiro Orçamento da gestão do presidente eleito Jair Bolsonaro. Texto deve ser analisado em plenário por deputados e senadores na próxima semana. A Comissão Mista de Orçamento durante reunião nesta quinta-feira (13) Najara Araújo/Câmara dos Deputados A Comissão Mista de Orçamento do Congresso Nacional aprovou nesta quinta-feira (13) a proposta orçamentário para a União de 2019. Será o primeiro Orçamento da gestão do presidente eleito, Jair Bolsonaro. O texto do senador Waldemir Moka (MDB-MS), que detalha as receitas e despesas federais, precisa ser analisado no plenário do Congresso antes de seguir para a sanção presidencial. A tendência é que o projeto seja analisado pelo plenário na semana que vem, uma vez que o recesso parlamentar terá início no dia 23. Na prática, como o prazo final para a sanção ou veto deverá ser no começo janeiro, a decisão poderá ficar nas mãos do presidente eleito. A proposta prevê receitas e despesas totais para o ano que vem de R$ 3,381 trilhões. O projeto considera que o déficit nas contas públicas pode chegar a R$ 139 bilhões, o equivalente a 1,9% do PIB. “Não estamos aqui fabricando receita. Estamos fazendo um Orçamento dentro do que o poder Executivo mandou”, declarou o relator. Na área das despesas, os gastos com a Previdência lideram – R$ 637,9 bilhões. Gastos com pessoal somam R$ 351,4 bilhões. A dotação prevista para o Bolsa-Família em 2019 é de R$ 29,5 bilhões - o texto reduziu o montante previsto para o programa que está condicionado a aprovação de créditos: esse valor passou para 5,7 bilhões. O Mais Médicos terá R$ 3,7 bilhões no ano que vem. Já o programa Minha Casa, Minha Vida terá prevista dotação de R$ 4,6 bilhões. Os investimentos vão alcançar R$ 38,9 bilhões. Os benefícios fiscais – renúncias de tributos e subsídios, por exemplo – devem somar R$ 376,2 bilhões no ano que vem, valor que corresponde a 5,1% do PIB. “O governo de transição participou, conversou, esteve aqui conosco e deu a contribuição que poderia dar dentro do prazo que nós estabelecemos”, afirmou o presidente da CMO, Mário Negromonte Júnior (PP-BA). Salário mínimo O relator manteve a previsão do salário mínimo em R$ 1.006, valor proposto pelo Poder Executivo em agosto, quando o projeto foi enviado. O valor definitivo para 2019, no entanto, só será oficializado em decreto editado pelo governo em primeiro de janeiro. O novo salário, por lei, é calculado a partir de uma fórmula que leva em conta o crescimento do PIB e a variação do INPC, índice que mede a inflação. Atualmente, o mínimo está em R$ 954. Reajuste de agentes comunitários Antes da votação do Orçamento, o relator propôs a realocação de recursos para custear o piso salarial dos agentes comunitários de saúde e de combate à endemias. A proposta, aprovada pela Comissão, remanejou R$ 600 milhões para bancar o novo piso salarial, que foi validado pelo Congresso quando derrubou o veto do presidente Michel Temer à medida. Reajuste dos servidores O relator manteve uma previsão de recursos no projeto para o reajuste dos servidores, mas ressaltou que a decisão sobre conceder os benefícios vai ficar para o futuro governo. Ele lembrou que há uma medida provisória em vigor que adia o benefício para 2020. Essa MP perde validade em fevereiro. A discussão sobre o tema também está no Supremo Tribunal Federal. Regra de ouro O texto reduziu de R$ 258,2 bilhões para R$ 248,9 bilhões o valor do crédito extra que o governo terá de pedir ao Congresso para pagar despesas correntes no ano que vem. Fundo Partidário A proposta de Orçamento aprovada pelos parlamentares prevê dotação de R$ 927,7 milhões para 2019, valor que já constava da proposta inicial, enviada pelo Poder Executivo. Neste ano, a verba prevista para o Fundo Partidário somou R$ 888,7 milhões. Cenário macroecônomico O texto considerou, como parâmetros econômicos: crescimento do PIB de 2,5%; inflação de 4,25%; taxa Selic de 8,0% e dólar a R$ 3,66. O parecer conclui que as despesas previstas estão previstas considerando o teto de gastos.

G1

Thu, 13 Dec 2018 22:30:55 -0000 -


Empresa acumula dívida de R$ 493,8 milhões, e vinha sendo acionada judicialmente pelo não pagamento do arrendamento de aeronaves. Avião da companhia aérea Avianca pousa no Aeroporto Internacional de São Paulo - Cumbica (GRU), em Guarulhos Celso Tavares/G1 A Justiça aceitou nesta quinta-feira (13) o pedido de recuperação encaminhado na última segunda-feira (10) pela Avianca Brasil, quarta maior companhia aérea do país. Na decisão, o juiz Tiago Henriques Papaterra Limongi disse que, "embora a companhia não figure entre as líderes do mercado, sua participação está longe de ser irrelevante, de modo que intuitivo o prejuízo ao sistema de transporte aéreo brasileiro e, não se pode esquecer, a um número considerável de clientes da companhia, caso esta deixe de prestar seus serviços regularmente". Em nota, a empresa disse que, "com o deferimento, suas operações e passageiros seguem preservados", disse a empresa. A empresa acumula dívida de R$ 493,8 milhões, segundo o jornal Valor Econômico. No segundo trimestre, registrou prejuízo de R$ 144,6 milhões. Endividada, a Avianca vinha sendo acionada judicialmente pelo não pagamento do arrendamento de aeronaves. Em apenas um dos processos, foi acusada de deixar de pagar parcelas de 11 aeronaves. Com o pedido de recuperação, a Avianca quis evitar que os aviões fossem retomados, o que, segundo a empresa, ameaçava a viagem de cerca de 77 mil passageiros em dezembro. Efromovich e empréstimo da United A companhia vinha negociando uma injeção de capital mesmo antes do pedido de recuperação, disse à Reuters German Efromovich, cuja família controla a transportadora. Efromovich, controlador da Avianca Holdings, disse que estava negociando com fundos, mas não citou nomes. Ele também se recusou a detalhar valores. A Avianca Brasil enfrentou perdas recorrentes e uma série de ações judiciais de reintegração de posse de aviões. Efromovich disse que estava discutindo o aumento de caixa para a Avianca Brasil enquanto negociava um empréstimo da United Continental. Embora a Avianca Brasil tenha dito antes que era controlada pelo Synergy Group, de Efromovich, ele disse que isso mudou e que uma holding separada controlada por seu irmão José agora é a controladora. O empresário elogiou uma Medida Provisória (MP) assinada pelo presidente Michel Temer que elimina o teto de 20% sobre o investimento estrangeiro nas companhias aéreas brasileiras.

G1

Thu, 13 Dec 2018 22:08:49 -0000 -


Queda no ritmo de crescimento global, aumento dos juros nos EUA e questões ligadas à guerra comercial devem influenciar cotações, segundo a AEB. Exportações brasileiras no próximo ano foram estimadas em cerca de US$ 220 bilhões, queda de 7,3% ante 2018 Divulgação/Porto de Santos Os preços das principais commodities exportadas pelo Brasil deverão cair no próximo ano em relação a 2018, diante de expectativas de queda no ritmo de crescimento econômico global, aumento de taxa de juros dos EUA, além de questões relacionadas à guerra comercial sino-americana, previu nesta quinta-feira (13) a Associação de Comércio Exterior do Brasil (AEB). A maior queda em cotações, de mais de 17% na comparação anual, é projetada para o petróleo, que está em segundo no ranking dos principais produtos exportados pelo Brasil. A AEB estima um preço médio de US$ 350 por tonelada de óleo bruto. A soja, que deverá ser pelo quinto ano seguido o principal produto de exportação do Brasil, sofrerá uma queda de 5,5% no preço ante 2018, para US$ 375 por tonelada. Já o minério de ferro, terceiro produto mais exportado pelo país, que tem na mineradora Vale a maior produtora global, foi precificado em US$ 48/tonelada (-5,9%), em média, segundo a previsão da AEB para 2019. Soja, petróleo e minério deverão ser responsáveis por 30,1% das exportações totais projetadas para o Brasil em 2019 (ante 32,5% em 2018). Ao todo, as exportações brasileiras no próximo ano foram estimadas em cerca de US$ 220 bilhões, queda de 7,3% ante 2018, segunda a AEB, em parte explicada pelo recuo nos preços das commodities. "Todavia, eventual acirramento da guerra comercial entre Estados Unidos e China ou até mesmo qualquer outra crise em país desenvolvido pode acelerar a queda das cotações e quantidades das commodities, ampliando o impacto negativo sobre o comércio exterior brasileiro...", disse em nota o presidente da AEB, José Augusto de Castro. Impacto dos juros A AEB lembrou ainda que a eventual elevação das taxas de juros dos EUA aumenta os custos financeiros e reduz os níveis de comércio mundial. E citou também que o PIB da China tem mostrado lenta e contínua queda no ritmo de crescimento, enquanto a União Europeia apresenta problemas econômicos na Itália e políticos na Alemanha e Reino Unido. A guerra comercial, ainda que seja vista como um fator negativo para a economia global e com impactos para o Brasil, favoreceu produtores e a indústria de soja brasileira em 2018, na medida em que os chineses aplicaram uma taxa de 25% à oleaginosa norte-americana, trazendo a demanda do maior importador global fortemente para o país sul-americano. O Brasil nunca exportou tanta soja, com os volumes superando 80 milhões de toneladas. O faturamento apenas com a exportação do grão em 2018 foi estimado pela AEB em US$ 32,8 bilhões. A oleaginosa é seguida pelo petróleo, com US$ 24,4 bilhões, e o minério de ferro, com US$ 19,9 bilhões previstos para 2018. Para 2019, a AEB projeta queda no faturamento da exportação de soja de 17,8% ante 2018, para US$ 27 bilhões, com o Brasil exportando menores volumes --além dos preços mais baixos--, diante de expectativas de que a China volte ao mercado norte-americano. Nesta semana, aliás, foram reportadas as primeiras compras chinesas do produto dos EUA em vários meses. Para as exportações de petróleo, a queda no faturamento é de 14,1%, para US$ 21 bilhões, apesar de um aumento esperado de cerca de 10% na produção de petróleo da Petrobras em 2019. No caso do minério de ferro, a projeção é de uma redução de 8,5%, para US$ 18,2 bilhões. Entenda a 'guerra comercial' Igor Estrella/G1

G1

Thu, 13 Dec 2018 21:38:55 -0000 -


EUA confirmaram a compra de 1,13 milhão de toneladas de soja pela China, a 1ª significativa depois de mais de seis meses de guerra comercial. Secretário da Agricultura americano diz ter esperança de que a China continue a comprar soja do país Reprodução/RBS TV O secretário da Agricultura dos Estados Unidos, Sonny Perdue, disse nesta quinta-feira (13) que ele espera que a Casa Branca aprove a segunda rodada de pagamentos do pacote de auxílio aos agricultores prejudicados pelas disputas comerciais, apesar das recentes compras chinesas de soja. O Departamento de Agricultura dos EUA confirmou a compra de 1,13 milhão de toneladas do grão pela China, a primeira significativa depois de mais de seis meses de guerra comercial entre os dois países. O negócio acontece depois de uma trégua de 90 dias na imposição mútua de tarifas, alcançada em 1º de dezembro. Entenda a guerra comercial e seus possíveis impactos Perdue disse a repórteres que ele espera se reunir com o Gabinete de Administração e Orçamento da Casa Branca para discutir o assunto na sexta-feira (14). Ele acrescentou que tem esperança de que a China continue a comprar soja dos EUA depois das últimas aquisições, porém disse que não tem conhecimento de novos negócios. Entenda a 'guerra comercial' Igor Estrella/G1

G1

Thu, 13 Dec 2018 21:21:49 -0000 -


Para celebrar 30 anos no ar, o Pequenas Empresas & Grande Negócios exibe reportagens especiais que mostram as transformações em várias áreas de negócios nos próximos 30 anos. Para celebrar 30 anos no ar, o Pequenas Empresas & Grande Negócios exibe reportagens especiais que mostram as transformações em várias áreas de negócios nos próximos 30 anos.

g1

Thu, 13 Dec 2018 21:16:09 -0000 -


Bruno Fernandes vai para a diretoria de Política Monetária e João Manoel assumirá a diretoria de Organização do Sistema Financeiro O governo do presidente eleito Jair Bolsonaro (PSL) indicou nesta quinta-feira (13) os nomes dos economistas Bruno Serra Fernandes para a diretoria de Política Monetária do Banco Central e de João Manoel Pinho de Mello para a diretoria de Organização do Sistema Financeiro da autarquia. Fernandes é hoje responsável pela mesa de renda fixa proprietária do Banco Itaú Unibanco. Já Pinho de Mello acumula os cargos de secretário de Promoção da Produtividade e Advocacia da Concorrência e de secretário de Política Econômica do Ministério da Fazenda. Os nomes serão encaminhados por Bolsonaro à aprovação do Senado Federal, da mesma forma que o de Roberto Campos Neto para a presidência do BC, informou em nota a assessoria da equipe de transição. Banco Central (Gnews) GloboNews Troca de diretores Em comunicado, o BC confirmou que os atuais diretores de Política Monetária do Banco Central, Reinaldo Le Grazie, e de Organização do Sistema Financeiro e de Resolução, Sidnei Corrêa Marques, solicitaram a saída dos cargos. Por razões pessoais, Le Grazie deixará o cargo imediatamente após publicação de decreto de exoneração pedido ao presidente Michel Temer. Marques permanecerá no posto até a confirmação pelo Senado de seu sucessor, João Manoel Pinho de Mello, indicado pelo governo de Jair Bolsonaro. Carlos Viana de Carvalho, atual diretor de Política Econômica do BC, assumirá a diretoria de Política Monetária, e Tiago Couto Berriel acumulará a diretoria de Assuntos Internacionais e de Gestão de Riscos Corporativos, já sob seu comando, com a de Política Econômica.

G1

Thu, 13 Dec 2018 21:14:31 -0000 -

Wilson Toneto deixa a empresa para trabalhar em outros projetos. A seguradora espanhola Mapfre anunciou que Fernando Pérez-Serrabona será o novo executivo-chefe da subsidiária no Brasil e terá como missão dar continuidade à expansão da companhia no país. Susep aprova venda de negócio da BB Seguridade para Mapfre Formado em ciências econômicas e empresariais pela Universidad Complutense, de Madri, e em Direito, pela UNED, Serrabona ingressou na Mapfre em 1989, atuou nas áreas de seguros e serviços financeiros, foi chefe da área internacional e diretor geral das Américas da Mapfre Garantias e Crédito. Desde 2013 atuava como diretor-geral para Espanha e América Latina da Solunion, empresa de seguro de garantia e crédito que pertence ao Grupo Mapfre. Após 31 anos na companhia, dos quais sete como CEO da subsidiária brasileira, Wilson Toneto deixa a empresa para trabalhar em outros projetos. Em novembro, a Mapfre concluiu uma ampla reestruturação da sua parceria com a BB Seguridade. Pela aquisição de alguns ramos nos quais atuavam em conjunto, a espanhola pagou R$ 2,27 bilhões. Na ocasião, Toneto comentou que o novo desenho dará maior eficiência operacional, independência de atuação e foco no canal de distribuição conhecido como “affinity”.

G1

Thu, 13 Dec 2018 19:15:16 -0000 -


Azul vê medida 'com preocupação', enquanto Latam se diz 'favorável'; analistas preveem aumento de competição no mercado, mas não no curto prazo. A Azul Linhas Aéreas informou nesta quinta-feira (13) que vê com “preocupação” a liberação de até 100% de capital estrangeiro em companhias aéreas brasileiras, enquanto a Latam se disse “favorável” à abertura. Para analistas ouvidos pelo G1, a medida deve ser benéfica aos consumidores, mas isso não tende a ocorrer no curto prazo. O presidente Michel Temer assinou nesta quinta a medida provisória que autoriza a injeção de até 100% de capital estrangeiro em companhias aéreas brasileiras. A MP será publicada na tarde desta quinta em uma edição extraordinária do "Diário Oficial da União". Por ser uma MP, a medida entra em vigor assim que for publicada, mas terá que ser confirmada posteriormente pelo Congresso Nacional. Avião da Azul Linhas Aéreas pousa no Aeroporto Internacional de São Paulo - Cumbica (GRU), em Guarulhos Celso Tavares/G1 Em nota, a Azul disse que “acompanha com preocupação a assinatura da medida provisória que abre o setor aéreo ao capital estrangeiro. Por não haver equilíbrio de concorrência e reciprocidade entre as companhias aéreas brasileiras e estrangeiras, a Azul se posiciona contrária à proposta e sustenta que a ausência de contrapartidas não trará benefícios para as empresas aéreas do Brasil”. Já a Latam informou que “é favorável ao capital estrangeiro nas companhias aéreas, pois esse é um setor que exige capital intensivo, e essa medida estimula o crescimento, gerando riqueza para o Brasil.” Aeronave da Latam que faz rota entre Buenos Aires e Brasília Divulgação/Renan Francisco/Flightradar24 A Gol Linhas Aéreas também foi procurada pelo G1, mas disse que prefere não se posicionar. A Avianca, que, endividada, entrou nesta semana com pedido de recuperação judicial, também não comentou. O investidor German Efromovich, cuja holding controla a Avianca Brasil, afirmou que está negociando com fundos a injeção de capital na companhia. Competição Analistas dizem que a medida deve estimular a competição no mercado aéreo brasileiro – o que pode beneficiar o consumidor. Eles também afirmam que o aumento da oferta tende a baratear o preço das passagens. No entanto, ressalvam que esses efeitos não são de curto prazo. “É algo que pode gerar um efeito positivo para o consumidor no médio prazo, com mais conexões e oferta de serviços aéreos”, afirma o coordenador de cursos da FIA (Fundação Instituto de Administração), Marcos Piellusch. Jason Vieira, economista chefe da Infinity Asset, comenta que “boa parte do que temos no Brasil em termos de custos se baseia em ausência de competição”. Nesse sentido, a entrada de empresas estrangeiras no mercado brasileiro é vista como positiva pelo economista. Álvaro Frasson, analista da Spinelli, diz que a tendência de aumento da competição é baseada no potencial do mercado brasileiro. “O Brasil tem uma taxa de voos por habitante muito menor que outros países, a crença é de que existe uma demanda muito reprimida”, avalia. Enquanto o aumento da competição pode preocupar algumas empresas que já operam no Brasil, os analistas apontam que o efeito positivo para as companhias é a maior possibilidade de conseguir recursos. “De uma certa forma, facilita a capitalização das empresas para operar aqui”, diz Frasson. Piellusch acrescenta ainda que a mudança pode facilitar a recuperação da Avianca. “Caso haja alguma empresa estrangeira interessada em adquirir a aérea, isso pode ajudá-la a se recuperar”, afirma. Condições Aeronaves no Aeroporto Internacional de Guarulhos (SP), operado pela Invepar Paulo Whitaker/Reuters Embora a medida permita que empresas estrangeiras entrem no mercado aéreo brasileiro, os analistas apontam alguns entraves para que isso aconteça. Um deles é o elevado custo para operar no Brasil. “Existe um problema que é custo dos aeroportos brasileiros, que é muito elevado comparativamente à média mundial”, comenta Vieira. Frasson acredita que o problema dos cursos “já está sendo saneado, com vários aeroportos que já foram privatizados”. Neste ano, o governo Temer anunciou 12 aeroportos para concessão. Para Frasson, as privatizações “trouxeram investimentos estrangeiros para modernizar os aeroportos e aumentar o fluxo. Com mais fluxo, você consegue diminuir o custo fixo de operação”. Os economistas apontam ainda outras condições para que as empresas estrangeiras se sintam atraídas para investir no mercado aéreo brasileiro, como a melhora do desemprego e a aprovação de reformas econômicas que impulsionem a confiança.

G1

Thu, 13 Dec 2018 19:08:43 -0000 -


Perfil discreto da família caiu por terra depois que Meng Wanzhou, filha mais velha do dono da empresa, foi presa no Canadá sob acusação de violar sanções dos Estados Unidos contra o Irã. Meng Wanzhou, diretora financeira da Huawei, presa no Canadá Reuters Apesar de ser uma das famílias mais ricas da China, os donos da gigante de tecnologia Huawei passavam despercebidos até pouco tempo atrás. Porém, agora, eles estão no centro da atenção do público depois da prisão de Meng Wanzhou, diretora financeira da Huawei e filha do presidente da empresa, Ren Zhengfei. Ela foi detida no Canadá por supostas violações das sanções dos Estados Unidos contra o Irã. Por que a Huawei virou alvo de vários países e teve executiva presa no Canadá Os Estados Unidos acusam a Huawei de ter usado uma subsidiária, a Skycom, para burlar as sanções. Enquanto a Huawei insiste que a Skycom é uma empresa independente, a China exige a liberação imediata da executiva e classifica a detenção como uma "violação de direitos humanos". No momento, a Justiça canadense analisa um pedido de extradição por parte dos Estados Unidos. Já as escassas aparições midiáticas dos membros mais antigos da dinastia contrastam com a exposição dos mais jovens nas redes sociais. E isso permite conhecer alguns detalhes da vida luxuosa deste clã, liderado por Ren Zhengei e seus três filhos. O passado militar do patriarca Ren Zhengfei, o patriarca da família, completou 74 anos em outubro. De origem humilde, hoje ele ocupa o posto de 83ª pessoa mais rica da China (tem um patrimônio de U$ 3,2 bilhões ou R$ 12,3 bilhões). Segundo sua biografia oficial, ele nasceu no seio de uma família rural. Ren teve oportunidade de estudar e, com 19 anos, entrou no Instituto de Engenharia Civil e Arquitetura de Chongquing — entrar em uma universidade tão renomada fez muitos questionarem se ele de fato tem uma origem pobre. "Nós tínhamos sal para cozinhar, por isso alguns consideram que éramos ricos", disse ele, em contraponto às críticas, em entrevista à BBC em 2015. Há dois anos, Ren voltou a aparecer publicamente, mas em situações não tão frequentes entre milionários: uma imagem sua esperando um táxi no aeroporto de Xangai, por exemplo, tornou-se viral nas redes sociais. Sua entrevista à BBC foi uma das poucas ocasiões em que falou com um órgão de imprensa. Essa discrição contribuiu para que sua vida ficasse coberta de mistério. De sua vida profissional, o que se sabe é que durante quase uma década ele trabalhou em diversos cargos técnicos como engenheiro do Exército chinês, algo que ele diz ter acontecido por "mera casualidade". Por que os EUA consideram a Huawei uma ameaça à segurança nacional Em suas entrevista à BBC, ele negou que sua empresa tenha recebido pedidos para realizar tarefas de espionagem. "Não há uma maneira de entrarmos em sistemas de outras pessoas, e nunca recebemos solicitações desse tipo do governo chinês", disse. Mas quando a jornalista da BBC Linda Yueh pediu que ele confirmasse que ele e sua empresa não tinham vínculos com o governo chinês ou com o exército, Ren afirmou apoiar o Partido Comunista Chinês e que seu grupo é leal ao seu país. Porém, disse que não permite que esse sentimento afete a segurança ou os interesses de outros países. A carreira da filha mais velha Ren se casou três vezes. Sua atual esposa, Su Wei, é muitos anos mais nova que ele e já foi sua secretária, segundo o jornal South China Morning Post. Com Meng Jun, sua primeira esposa, ele teve dois filhos no início dos anos 1970: Meng Wanzhou e Meng Ping. Ambos adotaram sobrenomes da mãe para evitar "atenção inesperada", segundo jornais da China. Meng Wanzhou, que tem 46 anos e também é conhecida como Sabrina ou Cathy Meng, começou sua carreira como recepcionista antes de se tornar diretora financeira da Huawei. Como seu pai, Meng também tentou manter um perfil discreto (na verdade, muitos até se surpreenderam ao saber que eles são pai e filha). A discrição caiu por terra com a divulgação internacional de sua prisão no Canadá. Graças aos documentos do tribunal canadense que julga seu caso, vieram à tona detalhes sobre sua vida privada. Meng, que tem quatro filhos e foi casada duas vezes, disse ter vivido no Canadá até 2009, quando regressou à China. No entanto, disse que voltava ao Canadá constantemente. Isso explica algumas de suas propriedades no Canadá, como uma casa de seis quartos avaliada em U$ 4,2 milhões (R$ 16 milhões) e outra grande mansão de U$ 12,2 milhões (R$ 46 milhões). Por outro lado, seus advogados falaram de seus problemas de saúde. Meng teve câncer na tireoide, tem hipertensão e distúrbios de sono. Além disso, precisa tomar doses diárias de medicamentos, segundo os defensores. Paixão pela moda Do segundo filho do guru da Huawei, Meng Ping (também conhecido como Ren), pouco se sabe além de que ele também trabalha na empresa do pai. Segundo reportagem do jornal The New York Times de 2013, Ping tem pouco interesse em suceder o pai no comando da empresa. Pouco depois de fundar a Huawei, Ren se divorciou para se casar com sua segunda esposa, Yao Ling, com quem teve sua segunda filha, Annabel Yao, que hoje tem 20 anos de idade. Estudante de informática na prestigiosa Universidade de Harvard e membro de uma companhia de balé, a vida da integrante mais nova da dinastia tem pouco a ver com a discrição que caracteriza os membros mais velhos. Pelo menos é o que suas redes sociais demonstram. Ela costuma publicar imagens de luxo e glamour — também mostra sua paixão por balé, moda e viagens. Poucos dias antes de sua irmã Meng Wahzhou ser presa, por exemplo, Yao era uma das protagonistas de Le Bal em Paris, um dos "bailes de debutantes" mais exclusivos para as jovens aristocráticas ou de famílias ricas do mundo todo. Já participaram deste evento, que tradicionalmente servia para apresentar as jovens para a sociedade quando elas atingiam a maturidade, filhas de personalidade como o ex-primeiro-ministro italiano Silvio Berlusconi ou o ex-presidente da Nissan, o brasileiro-libanês Carlos Ghosn. Por ocasião desta festa, Yao conseguiu algo sem precedentes: que seus pais posassem ao lado dela na luxuosa mansão da família em Shenzen, na China, para uma entrevista para a revista francesa Paris Match. Uma das imagens mostra alguns aspectos da propriedade, como estátuas de mármores, tapetes orientais e uma sala de estar que reproduz a recepção do Grand Hotel de Paris. A revista descreveu a mansão como "um palácio" gigantesco — sete hectares apenas de jardins. Na entrevista, Yao diz que pratica piano, caligrafia e pintura chinesa. "Eu realmente queria uma oportunidade para sentir que cresci e saí para o mundo", disse ele à revista Vogue sobre sua dança de debutante. "É hora de trabalhar ainda mais para eu não ser apenas uma modelo para outras meninas, mas alguém que conseguiu alcançar seus objetivos", disse. Fiel ao seu estilo, seu pai não deu qualquer declaração à revista Paris Match. "Não sou nada misterioso. Não sei nada sobre tecnologia ou finanças. Se você não sabe muito sobre as coisas, é melhor ficar quieto ou as pessoas verão que você é um farsante. Mas não mantenho esse perfil discreto de propósito", disse ele à BBC, em 2015. Initial plugin text

G1

Thu, 13 Dec 2018 18:50:47 -0000 -


Companhia aérea pediu recuperação judicial esta semana. O investidor German Efromovich, cuja holding controla a Avianca Brasil, afirmou à Reuters nesta quinta-feira (13) que está negociando com fundos a injeção de capital na companhia aérea que pediu recuperação judicial nesta semana. O empresário afirmou ainda que a medida provisória assinada pelo presidente Michel Temer mais cedo e que elimina limites ao controle de empresas aéreas no país por estrangeiros "é boa notícia". Avião da Avianca Cargo no pátio do Aeroporto Internacional de São Paulo - Cumbica (GRU), em Guarulhos Celso Tavares/G1 Pedido de recuperação No pedido de recuperação judicial, a companhia aérea informou que as operações estão ameaçadas por uma potencial retomada de aeronaves por credores. Na noite de terça-feira (11), o juiz Tiago Henriques Papaterra Limongi concedeu tutela provisória de urgência para a reintegração de posse de um total de 14 aeronaves. A Avianca argumentou na petição que a retomada dos aviões ameaçava a viagem de cerca de 77 mil passageiros em dezembro e representaria a redução de 30% da sua frota. Na semana passada, a Avianca Brasil foi acionada judicialmente pelo não pagamento do arrendamento de aeronaves. Em um processo movido pela Constitution Aircraft, a empresa foi acusada de deixar de pagar parcelas do arrendamento de 11 aeronaves. Na decisão, a Justiça proibiu a companhia de levantar voo com as areonaves e determinou busca e apreensão dos aviões. À época, a companhia informou que "negociações fazem parte da rotina de qualquer empresa para otimização de resultados" e rejeitou qualquer possibilidade de entrar com o pedido de recuperação judicial. A empresa opera voos regulares desde 2002 e, segundo dados da Agência Nacional de Aviação Civil (Anac), tem a quarta maior fatia do mercado. Entre janeiro e outubro, a transportou 10,265 milhões de passageiros, o equivalente a 10,6% do total.

G1

Thu, 13 Dec 2018 18:40:30 -0000 -

A caminho do programa 2.000, reveja trechos de conteúdos que marcaram essa trajetória. Nesta quinta, José Hamilton Ribeiro relembra reportagem sobre a maior águia brasileira. #tbt Globo Rural: relembre reportagem sobre a harpia, maior águia brasileira O Globo Rural está a caminho do programa número 2.000 e, até lá, vai relembrar trechos de reportagens que marcaram esta trajetória, sempre às quintas-feiras, no estilo #throwbackthursday, ou #tbt. Nesta quinta (13), José Hamilton Ribeiro relembra a reportagem de 2012 sobre a harpia, a maior águia brasileira. Ela foi feita para comemorar os 32 anos do programa. O repórter aponta imagens inesquecíveis, como a aproximação da ave com o pantanal, que não é seu habitat original, e o trabalho árduo dos pesquisadores. #tbt Globo Rural: caatinga

G1

Thu, 13 Dec 2018 17:53:29 -0000 -


No novo centro, empregos gerados serão nas áreas de engenharia, pesquisa e desenvolvimento, finanças e funções de vendas. Nova sede da Apple em Cupertino, na Califórnia (EUA), visto ainda em construção em imagem aérea. Noah Berger/Reuters A Apple anunciou nesta quinta-feira (13) que vai investir US$ 1 bilhão para construir um segundo campus, no Texas, e mais US$ 10 bilhões em novos centros de dados pelos próximos 5 anos, com o objetivo de criar 20 mil novos empregos nos Estados Unidos. O anúncio segue uma promessa da Apple feita em janeiro para investir US$ 30 bilhões nos Estados Unidos, depois de a empresa ter repatriado recursos que estavam no exterior. O anúncio da Apple segue o de outras empresas de tecnologia, como a varejista Amazon, que anunciou no mês passado novas sedes em Nova York e Virgínia. O novo campus de 53 mil hectares em Austin, que já tem o segundo maior número de funcionários da Apple fora de Cupertino, será estabelecido cerca de um quilômetro das atuais instalações da Apple na cidade. O local receberá 5 mil novos empregados inicialmente, mas terá a capacidade para expandir para 15 mil. A Apple também informou que irá investir em novas unidades em Seattle, San Diego, Culver City, na Califórnia, e aumentará as operações em Pittsburgh, Nova York e Boulder, no Colorado, nos próximos 3 anos. A Apple disse que acrescentou 6 mil empregados à sua força de trabalho neste ano, e planeja contratar cerca de mil empregados em Seattle, San Diego e Culver City. A empresa, que no ano passado se mudou para seu compacto campus "nave espacial" em Cupertino, disse que os empregos no novo centro em Austin incluirão postos de engenharia, pesquisa e desenvolvimento, finanças e funções de vendas.

G1

Thu, 13 Dec 2018 17:24:42 -0000 -


Tema estava em discussão no Congresso, mas ainda não foi à votação por falta de acordo. Chefe da Casa Civil disse que MP teve aval do futuro ministro da Economia, Paulo Guedes. Michel Temer assinou nesta quinta (13) MP que libera até 100% de capital estrangeiro em companhias aéreas brasileiras Marcos Corrêa/PR O presidente Michel Temer assinou nesta quinta-feira (13) medida provisória que autoriza a injeção de até 100% de capital estrangeiro em companhias aéreas brasileiras. A MP será publicada na tarde desta quinta em uma edição extraordinária do "Diário Oficial da União". Atualmente, o artigo do Código Brasileiro de Aeronáutica estabelece que 80% do capital com direito a voto deve estar sob o controle de brasileiros – permitindo que estrangeiros tenham, no máximo, 20% do capital da companhia. Segundo o ministro-chefe da Casa Civil, Eliseu Padilha, a partir de agora, desde que a empresa seja nacional, não importará a origem do capital. Para ser considerada nacional, uma empresa necessita ter sede no Brasil, subordinada à lei brasileira, mesmo que o capital seja estrangeiro. "A empresa de aviação tem que ser brasileira. A origem do capital, que [a legislação] antes limitava que capital estrangeiro pudesse ter até 20%, agora nós poderemos ter inclusive 100%. Isso é o que acontece, por exemplo, na telefonia", justificou o ministro-chefe da Casa Civil, ao anunciar a edição da MP. Por ser uma MP, a medida entra em vigor assim que for publicada no "Diário Oficial", mas terá que ser confirmada posteriormente pelo Congresso Nacional. A legislação prevê que o parlamento tem até 120 dias para ratificar a medida provisória, caso contrário, a proposta caduca e perde o efeito. No entanto, o prazo é suspenso durante os recessos do Legislativo. Como o Congresso entrará em recesso no dia 23 de dezembro e retornará somente em fevereiro, os 120 dias serão estendidos. "Isto [MP da participação estrangeira em empresas aéreas] resolve um dos principias problemas da aviação brasileira, que é a fonte de financiamento para as companhias de aviação. Nisso nós acabamos tendo a possibilidade de ter a participação de capital estrangeiro no financiamento independentemente de sua origem”, explicou Padilha aos jornalistas. Ele afirmou na entrevista coletiva concedida no Palácio do Planalto que o conteúdo da MP foi discutido com o futuro ministro da Economia, Paulo Guedes. "Claro que nós tivemos o cuidado de conversar com o ministro Paulo Guedes, e ele, de pronto, disse que estava rigorosamente conforme aquilo que entende que deve ser feito. Nós estamos fazendo já em consonância com o novo governo", disse o ministro. Ainda de acordo com o chefe da Casa Civil, além de facilitar a obtenção de financiamento para companhias aéreas, a medida provisória proporcionará a abertura de novos destinos, estimulando o turismo, a geração de emprego e o barateamento de passagens. Avianca Indagado pelos repórteres sobre se a decisão de publicar a MP tinha relação com o pedido de recuperação fiscal da Avianca, Eliseu Padilha negou que a edição tenha ligação com a situação da companhia aérea brasileira. Com prejuízo de prejuízo de R$ 144,6 milhões, a Avianca pediu à Justiça na última terça-feira (11) a recuperação judicial. O processo foi protocolado na 1ª Vara de Falências e Recuperações Judiciais de São Paulo. Avianca entra com pedido de recuperação judicial No pedido de recuperação judicial, a companhia aérea informou que as operações estão ameaçadas por uma potencial retomada de aeronaves por credores. Na noite do mesmo dia em que o pedido foi protocolado, o juiz Tiago Henriques Papaterra Limongi concedeu tutela provisória de urgência para a reintegração de posse de um total de 14 aeronaves. "Não [tem relação com a Avianca], porque se vocês forem analisar, existe no Congresso Nacional, já há anos tramitando, projetos neste sentido. Era uma pretensão do presidente Michel temer consolidar esse tema", respondeu Padilha aos jornalistas. A Avianca, circunstancialmente, poderá vir a ser beneficiada por esse processo", complementou. Falta de acordo na Câmara Já estava em tramitação na Câmara dos Deputados uma proposta que aumenta a participação do capital estrangeiro com direito a voto nas empresas de transporte aéreo. Em março, os deputados haviam aprovado um regime de urgência para o texto, que, na prática, permitia que os prazos de tramitação ficassem menores e, com isso, o projeto poderia ser votado diretamente no plenário, sem passar por votação em comissões. Porém, a proposta ficou na fila de votações por falta de acordo entre os líderes partidários. Com a revogação dos limites de capital estrangeiro, a participação de investidores do exterior pode alcançar até 100%, desde que as empresas tenham representação no Brasil.

G1

Thu, 13 Dec 2018 17:18:43 -0000 -


5 programas tiveram a condenação mantida, mas a OMC mudou algumas conclusões sobre eles; outros programas 2 que também foram alvo de reclamações tiveram a condenação revertida. Prédio da OMC em Genebra Denis Balibouse/Reuters Em decisão divulgada nesta quinta-feira (13), a Organização Mundial do Comércio (OMC) manteve parte das condenações ao Brasil por programas de subsídios à indústria, mas aliviou algumas punições da decisão anterior. A decisão é resultado de uma apelação do Brasil, que foi condenado em 2017 pela OMC em ação movida pela União Europeia e pelo Japão. O Japão e a União Europeia abriram queixa contra 7 programas do governo brasileiro que davam incentivos fiscais a alguns setores (entenda cada um deles mais abaixo). Entre eles, 5 tiveram a condenação mantida - embora a OMC tenha mudado algumas conclusões sobre eles. Em outros 2, a OMC aceitou a apelação brasileira. Também foi revertida a decisão que dava ao Brasil prazo de 90 dias para implementar as determinações da Organização. A maior parte dos programas questionados é do governo de Dilma Rousseff, sendo que parte deles já foi encerrada. Agora, o próximo governo, de Jair Bolsonaro, terá que rever os programas ainda em andamento para evitar retaliações por parte de outros países após a decisão da OMC. As reclamações eram de que os programas violam acordos internacionais de comércio dos quais o Brasil faz parte, prejudicando assim a competitividade de outros países no mercado. As medidas atingem principalmente os setores automobilístico e de informática. Veja abaixo os 5 programas que tiveram a condenação mantida: Manteve condenação, mas restringiu o alcance das determinações de que são subsídios proibidos: Lei de Informática (programa iniciado em 1991) e legislação derivada; Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Equipamentos para a TV Digital (PATVD); Manteve condenação, mas reverteu decisão de que são subsídios proibidos: Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Semicondutores (PADIS); Programa Inclusão Digital; Programa Inovar-Auto Veja abaixo os 2 programas que tiveram a apelação aceita: PEC (Programa destinado a empresas predominantemente e exportadoras) RECAP (Regime Especial de Aquisição de Bens de Capital para Empresas Exportadoras) Entenda os programas brasileiros que foram alvo de reclamação na OMC: Inovar-Auto - Programa de Incentivo à Inovação Tecnológica e Adensamento da Cadeia Produtiva de Veículos Automotores O programa dá crédito presumido para empresas que produzem veículos no país e apresentem projetos de investimento. Na prática, medida impõe sobretaxa de até 30 pontos percentuais para o IPI (Imposto sobre Produtos Industrializados) de veículos importados Encerrado Lei de Informática Uma combinação de medidas iniciadas em 1991 e modificadas em 2001, 2004 e 2014, ofereceu redução do IPI (Imposto sobre Produtos Industrializados) e outros incentivos fiscais para produtores de hardwares, automação industrial e telecomunicações Em vigor PATVD (Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Equipamentos para a TV Digital) Programa reduziu a zero a alíquota de impostos de importação de insumos para fabricação de TVs digitais Extinto Programa de Inclusão Digital Medida concedeu isenção do PIS/Cofins sobre a venda no varejo de computadores, tablets, modems, roteadores e smartphones. Extinto RECAP (Regime Especial de Aquisição de Bens de Capital para Empresas Exportadoras) Suspendeu a cobrança de PIS e Cofins na compra de máquinas e equipamentos de empresas altamente exportadoras Em vigor PADIS (Programa de Apoio ao Desenvolvimento Tecnológico da Indústria de Semicondutores e Displays) Medida reduziu a zero a alíquota de impostos de importação de insumos para fabricação desses produtos Em vigor PEC (Programa destinado a empresas predominantemente e exportadoras) Medida isenta impostos de compra de insumos para empresas exportadoras Em vigor Repercussão Analistas ouvidos pelo G1 afirmam que, apesar da manutenção das 5 condenações, a decisão da OMC foi positiva para o Brasil. Para a especialista em comércio internacional e sócia do Barral M Jorge Consultores Associados, Renata Amaral, a decisão da OMC foi surpreendente e “bastante positiva” para o Brasil. “Antes todos os sete programas questionados pela UE e Japão haviam sido condenados, e agora houve uma reversão significativa”, afirma Amaral. Segundo Amaral, a absolvição do PEC e do RECAP tem um impacto significativo, uma vez que eles abrangem vários setores da economia. “O PEC inclui mais de 500 empresas brasileiras, daí é possível ver a relevância dessa decisão”. Victor Bovarotti Lopes, sócio do Demarest que atuou pelo lado do governo junto a Confederação Nacional da Indústria (CNI), também comemorou a decisão sobre o PEC e RECAP. Outro aspecto benéfico foi a retirada do prazo de 90 dias para o Brasil tomar providências. Amaral aponta que, com a nova decisão da OMC, não há mais um prazo estabelecido e o país poderá negociar. "A decisão é muito importante para o Brasil porque permite a manutenção dos programas PEC e RECAP, que minimizam o acúmulo de créditos fiscais por empresas preponderantemente exportadoras", comenta. Para Jason Vieira, economista chefe da Infinity Asset, a decisão não significa um problema para o governo Bolsonaro. “Eu acho que a repercussão para o próximo governo não poderia ser melhor. Pelo programa de governo do [futuro ministro da economia] Paulo Guedes, a tendência é mesmo de abertura comercial”, comenta. “O Brasil tem tendência de não usar mais esse tipo de programa, porque parte deles tem um impacto fiscal.” Sobre o possível impacto da extinção ou redução desses programas para os setores afetados, Vieira diz que o problema da indústria no país é estrutural – ou seja, a solução não viria dos efeitos de programas de incentivo. “Nós temos um problema de produtividade no Brasil, e um segundo, mais grave, de infraestrutura. Isso você não resolve dando incentivos”, aponta Vieira. “A indústria nacional está mal-acostumada com um patronismo muito grande por parte do Estado, e o processo de abertura comercial já é isso pra deixar isso de lado”, diz.

G1

Thu, 13 Dec 2018 16:37:33 -0000 -


Diretor de empresa de segurança explicou à revista Rolling Stone que software começava a funcionar quando a pessoa parasse e olhasse para a câmera. Taylor Swift durante show em fevereiro deste ano John Salangsang/Invision/AP Sorria, você está sendo filmado. Lembre-se disso quando for a algum show de Taylor Swift. Segundo a Rolling Stone, a cantora usou tecnologia de reconhecimento facial em uma de suas apresentações para tentar flagrar alguns de seus “stalkers”. Swift, que tem inúmeros stalkers (um deles chegou a ser preso ao invadir sua casa), usou a ferramenta em um show no estádio Rose Bowl, na Califórnia, em 18 de maio. A informação foi revelada para a revista Rolling Stone por Mike Downing, diretor da empresa de segurança Oak View Group. Ele explicou que o software estava dentro de uma câmera que tirava fotos do público. "Todo mundo que passasse por ali, parasse e olhasse, o software começaria a funcionar”, explicou Mike. As imagens, então, eram transferidas para um centro de comando em Nashville, onde eles cruzavam as informações com um banco de dados de centenas de stalkers da cantora. Os representantes de Taylor não retornaram a revista quando foram procurados para comentar o assunto.

G1

Thu, 13 Dec 2018 16:29:33 -0000 -


Negócio de 1,13 milhão de toneladas acontece depois que os dois países concordaram com trégua de 90 dias na guerra comercial. Em 2017, a China comprou cerca de 60% das exportações de soja dos EUA Reprodução/TV Morena Exportadores privados venderam 1,13 milhão de toneladas de soja norte-americana para entrega na China, informou o Departamento de Agricultura dos EUA nesta quinta-feira (13), à medida que as tensões comerciais diminuem. Operadores disseram na véspera que a China, maior importadora de soja do mundo, havia reservado suas primeiras compras significativas de soja nos Estados Unidos em mais de seis meses, depois de uma trégua comercial alcançada em 1º de dezembro. Também na véspera, o presidente dos EUA, Donald Trump, afirmou que o país asiático estava de volta ao mercado e comprando "uma enorme quantidade" do grão americano. As vendas acontecem depois que Trump e o presidente da China, Xi Jinping, concordaram com uma trégua de 90 dias na guerra comercial para negociar um acordo após uma reunião na cúpula do G20 em Buenos Aires. As regras diárias de relatórios de vendas de exportação do USDA exigem que os exportadores informem imediatamente as vendas de 100 mil toneladas ou mais de uma commodity feita em um único dia, mas os compradores nem sempre são imediatamente informados. Entenda a guerra comercial e seus possíveis impactos Importância do mercado chinês No ano passado, a China comprou cerca de 60% das exportações de soja dos EUA, em transações avaliadas em mais de US$ 12 bilhões. A China praticamente havia abandonado o mercado dos EUA depois que Pequim impôs tarifas sobre as remessas norte-americanas em 6 de julho, em retaliação aos impostos norte-americanos sobre os produtos chineses. Com as exportações para a China secando, os preços da soja nos EUA caíram para seus níveis mais baixos em uma década. Eles subiram a máximas em mais de quatro meses na quarta-feira, mas operavam em queda nesta quinta-feira. Impacto no Brasil Em substituição à soja que antes vinha dos EUA, a China passou a comprar mais grãos brasileiros durante a guerra comercial. Por conta disso, a Associação Nacional dos Exportadores de Cereais (Anec) estima que o país deve fechar 2018 com uma exportação recorde do produto: 82,5 milhões de toneladas, ante aproximadamente 68 milhões no ano passado. Só em novembro, foram embarcadas 4,9 milhões de toneladas de soja, sendo 97% para o gigante asiático, segundo a Anec. No acumulado dos 11 primeiros meses do ano, as vendas ao exterior alcançaram 80,1 milhões de toneladas, alta de 22,6% ante igual intervalo de 2017. Do total, 82% foram para a China. Entenda a 'guerra comercial' Igor Estrella/G1

G1

Thu, 13 Dec 2018 16:09:08 -0000 -


Preso no Japão, executivo permanece como presidente e diretor-geral, como havia sido anunciado em 20 de novembro. Ele é acusado de fraude fiscal. Carlos Ghosn, CEO da Renault, durante a apresentação dos resultados anuais da empresa, em Boulogne-Billancourt, na última sexta-feira (16) Gonzalo Fuentes/Reuters O conselho administrativo da Renault ratificou nesta quinta-feira (13) Carlos Ghosn, preso no Japão por ocultar parte de sua renda, como presidente da multinacional. Quem é Carlos Ghosn? Conheça sua trajetória Ghosn permanece como presidente e diretor-geral, como havia sido anunciado em 20 de novembro, explicou o principal fabricante de automóveis francês, que "não está em posição de decidir" sobre as acusações contra ele. A Promotoria japonesa decidiu no dia 10 acusar o presidente da aliança Renault-Nissan-Mitsubishi Motors por não ter declarado às autoridades da Bolsa quase 5 bilhões de ienes (38 milhões de euros) de seus rendimentos durante um período de cinco anos, entre 2010 e 2015. Seu braço direito, Greg Kelly, detido no mesmo dia que o executivo, também foi acusado. Saiba quem é e qual a trajetória de Carlos Ghosn Fernanda Garrafiel e Roberta Jaworski/G1

G1

Thu, 13 Dec 2018 15:31:57 -0000 -


Para automóveis, seguro obrigatório caiu de R$ 41,40 para R$ 12, com redução de 71%. DPVAT 2019 tem redução média de 63,3% Abraão Cruz/TV Globo O seguro obrigatório, o DPVAT, terá redução média de 63,3% em 2019, anunciou o Conselho Nacional de Seguros Privados (CNSP), que é vinculado ao Ministério da Fazenda, nesta quinta-feira (13). Automóveis particulares: de R$ 41,40 (2018) para R$ 12,00 (2019), redução de 71%; Táxis e carros de aluguel: de R$ 41,40 (2018) para R$ 12,00 (2019), redução de 71%; Ônibus, micro-ônibus e lotação com cobrança de frete: de R$ 160,05 (2018) para R$ 33,61, redução de 79%; Micro-ônibus com cobrança de frete, mas com lotação não superior a dez passageiros, e ônibus, micro-ônibus e lotações sem cobrança de frete: R$ 99,24 (2018) para R$ 20,84, redução de 79%; Ciclomotores (cinquentinhas): R$ 53,24 (2018) para R$ 15,43 ( 2019), redução de 71%; Motocicletas e motonetas: R$ 180,65 (2018) para R$ 80,11, redução de 56%; Máquinas de terraplanagem, tratores de pneus com reboques acoplados, caminhões ou veículos "pick-up", reboques e semirreboques: de R$ 43,33 (2018) para R$ 12,56 (2019), redução de 71%. De acordo com a entidade, a redução dos prêmios tarifários foi possível devido ao valor de recursos acumulado em reservas superior às necessidades de atuação do Seguro DPVAT. Placas do Mercosul: veja prazos em cada estado CNH com chip é adiada para o final de 2022 O excesso de recursos vindos do pagamento do Seguro DPVAT é consequência das ações de combate a fraude, que levaram à uma redução significativa dos acidentes que geraram indenizações, somadas à "rentabilidade dos recursos acumulados", afirma o CNSP. O Ministério da Fazenda informa que o total de R$ 2 bilhões de indenizações são pagas pelo Seguro DPVAT por ano no Brasil. Motos Como as motos representam 74% das indenizações, a redução do valor foi menor para este tipo de veículo, que corresponde à 27% da frota nacional. Essa foi uma maneira de diminuir o subsídio às motos no DPVAT, disse o CNSP. O valor do DPVAT para motos caiu 56%, chegando ao valor de R$ 80,11 para 2019, enquanto a cobrança em 2018 era de R$ 180,65. DPVAT para motos foi o que teve a menor redução Eliezer Prado/TV Diário O que é o DPVAT O seguro DPVAT (Danos Pessoais causados por Veículos Automotores de Via Terrestre), instituído por lei desde 1974, cobre casos de morte, invalidez permanente ou despesas com assistências médica e suplementares (DAMS) por lesões de menor gravidade causadas por acidentes de trânsito em todo o país. O recolhimento do seguro é anual e obrigatório para todos os proprietários de veículos. A data de vencimento é junto com a do IPVA, e o pagamento é requisito para o motorista obter o licenciamento anual do veículo. Vítimas e seus herdeiros (no caso de morte) têm um prazo de 3 anos após o acidente para dar entrada no seguro. Informações de como receber o DPVAT podem ser obtidas pelo telefone 0800-022-1204. Do total arrecadado pelo DPVAT: 45% são destinados para para o Sistema Único de Saúde (SUS); 5% vão para o Departamento Nacional de Trânsito (Denatran); 50% vão para o pagamento de sinistros e despesas administrativas.

G1

Thu, 13 Dec 2018 14:53:26 -0000 -


Tarcísio Freitas (Infraestrutura) também confirmou a indicação do brigadeiro Paes de Barros para a presidência da Infraero. Estatal é a responsável por administrar aeroportos. O futuro ministro Tarcisio Gomes de Freitas na sede do governo de transição em Brasília Evaristo Sá/AFP O futuro ministro da Infraestrutura, Tarcísio Gomes de Freitas, afirmou nesta quinta-feira (13) que o governo do presidente Jair Bolsonaro deseja conceder toda a rede da Empresa Brasileira de Infraestrutura Aeroportuária (Infraero) nos próximos três anos e meio. Freitas também confirmou que o brigadeiro Hélio Paes de Barros Júnior, atual diretor da Agência Nacional de Aviação Civil (Anac), será o próximo presidente da Infraero, estatal responsável por administrar aeroportos (leia mais abaixo). “Devemos conceder nos próximos três anos ou três anos e meio toda a rede Infraero”, afirmou o ministro por mensagem de texto ao G1. O futuro ministro foi questionado sobre a chance de extinguir a estatal caso o restante dos aeroportos seja concedidos. Ele respondeu que, nessas condições, “é possível" fechar a empresa. A informação sobre a intenção de conceder o restante dos aeroportos da empresa foi publicada pelo jornal “O Estado de S. Paulo”. Desde 2012, o governo vem concedendo os aeroportos mais lucrativos da estatal. Já foram concedidos 10 terminais. Em 15 de março de 2019, devem serão leiloados outros 12 terminais. A empresa acumula prejuízos. Em 2017, a Infraero teve um prejuízo de R$ 1,83 bilhão (44% mais que em 2016). Novo presidente Tarcísio Freitas também informou que convidou o brigadeiro Hélio Paes de Barros para assumir a Infraero em razão de ele estar "alinhado" com a intenção do governo de ampliar as concessões no setor. O brigadeiro substituirá o atual presidente, Antônio Claret de Oliveira. “Escolhi o brigadeiro Paes de Barros para presidir a Infraero. Fiz o convite a ele na semana passada que, para minha alegria, foi aceito”, disse Tarcísio. “Ele é experiente, conhece profundamente o setor e chega alinhado com o plano do ministério de fazer mais concessões de aeroportos”, acrescentou. Hélio Paes de Barros Júnior ingressou na Aeronáutica em 1976 e tem formação como bacharel em ciências aeronáuticas pela Academia da Força Aérea. Ele também é matemático, formado pela Universidade Federal do Rio de Janeiro (UFRJ). De acordo com o currículo do brigadeiro, ele possui especialização em Política e Estratégia Aeroespaciais e pós-graduação em Ciências Militares, ambas concluídas na Escola de Comando e Estado-Maior da Aeronáutica (ECEMAR). O brigadeiro foi chefe do Estado-Maior da Aeronáutica. Na aviação civil, trabalhou no antigo Departamento da Aviação Civil (DAC), no qual foi vice chefe de Tecnologia da Informação, chefe do Subdepartamento de Operações e chefe do Subdepartamento de Serviços Aéreos. Paes de Barros tomou posse em abril de 2016 como diretor da Anac para um mandato que se encerra em março de 2021.

G1

Thu, 13 Dec 2018 14:49:17 -0000 -


Este será o 5º ano consecutivo de retração no volume de empréstimos do banco de fomento. Sede do BNDES no centro do Rio de Janeiro REUTERS/Sergio Moraes O Banco Nacional de Desenvolvimento Econômico e Social (BNDES) fechará 2018 com o menor volume de empréstimos contratados dos últimos dez anos. É o que aponta um documento para o governo de transição apresentado nesta quinta-feira (13) pela presidência do banco de fomento. Considerando a previsão para o fechamento do 4º trimestre, os desembolsos do BNDES devem somar R$ 71 bilhões, o que representa 0,99% ao Produto Interno Bruto (PIB) do país. O valor fica pouco acima do montante contratado no ano passado, que somou R$ 70,8 bilhões, mas menor que o percentual em relação ao PIB, que foi de 1,08% em 2017. “Isso tem sua relevância, mas tem outros indicadores que são tão importantes quanto, como, por exemplo, o prazo para conclusão das transações e o número de operações em análise. As aprovações, por exemplo, estão crescendo em termos de 20% na comparação com o ano passado”, disse o presidente do BNDES, Dyogo Oliveira. Segundo Oliveira, essa queda dos desembolsos está relacionada diretamente com a recessão econômica do país, além do ajuste no tamanho do banco nos últimos anos. Na área de infraestrutura, porém, o banco aponta aumento no volume de desembolsos. Segundo o diretor da área, Marcos Ferrari, os empréstimos para projetos de infraestrutura nas áreas de saneamento, transporte e energia somam, até a primeira semana de dezembro, cerca de R$ 19 bilhões, um aumento de 14% na comparação com o ano passado, quando somaram R$ 17,5%. Já as aprovações de projetos na área de infraestrutura tiveram alta de 80% - de janeiro a novembro elas somam R$ 32 bilhões, contra R$ 21 bilhões no mesmo período do ano passado. “Se considerar as aprovações realizadas nessa semana, esse valor de aprovações chega a R$ 38 bilhões”, destacou Ferrari.

G1

Thu, 13 Dec 2018 14:18:23 -0000 -


Projeto foi apresentado em solenidade no Palácio do Planalto. Montadora estima investimentos de R$ 1 bilhão em unidade brasileira. Carro será movido a eletricidade, álcool ou gasolina. Protótipo do carro híbrido testado pela Toyota no Palácio do Planalto Luiz Felipe Barbiéri / G1 A Toyota lançou nesta quinta-feira (13) em parceria com o governo federal a tecnologia para a produção do primeiro carro híbrido com motor flex do mundo. Novo Corolla poderá ser o primeiro híbrido flex O lançamento foi realizado em cerimônia no Palácio do Planalto com a presença do presidente Michel Temer, dos ministros de Minas e Energia, Moreira Franco, da Indústria, Comércio Exterior e Serviços, Marcos Jorge de Lima, e o presidente da Toyota no Brasil, Rafael Chang. A tecnologia híbrida com motor flex permitirá que o carro seja movido a eletricidade, gasolina ou etanol. Segundo a Associação Brasileira de Engenharia Automotiva (AEA), ao utilizar o biocombustível, o carro emitirá um terço das emissões dos veículos elétricos que circulam na Europa. O projeto é resultado de parceria da montadora japonesa com universidades federais brasileiras. Em março deste ano, a Toyota anunciou o primeiro protótipo híbrido com tecnologia flex após estudos realizados no Brasil. A montadora estima investimentos de R$ 1 bilhão para produzir os veículos em sua unidade no país. Durante a solenidade, o presidente da Toyota no Brasil, Rafael Chang, atribuiu ao Rota 2030 – política de incentivo a montadoras – e à reforma trabalhista, o cenário favorável ao desenvolvimento da tecnologia no país. “A nova política industrial automotiva, o Rota 2030, é, sem dúvida, a chave para acelerar a inovação. Um horizonte de longo prazo de apoio em pesquisas em desenvolvimento. A reforma trabalhista foi outro passo importante para fortalecer a economia e dar ânimo para novos investimentos”, disse Chang. O Rota 2030 (Regime Automotivo Brasileiro) que direcionou incentivos à indústria automotiva, tem como base a matriz de combustíveis estabelecida pela Política Nacional de Biocombustíveis (RenovaBio). O programa tem como objetivo oferecer uma matriz nacional de combustíveis mais limpa, por meio da participação de bicombustíveis. Um dos incentivos do Rota 2030 é a redução do IPI para aquisição de carros híbridos. Segundo o ministro Marcos Jorge, a tecnologia tem os mais altos potenciais de compensação de reabsorção de dióxido de carbono desde o início do uso do etanol produzido a partir da cana de açúcar. “A atuação coordenada do governo federal para incentivar o desenvolvimento de tecnologias inovadoras e limpas tem integrado de forma muito eficiente programas, como o rota 2030 e o RenovaBio”, afirmou Jorge. Para o presidente Michel Temer, o desenvolvimento da tecnologia no Brasil revela a crença e a credibilidade do governo. “Quando eu vejo que as pessoas estão investindo no Brasil, eu digo: o governo deu certo. O meu café ainda está quente", afirmou o emedebista. Agradecimentos ao Congresso Durante seu discurso, Temer voltou a listar as reformas aprovadas em seu governo e agradeceu o apoio do Congresso Nacional. “O presidente pode pouco. Ele pode fazer muito quando tem uma equipe valorosa, quando tem uma equipe harmônica, e quando tem também o apoio do Congresso Nacional”, disse Temer. “Se não fosse esse diálogo intenso do Congresso Nacional nós não conseguiríamos chegar até aqui”, afirmou. A Câmara dos Deputados barrou duas denúncias da Procuradoria Geral da República contra Temer, o que levou à suspensão das investigações até o término do mandato. O emedebista repetiu que a reforma da Previdência saiu da pauta legislativa, mas não da pauta política. Para Temer, o governo do presidente eleito Jair Bolsonaro conseguirá aprovar o projeto. “Os senhores e as senhoras verificam que o que mais se fala hoje é a necessidade, indispensabilidade e a inafastabilidade da reforma da Previdência, que será, tenho absoluta convicção, logo feita no início do governo” declarou.

G1

Thu, 13 Dec 2018 14:11:39 -0000 -


Apesar da decisão, Banco Central Europeu prometeu estímulo prolongado para a economia. O Banco Central Europeu (BCE) decidiu nesta quinta-feira (13) encerrar seu programa de compra de ativos, mas deixou a política monetária basicamente inalterada, prometendo estímulo prolongado para uma economia que enfrenta desaceleração inesperada e turbulências políticas. Tendo sinalizado há muito tempo o fim do estímulo, o BCE tinha poucas opções a não ser interrromper as compras de títulos. Mas deve demorar algum tempo antes de apertar a política monetária dado o crescimento mais lento, a guerra comercial, a perspectiva de um Brexit complicado e as tensões orçamentárias na Itália e na França. Presidente do Banco Central Europeu (BCE), Mario Draghi AFP Isso tudo deixa o presidente do BCE, Mario Draghi, com um delicado exercício de equilibrismo: parecer confiante o suficiente para justificar o fim do esquema de compras de 2,6 trilhões de euros e quatro anos, mas mostrar-se suficientemente preocupado para manter calmas as expectativas dos investidores sobre mais apertos monetários. Na esperança de tranquilizar os mercados, o BCE repetiu a promessa de que as taxas de juros serão mantidas em suas mínimas históricas atuais, pelo menos até o próximo verão (no hemisfério norte), e que vai manter em aberto o período de tempo para reinvestir o dinheiro dos títulos com vencimentos próximos. "O Conselho do BCE pretende continuar reinvestindo, na totalidade, os pagamentos principais de títulos comprados durante o programa por um período de tempo prolongado após a data em que começa a elevar as principais taxas de juros do BCE", disse o BCE, ajustando sua orientação anterior de que os reinvestimentos continuariam por um "período prolongado" após o fim das compras de títulos. Com a decisão desta quinta-feira, a taxa de depósito do BCE se mantém em -0,40%, enquanto a principal taxa de refinanciamento, que determina o custo do crédito na economia, permanece em 0,00%.

G1

Thu, 13 Dec 2018 14:05:56 -0000 -


Órgão confirmou que vai dar fim a seu histórico programa de compra líquida de ativos iniciado em 2015 . O Banco Central Europeu (BCE) confirmou, nesta quinta-feira (13), o encerramento, até o final do ano, de seu histórico programa de compra líquida de ativos iniciado em 2015 para estimular a economia, por meio do qual injetou € 2,6 trilhões na economia. Depois de sua reunião mensal, os governadores do BCE também decidiram manter sem alterações, "pelo menos até o verão de 2019", suas principais taxas de juros. Zona do Euro - GNews Reprodução GloboNews Como havia anunciado em junho, o BCE acabará com a compra da dívida pública e privada - o programa conhecido como "quantitative easing" (QE) - no final de dezembro. As quantias injetadas na economia desde outubro representavam apenas € 15 bilhões mensais. Com isso, a entidade põe fim a sua principal ferramenta do arsenal anticrise, o qual evitou uma deflação na zona euro e uma recessão maior quando o bloco da moeda única ainda se recuperava da crise da dívida. Por meio deste programa, o BCE injetou cerca de € 2,6 trilhões no mercado. Condições do crédito A entidade anunciou, porém, que manterá as condições de financiamento favoráveis para não pôr a reativação em perigo no momento em que os riscos se acumulam. Como estava previsto, a principal taxa de refinanciamento ficou sem alterações, a zero, e os bancos continuarão pagando juros negativos de 0,40% pelo excedente que depositarem na entidade, segundo o comunicado do BCE. O Banco planeja manter suas taxas sem alterações, "pelo menos até o verão de 2019", mas a mudança de política deve ser detalhada no ano que vem. Fica em suspenso saber quando a instituição elevará suas taxas pela primeira vez desde 2011. O calendário divide os membros do conselho de governadores. Dada a incerteza que se acumula sobre o crescimento na zona euro, os observadores antecipam uma primeira alta a partir de 2020, ou seja, depois de encerrado o mandato do presidente do BCE, Mario Draghi, em outubro de 2019.

G1

Thu, 13 Dec 2018 14:05:51 -0000 -


Ministro Esteves Colnago, que fará parte do governo de Jair Bolsonaro, também afirmou que é possível aprimorar a possibilidade de medir o desempenho dos servidores. O ministro do Planejamento, Esteves Colnago Hoana Gonçalves/MP O ministro do Planejamento, Esteves Colnago, afirmou nesta quinta-feira (13), durante café da manhã com jornalistas, que foi apresentada à equipe de transição do governo eleito, do presidente Jair Bolsonaro, uma proposta para flexibilizar a estabilidade dos servidores públicos. Colnago permanecerá no governo de Jair Bolsonaro, que começa em janeiro do ano que vem. Ele já foi confirmado como secretário-geral adjunto da Fazenda do Ministério da Economia, que será comandado por Paulo Guedes. De acordo o ministro do Planejamento, é possível também "aprimorar a possibilidade de medir o desempenho dos servidores e caminhar para o processo de demissão". "Estabilidade não é uma clausula pétrea. Permite caminhar para alguma tipo de flexibilização e regulamentar em lei. Poderia regulamentar isso de forma mais clara em uma lei, como meço [o desempenho do servidor]. Temos a ideia, que sempre existiu. A gente precisa sair do plano de ideias e ir para o plano de ação", afirmou. Em documento encaminhado para a equipe de transição, o Ministério do Planejamento diz que está em estudo aprimoramentos nos instrumentos de gestão de avaliação de desempenho, instituídos pela lei 7.133. "O que foi apresentado não foi nada formalizado no texto pronto, mais no sentido de ideias", declarou. E cita alguns problemas do atual sistema de avaliação: Realização de avaliação apenas para cumprimento de formalidade legal, com atribuição de nota máxima para todos os servidores; Datas do ciclo de avaliação diferentes para as diversas carreiras que compõe a administração pública federal Sem qualquer base em meritocracia para promoções e progressões funcionais. Reforma administrativa O processo de flexibilização da estabilidade dos servidores públicos, de acordo com o ministro, faria parte de uma reforma administrativa. Ele avaliou que, juntamente com as reformas da Previdência Social e tributária, a reforma administrativa seria importante para impulsionar o crescimento da economia nos próximos anos. Além da flexibilização da estabilidade dos servidores, a reforma administrativa, proposta pelo ministro para o governo do presidente eleito, Jair Bolsonaro, também propôs a redução do número de carreiras no serviço público, das atuais 309 para cerca de 20, ou até mesmo menos do que isso. "A ideia é que você crie nessas novas carreiras um salário de entrada mais próximo do que a iniciativa privada paga, de R$ 5 mil a R$ 7 mil. O salário final seria parecido com o que temos hoje, de R$ 24 mil a R$ 25 mil, mas [pela proposta] tem um conjunto grande de servidores que não chegariam [nesse valor]", afirmou. Por meio de estudo divulgado em agosto, intitulado "Por um ajuste justo com crescimento compartilhado: uma agenda de reformas para o Brasil", o Banco Mundial (Bird) informou que, considerando experiência profissional e formação acadêmica similares, os salários são em média 96% mais altos no nível federal, do que no setor privado, e 36% mais altos no nível estadual. Outra proposta é alterar a metodologia do chamado "estágio probatório" para ingressar no serviço público. "Para saber se quem passou na prova está capacitado a trabalhar, a trabalhar em equipe. Estagio probatório perdeu a capacidade de ver quem se destaca. Usos e costumes levam a que a grande maioria entre no serviço publico", acrescentou. Ele avaliou, porém, de demoraria anos até essas alterações, se implementadas, terem efeito nas contas públicas. "Tenho concursos de pessoas que vão entrar em novas carreiras. Muda a cara do serviço público de uma forma mais rápida. Tem um impacto expressivo no longo prazo [nas contas públicas]. Mas não posso mudar o que existe hoje. Pode abrir a opção de migrar para a nova carreira. Não posso reduzir o salário", explicou Colnago. O orçamento de 2019, encaminhado ao Congresso Nacional, prevê gasto de R$ 326,87 bilhões com os servidores públicos no ano que vem, valor que é 8,2% acima do estimado para este ano. O valor representa o segundo maior gasto primário do governo federal, perdendo apenas para a Previdência Social. Venda de imóveis da União Em um processo de "enxugamento" da máquina pública, proposto pela equipe econômica do presidente eleito, Jair Bolsonaro, o ministro afirmou que é possível arrecadar até R$ 300 bilhões com a venda de imóveis da União. Ele informou que, atualmente, há 681 mil imóveis registrados no Ministério do Planejamento, mas explicou que há outros, do INSS, que ainda estão sendo absorvidos. "Nem todos são passíveis de venda. Temos a Esplanada so ministérios. A venda de imóveis não é uma coisa simples. Muitos do imóveis tem problemas de reforma, manutenção. Não é uma coisa tão simples. Vender R$ 300 bilhões [em imóveis] não é simples. Talvez tenha de repensar a forma de vender", declarou o ministro. Colnago lembrou que foi colocada em audiência pública uma proposta de fazer um fundo de investimento imobiliário, que poderia englobar esses imóveis da União. "Têm mecanismos de mercado que hoje seriam melhores do que uma secretaria [para vender imóveis]. Venderia uma cota de investimento imobiliário do governo, que pode se desfazer de recebiveis, sem ser pela venda direta de imóveis. Está no papel. Está na transição. E está em audiência publica uma proposta de constituição de um fundo de investimento imobiliário", concluiu.

G1

Thu, 13 Dec 2018 13:50:20 -0000 -


Aplicativo 'Whatsfound', cadastrado no Google Play, atacou usuários brasileiros. A fabricante de antivírus ESET publicou um alerta sobre novos ataques contra usuários de telefones celulares com o sistema Android, do Google. Desta vez, criminosos estão explorando os recursos de acessibilidade — funções que facilitam o uso do celular para pessoas com necessidades especiais — para exibir telas falsas e até assumir o controle de aplicativos executados. Os recursos de acessibilidade permitem que aplicativos leiam o que está na tela, realizem ações em nome do usuário (como toques ou acionamentos do botão "voltar") e insiram sobreposições, o que permite colocar telas falsas que solicitem informações ou uma senha que será enviada diretamente ao golpista. Um dos ataques mirou especificamente o Brasil. Segundo o especialista Lukas Stefanko, da ESET, criminosos cadastraram um aplicativo chamado "Whatsfound – Ache já" no Google Play. Se instalado, esse app utilizava recursos de acessibilidade para ter acesso ao conteúdo na tela. Além de monitorar o acesso a aplicativos dos principais bancos brasileiros, redes sociais e serviços de transporte, ele também entrava em ação caso o usuário tentasse desinstalá-lo ou abrir um software antivírus. O Whatsfound já foi removido do Google Play. Aplicativo Whatsfound, que foi cadastrado no Google Play para manipular aplicativos bancários brasileiros. Reprodução Como os recursos de acessibilidade permitem que um aplicativo realize ações em nome do usuário, o programa malicioso pode entrar em ação até mesmo após o login. Com isso, o criminoso é capaz de realizar as transferências a partir do próprio celular da vítima. Alguns aplicativos bancários podem impedir esse tipo de ataque com a exigência de autenticação em cada transferência. Este não é o caso do PayPal, que também entrou na mira de um aplicativo malicioso. Este app, porém, não foi cadastrado no Google Play. A ESET encontrou o aplicativo que aplica o golpe, chamado de "Android Optimization" ("Otimização do Android") em lojas de terceiros não associadas ao Google. Ao entrar no aplicativo oficial do PayPal e aguardar a vítima fazer o login, o programa malicioso iniciava automaticamente uma operação para transferir dinheiro à conta dos golpistas. O processo é tão rápido que a vítima não teria condições de intervir, de acordo com Stefanko. O pesquisador disponibilizou um vídeo do ataque; assista. Além de atacar o PayPal, o aplicativo também monitorava outros aplicativos, como o WhatsApp, o Google Play e o Skype. Em todos esses casos, o aplicativo mostrava uma tela solicitando um cartão de crédito supostamente necessário para prosseguir com o uso do aplicativo. Recursos de acessibilidade devem ser autorizados Embora recursos de acessibilidade garantam um acesso amplo e perigoso ao sistema para aplicativos maliciosos, eles devem ser autorizados separadamente após a instalação do programa. Em outras palavras, a permissão para o uso de recursos de acessibilidade não está inclusa entre as autorizações já concedidas na instalação do app. É importante ficar atento para qualquer permissão relacionada à sobreposição de tela. Como o blog já alertou em ocasiões anteriores, a sobreposição de tela é uma das permissões mais poderosas do Android e deve ser concedida muito raramente. Com alguns poucos cuidados, o celular ainda é a plataforma mais segura para acessar os serviços bancários e de pagamento. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com Selo Altieres Rohr Ilustração: G1

G1

Thu, 13 Dec 2018 13:25:53 -0000 -


Houve melhora em relação ao mês anterior, quando estimativa era de um déficit de R$ 131 bilhões. Previsão está abaixo da meta de déficit, de até R$ 159 bilhões para este ano. Analistas das instituições financeiras baixaram a estimativa para o déficit primário das contas do governo neste ano para R$ 126,062 bilhões. A projeção foi divulgada pelo Ministério da Fazenda nesta quinta-feira (13) por meio do chamado Prisma Fiscal. A estimativa do mercado financeiro é inferior à meta para o resultado das contas públicas autorizada pelo Congresso e que o governo precisa perseguir neste ano, que é de rombo de até R$ 159 bilhões. O resultado mostra que os analistas creem no cumprimento da meta fiscal de 2018. No levantamento anterior, divulgado em novembro, os economistas previam um déficit fiscal das contas do governo neste ano de R$ 131 bilhões. Nos últimos meses o mercado tem reduzido as projeções para o déficit primário. O rombo, ou déficit primário, se dá quando as despesas do governo superam as receitas com impostos e tributos. Por ser primário, não considera os gastos com pagamento dos juros da dívida pública. Na última terça-feira (11), o blog do jornalista Valdo Cruz informou que o secretário do Tesouro, Mansueto Almeida, projeta que o déficit primário da União pode fechar 2018 em R$ 115 bilhões. Para 2019, o mercado financeiro baixou de R$ 115,503 bilhões para R$ 100,031 bilhões a previsão para o rombo das contas públicas. A estimativa também segue abaixo da meta fiscal do governo para o ano que vem, que é de déficit primário de até R$ 139 bilhões. Selo contas do governo Arte/G1 Reequilíbrio das contas Nos últimos anos, o governo teve dificuldade de atingir as metas fiscais devido ao baixo nível de atividade da economia, que saiu da recessão de 2015 e 2016 no ano passado. A economia fraca reduzia também a arrecadação do governo. O governo vem registrando déficits fiscais desde 2014. Em 2015, o rombo, de R$ 120 bilhões foi gerado, em parte, pelo pagamento das chamadas "pedaladas fiscais" – repasses a bancos oficiais que estavam atrasados. Em 2016, o déficit subiu para R$ 161 bilhões. No último ano, o rombo somou R$ 124 bilhões.

G1

Thu, 13 Dec 2018 12:25:15 -0000 -


Ibovespa avançou 0,99%; Temer assinou MP que autoriza injeção de até 100% de capital estrangeiro em companhias aéreas brasileiras. Vista da Bolsa de Valor de São Paulo (B3) nesta quarta-feira (3) CRIS FAGA/ESTADÃO CONTEÚDO O principal índice da bolsa brasileira, a B3, subiu nesta quinta-feira (13), pelo terceiro pregão seguido, com as ações da Gol entre as maiores altas na sessão, após o governo brasileiro acabar com o limite de participação de capital estrangeiro em companhias aéreas do país. O Ibovespa, índice de referência do mercado acionário brasileiro, subiu 0,99%, a 87.837 pontos. Na máxima da sessão, foi a 87.842 pontos e, na mínima, chegou a 86.856 pontos. Veja mais cotações. Nesta quinta-feira, o presidente Michel Temer assinou medida provisória que autoriza a injeção de até 100% de capital estrangeiro em companhias aéreas brasileiras. Atualmente, o artigo do Código Brasileiro de Aeronáutica estabelece que 80% do capital com direito a voto deve estar sob o controle de brasileiros – permitindo que estrangeiros tenham, no máximo, 20% do capital da companhia. Com a notícia, o papel da Gol avançou 5,26%. Azul vê medida 'com preocupação', enquanto Latam se diz favorável A ação da Vale subiu 0,46%, em meio à alta do minério de ferro no exterior, e também ajudou na alta do índice. Cenário externo Estrategistas citaram em relatórios a clientes que o tom no exterior permaneceu relativamente mais positivo nesta quinta, com indícios de que EUA e China estão avançando em esforços para superar diferenças nas relações comerciais, além do voto de confiança que a premiê britânica Theresa May obteve de seu partido Conservador. "Os relatos de que a China está cumprindo as promessas feitas a (Donald) Trump no G20 estão ajudando os mercados a se tornarem lentamente menos pessimistas sobre as relações sino-americanas", disse o analista Jasper Lawler, do London Capital Group, o que eleva a aposta de acordo no prazo de 90 dias. Ele ressalta, porém, que os investidores continuam cautelosos, uma vez que já viram progresso apenas para que as relações passassem repentinamente para pior. No dia anterior, o Ibovespa subiu 0,65%, a 86.977 pontos.

G1

Thu, 13 Dec 2018 12:15:16 -0000 -


Segundo o FMI, a economia nicaraguense sofrerá uma contração de 4% em 2018, depois de ter registrado um crescimento de 4,9% em 2017. Presidente da Nicarágua, Daniel Ortega, e sua vice-presidente, Rosario Murillo, chegam a evento em comemoração ao 39º aniversário da Revolução Sandinista, na quinta-feira (19) Jorge Cabrera/ Reuters A Câmara de Representantes dos Estados Unidos aprovou uma lei para limitar o acesso da Nicarágua a empréstimos internacionais – um golpe para a economia nicaraguense que aumenta as pressões sobre o governo de Daniel Ortega. A lei é conhecida nos EUA pelo acrônimo NICA, que significa Lei de Investimento e Condicionalidade da Nicarágua. Aprovada na terça-feira (11), a legislação conclui, com emendas, uma tramitação longa no Congresso norte-americano. O texto está pronto para ser assinado pelo presidente Donald Trump. Entenda a crise na Nicarágua Com a lei, o governo da Nicarágua terá de obter aprovação dos EUA se quiser pedir empréstimos a instituições financeiras internacionais. O outro componente da NICA estabelece sanções a pessoas vinculadas diretamente com o governo de Ortega e que participaram de violações dos direitos humanos ou abusos de autoridade, explicou à AFP Manuel Orozco, especialista do centro de análise Diálogo Interamericano. Segundo o FMI, a economia nicaraguense sofrerá uma contração de 4% em 2018, depois de ter registrado um crescimento de 4,9% em 2017. "O objetivo da pressão internacional é que o governo se sente para negociar", avaliou Orozco, que explicou que as sanções muitas vezes têm impactos diferentes. Condenado homem que matou brasileira na Nicarágua Os protestos antigovernamentais, que deixaram centenas de mortos segundo grupos humanitários, e 198 segundo as autoridades, começaram em 18 de abril contra uma reforma fracassada na Previdência Social. As manifestações evoluíram para um movimento pela saída de Ortega, um ex-guerrilheiro a quem seus críticos acusam de querer instalar uma ditadura junto com a esposa, Rosario Murillo.

G1

Thu, 13 Dec 2018 11:15:54 -0000 -


Na véspera, a empresa comunicou alta de 1,12% no preço, válida para esta quinta-feira (13). Replan, maior refinaria da Petrobras, localizada em Paulínia, na Rodovia SP-332. Reprodução/EPTV A Petrobras vai reduzir em 1,50% o preço da gasolina nas refinarias. Com isso, o preço do litro do produto passará de R$ 1,6121 para R$ 1,5878 entre esta quinta-feira (13) e sexta-feira (14). Na véspera, a empresa comunicou alta de 1,12% no preço, válida para esta quinta-feira. Quanto ao diesel, a Petrobras informou no início de dezembro redução de 15,3% do preço médio praticado pela companhia em suas refinarias e terminais, para R$ 1,7984 por litro. O reajuste será válido para o período de 29 de novembro a 15 de dezembro e corresponde ao 5° período da 3ª fase do Programa de Subvenção ao Preço do Diesel. A mudança, segundo a Petrobras, segue a metodologia estabelecida na resolução nº 743 da Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP), de 27/08/18. A companhia continuará a análise econômica do programa de subvenção para o período subsequente, informou a Petrobras, em seu comunicado sobre o assunto. O programa de subvenção ao diesel foi criado pelo governo após a greve dos caminhoneiros, no fim de maio. Uma das principais reivindicações da categoria era redução no preço do diesel. Política de preços A Petrobras adota novo formato na política de ajuste de preços desde 3 de julho de 2017. Pela metodologia, os reajustes acontecem com maior periodicidade, inclusive diariamente. Em março deste ano, a empresa mudou sua forma de reajustes, e passou a divulgar preços do litro da gasolina e do diesel vendidos pela companhia nas refinarias — e não mais os percentuais de reajuste. Desde o início da nova metodologia, o preço da gasolina comercializada nas refinarias acumula alta de 21,04% e o do diesel, valorização de 32,65%.

G1

Thu, 13 Dec 2018 11:11:59 -0000 -


Moeda norte-americana avançou 0,72%, com noticiário econômico intenso no Brasil. Dólares e reais Reuters O dólar fechou em alta nesta quinta-feira (13), corrigindo parte do forte recuo da véspera. No Brasil, o mercado reagiu à decisão da OMC que retirou parcialmente a condenação a subsídios industriais e a MP que permite injeção de capital estrangeiro nas áéreas. A moeda norte-americana subiu 0,72%, vendida a R$ 3,8799. Veja mais cotações. Na máxima do dia, foi a R$ 3,8804. O mercado também reagiu à vitória parcial do Brasil em caso que reverteu a condenação de parte dos programas de subsídios à indústria que haviam sido questionados na Organização Mundial do Comércio (OMC). Além disso, o presidente Michel Temer assinou nesta quinta-feira (13) uma medida provisória que autoriza a injeção de até 100% de capital estrangeiro em companhias aéreas brasileiras. A medida entrará em vigor, mas terá que ser confirmada posteriormente pelo Congresso Nacional, em até 120 dias. Por ser uma MP, a medida entra em vigor assim que for publicada no "Diário Oficial", mas terá que ser confirmada posteriormente pelo Congresso Nacional. A legislação prevê que o parlamento tem até 120 dias para ratificar a medida provisória, caso contrário, a proposta caduca e perde o efeito. Cenário externo Desde a véspera, o noticiário mais positivo no mercado internacional favoreceu uma busca de risco pelo mercado, com notícias, por exemplo, sobre a compra de soja dos Estados Unidos pela China, indicando que as negociações comerciais entre os dois países parece estar caminhando de fato, o que mantém as esperanças de que um acordo seja de fato efetivado. Nesta quinta-feira, um porta-voz do Ministério do Comércio chinês disse que os dois países estão em contato próximo nas negociações sobre comércio e que qualquer delegação comercial dos EUA será bem-vinda. Na lista de notícias favoráveis está ainda o voto de confiança que a primeira-ministra britânica, Theresa May, ganhou de seu partido na véspera, mantendo-se no cargo para conduzir o Brexit, e ainda o recuo da Itália, que concordou em reduzir sua proposta de déficit orçamentário de 2019 em conversas com a União Europeia. O BC vendeu nesta sessão 13,83 mil contratos de swap cambial tradicional, equivalente à venda futura de dólares. Desta forma, rolou US$ 6,224 bilhões do total de US$ 10,373 bilhões que vence em janeiro. Se mantiver essa oferta diária e vendê-la até o final da semana que vem, terá feito a rolagem integral. No dia anterior, a moeda norte-americana caiu 1,76%, vendida a R$ 3,8521. No ano, a moeda sobe 16%.

G1

Thu, 13 Dec 2018 11:03:44 -0000 -

Na comparação com setembro, queda foi de 0,4%, pior resultado para o mês desde 2013. Em 12 meses, avanço desacelerou de 2,8% em setembro, para 2,7% em outubro. As vendas do comércio varejista brasileiro registraram queda de 0,4% em outubro, na comparação com setembro, segundo dados divulgados nesta quinta-feira (13) pelo Instituto Brasileiro de Geografia e Estatística (IBGE). Já na comparação com outubro do ano passado, houve alta de 1,9%. Apesar de se tratar da segunda queda mensal consecutiva, o varejo ainda acumula alta de 2,2% no ano. Em 12 meses, o avanço desacelerou de 2,8% em setembro, para 2,7% em outubro, o que reforça a leitura de recuperação lenta do setor e da economia brasileira. A queda de 0,4%, na comparação com o mês imediatamente anterior, é o pior resultado para meses de outubro desde 2013, quando também houve recuo de 0,4%. O resultado veio abaixo do esperado. A expectativa em pesquisa da Reuters era de alta de 0,10%na comparação mensal e de avanço de 3,20% sobre um ano antes. De acordo com a gerente da pesquisa, Isabella Nunes, o resultado de outubro mostra uma perda de fôlego do setor. “Está mais distante do melhor ponto, que foi outubro de 2014. Nada disso tira o comércio da tendência de recuperação, mas de forma gradual. O setor praticamente repetiu o resultado do mês anterior”, avaliou. Vendas do comércio caem 0,4% em outubro Na comparação com setembro, 17 das 27 unidades da federação tiveram quedas nas vendas do comércio. As maiores quedas foram registradas em Rondônia (-4,0%), Distrito Federal (-3,4%) e Piauí (-2,7%). Entre as 10 com alta, a mais relevante foi em Roraima (2,8%). Desempenho por segmento No comércio varejista ampliado, que inclui as atividades de veículos e motos e materiais de construção, o recuo foi um pouco menor em outubro: queda de 0,2% na comparação com setembro. Em relação a outubro de 2017, houve crescimento de 6,2%. O acumulado no ano subiu 5,3% e o dos últimos 12 meses recuou para 5,7%. Entre os segmentos, as maiores quedas, na comparação com setembro, foram registradas nas vendas de livros, jornais, revistas e papelaria (-7,4%), móveis e eletrodomésticos (-2,5%) e tecidos, vestuário e calçados (-2%). Vendas do comércio por segmento: Combustíveis e lubrificantes: -1,2% Hipermercados, supermercados, produtos alimentícios, bebidas e fumo: 0,3% Tecidos, vestuário e calçados: -2% Móveis e eletrodomésticos: -2,5% Artigos farmacêuticos, médicos, ortopédicos, de perfumaria e cosméticos: 0,9% Livros, jornais, revistas e papelaria: -7,4% Equipamentos e material para escritório, informática e comunicação: -0,8% Outros artigos de uso pessoal e doméstico: 0,7% Veículos e motos, partes e peças: 0,1% Material de construção: 1,3% Segundo o IBGE, a queda nas vendas de combustíveis e lubrificantes exerceu a maior contribuição negativa para o resultado total do varejo em outubro. Nos últimos 12 meses, o indicador permaneceu negativo (-5,6%), e aumentou o ritmo de queda em relação ao acumulado até setembro (-5,1%). “Os combustíveis vêm sendo impactados pelo aumento sistemático de preços, podemos ver isso porque há aumento nas receitas", comentou Nunes. Já a principal contribuição positiva para o mês veio do desempenho dos hipermercados e supermercados. Em 12 meses, a atividade registra alta de 4,4% nas vendas. Livrarias e papelarias acumulam 6 meses seguidos de queda O pior desempenho, porém, é do segmento de livros, jornais, revistas e papelaria, que registrou a 6ª queda mensal consecutiva. Em 12 meses, passou a acumular um recuo de 10,3% nas vendas. "Essa atividade vem perdendo fôlego pela substituição do meio impresso pelo eletrônico, e, também, pelo fechamento de lojas físicas”, destacou a gerente do IBGE. Número de livrarias e papelarias no Brasil encolhe 29% em 10 anos Black Friday pode ter adiado consumo A pesquisadora do IBGE avaliou ainda que a queda nas vendas dos segmentos de vestuário e eletrodoméstico podem ter sido afetadas por uma decisão de adiamento do consumo em razão da expectativa pelas promoções da Black Friday, realizada no final de novembro. “O grupo de tecidos, vestimentas e calçados caiu 2% após quatro meses de taxas positivas. Enquanto isso, móveis e eletrodomésticos vem com -2,5%, após dois índices positivos. São atividades que têm uma presença forte na promoção em novembro", analisou. O IBGE também informou que a receita nominal do varejo cresceu 0,3% de setembro para outubro pela série com ajuste sazonal. No confronto com outubro do calendário anterior, essa receita aumentou 6,8%. Recuperação lenta e perspectivas Com o desemprego ainda elevado, a economia brasileira tem mostrado um ritmo de recuperação ainda lento em 2018, mas nos últimos meses melhorou o otimismo de consumidores e empresários. Segundo levantamento da Fundação Getúlio Vargas (FGV), a confiança do comércio cresceu em novembro e atingiu o maior patamar em mais de 4 anos. Já a confiança do consumidor avançou para o maior nível desde julho de 2014. A economia brasileira avançou 0,8% no 3º trimestre. Para o ano de 2018, a expectativa é de uma alta de 1,30% do PIB (Produto Interno Bruto), segundo a mais recente pesquisa Focus realizada pelo Banco Central. Para o ano que vem, a projeção do mercado financeiro para expansão da economia permanece em 2,53%.

G1

Thu, 13 Dec 2018 11:01:18 -0000 -


Pacotão comenta dúvidas segurança da rede Wi-Fi e de roteadores de acesso. Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras. IMEI cadastrado para rede Wi-Fi O IMEI do meu celular foi cadastrado para que eu tivesse acesso à rede Wi-Fi de uma residência, sem precisar realizar login e digitar senhas. Segundo o proprietário do imóvel, ele realiza esse cadastro de IMEI para evitar que outras pessoas utilizem a rede. Entretanto, o dono da rede Wi-Fi é policial e estou preocupado que eu possa estar sendo rastreado, monitorado ou espionado por ter fornecido o número do IMEI do celular que foi usado para cadastro de acesso à rede Wi-Fi. Poderia dar maiores informações sobre esta questão? É possível trocar o IMEI ou teremos que pedir para o "colega" policial nos descadastrar? — (Autor da pergunta preservado pelo blog devido ao tema) O IMEI não tem nenhuma relação com acesso à rede Wi-Fi. Ele é usado apenas no acesso às redes de telefonia móvel (GSM, 3G, 4G, 5G). Logo, não é possível fazer um controle de acesso em redes Wi-Fi pelo IMEI, porque essa informação nunca é enviada para a rede Wi-Fi. No lugar do IMEI, a rede Wi-Fi utiliza um identificador chamado MAC. O objetivo do MAC é justamente esse: delimitar quais sistemas podem acessar uma determinada rede. A função que restringe os logins na rede pelo identificador MAC é uma configuração básica dos roteadores Wi-Fi. Endereços MAC de dispositivos conectados ao Wi-Fi sendo exibidos no painel de administração do software DD-WRT. Reprodução O MAC não é transmitido para a internet — ele se limita à rede local. Portanto, não é possível "rastrear" uma pessoa pelo MAC. Até o provedor de acesso raramente sabe o MAC de quem está conectado à rede Wi-Fi, porque o provedor enxerga apenas o MAC do terminal de conexão (modem/roteador). O IMEI é diferente, já que a prestadora de serviços de telefonia sempre sabe o IMEI dos aparelhos conectados à rede — isso porque, claro, o próprio celular é o terminal de conexão. O IMEI é um número de 15 ou 17 dígitos expresso em números corridos (exemplo: 12345678912345678). O MAC é expresso como um número hexadecimal (0 a 9 e A a F) de doze dígitos separados com dois pontos a cada byte, ou seja, dois dígitos (exemplo: 00:AA:BB:CC:DD:EE). Portanto, se você souber exatamente o que foi fornecido ao dono da rede, você saberá se informou o MAC ou o IMEI. Fornecer o IMEI é totalmente desnecessário e um tanto suspeito nesse caso. O MAC é obrigatoriamente informado à rede após a conexão. Se a rede utiliza filtragem por MAC, ele realmente precisa ser cadastrado antes que você consiga conectar. De todo modo, esta é uma péssima solução para a segurança da rede Wi-Fi. A rede fica vulnerável ao ataque de MAC Spoof (em que um computador não autorizado troca seu endereço MAC por um previamente autorizado, como um "impostor") e, não havendo criptografia dos dados, todas as informações do seu tráfego estão "no ar" para serem capturadas ou até adulteradas, em alguns casos. A autorização de acesso e a segurança dos dados trafegados são dois problemas diferentes. O MAC resolve o primeiro, mas não o segundo. A senha resolve ambos. Vírus no Wi-Fi Como sei ser meu Wi-Fi está com vírus? — Jeferson de Carvalho Jeferson, o "Wi-Fi" não pega "vírus". O que pode sofrer alteração de forma indevida é o seu roteador de rede, que fornece o acesso à internet e possivelmente o Wi-Fi. A diferença é que qualquer problema ocasionado por essa alteração não será exclusivo da rede Wi-Fi. Computadores conectados por cabo ao mesmo roteador também terão problemas. O ataque mais comum realizado por criminosos virtuais contra roteadores é a alteração da configuração de Domain Name System (DNS). O DNS é uma espécie de "102" da internet. É ele que converte os nomes (como g1.globo.com) nos números de endereço IP aos quais seu computador pode de fato se conectar. O serviço de DNS é normalmente fornecido pelo seu provedor de internet e o roteador recebe a configuração automaticamente. Se um criminoso alterar seu roteador para usar outro DNS, controlado por ele em vez do provedor, o golpista pode acabar redirecionando seu acesso para endereços IP diferentes dos IPs legítimos de cada site. Na prática, isso significa que você pode cair em um site falso ao acessar uma página de um banco ou até mesmo do Google. Esse ataque pode ser identificado, mas requer atenção a pequenos detalhes. Sempre verifique, em páginas do Google, Facebook, seu banco e outras, se você está em uma página segura. No caso do Chrome, você verá um aviso de "Não seguro" em sites que não aderem à segurança. Mas atenção: você não pode apenas olhar apenas o indicativo de segurança do navegador. Você precisa conferir se o endereço do site está correto. Se a página falsa do golpista redirecionar você para um endereço diferente do verdadeiro, ela ainda poderá exibir os indicativos de que o site é seguro, mesmo quando se trata de uma página clonada. O golpista só não poderá utilizar o endereço do site original. Legenda: Não basta conferir se a página é segura com a presença do cadeado ou outro indicativo. O endereço do site (no caso, g1.globo.com) precisa estar correto. Reprodução Outra alternativa mais direta é verificar a configuração do seu roteador de internet. Em alguns casos, a configuração de DNS do roteador vai estar em modo manual, o que não é correto se você mesmo não fez isso. Para técnicos, acostumados com esses equipamentos, essa é a via mais fácil e rápida. Porém, pode ser difícil para pessoas mais leigas. Na dúvida, peça ajuda especializada. Você também pode tentar visitar esta página e clicar em "Standard Test". Na página seguinte, deverá constar o nome do seu provedor de internet, mas observe que nomes de rede podem marcas comerciais antigas do provedor (como Telemar para Oi). Caso conste uma rede que você desconhece totalmente ou de fora do Brasil, existe uma chance de que o roteador tenha sido adulterado. O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima! Selo Altieres Rohr Ilustração: G1

G1

Thu, 13 Dec 2018 11:00:40 -0000 -


Distribuidora foi vendida na segunda-feira (13) para o Consórcio Oliveira Energia Atem. A Eletrobras informou na noite desta quarta-feira (12) que o Tribunal Regional do Trabalho da 1ª Região confirmou que a liminar que suspendeu o resultado dos leilões de privatização da estatal se estende à Amazonas Energia, que foi vendida na segunda-feira (10) para o Consórcio Oliveira Energia Atem. Na terça-feira (11), sindicatos de trabalhadores entraram com embargos de declaração contra a decisão do desembargador Marcos Cavalcante, que suspendeu os efeitos do leilão. Os autores do embargo questionaram se a decisão valeria para a Amazonas Energia ou apenas para a Companhia Energética de Alagoas (CEAL), que também foi atingida pela liminar. Mas o desembargador Mario Sérgio M. Pinheiro negou aos embargos de declaração e confirmou os termos da liminar proferida na segunda-feira (10). Por ser uma liminar, a decisão é provisória e terá seu mérito julgado pelo Órgão Especial do TRT/RJ. Em comunicado, a Eletrobras declarou que "está avaliando as decisões e seus efeitos" e deixará o mercado informado sobre o assunto. Energia, subestação, linhão, eletrobras, amazonas, manaus, Divulgação/Eletrobras Disputa O leilão da Amazonas Energia, penúltima das seis distribuidoras a serem vendidas, ocorreu após uma série de adiamentos. A data inicial para a venda era 26 de julho. Mas a demora em aprovar um projeto que facilitava a venda de distribuidoras, seguida de uma série de decisões judiciais, levou a adiamentos seguidos. O governo defende a privatização das distribuidoras como alternativa para melhorar a prestação de serviço. Também faz parte da estratégia do governo privatizar a Eletrobras. Porém, por falta de apoio no Congresso, o projeto sobre o tema não foi adiante.

G1

Thu, 13 Dec 2018 10:59:50 -0000 -


Vagas exigem ensino fundamental, médio ou técnico, dependendo do cargo. Interessados devem comparecer à unidade com RG, CPF, Carteira de Trabalho e PIS. Confira as vagas abertas no PAT de Itupeva nesta semana Prefeitura de Itupeva/Divulgação O Posto de Atendimento ao Trabalhador (PAT) de Amparo (SP) oferece 18 vagas de emprego nesta quinta-feira (13). Os interessados devem comparecer à unidade com RG, CPF, Carteira de Trabalho e PIS em mãos. Os salários não foram divulgados. Confira, abaixo, todos os cargos disponíveis. As vagas exigem ensino fundamental, médio ou técnico, dependendo do cargo. A maior parte delas pede experiência comprovada. As vagas são para todos os gêneros. Além de prestar serviços de Intermediação de Mão de Obra (IMO), o PAT de Amparo também presta serviços de habilitação ao seguro-desemprego, faz emissão de Carteira de Trabalho (CTPS) e, caso necessário, encaminha o cidadão ao Programa de Apoio à Pessoa com Deficiência (Padef). Tudo de maneira gratuita. As vagas também podem ser acessadas pela internet. O atendimento para seguro-desemprego é disponibilizado até as 15h30. Para mais informações comparecer ao PAT de Amparo. Confira todas às vagas Auxiliar de limpeza industrial Auxiliar de mecânico de autos Barman Cozinheiro (a) geral Cuidador de idoso Lavador de veículos Manicure e pedicure Mecânico de motor a diesel Motorista entregador Motorista carreteiro Pedreiro Porteiro Serralheiro Servente de obras Técnico de serviços automotivos Tratorista agrícola Vendedor (a) pracista - 2 vagas Serviço PAT Amparo: Central de Atendimento ao Cidadão da Prefeitura, Avenida Bernardino de Campos, nº 705 - Centro. Horário de funcionamento: das 8h às 16h Veja mais oportunidades da região no G1 Campinas

G1

Thu, 13 Dec 2018 10:53:14 -0000 -


Acordo encerra ação aberta por investidores que se sentiram prejudicados com corrupção na estatal. Sede da Eletrobras no Rio Reuters A Eletrobras informou nesta quinta-feira (13) que foi aprovado em definitivo pela Justiça dos Estados Unidos o acordo que prevê o pagamento de US$ 14,75 milhões (cerca de R$ 57 milhões) para encerrar uma ação coletiva movida por investidores contra a estatal. "O processo foi extinto com julgamento do mérito, tendo sido atribuído honorários e reembolso de despesas aos advogados dos demandantes, que serão deduzidos dos US$ 14,75 milhões depositados na conta judicial", informou a Eletrobras em comunicado ao mercado. "Da decisão acima, cabe recurso em até 30 dias, quando transitará em julgado a decisão que homologou o acordo", acrescentou. O acordo para encerrar ação aberta por investidores que se sentiram prejudicados com corrupção na estatal tinha sido anunciado em maio, mas ainda precisava ser aprovado pelo Tribunal do Distrito Sul de Nova York . Na ocasião, a Eletrobras negou as alegações e acusações feitas na ação, e ressaltou que o acordo não representa reconhecimento de ato ilegal ou culpa. Como contrapartida pela indenização de US$ 14,75 milhões, o acordo prevê a "exoneração completa de quaisquer acusações e responsabilidades em face da Eletrobras e executivos envolvidos na ação coletiva". Perdas com corrupção A elétrica brasileira, a exemplo da Petrobras, foi alvo de uma ação coletiva nos Estados Unidos aberta por investidores por alegadas perdas geradas pelo envolvimento da companhia em casos de corrupção descobertos pelas investigações da Operação Lava Jato, que apura irregularidades entre estatais, empresas privadas e partidos políticos no Brasil. No final de 2016, a Eletrobras entregou documentos a autoridades dos EUA em que estimou impactos financeiros negativos de cerca de R$ 300 milhões com irregularidades, incluindo propinas de entre 1% e 6% pagas sobre os valores de alguns contratos, além de 10 % em uma contratação específica, alvo de cartel. A estatal admitiu na época que encontrou irregularidades em empreendimentos como a usina nuclear de Angra 3, no Rio de Janeiro, a termelétrica Mauá 3, no Amazonas, a usina de Simplício, entre Minas Gerais e Rio de Janeiro, e Belo Monte, no Pará.

G1

Thu, 13 Dec 2018 09:35:47 -0000 -

Incentivos em dinheiro há longo tempo são usados para estimular mudanças de comportamento. Nem sempre dá certo. Como demonstram Uri Gneezy e Aldo Rustichini, prêmios em dinheiro funcionam se o valor for alto o bastante para motivar as pessoas. Pague o bastante ou não pague nada. Quantias muito pequenas podem até desmotivar. O trabalho de Gneezy e Rustichini diz respeito a pagar pessoas para realizar uma tarefa específica – responder a um questionário. Mas e se o pagamento depender do tempo da tarefa? Neste caso, oferecer dinheiro pode ser a melhor solução, sugere um outro estudo, de Stefano DellaVigna e Devin Pope, publicado em outubro no The Review of Economic Studies, da Universidade de Oxford. Os pesquisadores recrutaram 9,8 mil voluntários na internet para uma tarefa simples: eles tinham de apertar alternadamente “a” ou “b” em um teclado tão rápido quanto possível durante dez minutos. Esse não é só um esforço pouco interessante, em alguns minutos era capaz que muitos acabassem cansados ou com os dedos doloridos. Para motivá-los, os participantes foram divididos em 18 grupos, cada um deles com uma forma diferente de estímulo. Havia recompensas financeiras – de US$ 0,01 a US$ 0,80, dependendo do número de vezes em que a tela era pressionada – e também psicológicas, como fazer uma doação para a caridade se a pessoa se esforçar mais. Foram oferecidos ainda estímulos baseados em conceitos da ciência comportamental como o “desconto do tempo” (a recompensa seria paga apenas duas semanas depois), aversão à perda (os participantes tanto podiam ser recompensados como perder remuneração no caso de atraso) e uso de um ranking motivacional (o desempenho do participante era comparado ao de outro participante). Muitos economistas são críticos das recompensas financeiras, como os bônus oferecidos pelas empresas aos empregados. Dar dinheiro, alegam, pode funcionar no curto prazo, mas no longo prazo somos muito mais estimulados pelas “motivações intrínsecas”, como ter aptidão para a tarefa. Se estavam certos, os estímulos mais emocionais iriam funcionar melhor. Os estímulos psicológicos até que tiveram um bom efeito. Na média, os participantes apertaram a tela 1.800 vezes em dez minutos enquanto no grupo de controle e no comportamental foram 1.500. Mas as recompensas em dinheiro tiveram um desempenho ainda superior. Oferecer apenas US$ 0,01 de bônus levou a um desempenho 33% melhor do que entre os grupos que não receberam ofertas de dinheiro. Já um bônus de US$ 0,10 elevou em 7% a performance enquanto US$ 0,04 a mais resultaram numa produção 24% maior. Quase todos os grupos remunerados atingiram os 2.000 toques e as melhores marcas, na média, foram daqueles a quem foi oferecido um prêmio maior, US$ 0,80, com 2.200. O resultado, para os pesquisadores, aponta a importância da motivação financeira se a tarefa exige uma dedicação. Você pode trabalhar com afinco numa tarefa voluntária, por exemplo. Mas quando se trata de um trabalho mais complexo, que exige dedicação, sugere o estudo, a melhor maneira de manter as pessoas motivadas é pagar pela sua atenção.

G1

Thu, 13 Dec 2018 09:00:40 -0000 -

A estimativa do Ministério do Trabalho é que, ao todo, serão pagos R$ 18,1 bilhões para 23,5 milhões de trabalhadores. Começa a ser pago nesta quinta-feira (13) o abono salarial PIS do calendário 2018-2019, ano-base 2017, para os trabalhadores da iniciativa privada nascidos em dezembro. No caso do Pasep, que é pago para servidores públicos por meio do Banco do Brasil, o pagamento começa para quem tem final da inscrição 4. O PIS é pago na Caixa Econômica Federal. De acordo com o calendário, os nascidos nos meses de julho a dezembro receberão o PIS ainda no ano de 2018. Já quem nasceu entre janeiro e junho receberá o PIS no 1º trimestre de 2019. Em qualquer situação, o recurso ficará à disposição do trabalhador até 28 de junho de 2019, prazo final para o recebimento. A estimativa do Ministério do Trabalho é que, ao todo, serão pagos R$ 18,1 bilhões para 23,5 milhões de trabalhadores. PIS Pasep Quem tem direito Tem direito ao abono salarial quem recebeu, em média, até dois salários mínimos mensais com carteira assinada e exerceu atividade remunerada durante, pelo menos, 30 dias em 2017. É preciso ainda estar inscrito no PIS/Pasep há pelo menos cinco anos e ter os dados atualizados pelo empregador na Relação Anual de Informações Sociais (Rais), ano-base 2017. Trabalhadores da iniciativa privada retiram o dinheiro na Caixa Econômica Federal, e os servidores públicos, no Banco do Brasil. É preciso apresentar um documento de identificação e o número do PIS/Pasep. No caso do PIS, para quem é correntista da Caixa, o pagamento é feito 2 dias antes do restante dos outros trabalhadores. Já no caso do Pasep, o crédito em conta para correntistas do Banco do Brasil será efetuado a partir do 3º dia útil anterior ao início de cada período de pagamento. Valor depende dos meses trabalhados O valor do abono é associado ao número de meses trabalhados no exercício anterior. Portanto, quem trabalhou um mês no ano-base 2017 receberá 1/12 do salário mínimo. Quem trabalhou 2 meses receberá 2/12 e assim por diante. Só receberá o valor total quem trabalhou o ano-base 2017 completo. Por exemplo, se o período trabalhado foi de 12 meses, vai receber o valor integral do benefício, que é de um salário mínimo (R$ 954). Se trabalhou por apenas um mês, vai receber o equivalente a 1/12 do salário (R$ 80), e assim sucessivamente. Rendimentos do PIS De acordo com a Caixa, quando o saque do PIS não é efetuado, o valor é incorporado ao saldo de quotas. Ao final do exercício financeiro (28 de junho), após a atualização do saldo, os rendimentos são disponibilizados para saque no novo calendário. Os rendimentos variam conforme o saldo existente na conta do PIS vinculada ao trabalhador. Para saber se tem direito e como sacar Para sacar o abono do PIS, o trabalhador que possuir Cartão do Cidadão e senha cadastrada pode se dirigir aos terminais de autoatendimento da Caixa ou a uma casa lotérica. Se não tiver o Cartão do Cidadão, pode receber o valor em qualquer agência da Caixa, mediante apresentação de documento de identificação. Informações sobre o PIS também podem ser obtidas pelo telefone 0800-726-02-07 da Caixa. O trabalhador pode fazer uma consulta ainda no site www.caixa.gov.br/PIS, em Consultar Pagamento. Para isso, é preciso ter o número do NIS (PIS/Pasep) em mãos. Veja como localizar o número do PIS na internet Os servidores públicos que têm direito ao Pasep precisam verificar se houve depósito em conta. Caso isso não tenha ocorrido, precisam procurar uma agência do Banco do Brasil e apresentar um documento de identificação. Mais informações sobre o Pasep podem ser obtidas pelo telefone 0800-729 00 01, do Banco do Brasil. Abono salarial 2017-2018 Está aberto ainda o prazo de saque do abono salarial do calendário 2017-2018, ano-base 2016. Os trabalhadores poderão retirar o dinheiro até 30 de dezembro. Quase 2 milhões de trabalhadores não sacaram o benefício, o que corresponde a 7,97% do total de pessoas com direito ao recurso, segundo o Ministério do Trabalho. O valor ainda disponível chega a R$ 1,44 bilhão. Tem direito ao abono salarial ano-base 2016 quem estava inscrito no PIS/Pasep há pelo menos cinco anos; trabalhou formalmente por pelo menos 30 dias em 2016 com remuneração mensal média de até dois salários mínimos; e teve seus dados informados corretamente pelo empregador na Relação Anual de Informações Sociais (Rais).

G1

Thu, 13 Dec 2018 08:06:20 -0000 -

G1 > Tecnologia e Games

Últimas notícias de tecnologia e de games. Informações sobre internet, jogos, tv digital e lançamentos de produtos eletrônicos de última geração.


Empregado que não foi promovido teria feito mudanças no sistema de produção e enviado informações sigilosas para terceiros. Fábrica da Tesla na Califórnia, EUA Noah Berger/Reuters O presidente-executivo da Tesla, Elon Musk, afirmou em mensagem aos funcionários da montadora de carros elétricos que um empregado da companhia promoveu "extensa e danosa sabotagem" ao supostamente ter feito mudanças de código de programação do sistema de produção e enviado informações sigilosas da empresa para terceiros. A porta-voz da companhia, Gina Antonini, não comentou o email enviado por Musk aos funcionários na segunda-feira (18). Musk afirmou na mensagem, obtida pela Reuters, que descobriu sobre o suposto caso de sabotagem durante o final de semana. O suposto sabotador não foi identificado. "A extensão completa de suas ações ainda não são claras, mas o que ele admitiu até agora ter feito é muito ruim", escreveu o executivo. "A motivação declarada dele é que ele queria uma promoção que não recebeu." "Como vocês sabem, uma longa lista de organizações querem que a Tesla morra", disse Musk no email, afirmando que a relação inclui investidores em Wall Street, companhias petrolíferas e montadoras rivais de veículos. Ele não citou nome de nenhuma empresa. Elon Musk em conferência de imprensa em fevereiro de 2018 Joe Skipper/Reuters Mais cedo, na segunda-feira, Musk enviou uma outra mensagem aos funcionários relatando um "pequeno incêndio" ocorrido em uma instalação da Tesla no domingo. Esta mensagem também foi obtida pela Reuters. Na mensagem, a Tesla afirma que na noite de domingo houve um incidente na área de carrocerias, que não houve feridos ou danos significativos a equipamentos e que a produção já tinha retornado ao normal. A empresa não especificou o local do fogo. Musk afirmou no email que apesar do fogo não ter sido um evento aleatório, "fiquem alertas sobre qualquer coisa que não esteja entre os melhores interesses da nossa companhia". Na semana passada, Musk anunciou demissão de 9% da força de trabalho da Tesla. O futuro da Tesla depende do aumento da produção do Model 3, que é o modelo mais "popular" da marca até agora.

G1

Tue, 19 Jun 2018 11:51:09 -0000 -


A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige -- falsamente -- a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de "Nigelthorn", é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- "Assistir" a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 15 May 2018 07:00:01 -0300 -


Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia "TecMundo" afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um "resgate".O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que "não houve comprometimento da sua estrutura de segurança" e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de 'chave comprometida' (keyCompromise). (Foto: Reprodução)Revogação ocorreu por 'chave comprometida'A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de "motivo não especificado" (nº 0) e "certificado substituído" (nº 4). A justificativa de "chave comprometida" (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 14 May 2018 17:33:33 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Formatar o PC é a maneira mais eficiente eliminar vírus?  Olá, Ronaldo! Eu tenho percebido que o meu PC está mais lento, e por esse motivo estou desconfiado que ele está com vírus. A minha dúvida é sobre se devo formatar o PC, essa é a maneira mais eficiente de resolver o problema? Nelson   Olá, Nelson! A reinstalação do Windows, deve ser o último recurso a ser recorrido para a resolução de problemas do PC. A "formatação" resolve praticamente todos os problemas, pois através dela o sistema será reinstalado como se o PC tivesse saído da fábrica. Porém, esse procedimento não permitirá que seja feito um diagnóstico sobre o problema, e por esse motivo não será possível criar uma rotina de prevenção. Alguns técnicos de informática preferem adotar essa estratégia, porque ela é menos dispendiosa, mas não significa que seja a melhor maneira de eliminar vírus.   >>> Cabo USB genérico pode estragar o celular? Usar cabo USB genérico pode comprometer o carregamento da bateria do celular ou estragar o celular? Mônica   Olá, Mônica! Usar cabo USB de procedência duvidosa pode representar um risco de acidente, quando for de baixa qualidade. Isso não significa que ele irá danificar o celular só por ter sido usado, o problema é que o carregamento total da bateria poderá demorar mais do que o necessário. A durabilidade de cabos genéricos tende a ser inferior, devido a qualidade do material utilizado. É possível identificar cabos e carregadores defeituosos, através de um aplicativo. A coluna Tira-dúvidas de tecnologia já mostrou em detalhes como usá-lo, confira a dica completa nesse link (aqui).   >>> Como desbloquear o IMEI de celular que foi recuperado? Olá, Ronaldo! Eu perdi o meu celular e fui na delegacia fazer o boletim de ocorrência, mas consegui acha-lo depois. Então voltei lá e pediram a liberação do aparelho, porém já faz um mês isso e até agora o aparelho permanece bloqueado. Como devo proceder? Nicole Figueiredo   Olá, Nicole! Em teoria o procedimento deveria ser simples e ágil. Bastaria você ir numa loja da sua operadora de telefonia, fazer a solicitação do desbloqueio e fornecer os seguintes dados:  - Informar o número da linha; - RG e CPF do proprietário do titular da linha; - Nota Fiscal da compra do aparelho;   Se você não obtiver sucesso, canal de comunicação mais eficiente para que o problema resolvido é registrando queixa na ANATEL nesse link (aqui). Após a reclamação a Agência irá intermediar o processo com a sua operadora de telefonia.     Imagem: Reprodução/G1

G1

Sun, 13 May 2018 13:00:01 -0300 -


Segundo um pesquisador de segurança, cinco mil roteadores da marca Datacom possivelmente em uso por clientes da operadora Oi estão vulneráveis a acesso remoto por meio do protocolo "Telnet", pois esses equipamentos, de fábrica, aparentemente não possuem uma senha configurada nesse tipo de acesso. Os equipamentos são fornecidos a clientes para permitir o acesso à internet.Com acesso à configuração do roteador, um hacker poderia fazer alterações para redirecionar os clientes a páginas falsas, entre outros ataques. De acordo com o pesquisador Ankit Anubhav, que enviou os dados da sua pesquisa ao site de segurança "Bleeping Computer", os equipamentos vulneráveis eram três modelos da Datacom: DM991CR, DM706CR e DM991CS. Para resolver o problema, é preciso filtrar ou modificar a configuração do telnet nesses roteadores.Procurada, a Oi informou que está analisando o fato para tomar as medidas cabíveis.O manual do DM991CR, consultado pelo blog Segurança Digital, confirma que o aparelho possui acesso telnet e que ele não tem senha por padrão. Não está claro se o telnet vem habilitado de fábrica, mas uma linha no manual afirma que o acesso telnet é possível "se não for a primeira vez que o equipamento estiver sendo ligado e o endereço IP de uma das interfaces Ethernet já estiver configurado corretamente" -- ou seja, não parece ser necessário habilitar o telnet antes de utilizá-lo. A Datacom, fabricante dos equipamentos, afirmou, por telefone, que "possui contratos de confidencialidade e não pode se posicionar sobre as redes de clientes". Quando foi explicado que a dúvida não era sobre as redes de clientes e sim sobre a configuração de fábrica do produto, a representante da companhia reafirmou que "esse é o posicionamento da empresa".TelnetO Telnet é um antigo procolo de comunicação, amplamente utilizado em terminais e conhecido para seu uso em administração remota de equipamentos de rede e até computadores.Seu uso na maioria das aplicações é considerado obsoleto, pois é preferível que seja utilizado o muito mais seguro Secure Shell (SSH). Diferentemente do Telnet, o SSH prevê a criptografia do tráfego, o que aumenta a confiabilidade e a confidencialidade da conexão.Os equipamentos da Datacom também são compatíveis com SSH, mas muitos equipamentos da "internet das coisas" possuem apenas Telnet.SAIBA MAISNovo ataque à 'internet das coisas' registra atividade no BrasilPor que a 'internet das coisas' hoje é tão insegura?Imagem: Cabo de rede (Foto: Anders Engelbol/Freeimages.com).Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 17:00:01 -0300 -


Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.SAIBA MAISLetra bomba pode travar iPhone e Macs da AppleEsse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 13:57:53 -0300 -


O compactador de arquivos gratuito 7-Zip recebeu uma atualização para corrigir uma vulnerabilidade na leitura de arquivos ".rar".Tirando proveito dessa falha, um hacker poderia criar um arquivo ".rar" especial que, ao ser aberto no 7-Zip, imediatamente executa um vírus e compromete o sistema, sem a necessidade de abrir um arquivo normalmente perigoso, como ".exe" (programa executável).Para verificar se você possui o 7-Zip em seu computador, abra o menu iniciar e digite "7-Zip". Caso apareça o "7-Zip File Manager", o programa está instalado e precisa ser atualizado.O programa pode ser baixado em 7-Zip.org. A versão ideal é a "x64"; se ela não funcionar, pode ser usada a de 32 bits. A versão com a falha corrigida é datada de 2018-04-30. Qualquer versão anterior provavelmente é vulnerável.Por ser inteiramente gratuito e de código aberto, o 7-Zip é uma das principais alternativas ao software WinRAR, o programa que deu origem a arquivos compactados de formato ".rar". Ele também abre e cria arquivos no formato ".7z", com compactação potencialmente maior. Um site de downloads brasileiro que distribui o aplicativo de maneira não oficial registra mais de 9 milhões de downloads. Desde fevereiro, o site Sourceforge, a fonte oficial do 7-Zip, registra 720 mil downloads. O programa foi criado em 1999.O 7-Zip não dispõe de um recurso de atualização automática. Ele nem mesmo verifica a existência de uma atualização para notificar o usuário. Isso significa que muitas versões antigas do 7-Zip podem estar e, se a versão nova não for baixada manualmente, o aplicativo ficará desatualizado e vulnerável.Abrindo o 7-Zip File Manager, a versão instalada pode ser consultada no menu Ajuda > Sobre o 7-Zip.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 09:00:02 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Vírus no iPhone 8?Recentemente meu iPhone 8 subitamente alterou a foto da tela de início. Algumas semanas depois começou a surgir a lupa sem acionamento específico. Como não sabia usar este recurso, presumi que o tivesse acionado por engano. Entretanto, na última semana a lupa travou e em seguida a tela do iPhone tornou-se preta e branca. Tentei reverter seguindo os passos indicados pela Apple sem sucesso. Entrei em contato por telefone e fui orientada a redefinir a tela. Ok, é inconveniente, mas resolveu. A questão que fiquei preocupada foi quando alguém questionou se não teria sido um vírus. Você tem conhecimento de casos similares?Daniela LessaO iPhone restringe a instalação de aplicativos ao que está disponível na App Store, a loja oficial da Apple. Embora não seja impossível, é bem difícil instalar programas de espionagem no telefone. Especialmente no iPhone, há uma grande chance de o responsável pela instalação do "vírus" ser alguém próximo de você. Também fica mais fácil fazer isso se o telefone não tem uma tela de bloqueio configurada. Você usa uma senha de desbloqueio no celular ou outro recurso?O TouchID funciona, mas, se a ameaça é uma pessoa próxima de você, não é difícil que ela se aproveite de alguns momentos para destravar seu celular com seu dedo. Portanto, uma senha é preferível. Ninguém, em nenhuma hipótese, deve dispensar a configuração de uma senha de bloqueio no celular.De todo modo, o caso mais provável é algum problema no dispositivo, talvez no touch, que, por alguma "sorte", fez a lupa ser acionada e trocou o seu fundo de tela. Um vírus teria que ser muito "incompetente" para causar esses comportamentos, já que a maioria dos vírus não quer chamar sua atenção.>>> O que é um "log"?Ao enviar uma dúvida pro WhatsApp foi gerado um log, gostaria de saber o que são logs. É algo que investigue a privacidade de mensagens do usuário?E o que é a licença mundial gerada pelo whatsapp em royalties?(Anônimo)Um "log" é um arquivo que contém um apanhado de informações ou registro de uso. Logs podem ser usados para diagnosticar problemas ou para realizar uma auditoria.O log pode conter  algumas informações pessoais ou não, depende do aplicativo que gera esse log e das informações nele contidas. De maneira geral, um log deve conter apenas as informações necessárias para resolver o problema técnico que você precisa resolver; qualquer implicação de privacidade é um "mal necessário" nesse processo. Embora você não deva enviar logs para desconhecidos, a solicitação desses arquivos é completamente normal em cenários de suporte técnico.Às vezes, os logs podem conter certas informações por erro. Foi o que ocorreu recentemente com o Twitter, que descobriu que um log estava salvando as senhas dos usuários em seus servidores, apesar de essa informação não ser necessária ou mesmo desejada.Logs são gerados de forma rotineira pelo sistema operacional e pelos aplicativos. Também é possível em muitos casos gera um log sob demanda para obter informações gerais sobre o uso de um aplicativo.Quanto à receita do WhatsApp, o aplicativo não tem nos "royalties" uma receita significativa. O WhatsApp hoje dá prejuízo, e o Facebook -- atual dono do aplicativo -- ainda estuda mecanismos para conseguir gerar faturamento com o app.>>> Reembolso do frete no Mercado LivreFiz uma compra de uma televisão no último sábado pelo mercado livre . Como opção do transporte o vendedor me enviou um boleto no valor de $100. Na segunda o boleto foi confirmado pelo banco e o comprador confirmou o envio. Na terça feira ele cancelou a compra e não me devolver o dinheiro referente ao frete, devolveu apenas o valor referente ao produto. Preciso de ajuda. Como devo proceder neste caso? O mercado livre não quer me ajudar intermediando a devolução do vendedor. Bárbara BiancaEm compras normais no Mercado Livre, o frete é cobrado junto com o produto e o valor é devolvido integralmente no caso de problemas. A cobrança de R$ 100 enviada pelo vendedor é adicional e o Mercado Livre realmente não estaria envolvido nesse processo.Você pode entrar na Justiça para solicitar o valor, ou registrar um boletim de ocorrência em uma delegacia. No entendimento desta coluna -- que pode ser diferente do entendimento de um juiz --, o Mercado Livre não tem responsabilidade em casos como este, porque o pagamento não foi realizado através do mecanismo próprio do Mercado Livre e a política do site, em que a cobrança pelo frete ocorre junto com a cobrança do produto, foi desrespeitada.Quem deve devolver o dinheiro (e ser denunciado pela fraude que cometeu) é o vendedor.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 10 May 2018 21:30:01 -0300 -


A disputa entre os navegadores de internet pela preferência dos usuários, parece ter ganho um novo capítulo. A integração entre o PC com dispositivos móveis é um dos principais atrativos oferecidos pelos programas, principalmente para quem busca produtividade. Mas para se tornar o browser principal para navegar na internet, é necessário oferecer recursos adicionais que sejam realmente úteis ao internauta. A  transição de atividades entre plataformas, simplifica o trabalho de quem começou uma pesquisa usando o celular e quer continuar na mesma página usando o PC. Nessa coluna será apresentado o Opera Touch, a nova versão para dispositivos móveis de um dos principais navegadores do mercado, confira.    Sobre o aplicativo O Opera é um dos navegadores de internet mais antigos, mesmo não sendo o mais popular, é recomendável avaliar a possibilidade de adotá-lo no PC e também no celular. Ele possuí um eficiente gerenciamento de energia, ideal para quem costuma navegar durante horas e quer preservar ao máximo a carga da bateria. O seu bloqueador de anúncios é nativo, o que simplifica o carregamento das páginas. Mas novidade na versão recém lançada, é a total integração com outros computadores que tiverem a versão para desktops instalada.                                    A interface do aplicativo foi planejada levando em consideração a necessidade de que muitos internautas possuem para poderem navegar confortavelmente, abrindo várias guias simultaneamente através do botão de ação rápida. Essa recurso melhora a usabilidade, e permite que as ações possam ser realizadas com a mesma mão que está segurando o aparelho.    O recurso de sincronização criptografa os dados; para iniciar a integração entre os dispositivos basta fazer a leitura de um QR CODE -  procedimento é semelhante ao existe no WhatsApp Web.                                    O Opera Touch está disponível somente para dispositivos móveis com o Android, mas existe a possibilidade de que em breve seja lançada uma versão para o iOS.      Imagens: Divulgação/Opera e Reprodução/G1

G1

Wed, 09 May 2018 16:00:01 -0300 -


A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão "Home" do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip "estranho" no celular teria potencial para capturar alguma informação de forma silenciosa -- não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em 'telas de substituição não originais'. (Foto: Reprodução)No mundo real, longe da "teoria" dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos -- legítimos e seguros -- é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema. O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 09 May 2018 08:00:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Clicar sobre o 'link do esquilo' faz com que seja instalado um vírus perigoso no celular?   Oi, Ronaldo! Eu recebi um alerta sobre um novo super vírus que esta sendo espalhado pelo WhatsApp. Está escrito na mensagem que quem clicar sobre o link com um emoji de esquilo, o aparelho celular ficará travado e será controlado por hackers. É verdade? Fabrício   Olá, Fabrício! Existe uma vulnerabilidade no aplicativo do WhatsApp que está sendo explorada através de uma pegadinha; os usuários enviam uma mensagem com uma sequência de caracteres ocultos e um emoji de esquilo. Quem clicar sobre essa mensagem, pode ter o app do mensageiro travado, e dependendo do modelo do celular, será necessário reiniciá-lo. Mas vale salientar que não se trata de um vírus, e não oferece risco a segurança das informações dos usuários que caírem acidentalmente na brincadeira.    >>> Como restringir canais no Youtube Oi, Ronaldo! Como eu faço para restringir o acesso a alguns canais do Youtube no tablet do meu irmão? Luciano   Olá, Luciano! O conteúdo destinado ao público infantil pode ser acessado, sem que você se preocupe com conteúdo impróprio, através do Youtube Kids. Mas existe uma excelente alternativa para o controle parental no Youtube, você pode instalar um aplicativo chamado Filter for youtube, para restringir individualmente quais canais poderão ser acessados.   >>> Como excluir o Facebook Messenger? Oi, Ronaldo! Você sabe como excluir o Facebook Messenger? Celina   Olá, Celina! O Messenger é o comunicador nativo do Facebook, você pode optar em deixar de usá-lo, permanecer desconectada e remover o app do celular. Mas não é possível apagar essa funcionalidade do Facebook.   Imagem: Reprodução/G1

G1

Sun, 06 May 2018 12:30:01 -0300 -


O provedor de distribuição de conteúdo CloudFlare pode ir a julgamento por pirataria nos Estados Unidos e um dos principais argumentos da ALS Scan, a produtora de conteúdo pornográfico que moveu a ação, envolve a derrubada de um site neonazista, o Daily Stormer. O site utilizava os serviços da CloudFlare, mas foi derrubado em agosto de 2017, algo muito incomum para a CloudFlare. O provedor costuma manter vários sites questionáveis entre seus clientes, inclusive os de pirataria, sob o argumento de que não hospeda o conteúdo.A CloudFlare tentou alegar para o tribunal que o Daily Stormer não era relevante para o julgamento do júri e que, por envolver conteúdo neonazista, o caso teria um apelo emotivo indevido. O juiz George Wu, da corte californiana onde o processo tramita, negou o pedido da CloudFlare e a ALS Scan recebeu o sinal verde para usar o Daily Stormer em sua argumentação.A CloudFlare é um provedor de serviços de internet que fornece proteção contra ataques de negação de serviço e serviços -- ataques que tentam tirar um site do ar -- e uma rede de distribuição de conteúdo (CDN). Uma CDN é formada por servidores distribuídos por todo o planeta para acelerar o acesso a páginas -- acessar um servidor mais próximo é mais rápido do que acessar um servidor mais distante -- e, para isso, esses servidores armazenam apenas cópias temporárias e parciais dos sites.A CloudFlare diz não ser responsável por qualquer dano cometido por sites de clientes, pois a empresa apenas atua como uma "ponte de acesso" ao conteúdo armazenado no provedor principal de hospedagem do cliente. Este, sim, armazena cópias completas e permanentes dos sites e deve ser procurado para derrubar o conteúdo.Mas a ALS Scan alega que a CloudFlare não tem direito às proteções legais concedidas aos provedores de serviços de internet, como o Google, Facebook e provedores de internet e hospedagem de sites. A produtora argumenta que a CloudFlare faz cópias não autorizadas de material protegido por direito autoral quando armazena cópias temporárias do conteúdo em seus servidores e que a empresa é conivente com as infrações cometidas por seus clientes ao se negar cancelar os serviços a sites de pirataria.Como parte da proteção a ataques de negação de serviço, a CloudFlare também tenta omitir o endereço de internet (endereço IP) verdadeiro dos seus clientes, o que impede que detentores de direitos autorais tomem medidas contra os provedores de hospedagem desses sites.Entre os clientes da CloudFlare está o The Pirate Bay, um site bastante conhecido no ramo da pirataria. Mas há diversas outras páginas de conteúdo ilícito nos servidores Especialistas chegaram a criar um site chamado "Crimeflare" para tentar identificar os endereços verdadeiros de clientes da CloudFlare - principalmente sites de conteúdo ilícito -, mas a página era bastante incompleta e já não está mais on-line.Um dos pilares no argumento da CloudFlare era o de que a empresa não derrubava nenhum site sem ordem judicial. Como ela não é o provedor de serviços primário dos sites, cancelar o serviço da CloudFlare não derrubaria esses sites. A regra valia para todos os clientes, mas a lei norte-americana de direito autoral exige que material protegido seja retirado do ar após notificações, dispensando a necessidade de ordem judicial.Em agosto, quando a CloudFlare derrubou o site neonazista Daily Stormer, o argumento ficou prejudicado. A atitude demonstrou que o cancelamento do serviço por parte da companhia pode ter um efeito direto na disponibilidade de uma página web. O site de tecnologia Gizmodo obteve um comunicado interno da empresa enviado por Matthew Prince, o CEO da CloudFlare, em que ele deixa claro não só que ele pode tirar algo do ar, mas fazer isso de forma arbitrária."Hoje acordei de mau humor e decidi chutar o Daily Stormer para fora da internet", escreveu Prince.Desde então, Prince admitiu para sua equipe que tirar o Daily Stormer do ar foi realmente uma decisão arbitrária e que a atitude não se repetiria. Para a imprensa, a companhia também tentou argumentar que o Daily Stormer só foi retirado do ar porque a página tentou implicar a CloudFlare -- afirmando que ela era uma "apoiadora secreta" de suas visões políticas. Não está claro qual será a estratégia da companhia no tribunal agora que a tentativa de censurar o caso na corte fracassou.Além da CloudFlare, o Daily Stormer também foi derrubado pela GoDaddy. A página é atualmente hospedada pelo provedor de hospedagem francês OVH e se intitula "o site mais censurado da internet".'Serviço inteligente'Embora a CloudFlare se diferencie de muitos provedores de serviços ao exigir uma ordem judicial para derrubar sites de clientes, um dos argumentos da ALS Scan, o de que a CloudFlare não merece as proteções da lei por ser um "serviço inteligente", pode implicar outros prestadores de serviços.A lei norte-americana protege provedores de serviços de internet e comunicação em diversas categorias e desde que eles cumpram certas exigências. Uma delas é entendida como um tratamento neutro de conteúdo.Desde 1998, quando a lei norte-americana de "direito autoral digital" foi criada, serviços de internet têm adotado cada vez mais mecanismos "inteligentes" para tirar melhor proveito da infraestrutura de rede e atender às demandas de consumidores. Essas práticas, embora corriqueiras e de finalidade estritamente técnica, podem não ser vistas como "neutras".Se o júri condenar a CloudFlare e concordar com esse argumento, outros prestadores de serviços, mesmo aqueles que derrubam conteúdo após serem notificados, podem ficar em risco de perderem suas proteções legais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 15:00:01 -0300 -


A Heise, uma respeitada publicação de tecnologia da Alemanha, publicou uma reportagem afirmando que a Intel estaria trabalhando para corrigir uma nova onda de oito falhas do tipo Spectre. Chamadas de Spectre-NG ("Spectre Nova Geração"), as falhas estariam ligadas à metodologia da Spectre original, mas com impacto ainda mais grave para as chamadas "máquinas virtuais", o que afeta gravemente o mercado empresarial.Além dos produtos da Intel, processadores do tipo ARM (que são fabricados por empresas como Apple, Qualcomm, MediaTek, Nvidia e outras) também estariam vulneráveis, mas não há informação exata fabricantes e modelos. Também não há informação sobre os chips da AMD, que é concorrente da Intel. No mercado de notebooks, servidores e PCs, a Intel tem mais de 70% do mercado. A empresa não confirmou e nem negou a existência dos novos problemas.As falhas Spectre e Meltdown balançaram os fabricantes de processadores quando foram reveladas em janeiro. As falhas existem em uma otimização estrutural do funcionamento dos chips. Por causa disso, as correções dos problemas -- especialmente o Meltdown, que afeta praticamente apenas a Intel --, acarretaram em perdas de desempenho.Um hacker pode utilizar essas vulnerabilidades para ler o conteúdo da memória de outros programas em execução no computador. Isso significa que a falha não pode ser usada para invadir um sistema -- porque o hacker já precisa estar "dentro" do sistema antes de usar essas falhas --, mas ela pode ser usada para obter dados sensíveis aos quais o invasor não teria acesso.As vulnerabilidades são uma preocupação ainda maior para os prestadores de serviços de processamento de dados e datacenter, como a Amazon Web Services e a nuvem do Google. Essas empresas utilizam o isolamento fornecido pelo processador para atender diversos clientes em um único computador. Um hacker poderia simplesmente se passar pro cliente para obter acesso ao computador e usar as falhas para roubar os dados dos demais clientes.De acordo com a Heise, é exatamente nesse cenário que as falhas da Spectre-NG são mais perigosas. Diferente da Meltdown, a falha Spectre original era notória por ser bem difícil de explorar, o que tem mantido alguns ataques mais graves na teoria.Ainda não se sabe se a correção das falhas Spectre-NG trará novos prejuízos ao desempenho dos processadores. Uma das oito falhas teria sido descoberta pelo Google, por meio da iniciativa Projeto Zero. Mas os demais pesquisadores e empresas envolvidas não foram divulgados pela Heise. Ainda conforme a publicação, parte das atualizações deve ser lançada ainda em maio, com  restante agendado para agosto.Imagem: O fantasma da Spectre, símbolo escolhido porque a falha 'vai nos assombrar por muito tempo'. (Foto: Natascha Eibl/Domínio Público)Nova fronteiraAs falhas Spectre e Meltdown existem na forma que processadores otimizam o acesso a dados. Embora os dados em si jamais sejam vazados aos aplicativos, os especialistas em segurança descobriram ser possível tirar proveito do cache -- uma memória ultrarrápida e temporária do processador -- para ler dados de outros programas de maneira indireta.SAIBA MAISFalhas Meltdown e Spectre não atingem apenas Intel: entendaA descoberta dessas falhas representou não apenas um novo ataque, mas um novo método de abordagem para ataques, como uma "nova fronteira" para pesquisadores e hackers. Por esse motivo, a descoberta de novas falhas parecidas já era esperada por especialistas.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 11:25:43 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Boleto falso 1Recebi no mês de abril uma fatura da NET no valor de R$ 390,90, sendo que nunca fui assinante da mesma. Porém os meus dados constavam da mesma forma e o boleto foi encaminhado diretamente ao meu e-mail pessoal. Fui analisar a minha caixa de mensagens e encontrei outro boleto, datado de junho do ano de 2017. Este no valor de R$ 310, Banco Itaú, e-mail diferente do atual, que também é de banco diferente, do Banco Bradesco.Não sou e nunca fui Cliente da NET. Mas fui cliente da Claro HDTV e Plano Controle, e ela é parceira da NET e Embratel. Se for provado o vazamento de dados, posso entrar com ação na Justiça?Desde já, Obrigado.Luiz PauloLuiz, embora a lei brasileira tenha alguns dispositivos de proteção de privacidade, não existem regras claras sobre o tratamento de informações. Em outras palavras, não existem normas sobre como os dados devem ser armazenados ou com quem eles podem ser compartilhados. Além disso, os contratos de prestação de serviço costumam ter dispositivos que permitem à empresa compartilhar suas informações. No caso de empresas do mesmo grupo (a NET não é apenas parceira da Claro, ela é uma subsidiária), seria ainda mais difícil argumentar que houve alguma infração.Se existe um serviço assinado em seu nome de forma não solicitada, aí sim existe algo claramente ilícito. Mas há um porém: é possível que este boleto que você recebeu seja falso, ou seja, que o serviço não exista e que algum golpista simplesmente enviou o arquivo para o seu e-mail para que você pagasse. Se pagar, ótimo para o golpista; se não pagar, ele não perdeu nada.Supondo que seus dados foram obtidos por criminosos, você ainda terá dificuldade para obter algum julgamento favorável na Justiça. Advogados ouvidos pelo blog Segurança Digital em temas envolvendo dados pessoais costumam dizer a mesma coisa: é preciso provar um dano (prejuízo) e também conectar esse prejuízo à fonte das informações.No seu caso, você teria dificuldade nos dois casos. Como saber que os dados partiram mesmo da Claro? Os dados podem ter sido obtidos de outra fonte e os criminosos simplesmente enviaram um boleto da Claro para "tentar a sorte". E qual seria o seu prejuízo se você nem mesmo pagou o boleto informado?Vale lembrar que o grupo Claro já esteve envolvido em um vazamento de chamadas de call center. A Claro não quis conversar com o G1 para reconhecer (ou mesmo afastar) sua relação com a operadora do call center.O que você pode é enviar uma denúncia ao MP-DFT, que vem acompanhando casos envolvendo dados pessoais. Se for fazer isso, lembre-se de incluir todos os detalhes, incluindo os boletos e e-mails recebidos.Boleto falso confeccionado por golpistas usando o nome do MercadoPago. "Sacado", que deveria conter nome do consumidor, tem apenas a informação do cedente. Este não é um boleto seguro de ser pago. (Foto: Reprodução)>>> Boleto falso 2Vi uma matéria antiga do G1 falando sobre fraude em boletos, aconteceu comigo essa semanaFiz uma compra online, onde o vendedor se identificava como uma coisa, e na realidade era outra, fiz o pagamento e agora descobri que foi uma fraude.Como posso fazer sobre esse assunto?Segue anexo boleto (foto) e pagamento para melhor entendimento Devo procurar a polícia e o Procon?MarianaMariana, a imagem que você enviou é de um boleto do serviço "Mercado Pago", utilizado no site de comércio eletrônico Mercado Livre. Esse boleto é falso: no Comprovante de Pagamento que você enviou (a coluna não publicará o comprovante), o nome do benefício/cedente é totalmente diferente do nome "Cedente" informado no boleto. Pior ainda: na informação de "Sacado", onde devia constar as suas informações (endereço, CPF e nome completo), consta novamente o nome do Mercado Livre!Este boleto falso é uma falsificação grosseira. Muitas das fraudes de boleto falso são bem mais sofisticadas e difíceis de serem reconhecidas.Você pode e deve procurar a polícia, mas a chance de restituição é baixa, já que nenhum dos bancos, e muito menos o Mercado Livre, tem qualquer responsabilidade nesta fraude. Você pagou um boleto falso e simplesmente "entregou" o dinheiro na mão dos bandidos. Porém, a denúncia é importante para que a polícia tenha informações sobre essa fraude e possa localizar e prender os responsáveis.Note que há casos antigos na Justiça em que o Mercado Livre foi condenado a restituir as perdas. Porém, os procedimentos e o contrato do Mercado Livre mudaram desde então, o que pode (e deve, se a Justiça fizer o certo) invalidar esses precedentes.Você não contou como a fraude aconteceu, mas há casos em que vendedores ou compradores em sites como o Mercado Livre sugerem concluir uma negociação por WhatsApp ou e-mail, fora dos canais oficiais da página. Quando o golpista tira você dos canais oficiais, ele envia documentos falsos (seja um boleto falso ou um comprovante de pagamento falso, no caso de fraudes contra vendedores). Para tornar a fraude mais atraente, o golpista fornece descontos (para a venda) ou pagamentos elevados (em compras).Se esse vendedor lhe ofereceu descontos para uma compra "por fora", então você caiu exatamente nesse golpe.Você jamais deve aceitar concluir uma negociação fora dos canais oficiais oferecidos. Se o fizer, vai correr um altíssimo risco de fraude, inclusive porque a maioria dos vendedores ou compradores honestos jamais aceita ou sugere sair dos meios oficiais de negociação, pois isso é proibido pelo contrato e pode acarretar na expulsão do utilizador.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 03 May 2018 14:00:01 -0300 -


O aplicativo de mensagens criptografadas Signal (um programa semelhante ao WhatsApp) está indisponível no Egito, no Omã, no Catar e nos Emirados Árabes Unidos depois que o Google e a Amazon realizaram mudanças técnicas impedindo o uso de um truque chamado de "domain fronting". A prática permitia que o Signal disfarçasse as conexões ao app de acessos ao Google.com, burlando a censura que esses países impuseram ao aplicativo. A informação é da Open Whisper Systems, desenvolvedora do Signal.Como muitos aplicativos, o Signal utiliza infraestrutura de "computação em nuvem" de provedores como o Google e Amazon. Esses serviços são notórios por sua flexibilidade e elasticidade, o que dificulta o trabalho de censores. Não é possível bloquear apenas um endereço de internet (endereço IP) para impedir o acesso ao serviço, porque os endereços IP mudam constantemente conforme a "nuvem" de computadores aloca recursos de processamento.Isso obriga os censores a bloquearem conexões com base no domínio (o "nome" do endereço, como "g1.com.br"). Mas, por uma característica desses serviços, era possível fazer com que uma solicitação fosse aparentemente direcionada a um cliente, mas acabasse processada por outro. Era assim que o Signal disfarçava suas conexões de acessos ao "google.com", que não é bloqueado nesses países.Isso é possível porque o destino da conexão é especificado duas vezes. Uma delas aparece na conexão e pode ser lida pelos censores. A outra é criptografada e só é processada pelo provedor de serviço em nuvem. Enquanto o destino visível era "google.com", o destino criptografado, invisível para os censores, era o verdadeiro endereço do Signal.O único país que já bloqueava o Signal era o Irã. Por causa das sanções comerciais aplicadas pelos Estados Unidos, o Google bloqueia todos os acessos do país ao seu serviço de busca, o que impedia a técnica de funcionar. Houve pressão para que o Google permitisse o acesso, mas o resultado foi o oposto: a empresa adotou medidas para impedir a prática como um todo, inviabilizando seu uso pelo Signal no mês passado.Quando o Signal migrou para a Amazon para repetir a mesma prática, a empresa recebeu um aviso de que o serviço seria cancelado se o aplicativo viesse mesmo a adotar esse truque. A empresa alegou que se passar por outros endereços é uma prática proibida pelos termos de serviço.Técnica pode ser usada em roubo de dadosA técnica de "domain fronting", embora seja capaz de burlar censura, também complica o trabalho de ferramentas de proteção de rede. Hackers já utilizaram o recurso para disfarçar as transmissões de dados roubados de computadores. Dessa forma, o sistemas de segurança não conseguem detectar e alertar sobre essas conexões irregulares.Se o Google e a Amazon continuassem permitindo o uso dessa técnica, os provedores corriam o risco de serem coniventes com práticas sofisticadas para o roubo de informações. O Signal usava a técnica desde 2016.Tecnologia do Signal foi adaptada no WhatsAppO Signal é um aplicativo de comunicação que adota criptografia para resguardar o sigilo das comunicações. É considerado o aplicativo mais seguro para esse fim entre os disponíveis do mercado. A tecnologia do Signal foi usada de base para a criptografia que hoje existe no WhatsApp, o aplicativo de mensagens que foi adquirido pelo Facebook em 2014.Assim como o WhatsApp, a criptografia do Signal é um empecilho para as autoridades judiciárias e policiais, já que não é possível monitorar a comunicação de um utilizador por meio de grampos na conexão e os dados das mensagens também não podem ser fornecidos pela Open Whisper Systems, já que a companhia não dispõe das chaves criptográficas para decifrar o conteúdo transmitido. É por isso que alguns países decidem bloquear o aplicativo, assim como o WhatsApp já foi bloqueado no Brasil.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 02 May 2018 16:00:01 -0300 -


Após a instalação da atualização para o "Windows 10 Spring Creators Update", o sistema armazena preventivamente os arquivos da versão anterior como medida de segurança e simplificar o downgrade de versão. Esses arquivos ocupam cerca de 10 GB (gigabytes), o que pode representar um enorme desperdício de espaço para quem está com o HD próximo ao seu limite de capacidade. O gerenciamento de disco possuí um eficiente mecanismo chamado sensor de armazenamento, que irá apagar automaticamente esses arquivos temporários após 10 dias da instalação da atualização. Mas para os leitores que estão com pouco espaço livre no HD, existe uma maneira de remover esses arquivos imediatamente, confira a dica.    Como funciona   Para usar o "Sensor de armazenamento" e remover imediatamente os arquivos antigos do Windows, siga os passos descritos abaixo:    1 - Acesse a opção "Configurações".   2 - Clique em "Sistema".   3 - Clique em "Armazenamento".                                             4 - Clique na opção "Liberar espaço agora".   5 - Selecione os arquivos indicados pelo sistema que poderão ser apagados.                                             6 - Clique sobre o botão "Remover arquivos" para apagar os arquivos selecionados.    O tempo necessário até a conclusão do processo varia conforme as configurações do PC e a quantidade de arquivos. Essa função do Windows pode ser executada sempre que houver a necessidade de liberar espaço em disco.   Imagens: Reprodução/G1

G1

Wed, 02 May 2018 12:00:01 -0300 -


Hoje praticamente em desuso, o termo "web 2.0" foi moda e assunto de muitas reportagens (hoje é mais fácil falar em "mídias sociais" e ninguém se impressiona com isso). Mas, se havia uma "web 2.0", seria preciso uma "web 3.0" para sucedê-la. E essa web 3.0 chegou, sim -- e muitas das tecnologias que usamos foram desenvolvidas a partir de uma visão do que seria essa "nova" web.Mas o que é a web 3.0? Se a web "1.0" permitia que humanos acessassem dados armazenados em máquinas e a web 2.0 viabilizou o contato e o compartilhamento de dados entre pessoas, a web 3.0 é aquela que permite que computadores acessem dados de outros computadores, ou seja, em que máquinas conversam com máquinas para dar sentido a grandes quantidades de dados.Foi essa visão de futuro que entregou informações de milhões de pessoas para a Cambridge Analytica e resultou no escândalo que levou Mark Zuckerberg, fundador do Facebook, a depor no Senado dos Estados Unidos. É essa visão de futuro que transformou praticamente todas as redes - Facebook, Google, Outlook, Twitter - em "plataformas" aos quais "aplicativos" podem se conectar para acessar os dados de usuários.São máquinas conversando com máquinas, e a noção de que "tudo é plataforma" (como diz o jargão do mercado). Ou seja, tudo precisa ser conectado com outras coisas, criando dependência e, de preferência, aumentando sua utilidade.Existem vantagens nesse modelo. Quando aplicativos funcionavam em computadores, você podia acessar serviços (um provedor de e-mail, por exemplo) sem compartilhar sua senha com terceiros. Toda a lógica de processamento (e todo o tratamento de dados) ocorria no seu computador.Quando os aplicativos migraram para a web, internautas começaram a adotar a perigosa prática de compartilhar senhas com esses serviços. Usuários de Twitter, em especial, foram alvos de diversos golpes se aproveitando dessa prática. Transformar essas redes em plataformas, com canais específicos e controlados para o acesso a dados, tornou-se uma necessidade, já que as pessoas enxergavam vantagens nesses aplicativos web.Depois da necessidade, claro, seguiu-se o abuso e a cessão de dados por mera rotina.Facebook, Twitter, Google e Microsoft Outlook.com: tudo é plataforma e tem conectividade com terceiros. Após escândalos, opções do Facebook são as mais específicas. (Foto: Reprodução) Equilíbrio entre transparência e dependênciaSem a necessidade de informar uma senha, muita gente perdeu a noção do peso de "instalar" (ou "conectar") esses aplicativos ao perfil de rede social. O compartilhamento da senha, que é um processo extremamente arriscado do ponto de vista do compartilhamento de dados, foi reduzido a um único clique, tudo sob a chancela dos grandes prestadores de serviços.Nessa época surgiu a segunda onda de fraudes, em que serviços inescrupulosos passaram a fazer publicações não autorizadas em perfis de redes sociais. O Facebook teve que agir para coibir a prática, e ainda hoje encontra-se avisos do tipo "isso não permite que [aplicativo] faça publicações". Mas nem tudo foi pensando apenas para "contribuir" e proteger os internautas. Uma plataforma não pode exercer nenhum controle ou poder se for aberta demais. Por isso, meios de compartilhamento de dados públicos e padronizados -- que faziam parte da concepção original da web 3.0 -- sumiram. O Facebook permitia conexão de qualquer programa ao seu serviço de bate-papo, mas isso não é mais autorizado. O Twitter cancelou os seus chamados "feeds" abertos, obrigando que toda integração ocorra de maneira definida pela rede social.Em outras palavras, o objetivo dessas plataformas é atingir um equilíbrio entre transparência e dependência. No fim, elas precisam ter controle sobre como certos dados são apresentados, porque precisam que pessoas vejam o conteúdo junto de seus anúncios publicitários. Ao mesmo tempo, querem permitir a construção de aplicativos que aumentem o uso da rede e, portanto, que provoquem as visualizações que realmente interessam.As restrições impostas pelas redes tiveram outras consequências. O faturamento da Zynga, fabricante de jogos de redes sociais como o Farmville, chegou a US$ 1,2 bilhão em 2012, mas caiu para US$ 860 milhões em 2017. A concorrente Playdom, da Disney, fechou as portas em 2016. Esse mercado foi quase que inteiramente transferido para jogos sociais em telefones celulares (abocanhado com gosto pelos chineses e coreanos), mas as redes sociais se deram conta do óbvio: se alguém está jogando, não está vendo anúncios na rede social. De parceiros que muito contribuíram para as redes sociais, esses games se transformaram em inimigos.Do ponto de vista dos usuários, pouco foi ganho -- já que a conta do telefone celular, onde esses jogos se conectam, também tem dados interessantes.Embate ideológicoO fato é que a privacidade na web enfrenta uma guerra ideológica contra essa visão de web 100% conectada -- de máquinas para máquinas, de compartilhamento total de informação para "criar sentido". No marketing, hoje é comum falar em "Big Data" -- mas esse termo emprega avanços em processamento de dados que não faziam parte do que se enxergava para a "web 3.0", alguns deles muito benignos e úteis para a segurança digital, inclusive, porque a segurança digital envolve verdadeiras montanhas de informações sobre ocorrências de ataques na internet.Mas alguns avanços tecnológicos não se deram porque máquinas compartilharam informações sobre si próprias, mas sobre seus utilizadores.  Era um resultado óbvio, mas "a quem pertence esse dado?" nunca parecia uma pergunta relevante. Com as restrições impostas pelas redes sociais aos aplicativos que interagem com elas, a resposta é clara: o dado pertence à plataforma, e aos usuários cabe utilizar seja lá quais forem os controles de privacidade que a rede decidir criar (na imagem, as configurações de privacidade para aplicativos de outras pessoas -- essa tela não existe mais, porque o Facebook agora diz bloquear tudo; antes, permitia boa parte, mesmo sem autorização expressa).Mesmo assim, criticar essa visão, dita como "futuro", é mais ou menos como advogar a favor do passado.Mas se a web mira em uma solução para organizar o caos da informação na web, o refugo desse processo é o caos na privacidade. SAIBA MAISO verdadeiro escândalo não é só do FacebookDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 01 May 2018 12:30:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Caiu no golpe da promoção falsa d'O Boticário, e agora? Oi, Ronaldo! Eu recebi a mensagem sobre a falsa promoção d'O Boticário, cliquei no link e informei alguns dados pessoais (nome completo, cidade, e-mail e CPF). E agora? Gabriela     Olá, Gabriela! Esse golpe é recorrente em cada data festiva, a empresa que está tendo o seu nome usado na falsa promoção já se posicionou sobre o caso. Na prática, somente com esses dados que você informou é pouco provável que as suas informações pessoais possam ser usadas indevidamente. Mas é recomendável monitorar o uso do seu número de CPF. Você deve verificar se ao enviar o formulário preenchido, também não foi realizado o download de algum aplicativo. Somente pelo fato dele ter sido baixado, não significa que o seu celular esteja infectado por alguma praga virtual para roubar as suas informações. Para que esse tipo de app possa ser instalado no celular, é necessário alterar as configurações de segurança e autorizar a instalação de aplicativos de fontes desconhecidas, antes de executar o instalador. Se você preferir, é possível realizar o reset das configurações originais de fábrica, esse procedimento serve para eliminar completamente qualquer app malicioso que possa ter sido instalado acidentalmente.   >>> Como visualizar a configuração detalhada do celular? Oi, Ronaldo! Como eu faço para obter em detalhes as especificações técnicas do meu celular? Tiago   Olá, Tiago! Existem alguns apps que exibem um relatório detalhado sobre as especificações técnicas do aparelho. Entre os apps mais eficientes que foram testados, eu recomento o Droid Info, disponível para download na Google Play (aqui).   >>> Quando eu instalo mais memória RAM no PC é necessário reinstalar o sistema? Olá, Ronaldo! Eu enviei o meu notebook para uma assistência técnica para que fosse realizado um upgrade de memória RAM. Quando fui retirá-lo, também foi cobrada a formatação do Windows. Isso está correto? Angelo   Olá, Angelo! A reinstalação do sistema operacional devido a adição de memória RAM no PC poderia ser justificada se a versão do Windows fosse da arquitetura de 32-bit e o upgrade de memórias fosse superior a 4 GB (gigabytes). Mas geralmente esse procedimento é desnecessário para a maioria dos casos.   Imagem: Reprodução/G1

G1

Sun, 29 Apr 2018 13:00:01 -0300 -


Pesquisadores de segurança identificaram duas falhas de segurança, já em uso por hackers, que permitem criar uma quantidade infinita de "moedas virtuais" baseadas na tecnologia ERC-20 da blockchain Ethereum, uma tecnologia semelhante e concorrente ao Bitcoin. Batizadas de "proxyOverflow" e "batchOverflow", as vulnerabilidades levaram a corretora OKEx a interromper a compra e venda de moedas virtuais baseadas em ERC-20.A Ethereum é uma blockchain semelhante ao Bitcoin. O foco da Ethereum, porém, está nos chamados "smart contracts" ou "contratos inteligentes". Um dos principais usos dessa função é a criação de outras moedas virtuais (ou "fichas virtuais") na mesma blockchain. Essa tecnologia é chamada de ERC-20.Diferente das criptomoedas comuns, essas "fichas" virtuais costumam ter um endereço administrativo, que tem liberdade para emitir moedas. Porém, as regras para a circulação dessas moedas são definidas inteiramente no contrato inteligente e programadores têm uma grande liberdade para definir as regras de cada ficha digital.São falhas na programação desses contratos -- e não na Ethereum em si -- que fazem com que hackers possam emitir quantas fichas quiserem. As falhas são do tipo "overflow", em que o programa tenta armazenar na memória um número maior do que o permitido, o que "sobrecarrega" o valor. Em muitos casos, essa sobrecarga transforma o número em zero.Segundo a PeckShield, mais de uma dúzia de fichas ERC-20 estão vulneráveis. Como os contratos são a "lei suprema" dessas fichas, não há meio fácil de alterá-los para corrigir o problema. Os responsáveis pelas fichas digitais terão de criar contratos novos e reembolsar quem hoje possui essas fichas.Uma das moedas afetadas é a Beauty Chain (BEC), uma ficha baseada em beleza. "A busca da beleza é parte da natureza humana e uma aspiração comum da humanidade. A Beauty Chain foi fundada com a missão de identificar, criar e compartilhar a beleza, conectar a corrente de valores da indústria da beleza e para fazer um mundo melhor. Incentivamos você a descobrir mais aplicações relacionadas à beleza conosco", diz o site da moeda.Muitas das fichas de ERC-20 são notórias por aparentemente não terem finalidade clara. O valor de mercado total das fichas ERC-20 está na casa dos bilhões de dólares e há mais de 5 mil dessas fichas em existência. Muitas, por terem comercialização específica ou por serem insignificantes, não aparecem em nenhuma corretora de compra e venda de criptomoedas.SAIBA MAISHacker desvia US$ 30 milhões com brecha em programa de criptomoedaFalha congela moedas virtuais do Ethereum; valor paralisado pode chegar a US$ 280 milhõesNovas fraudes e proibições afetam mercado de criptomoedasAtaque ao MyEtherWalletA falha nas moedas ERC-20 não foi o único problema de segurança envolvendo a rede Ethereum nos últimos dias. Usuários de Ethereum que gerenciam sua carteira virtual com o serviço MyEtherWallet tiveram suas carteiras esvaziadas depois que o site foi redirecionado para uma página falsa. Como o serviço exige que o internauta informe sua chave privada para obter acesso ao painel de controle, os golpistas facilmente conseguiram obter acesso às carteiras e desviar ao menos US$ 13 mil (cerca de R$ 40 mil) das vítimas.Para fazer o redirecionamento, os hackers criaram uma rota falsa com o BGP (Border Gateway Protocol). O BGP é usado pelos provedores de internet para comunicar rotas disponíveis para que a comunicação na internet possa ir de um ponto A até um ponto B. É como um controle de tráfego da internet.Hackers conseguiram sequestrar uma rota BGP e redirecionar dados que deviam ser encaminhados para a Amazon a um outro provedor. Quando isso ocorreu, eles conseguiram falsificar o endereço IP de destino do site MyEtherWallet, que utiliza a Amazon.A tecnologia do BGP foi criada para permitir que a internet reage rapidamente a qualquer problema técnico ou interrupções, portanto não há muitos mecanismos previstos para que um provedor possa determinar se uma rota informada é autêntica antes de aceitá-la. Como o problema ocorreu por conta de um sequestro de rota, a Amazon não teve culpa no ocorrido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 14:00:01 -0300 -


Pirataria não costuma ser um assunto muito complicado: alguém, que não o fabricante original, cria um produto idêntico (ou aparentemente idêntico) ao original e vende sem ter permissão de usar a marca e o desenho do produto. No caso de software de computador, a pirataria normalmente exige o uso de programas que burlam recursos de segurança ou então de uma chave de licença roubada de outro consumidor.Mas o empreendedor norte-americano Eric Lundgren recebeu uma sentença de 15 meses de prisão por pirataria de software, apesar de sua pirataria não permitir o uso do programa por quem não tenha a chave de licença. Ele não distribuiu licenças e nem alterou o sistema operacional Windows para ele fosse ativado de forma irregular.Lundgren, que atua no ramo da reciclagem de lixo eletrônico, fez milhares de cópias de discos de recuperação do Windows com a marca da Dell. Segundo Lundgren, o objetivo era permitir que computadores antigos -- que poderiam virar lixo eletrônico pela falta do software original --, pudessem ter seu software restaurado após uma falha no disco rígido ou outros problemas que exigissem a reinstalação do sistema.Máquinas vendidas por integradoras e fabricantes (OEM, na sigla em inglês) normalmente acompanhem uma etiqueta de autenticidade na qual está registrado o número da chave de licença do Windows. Quem usa o CD de recuperação depende dessa informação para ter um sistema funcional. Ou seja, era preciso ter uma licença do Windows antes de usar o CD.Lundgren, no entanto, se declarou culpado das acusações: o CD de recuperação duplicado pelo empresário copiou completamente a aparência e as marcas da Dell e da Microsoft. Dessa forma, não era possível saber que se tratava de uma cópia. O empresário não contestou isso, mas alegou que a infração não gerou nenhum prejuízo. O tribunal discordou após ouvir o lado da Microsoft, que foi consultada pelos procuradores federais que montaram a acusação.Esses CDs de recuperação já nem sempre acompanham computadores novos, mas ainda é possível, em alguns casos, solicitar o CD. Na compra de uma máquina nova no site da Dell, solicitar o CD -- disponível apenas em máquinas vendidas com Windows -- tem custo zero (foto). Mas a Microsoft entrou no processo de acusação afirmando que os CDs na verdade valem US$ 25 (cerca de R$ 80) e Lundgren foi acusado de causar prejuízos de US$ 700 mil (cerca de R$ 2,35 milhões) por 28 mil CDs apreendidos por fiscais alfandegários.Os US$ 25 informados pela Microsoft são o custo de uma licença do Windows exclusiva para parceiros que vendem computadores recondicionados -- uma licença que a empresa não vende no varejo. A licença comercializada no varejo, que pode ser usada em computadores novos, saía por US$ 299 (o sistema em questão era o Windows XP Professional).A corte, aceitando os valores informados pela Microsoft e ignorando o testemunho de um especialista chamado pela defesa que disse que o valor dos CDs era "zero ou perto de zero", decidiu pela condenação à prisão, mais US$ 50 mil de multa. Um tribunal de segunda instância indeferiu o recurso de Lundgren.A cobertura da imprensa sobre o assunto nos Estados Unidos foi um tanto negativa. Muitos veículos apontaram o passado de Lundgren: sua empresa de reciclagem tem grandes corporações entre seus clientes e ele detém o recorde do Guinness de alcance de um carro elétrico em uma única carga. O veículo era um BMW modificado quase só com peças recicladas.A Microsoft inicialmente declarou que toma esse tipo de atitude para proteger seus clientes contra software pirata, que poderia expor os consumidores a códigos maliciosos. Esse argumento é falso. Se Lundgren tivesse alterado o Windows ou incluído vírus, ele poderia ser processado por isso, mas não foi, porque as cópias eram totalmente autênticas.A Microsoft não pode nem sequer alegar que o sistema distribuído era inseguro por estar obsoleto. Em 2012, quando os CDs de Lundgren foram apreendidos, o Windows XP ainda estava recebendo atualizações de segurança da Microsoft.O problema é que, apesar disso tudo, Lundgren estava sim cometendo um crime e tinha, conforme os documentos obtidos pela corte demonstraram, intenção clara de enganar consumidores e até empresas que vendem computadores recondicionados. E-mail de Eric Lundgren ao seu sócio Bob Wolff sugere como vender os CDs falsificados para um cliente. 'Se te ligarem, se faça de burro e diga que comprou de uma empresa de gestão de ativos do exterior. Diga que está garantido que o produto é real e que você pagou um preço bem alto por ele.' (Foto: Reprodução)A Microsoft publicou uma resposta mais encorpada sobre o caso após a repercussão negativa, destacando e-mails de Lundgren em que ele discute com o sócio a necessidade de vender o "produto" e conseguir com a operação um "faturamento constante". Em certa altura, o empresário até reclama do baixo retorno da empreitada. À imprensa, Lundgren disse que os CDs não tinham fins lucrativos -- o que os documentos colhidos pelo tribunal mostram ser uma mentira.O empresário ainda adotou medidas para burlar a fiscalização alfandegária dos Estados Unidos, já que fazia a duplicação de um CD em uma fábrica na China e tinha que importar para solo americano. Em um e-mail, ele aconselha seu sócio -- responsável pela venda dos produtos -- a informar a clientes que os CDs foram adquiridos a um preço alto e que eles são absolutamente genuínos.Não há dúvida de que Lundgren cometeu uma infração ao copiar a aparência dos CDs de recuperação e que ele enganou a imprensa e o público ao se apresentar como um empresário que "só queria ajudar as pessoas", como afirma em um vídeo no YouTube. Mas a Microsoft também induziu ao erro ao se valer do argumento da "segurança" dos consumidores e equiparar os CDs de recuperação do Windows à venda de uma nova licença que ela impõe aos seus parceiros.Lundgren tem usado sua condenação para promover uma iniciativa que pretende alterar a legislação norte-americana para que fabricantes de eletrônicos sejam obrigados a viabilizar reparos de seus produtos, vendendo peças avulsas e distribuindo manuais técnicos. Diversas empresas são contra a medida, entre elas a Apple e a Microsoft.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 07:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> É possível saber quem visita sua página no Facebook?Parece que às vezes antigas perguntas podem receber novas respostas: a tecnologia é rapidíssima!Bem, a minha pergunta é aquela já clássica: é possível saber quem visitou (amigo ou não) minha página no Facebook, mesmo se a pessoa não faz nenhum comentário ou curtida? A resposta que eu costumava ouvir era: "não é muito fácil descobrir isso, depende da instalação de algum aplicativo ou extensão que nem sempre espelha exatamente a visitação de outras pessoas no seu Face".Pois bem: de um mês para cá, repetiu-se comigo por 3 (três) vezes a mesma situação. Apenas visitei a página de "amigos de amigos", mas nelas não fiz nenhum comentário ou curtida (e nem pedi para ser amigo). Eis que no dia seguinte, recebo em "Notificações" a "sugestão de amizade" destas pessoas.Ora, para mim a conclusão é evidente: se eu visitei a página delas anonimamente, não fiz comentários nem curtidas, e depois recebo uma sugestão de amizade, então essas 3 pessoas dispõem de algum recurso que permite que elas saibam quem entrou no Face delas!Estou errado no raciocínio? E qual seria este recurso, Altieres, você sabe informar? Também estou interessado em instalá-lo na minha página...RicardoA resposta continua a mesma, Ricardo: não é possível.O seu raciocínio em si não está errado, mas há um erro factual. Parece que você entende as "sugestões de amigos" no Facebook como algo que foi iniciado pelos amigos que apareceram como sugestões. Assim, eles teriam que saber que você visitou o perfil deles para se "sugerirem" para você.Mas não é esse o caso. O recurso de "sugestões de amigos" do Facebook é um recurso autônomo do próprio Facebook e é baseado no seu comportamento na rede social. Ou seja, essa pessoa apareceu como sugestão para você porque você visitou o perfil dela. O Facebook, percebendo seu "interesse" nessa pessoa, sugeriu ela para você.Embora você não saiba quem visitou seu perfil, o Facebook obviamente sabe e faz uso, sim, dessa informação.Todos os sites, programas ou extensões de navegadores que prometem mostrar "quem visitou seu perfil" no Facebook devem ser tratados como fraudulentos. Esse recurso simplesmente não existe e, se um dia vier a existir, será informado pelo próprio Facebook.Tentar buscar algum meio de saber quem visitou o perfil é um grande risco para cair em fraudes ou ser enganado de alguma forma. Qualquer site falso pode selecionar alguns amigos ou amigos de amigos e marcar essas pessoas como "visitantes" do seu perfil -- você jamais teria como saber se a informação é correta ou não.>>> Segurança de Android x iPhoneEstou usando um iPhone 7 Plus e estou pensando em trocar por um Galaxy S9+. Minha dúvida é a seguinte: Ouvi falar que iOS é mais seguro que Android, porém são novos telefones e dizem ter mudado bastante as coisas. Compensa a troca no quesito segurança?Guilherme D. SoteloO iPhone é sim mais seguro que o Android. Mas lembre-se que é difícil fazer avaliações de segurança. Algo ser mais seguro não é garantia de que você não terá problemas ou que nenhum ataque grande possa ocorrer. Depende, também, do interesse dos possíveis invasores ou bandidos.No papel, o iPhone supera o Android porque tem mecanismos de atualização mais consistentes e a loja oficial da Apple registra bem menos casos de aplicativos maliciosos. Na prática, o iPhone sofre com problemas que causam bastante incômodo, como a "letra bomba" -- e esses problemas não afetaram quem usa telefones com Android.Na prática, os aplicativos maliciosos no Google Play são baixados por poucos usuários e as falhas no Android, embora muito mais graves do que as identificadas no iPhone, raramente são exploradas em ataques verdadeiros.Se você decidir instalar aplicativos fora do Google Play, vai ter um risco muito maior no Android. Mas não é justo fazer essa comparação no iPhone, já que o iOS nem mesmo permite oficialmente que você instale aplicativos fora da loja oficial.Em outras palavras, nem sempre uma segurança superior nas especificações e no papel vai se traduzir em uma vida mais tranquila, especialmente quando a diferença é bastante pequena (aparelhos Android de ponta, como o S9, são mais seguros que modelos mais simples). Quem mais sofre, como sempre, é quem compra celulares mais baratos ou antigos e logo fica sem as atualizações dos fabricantes.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 26 Apr 2018 12:00:01 -0300 -


Mensagem recebida no WhatsApp com o link fraudulento. (Foto: Reprodução/Psafe)Criminosos estão usando o Bolsa Família como tema em mais um golpe disseminado pelo aplicativo de mensagens WhatsApp, de acordo com o dfndr lab, o braço de pesquisas de cibercrime da PSafe, fabricante de antivírus para Android. A mensagem promete um adicional de R$ 954 para beneficiários do programa social do governo.A fraude leva usuários para uma página que obriga a vítima a compartilhar o link maliciosos com seus contatos ou grupos. No fim, o site malicioso oferece a instalação de aplicativos possivelmente indesejados e que podem deixar o celular vulnerável, de acordo com a PSafe. A "recomendação" de aplicativos é um golpe frequente no Android, pois é muito comum que desenvolvedores paguem quem "recomenda" a instalação de seus aplicativos, inclusive para aplicativos cuja instalação é grátis. Dessa forma, os criminosos conseguem lucrar com o golpe.A empresa diz que seus filtros de segurança impediram 600 mil pessoas de acessar o link malicioso em 24 horas. Em certos momentos, o número de bloqueios chegou a 40 mil por hora.O golpe pode ter sido impulsionado pela notícia de um possível aumento no benefício do Bolsa Família em estudo pela equipe econômica do governo federal.Quem clica no link é obrigado a responder três perguntas: "Você possui o cartão bolsa família?", "Você recebe todo mês?" e "Você conhece amigos ou parentes que recebe?". As respostas não fazem diferença: no fim, a vítima deve encaminhar o golpe para dez amigos ou grupos antes de ter acesso ao "benefício".Quem recebe a mensagem é aconselhado a ignorá-la e não acessar o site indicado nem encaminhar o link.De modo geral, o golpe tem o mesmo formato das outras fraudes que circulam no WhatsApp. Portanto, usuários devem ficar atentos para não cair em outros golpes semelhantes, ainda que utilizem um tema diferente.SAIBA MAIS'Recarga grátis' atrai vítimas para novo golpe no WhatsAppGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 25 Apr 2018 18:45:01 -0300 -


Desde 2013 as maiores empresas de tecnologia do mundo tem investido na produção de conteúdo educacional para o ensino de programação de computadores. Essa iniciativa contempla, desde estudantes nas classes iniciais, até alcançar adolescentes e adultos. Muitos especialistas afirmam que aprender a programar será uma competência tão importante quanto falar mais de um idioma. As vantagens de se aprender a codificar são várias, desde a melhora na capacidade de resolver problemas complexos, o aumento no raciocínio lógico e quem sabe pode servir para o ingresso numa carreira profissional. É possível iniciar o aprendizado por conta própria, nessa semana o Google lançou um aplicativo que ajuda a aprender os conceitos básicos de programação através de um jogo interativo, confira.    Sobre o aplicativo    O Grasshopper é um app gratuito, disponível para as plataformas Android e IOS, que funciona de maneira semelhante do Duolingo - app para o estudo de idiomas. Nele o usuário vai respondendo um questionário, visualizando exemplos de códigos e exercitando as lições. A codificação empregada utiliza o Java Script (linguagem amplamente utilizada na interface de páginas de internet), o aprendizado obtido permite conhecer um pouco da sintaxe dessa popular linguagem de programação - o raciocínio lógico desenvolvido pode ser empregado em outras linguagens. Os exemplos apresentados no aplicativo podem ser facilmente compreendido por crianças e também pelos adultos, todo o conteúdo tem uma apresentação lúdica que permite resolver pequenos desafios utilizando a lógica de programação para o desenvolvimento gradativo das habilidades.                                Embora o Grasshopper possua uma interface intuitiva, ele tem o aspecto negativo - todo o conteúdo é apresentado em inglês. O que pode representar uma barreira para quem não estiver habituado com o idioma estrangeiro. Mas vale salientar que para os leitores que realmente quiserem seguir em alguma carreira relacionada a computação, o conhecimento básico em inglês é fundamental. Uma excelente opção para complementar os exercícios no Grasshopper é criar uma conta no site CODE.ORG e praticar os exercícios propostos - site possui tradução para o português.                                  O Grasshopper é um app que vale a pena baixar no celular e usá-lo como um game, e quem sabe despertar o interesse em computação.    Imagens: Reprodução/G1

G1

Wed, 25 Apr 2018 12:00:01 -0300 -


Dois grupos independentes de entusiastas divulgaram uma falha crítica no chip Tegra, usado no console Nintendo Switch. Especialistas do grupo "fail0verflow" conseguiram instalar o sistema operacional Linux no Switch e executar aplicativos indisponíveis no equipamento -- incluindo possíveis emuladores -- e é possível que a descoberta abra caminho para a pirataria de jogos.Tegra é uma linha de chips desenvolvida pela Nvidia, a mesma fabricante das placas de vídeo GeForce e Quadro usadas em computadores e notebooks. Além do Switch, chips Tegra são usados em tablets, como o Pixel C e o Nvidia Shield Tablet, e no console Android Nvidia Shield. A Nvidia também comercializa o chip para computadores de bordo no setor automotivo, mas a pesquisa dos grupos se concentrou no Switch da Nintendo.A pesquisadora Katherine Temkin, do ReSwitched, chamou o problema encontrado de Fusée Gelée. A técnica do fail0verflow foi batizada de ShofEL2. Ambos se tratam do mesmo problema, mas foram descobertos de forma independente pelos grupos.Vídeo do fail0verflow com o Switch executando Linux - assista. (Foto: Reprodução)Os pesquisadores descobriram que é possível entrar no Modo de Recuperação (RCM) do chip pressionando os botões de aumentar volume e energia ao mesmo tempo após conectar dois pinos no controle do Switch para imitar um botão "Home". Nesse modo de recuperação, é possível explorar uma falha na maneira que o chip Tegra interage com dispositivos USB. Como os códigos necessários para a tarefa já estão on-line, a ligação dos pinos -- que pode ser feita com um fio ou outros meios -- é o maior entrave para quem quiser testar a novidade.Como o erro está na bootroom do chip, que é travada de fábrica, a vulnerabilidade é considerada "incorrigível" nas unidades que já estão no mercado. A não ser que a Nintendo encontre alguma saída que não envolva modificações na bootrom, o problema só poderá ser corrigido na linha de produção em unidades futuras.A solução do problema cabe à Nvidia que, segundo os pesquisadores, recebeu um aviso antecipado sobre a falha. Segundo o fail0verflow, o primeiro grupo a encontrar o erro, o prazo de 90 dias de sobreaviso para a Nvidia -- tempo dado por especialistas que descobrem falhas antes de ir a público com uma descoberta -- acabaria nesta quarta-feira (25).Como a falha exige acesso físico ao Switch, não é possível explorar o problema sem contato prolongado com o console. A brecha é diferente de outro problema que foi divulgado em um evento em janeiro na Alemanha. Na ocasião, porém, especialistas já haviam alertado que o Tegra X1, por ser um chip comum e não um hardware específico do console, era mais vulnerável a ataques.Extração de bootROM levou seis anos no 3DSAinda não há meio de executar jogos piratas no Switch, mas, segundo o fail0verflow, o bug permite extrair todo o conteúdo da bootrom, além de chaves criptográficas. São essas chaves que possivelmente protegem o console contra a pirataria.O Linux é capaz de funcionar perfeitamente no console, inclusive com suporte à tela sensível ao toque e ao processador gráfico, mas não é capaz de executar os jogos do Switch.O grupo ReSwitched já estaria trabalhando em um custom firmware (CFW) para o Switch. Um custom firmware é um software baseado no sistema original, mas que afrouxa as proteções contra a execução de aplicativos não autorizados. Mas ainda não está claro se os programadores vão conseguir derrubar todas as proteções do console.Esses avanços demoraram mais no 3DS, o portátil anterior da Nintendo. Lançado em 2011, a falha conhecida como Sighax, divulgada em meados de 2017, foi a primeira a permitir a extração do conteúdo da bootrom do console. Apesar disso, piratas já estavam utilizando diversas técnicas para executar jogos copiados ilegalmente sem esse código, mas a criação do Sighax facilitou o procedimento e permitiu a decodificação de jogos sem o uso do console.Ainda não há qualquer procedimento semelhante para o PS Vita, o portátil Sony também lançado em 2011. No Vita, é possível executar emuladores e aplicativos, mas não cópias ilegais dos jogos originais da plataforma.O Switch foi lançado em março de 2017. As primeiras técnicas para dribar as proteções do console apareceram 9 meses após o lançamento. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 24 Apr 2018 16:25:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> O que fazer quando pessoas estão me ofendendo pelo Facebook? Oi, Ronaldo! Eu preciso da sua ajuda. Alguém está criando perfis falsos em meu nome, usando as minhas fotos pessoais e ofendendo os meus amigos. Alguns dos perfis criados foram denunciados e removidos pelo Facebook. Porém o problema permanece. Como devo proceder? Graziele   Olá, Graziele! Os ataques pelas redes sociais podem ser considerados crimes pela internet e existe legislação que prevê punições. Mas identificar o autor das ofensas nem sempre é fácil e pode demorar bastante tempo, dependendo do caso, veja abaixo como denunciar abusos:    1 - Reúna todo o tipo de provas que for possível  O ideal é salvar links, capturas de tela, áudios, vídeos. Os arquivos salvos não podem receber nenhum tipo de alteração. O material impresso precisa ter reconhecida "fé pública", isso significa que todas as páginas impressas terão que receber uma declaração de fé pública, expedida em cartório, para que possam ter validade legal.   2 - Registre um boletim de ocorrência Após reunir todo o material que comprove as ofensas, apresente-o e registre um boletim de ocorrência numa Delegacia da Polícia Civil. Existem delegacias especializadas em Crimes Digitais, confira nesse link os endereços de delegacias existentes no Brasil. Alguns estados oferecem a opção de registro online desse tipo de ocorrência.   3 - Solicite a remoção do conteúdo ofensivo   É preciso identificar onde o conteúdo está publicado e, se for possível, entrar em contato com o provedor do conteúdo e solicitar a remoção da publicação ofensiva. Nessa página há um modelo de carta de solicitação e a lista de endereços dos principais provedores de serviços e redes sociais com escritório no Brasil. O modelo de carta é uma sugestão da SaferNet Brasil – é recomendável preenchê-la com a orientação de um advogado para o melhor embasamento legal na petição.   As redes sociais oferecem canais de comunicação para que os usuários possam denunciar perfis falsos e publicações ofensivas. O Facebook possui um recurso adicional que realiza o reconhecimento facial nas fotos, e envia uma notificação quando alguma imagem for publicada em outras páginas. É recomendável manter esse recurso ativo lá nas configurações de privacidade.   >>> Definir o número de IP como fixo não melhora a velocidade de navegação na internet Eu discordo da resposta que você publicou sobre como configurar o novo DNS em dispositivos móveis. Porque orientar o leitor a definir o número de IP como fixo não servirá como  solução para navegar na internet com mais velocidade. Jason    Olá, Jason! A definição de IP fixo indicada ao leitor usuário de smartphone é necessária em algumas versões do Android,  devido a limitação do sistema. Esse artificio é necessário para que a configuração do novo DNS, que é mais rápido para a abertura de páginas, seja salva nas preferências de rede do celular.   >>> É possível ter a conta no WhatsApp clonada? Oi, Ronaldo! Você poderia me tirar uma dúvida? É possível clonar ou acessar o WhatsApp de outra pessoa? Ana Laura   Olá, Ana Laura! Esse tipo de procedimento é tecnicamente possível mas é pouco provável que esteja acontecendo. Para que o WhatsApp funcione num novo aparelho é necessário ter a linha habilitada para o recebimento do código por mensagem de SMS. O Fantástico já mostrou um golpe de clonagem do WhatsApp onde os criminosos contavam com a participação de um funcionário da companhia. Porém, esse procedimento é neutralizado quando a conta no aplicativo é protegida pela verificação em duas etapas.    Imagem: Divulgação/Ministério da Justiça   

G1

Sun, 22 Apr 2018 12:00:01 -0300 -


Segundo um relatório da Adguard, 20 milhões de internautas baixaram bloqueadores de anúncios ilegítimos que estavam listados na Chrome Web Store, o repositório oficial de extensões do navegador Google Chrome. Todas as extensões foram removidas pelo Google após a publicação do relatório.As duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. "AdBlock Pro", "HD for YouTube" e "Webtutation" somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.Extensões maliciosas na Chrome Web Store identificadas pela Adguard. Extensões já foram removias da página. (Foto: Adguard)As extensões espionavam a navegação das vítimas, verificando se o site visitado fazia parte de uma lista pré-configurada pela extensão. Em caso positivo, determinadas informações sobre a navegação eram enviadas ao servidor dos golpistas. Um dos sites monitorados era o próprio Google.com. O processo de espionagem ocorria em um código adicional ofuscado ("embaralhado"), de forma a propositadamente dificultar a análise do comportamento da extensão. Isso deve ter contribuído para que o Google não detectasse o intuito malicioso do código.O Google, que tem o dever de filtrar as extensões do Chrome, vem tendo dificuldades para realizar a tarefa. Em janeiro, o analista de vírus Pieter Arntz da Malwarebytes divulgou que o Google demorou 19 dias para remover da Web Store as extensões fraudulentas com mais de 500 mil downloads que ele havia denunciado.A situação na Web Store contrasta com o atual cenário na Play Store, o repositório de aplicativos do Android, onde pouquíssimos aplicativos falsos conseguem mais de centenas de downloads.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeAndroid bloqueia 10 milhões de vírus instalados 'off-line' em 3 mesesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 15:30:01 -0300 -


A Microsoft lançou uma extensão para o navegador Google Chrome, o produto mais popular do mercado e concorrente do navegador Edge da própria Microsoft, para integrar ao software a o filtro de sites do Windows Defender, o programa de antivírus embutido no sistema Windows.A extensão verifica se um site visitado está em uma lista negra de páginas que tentam instalar vírus no computador ou roubar dados pessoais Uma página clonada de uma instituição financeira, por exemplo, poderia ser bloqueada pela extensão.Alerta da extensão do Windows Defender (esquerda) e Chrome (direita). Recursos são complementares e funcionam ao mesmo tempo no navegador do Google. (Foto: Reprodução)O recurso é idêntico ao Safe Browsing, que já existe no Chrome. Porém, a Microsoft alega, com base em testes independentes, que seu filtro é superior ao projetado pelo Google. Quando instalado no Chrome, os dois filtros trabalham em conjunto: no caso de ambos os filtros detectarem que um site é malicioso, você verá primeiro o filtro da extensão da Microsoft e, em seguida, o do embutido no Chrome.Dessa forma, é improvável que os recursos de segurança tenham causem o mesmo tipo de conflito que tende a ocorrer quando se usa mais de um programa antivírus.A extensão funciona com uma lista própria de sites e não depende do Windows Defender. A extensão funciona também em Chromebooks, que rodam o sistema ChromeOS do Google e, portanto, não possuem o Defender nem qualquer antivírus. O macOS, da Apple, também é compatível.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 12:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Espionar o celular sem contatoOlá, meu nome é Bruno. Gostaria de saber se é possível espionar alguém usando apenas o número do telefone e sem ter nenhum contato com o meu celular.. outro dia fui ameaçado por uma pessoa que nem mora na minha cidade.BrunoBruno, existem duas possibilidades para essa pessoa:- contratar algum "detetive particular" na sua cidade para fazer esse trabalho. Existem pessoas que fazem a instalação de programas espiões mediante pagamento;- usar alguma técnica remota. Por exemplo, ele pode criar um fake em rede social ou enviar mensagens do WhatsApp com algum tema do seu interesse para que você instale algum aplicativo de espionagem.Nesse sentido, as dicas que você deve seguir são as mesmas que todas as pessoas devem seguir:- Utilizar uma senha de bloqueio, dando preferência a outros métodos que não o PIN exclusivamente numérico. - Utilize bloqueio automático curto para que o telefone não fique desbloqueado por longos períodos após ter sido desbloqueado por você;- Se você possui Android, não instale aplicativos fora do Google Play.A questão de espionar 'só com o número' já foi abordada em detalhes pela coluna, nesta reportagem. Nada vai ocorrer 'só pelo número'.É possível invadir e espionar um celular 'só pelo número'?(Foto: Altieres Rohr/Especial para o G1)>>> Serviço 'Atheros'Olá, fui no msconfig e vi um arquivo em execução na aba serviços chamado de atherossvc. O que é isso? Procurei na internet e não achei nada que me ajudasse a entender.LucasPrimeiramente, Lucas, você precisa saber que muitos vírus se "disfarçam" de programas legítimos. Uma dica, sempre que houver alguma dúvida, é testar o arquivo no site VirusTotal.Feita essa consideração, "Atheros" é uma fabricante de chips de conexão wireless (Wi-Fi). Muitos notebooks possuem algum chip da Atheros instalado e, portanto, necessitam de um software da Atheros para funcionar corretamente. O programa é instalado pelo próprio fabricante do computador e não representa qualquer risco para o seu sistema.>>> Falhas em aplicações webSou desenvolvedor de sites em PHP e MySQL. Quais as principais preocupações tenho que ter ao desenvolver um sistema contra hacker? Quais os principais "ataques" as aplicações desenvolvidas por PHP na internet? Tem alguma dica importante em relação ao banco de dados MySQL?RicardoRicardo, esse assunto é complicado demais para ser respondido nesta coluna. Existem livros inteiros dedicados a isso -- afinal, o desenvolvimento de aplicações é um tema estritamente voltado a especialistas.Um excelente local para começar sua pesquisa é o site do OWASP. O OWASP se dedica a catalogar os principais problemas existentes em aplicações web. Existe uma lista específica com 10 falhas mais comuns (PDF, em inglês).Além desse material, recomendo que você procure cursos e leituras específicas da área de segurança. Existem também empresas de consultorias especializadas na revisão de projetos e códigos. Dependendo do tamanho do projeto e a relevância do que for desenvolvido, é essencial buscar a ajuda de pessoas especializadas nesse assunto. Afinal, sua aplicação estará lidando com dados de terceiros.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 19 Apr 2018 13:45:01 -0300 -


O armazenamento em nuvem - que permite que você envie arquivos do seu computador para um serviço na internet, para que os dados fiquem disponíveis de qualquer lugar - é uma tendência em dispositivos com pouco espaço de armazenamento, como celulares e, tablets e outros portáteis, como os Chromebooks. O problema é que, na ponta do lápis, o armazenamento em nuvem não sai barato. Porém, reunindo contas grátis em diversos serviços, você pode conseguir mais de 200 GB de armazenamento em nuvem sem gastar um centavo e nem burlar as regras de serviços que impedem o cadastramento de mais de uma conta.Esta coluna já fez um comparativo do preço por gigabyte em serviços de nuvem e mídias físicas, como DVD, pen drives e HDs externos. A matemática não mente: a nuvem é mais cara, se o objetivo for somente armazenamento. Mas se você busca a comodidade de acesso em qualquer lugar, a nuvem é a melhor solução.Felizmente, diversos serviços em nuvem oferecem algum serviço grátis, seja com menos espaço de armazenamento ou limitações de uso. Mas você ainda pode aproveitar as funções essenciais, inclusive o acesso de qualquer lugar.(Foto: Anders Engelbol/SXC)Quais os riscos da nuvem?Antes de enviar seus arquivos para um serviço na nuvem, é preciso ter ciência de alguns riscos. Um risco presente em todos eles é o de invasão: como seus arquivos estão on-line, um invasor só precisa da sua senha para baixar todos os seus arquivos. Isso é mais conveniente para um hacker do que transferir arquivos diretamente do seu computador para o dele.Portanto, se você pretende acessar a sua "nuvem" de computadores públicos, esqueça. Acessar a nuvem particular de dispositivos que não são seus é arriscado demais, a não ser que você use as funções próprias para o compartilhamento público.Outro risco, mais específico do uso de serviços grátis, é o de mudanças nas condições do serviço ou até o cancelamento do serviço. A Microsoft, por exemplo, tentou reduzir o espaço oferecido no OneDrive, mas a revolta dos usuários fez com que a regra só valesse para contas novas. Em serviços menos conhecidos, a chance de a regra simplesmente mudar é maior.O Ozibox é um exemplo de serviço que sumiu do mapa. A empresa ofereceria 100 GB de espaço grátis e não há mais nem um site on-line.Serviços chinesesA lista de serviços preparadas pelo blog não inclui os serviços chineses da Baidu, Qihoo e Tencent. Essas empresas chegaram a oferecer terabytes de armazenamento grátis, mas há diversos relatos na web de usuários que tiveram a capacidade reduzida. Por causa da concorrência local, serviços chineses começaram a oferecer uma quantidade de armazenamento insustentável, pois cada serviço queria fazer mais que o outro, e uma "correção" era inevitável. O mais notável é o serviço da Qihoo, que chegou a oferecer 36 TB grátis.Além disso, esses serviços são difíceis de usar por causa da barreira do idioma. Alguns chegam a exigir o preenchimento de CAPTCHA (aqueles testes de "digite as letras na imagem") com ideogramas chineses. Em outros casos, pode ser solicitado um número celular chinês para ativação da conta. Por isso, o blog considera que o uso desses serviços é inviável.Serviços de armazenamento em nuvem grátis>>> 50 GBMega: O único serviço encontrado pelo blog Segurança Digital a oferecer 50 GB grátis é o Mega.nz, fundado pelo criador do Megaupload Kim Dotcom. Dotcom supostamente já não está mais envolvido no serviço, mas o antigo Megaupload, quando foi tirado do ar, levou consigo todos os dados dos usuários. Considere isso ao utilizar o serviço. Disponível em português.>>> 25 GBHubiC: O HubiC é o serviço de armazenamento em nuvem do OVH, um dos maiores prestadores de serviços de centros de dados do mundo. O provedor, fundado em 1999, é mais conhecido pelos seus preços agressivos, mas o HubiC é relativamente recente - foi criado em 2015. Disponível em português de Portugal.>>> 15 GBGoogle Drive: o serviço de armazenamento do Google. O espaço é compartilhado com o Gmail. Disponível em português.Outros serviços:- 4shared (disponível em português)>>> 10 GBBox: Um serviço de armazenamento de dados bastante usado no mundo corporativo. O Box oferece 10 GB de espaço grátis, mas limita o tamanho do arquivo a 250 MB, o que torna o serviço mais difícil de usar. Apenas disponível em inglês, espanhol e outras línguas.Backblaze: A Backblaze oferece um serviço pago de backup ilimitado, mas permite armazenar até 10 GB na plataforma B2. É um serviço corporativo de boa confiabilidade, mas pode haver cobrança se você não respeitar os limites do serviço. Recomendado apenas para usuários avançados. Disponível em português.pCloud: Esse serviço permite dobrar a capacidade (para 20 GB) se você convidar mais 10 pessoas. Disponível em português.Outros serviços:- MediaFire (limite de 4 GB por arquivo, apenas inglês);- Flipdrive (limite de 25 MB por arquivo, apenas inglês);- Yandex Disk (Yandex é a maior empresa de tecnologia da Rússia; apenas inglês, russo, ucraniano e turco)- Syncplicity(apenas inglês)>>> 5 GBOneDrive: O serviço de armazenamento em nuvem da Microsoft, embutido no Windows 8 e 10. DIsponível em português.iCloud Drive: o serviço da Apple. Pode ser usado mesmo por quem não possui um computador Mac ou iPhone. DIsponível em português.Outros serviços:- HiDrive (disponível em português)- SugarSync (apenas inglês)- Sync(apenas inglês)- IDrive (apenas inglês, alemão, francês e espanhol)- Zoho (disponível em português)>>> 2 GBDropbox: O Dropbox é um nome bastante conhecido entre os serviços de armazenamento em nuvem, mas oferece pouco espaço na conta gratuita. DIsponível em português.JumpShare: Além de oferecer os mesmos 2 GB de espaço, o JumpShare ainda limita o tamanho máximo por arquivo a 250 MB. Apenas disponível em inglês.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 15:30:01 -0300 -


Os usuários do Windows 10 já podem instalar a maior atualização do sistema prevista para esse ano. Entre as novidades presentes no "Windows 10 Spring Creators Update", o destaque se chama Windows Timeline. Essa nova funcionalidade simplifica o gerenciamento dos programas que estão em execução ou que foram executados. A ideia é apresentar um histórico de programas que foram usados, arquivos abertos, páginas acessadas pelo Microsoft Edge e comandos executados pelo Cortana. Para os leitores que buscam produtividade, esse recurso permitirá retomar tarefas no ponto em que elas foram interrompidas e personalizar a sua apresentação na Área de Trabalho. Confira abaixo como usar a novidade.      Sobre a Timeline   A Timeline registra um histórico das ações realizadas pelo usuário, isso significa que todos os arquivos que foram abertos, páginas visitadas poderão ser acessados facilmente em ordem cronológica através de um utilitário do sistema. O recurso pode ser invocado através de combinação das teclas de atalho "Winkey (tecla Windows) + TAB" ou pelo ícone que fica posicionado ao lado da caixa de busca do Cortana.   1 - Após abrir a Timeline é possível visualizar na Área de Trabalho os programas em execução, mesmo quando eles estiverem minimizados.                                      2 - Clique sobre a barra de rolagem posicionada no canto direito da tela para acessar o histórico de tarefas realizadas no PC.   3 - Para personalizar o conteúdo apresentado no histórico; clique com o botão direito do mouse sobre o atalho para exibir as opções. É possível movê-lo para uma nova Área de Trabalho, reposicioná-lo ou apagá-lo.                       A Timeline é um recurso útil, porém ela está restrita aos produtos da Microsoft. Isso significa que páginas visitas através de outros navegadores de internet não serão exibidas no histórico. Os leitores que estiverem usando dispositivos móveis com o Windows 10 terão sincronizadas as suas atividades como PC e completamente integradas com a Timeline.    Imagens: Reprodução/G1

G1

Wed, 18 Apr 2018 14:00:01 -0300 -


A fabricante de antivírus PSafe encontrou mais uma fraude circulando em mensagens no aplicativo WhatsApp com a promessa de R$ 70 em recarga de crédito de celular. Como em quase todas as demais fraudes de WhatsApp, a vítima é obrigada a compartilhar o link fraudulento com grupos e contatos para obter a suposta "vantagem".Segundo um alerta da PSafe enviado no final desta terça-feira (17), a empresa bloqueou 20 mil acessos ao link em 24 horas em seu software de segurança DFNDR, para Android.Na página, os golpistas colocaram diversos comentários falsos, imitando uma caixa de comentários do Facebook, para dar credibilidade ao golpe. Os comentários dão a entender que a promoção permite conseguir créditos infinitamente ("consegui de primeira, já fiz várias vezes", diz um comentário falso; "nunca mais compro crédito", afirma outro).Página que pede para vítima compartilhar a mensagem e comentários falsos que tentam convencer a vítima de que a recarga é real. (Foto: Reprodução/PSafe)O compartilhamento no WhatsApp para a obtenção de vantagens é um dos temas mais recorrentes em golpes identificados por diversas empresas de segurança. PSafe, Eset e Kaspersky Lab já emitiram alertas com o mesmo golpe. Durante o processo de compartilhamento, a vítima é muitas vezes convidada a permitir o envio de notificações para o celular, instalar aplicativos ou visualizar anúncios -- ações que permitem que os criminosos obtenham vantagens financeiras com um golpe que é, aparentemente, inofensivo.SAIBA MAISGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja delesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 12:10:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Como configurar o novo DNS publico no Android Oi, Ronaldo! Eu li a sua publicação sobre como acelerar a navegação na internet usando um novo DNS público. Como eu faço essa configuração no meu smartphone? O aparelho é um Motorola Moto G. Juliano   Olá, Juliano! Para configurar o novo DNS público no seu smartphone, siga os passos descritos abaixo:    1 - Toque em "Configurar" e localize a opção de rede Wi-Fi.   2 - Toque em rede "Wi-Fi" e selecione a rede em que o aparelho está conectado.   3 - Toque sobre a opção "modificar a rede" e selecione "Exibir opções avançadas".   4 - Repita a senha da rede.   5 - Altere as configurações de IPv4 para "Estático" - os campos correspondentes ao IPv4 devem ser preenchidos novamente com os mesmos números de IPs que foram exibidos inicialmente.   6 - Digite no campo DNS 1 o IP "1.1.1.1" e no campo DNS 2 o IP "1.0.0.1".   7 - Toque no botão "Salvar" para finalizar as novas configurações de rede.   Pronto! Agora o celular já está navegando na internet e usando um DNS mais rápido.   >>> Como recuperar login no Instagram? Olá, Ronaldo! Eu li a suas dicas sobre como recuperar o acesso a conta no Instagram. O problema é que perdi a senha e não tenho mais o número para redefini-la. Você pode me ajudar? João Luz   Olá, João! Você pode recorrer ao assistente de recuperação de credenciais disponibilizado dentro do próprio aplicativo do Instagram. Para usá-lo, siga os passos descritos abaixo:    1 - Abra o aplicativo do Instagram e toque na opção "Esqueceu seus dados de login? Obtenha ajuda para entrar".    2 - Toque na opção "Usar nome de usuário ou e-mail".   3 - Preencha o campo com o nome do usuário da conta que foi hackeada.   4 - Toque na opção "Preciso de mais ajuda" e informe a conta de e-mail que estava vinculada ao perfil.    5 - Marque a opção "Minha conta foi invadida".    6 - Toque no botão "Enviar solicitação".   >>> Como redefinir a senha no iPhone? Olá, Ronaldo! Eu esqueci a senha do meu iPhone 6s, como devo proceder para recuperá-la? Marcus Pereira   Olá, Marcus! Você pode redefinir a senha do seu iPhone através do site do iCloud, conforme os passos descritos abaixo:    1 - Acesse o site do iCloud.   2 - Informe o login com seu Apple ID.   3 - Clique em Todos os dispositivos para exibir o seu aparelho.   4 - Selecione o seu aparelho e clique em Apagar iPhone.   5 - Reinicie o aparelho e configure como se fosse um novo iPhone.   Imagem: Reprodução/G1

G1

Sun, 15 Apr 2018 12:00:01 -0300 -


Um estudo feito pelos pesquisadores Karsten Nohl e Jakob Lell da empresa Security Research Labs (SRL) afirma que alguns fabricantes de celulares com o sistema Android deixam de incluir atualizações para algumas falhas de segurança nos pacotes de correção que deviam trazê-las. Dessa forma, mesmo um celular que esteja com determinado "nível do patch de segurança" ainda pode estar vulnerável a falhas que foram corrigidas naquele patch ou em patches anteriores.A exploração de falhas de segurança em celulares é bastante rara. Mas, dependendo da gravidade dos problemas existentes, criminosos poderiam disseminar aplicativos maliciosos em vídeos, fotos, páginas web ou até conexões Wi-Fi, sem que a vítima tivesse que autorizar a instalação do aplicativo. Em outro cenário, uma falha pode permitir burlar a tela de bloqueio do aparelho, dispensando a digitação da senha configurada, por exemplo.Como o estudo identificou divergências entre as correções de segurança que o celular diz estarem instaladas e o que foi de fato instalado, a pesquisa de Nohl e Lell se concentrou na complicada tarefa de determinar exatamente quais atualizações estão presentes no celular. O projeto foi apresentado no evento Hack in the Box em Amsterdã, na Holanda. O evento terminou nesta sexta-feira (13).Os dados levantados apontam que aparelhos das marcas Google, Samsung, Sony e Wiko são os que menos deixam atualizações de lado. Xiaomi, OnePlus e Nokia pertencem à lista de marcas que deixaram de incluir até 3 atualizações. Em seguida estão as marcas que esqueceram de até 4 remendos: Motorola, LG, HTC, Huawei. Em último lugar estão as fabricantes TCL e ZTE.Para quem quiser checar o próprio celular, é preciso baixar o aplicativo SnoopSnitch na Play Store e acionar a opção "Android patch level analysis". Em seguida, deve-se tocar em "Start test". Deve-se observar o número referente a "Patch missing".Falta de atualização não indica vulnerabilidadeAs atualizações de segurança do Android são organizadas em pacotes mensais. O estudo aponta que alguns fabricantes removem certos itens desses pacotes, o que poderia manter um aparelho vulnerável mesmo quando ele está atualizado.Em alguns casos, a remoção de um item pode ser feita porque o componente que seria atualizado não existe no celular. Nesses casos, mesmo que a atualização não seja instalada, o aparelho permanece imune porque não possui o recurso.Nível de patch de segurançaO "patch de segurança" do Android é um tipo de atualização que corrige somente problemas ligados à segurança e estabilidade do sistema operacional. Diferente das atualizações de versão (do Android 7.0 para 7.1, por exemplo), o "patch" não inclui novas funcionalidades ao celular. O nível do patch instalado em seu celular pode ser conferido na tela "Configurar" do telefone, em "Sistema"> "Sobre o dispositivo".A versão do patch é informada por data. "Março de 2018", por exemplo, deve incluir todas as atualizações de segurança até março de 2018.O Google lança um patch para o Android todo mês desde agosto de 2015. Isso significa que celulares com nível de patch de segurança de dois meses atrás já estão desatualizados. O que os pesquisadores identificaram, porém, abre a possibilidade para que mesmo aparelhos com o patch mais recente estejam sem alguma das correções incluídas nos pacotes.Google Play ProtectA distribuição das atualizações sempre foi um desafio para o Android.  Na época do Android 2, não era incomum que telefones recebessem uma ou duas atualizações para depois serem abandonados, ficando, ao mesmo tempo, sem novos recursos e sem as correções de segurança.O "nível do patch de segurança" foi um meio encontrado pelo Google para criar uma rotina mensal de atualizações, semelhante ao adotado por outras fabricantes de software, para que os fabricantes e operadoras pudessem criar um procedimento comum e frequente para atualizações mais simples. Como o sistema em si não muda com o nível de patch de segurança, são necessárias poucas adaptações.A mais recente iniciativa do Google é o Play Protect, uma marca que inclui um antivírus acoplado ao Android pelo Google Play e a certificação de aparelhos para que consumidores possam ter mais certeza sobre a confiabilidade de um telefone celular.Todas as marcas testadas pelos pesquisadores são parceiras do Google que produzem aparelhos certificados, mas ainda é possível que alguns dos telefones testados não fazem parte da lista de modelos certificados pelo Google.O Google afirmou que ainda vai analisar os dados dos pesquisadores para determinar o que exatamente está ocorrendo.***O PDF com a apresentação dada pelos pesquisadores pode ser baixado no site da Hack in the Box (aqui, em inglês) Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 14 Apr 2018 09:30:01 -0300 -


A fabricante de processadores AMD anunciou o lançamento de uma nova atualização de software para seus processadores com o intuito de imunizar sistemas contra a falha Spectre, em especial a "versão 2" da vulnerabilidade. A atualização vale para todos os processadores atuais até a série Bulldozer, lançada em 2001, que inclui processadores do FX-8170 a FX-4100, e faz parte do pacote mensal de atualizações do Windows lançado nesta terça-feira (10).Fabricantes de placas-mãe também devem repassar as correções fornecidas na forma de atualizações de BIOS. A AMD afirma que a "combinação" da atualização da BIOS com as atualizações que fornecidas pelo Windows é necessária para obter as proteções."Spectre" é o nome popular de uma vulnerabilidade encontrada em uma técnica de otimização presente em diversos processadores modernos. Ela foi divulgada junto da falha Meltdown, que é mais grave e que, nos computadores de mesa e notebooks, afeta apenas produtos da Intel. Um hacker que explorar essas brechas pode acessar áreas da memória aos quais o seu programa não poderia ter acesso. Por isso, essas falhas trazem um risco maior para empresas, que dependam muito do isolamento de segurança oferecido pelos processadores para conceder acesso restrito a servidores.Embora menos grave que a Meltdown, a Spectre é notória por ser difícil de corrigir. A AMD enfrentou problemas quando uma atualização distribuída pelo Windows deixou o sistema inoperante em produtos mais antigos da fabricante de chips.Neste mês de abril, a Microsoft também removeu a exigência de que antivírus se "declarem" compatíveis antes de instalar essas atualizações. A empresa havia determinado que certos produtos de segurança impediam o sistema de funcionar corretamente quando as atualizações dos processadores eram instaladas.SAIBA MAISAtualização do Windows para falha Meltdown conflita com antivírus A AMD ainda não lançou atualizações para as falhas de segurança identificadas nos processadores Ryzen pela empresa israelense CTS Labs. As brechas Ryzenfall, Masterkey, Fallout e Chimera foram divulgadas publicamente apenas 24 horas após a AMD ser comunicada sobre o problema.Diversos usuários e veículos de imprensa levantaram a suspeita de que a CTS Labs e sua parceira, a Viceroy Research, pretendiam lucrar com uma possível queda nas ações da AMD resultantes da divulgação da falha e que o impacto das vulnerabilidades havia sido exagerado. Desde a divulgação do relatório, as ações da AMD registram queda de 11% e não há relatos de que as falhas tenham sido usadas em ataques reais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Thu, 12 Apr 2018 14:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Como se cria uma moeda virtual?Gostaria de saber se dá para eu criar uma moeda virtual, e que ferramenta se utiliza para criação de uma. Obrigado pela atenção.Caio MartinsCriar uma moeda do zero é difícil, mas você não precisa criar uma moeda do zero -- e isso facilita o processo para você ter seu "próprio Bitcoin" imensamente. Muitas das moedas que existem hoje são apenas clones de outras moedas com algumas pequenas alterações (como uma mudança no tempo de mineração, no tamanho dos blocos, o tamanho das recompensas para mineração e assim por diante). Logo, essas moedas não são difíceis de serem criadas, mas você ainda precisa conhecer programação para fazer a alteração do código para diferenciar a moeda original e a clone, além de aplicar as atualizações e correções pertinentes ao longo do tempo.Você também pode emitir "tokens" na rede Ethereum da mesma forma. Existem códigos prontos para você criar os chamados "contratos inteligentes" (smart contracts) que fundamentam a emissão dessas 'tokens". Existe até um serviço que cria um contrato para você via formulário, o CoinCreator.Isto dito, Caio, devo fazer um alerta: se você precisa fazer essa pergunta, provavelmente você não deve criar uma moeda virtual. Embora seja fácil pegar uma receita de bolo, usar um "copiar/colar" (ou um formulário que faça o mesmo) e assim ter a sua "moeda", isso não é suficiente para de fato manter uma moeda funcionando.Criação de moeda pode ser feita com 'receitas' e até formulári on-line, mas processo simples esconde possíveis complexidades na manutenção, segurança e visão para que a moeda seja útil. (Foto: Reprodução)O que você vai fazer, por exemplo, se for identificado algum problema no contrato que você usou, de modo que sua moeda seja hackeada? E se você descobrir que o código pronto que você pegou estava adulterado justamente para deixar que alguém assuma o controle da sua moeda um dia? Você precisa ser capaz de ao menos ler e entender os códigos para ter uma ideia do que você está fazendo e de como vai corrigir problemas no futuro.Além disso, qual é a finalidade da sua moeda?Quem se aventurou a criar moedas praticamente do zero também está tendo dificuldades. É o caso das moedas IOTA e Verge -- esta última foi recentemente hackeada e os desenvolvedores serão obrigados a criar uma versão nova do programa para voltar a rede no tempo para ignorar as modificações feitas pelos hackers.Análises apontam que 50% a 80% das moedas ("ICOs") não dão certo ou são fraudulentas. Você precisa de muito conhecimento e planejamento para não ser só mais uma -- e se o seu objetivo é justamente criar uma dessas moedas inúteis, minha sugestão continua sendo deixar isso para lá.>>> Anúncio de vírus no celularTive um problema com meu celular, aparentando ser vírus: troquei de trocar de celular, instalei o antivírus Vivo Protege sugerido pela vendedora e não mais o antivírus DFNDR de antes, mas o problema ocorreu novamente, uma semana após a troca. Rodei o antivírus Vivo Protege e ele não acusou vírus nenhum. Resolvi então seguir a sugestão da mensagem de alerta de vírus e cliquei para instalar um antivírus: o instalado foi o DFNDR. Após instalar, abri e rodei o DFNDR, que acusou um problema e deletou, mas em seguida, me ofereceu a versão paga. Recusei e desinstalei o DFNDR, até agora não houve mais mensagem de alerta de vírus.Pesquisei então na internet informando no campo de pesquisa do navegador as mensagens de alerta recebidos, até que encontrei a indicação do que ocorria com meu celular, no seu site (nesta reportagem).Com meu celular aconteceu semelhante ao descrito no seu site: enquanto o alerta aparece na tela, o celular vibra e emite bipes para reforçar a urgência. Apertar o botão "voltar" não resolve nada - a tela é que volta.O que achei estranho, é que esse alerta de vírus voltou no meu celular novo, que eu não havia instalado nenhum antivírus gratuito, tipo o DFNDR! O que pode ter acontecido? Falha do Vivo Protege? Pode um site de antivírus detectar um usuário pelo número da linha de celular e enviar a mensagem para ele? Eu cliquei num link da revista on-line que me pareceu confiável, teria sido coincidência?Grato,Humberto Rigotti SodréHumberto, nenhum antivírus instalado no celular é capaz de impedir que esses anúncios sejam exibidos. Receber esses anúncios, mesmo com um antivírus instalado, não caracteriza nenhum tipo de deficiência no software que você instalou. A mensagem que afirma que seu celular está infectado é completamente falsa e, sendo assim, não existe nada para o antivírus de verdade detectar. Seja lá o que o antivírus instalado detectou de problema, é extremamente improvável que havia qualquer relação com a exibição dessas mensagens.Há alguns relatos mais antigos de pessoas que tiveram seus roteadores atacados para mudar uma configuração de internet (o DNS) e essa configuração fazia com que anúncios publicitários específicos fossem carregados nas páginas de internet. Hoje isso é mais raro, pois várias redes de publicidade estão utilizando a segurança HTTPS, que dificulta esse truque de redirecionamento dos anúncios.Isso significa que você realmente pode acabar vendo uma mensagem dessas -- eu mesmo já vi, várias vezes -- mesmo sem ter qualquer problema de segurança. E esses anúncios são veiculados por sites da web, inclusive publicações de jornais e revistas renomadas. Redes de publicidade amplamente utilizadas, como a do Google, também distribuem esses anúncios maliciosos (como, inclusive, foi revelado por esta coluna).No caso específico do Google, em geral não existe filtro que os sites podem usar para bloquear anúncios antes que eles sejam exibidos -- como o Google exibe anúncios com base nas preferências de cada visitante, os anúncios que cada pessoa recebe não são os mesmos. Além disso, os golpistas criam novas peças publicitárias frequentemente, burlando qualquer bloqueio configurado pelos sites.Logo, quem precisa atuar nesses casos são as redes de publicidade, bem como a empresa responsável pelo aplicativo, já que essas campanhas existem por causa de programas de afiliados que elas promovem.Com esses anúncios circulando com tanta frequência, pode ter sido um mero acaso que apenas o seu telefone que não tem antivírus recebeu a mensagem. Porém, como os sistemas de publicidade em uso hoje são muito inteligentes e levam em conta vários fatores para decidir qual peça de publicidade será exibida, também é possível que o outro telefone receba menos anúncios desse tipo por você já ter interagido com essa publicidade nele.De modo geral, é extremamente difícil identificar o que faz esses anúncios aparecerem. A dica da coluna é sempre ignorar e não instalar os produtos recomendados em nenhuma hipótese, pois isso a mera instalação do aplicativo sugerido pode resultar em pagamento para o golpista.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 12 Apr 2018 12:00:01 -0300 -


Após o escândalo envolvendo o uso indevido de informações pessoais, o Facebook vem intensificando iniciativas para recuperar a sua credibilidade e demonstrar que está empenhado em garantir a privacidade dos dados dos seus usuários. Entre as medidas adotadas, foi disponibilizado para todos os usuários um assistente que simplifica a remoção em massa dos aplicativos que ficam conectados a conta na rede social.        Sobre o assistente   A remoção de aplicativos desenvolvidos por terceiros sempre existiu, porém era uma tarefa dispendiosa, pois era necessário remover um a um. Com a nova ferramenta, o usuário pode marcar todos os apps que quiser desconectar do seu perfil e com um único clique removê-los definitivamente. Veja como usar:    1 - Acesse a sua conta no Facebook ou clique nesse link (aqui).                                              2 - Clique sobre a caixa de seleção para marcar os apps.   3 - Clique sobre o botão "Remover".   4 - Marque a opção "Também excluir todas as publicações, fotos e vídeos no Facebook que esses aplicativos e sites possam ter publicado em seu nome." e aperte no botão "Remover" para finalizar o processo.                                      5 - Clique no botão "Concluir" para fechar a janela de confirmação.    Após a remoção dos apps, eles não terão como acessar as informações pessoais, se o leitor remover acidentalmente algum app importante basta adicioná-lo novamente conforme a necessidade.      Imagens: Reprodução/G1

G1

Wed, 11 Apr 2018 12:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.O ano de 2017 ficou marcado por grandes ataques envolvendo vírus de resgate - caso do vírus WannaCry, que contaminou a Europa e chegou a interferir com hospitais no Reino Unido -- ou, também, vírus de outros tipos que tentaram se passar por vírus de resgate (caso da praga NotPetya, que contaminou a Ucrânia). Mas dados e análises de várias empresas de segurança apontam que essas pragas não só estão em declínio, como também já estavam em declínio em 2017.Segundo um relatório da empresa de segurança SonicWall, o número total de ataques caiu de 638 milhões em 2016 para 184 milhões em 2017. Outras três empresas de segurança - Palo Alto Networks, Malwarebytes e Check Point - observaram que criminosos estão trocando os vírus de resgate por programas que mineram criptomoedas.O blog Segurança Digital preparou a lista abaixo para destacar as possíveis razões por trás desse declínio.Vírus de resgate são uma 'bomba' digitalO vírus de resgate criptografa os arquivos do computador e impede o acesso aos dados para depois pedir um pagamento -- o resgate -- para recuperar os arquivos. Se a vítima não pagar, o vírus não terá dado nenhum lucro aos seus criadores.A mineração de criptomoedas, por sua vez, gera um lucro certo e permanente. Desde que a vítima não perceba o vírus, ele vai continuar gerando algum lucro para os bandidos. A vítima vai pagar na conta de luz -- porque o vírus vai usar o processador do computador e consumir energia para realizar a mineração de criptomoedas --, mas a chance de tudo passar despercebido é incomparável, já que nenhum vírus de resgate consegue atuar e permanecer invisível.Tendo presença no computador da vítima, o criminoso ainda pode mais tarde realizar roubos de informações.Vírus de resgate manifestam sua presença para exigir o pagamento. Dessa forma, o vírus é obrigado a se 'entregar', o que torna as pragas incompatíveis com outros tipos de ataques que exigem discrição. (Foto: Reprodução)Truque está sendo combatido com backupsOs vírus de resgate demonstraram a importância de realizar backups (cópias de segurança) para que um arquivo possa ser recuperado no caso de um imprevisto. Serviços de armazenamento em nuvem, como o IDrive e o OneDrive, criaram mecanismos para restaurar arquivos criptografados.Quanto mais pessoas estiverem preparadas com backups, menores são as chances das vítimas pagarem o resgate. Lavagem de dinheiro ficou mais difícilO pagamento dos vírus de resgate costuma ser solicitado em Bitcoin. Essas moedas precisam ser vendidas em uma "exchange" (ou "corretora") de moedas virtuais para serem trocadas por dólares ou reais. Em julho de 2017, autoridades prenderam o responsável pela BTC-e, uma corretora de criptomoedas acusada de ter intermediado a retirada de boa parte do dinheiro obtido com vírus de resgate e outras fraudes on-line.Nesse meio tempo, novas regulamentações foram criadas e as tarifas de Bitcoin também aumentaram (o que significa que os pagamentos ficaram mais caros). Embora criminosos tenham experimentado moedas "alternativas" (como a Monero), essas moedas quase sempre precisam ser convertidas em Bitcoin antes de serem trocadas por dólares. Alguns vírus mais recentes estão optando pela criptomoeda "Dash".O dinheiro proveniente da mineração de criptomoedas, por outro lado, é considerado dinheiro limpo. Uma vez que moedas foram recebidas por colaborações no processo de mineração, é difícil determinar se essa colaboração ocorreu em computadores do colaborador ou se o hardware foi utilizado sem autorização. Na prática, o criminoso consegue trocar as moedas em qualquer corretora, sem levantar suspeita.Pessoas foram acusadasNão foi só o responsável pela BTC-e que acabou nas mãos das Justiça. Em 2017, foram presos suspeitos na Romênia, nos Estados Unidos no Reino Unido, acusados de operarem ataques de vírus de resgate. No fim de março de 2018, outros três indivíduos foram presos na Polônia, acusados de programarem as pragas digitais.Kits de ataque estão menos eficazesCom os navegadores web criando entraves para o uso do Adobe Flash Player - uma das principais portas de entradas para vírus nos computadores --, ficou mais difícil para que páginas maliciosas da web infectem o computador dos internautas.Quando os criminosos são obrigados a recorrer a táticas mais tradicionais (enganar vítimas oferecendo um software, mas entregando outro, por exemplo), o vírus de resgate possui mais dificuldades para manter a fraude em funcionamento, pois a probabilidade de o arquivo logo ser denunciado é maior.Embora as causas específicas do que levou a essas mudanças no mundo do cibercrime seja desconhecida, é possível que todos esses fatores tenham contribuído para o cenário atual. A estimativa é que o número de ataques caia mais uma vez em 2018 em relação ao ano anterior, mas empresas ainda precisam ter cuidado com ataques direcionados e mais sofisticados.Siga a coluna no Twitter em @g1seguranca.

G1

Tue, 10 Apr 2018 11:00:01 -0300 -

O presidente-executivo da rede social falará em uma audiência conjunta por duas comissões do Senado; na quarta, ele irá à Câmara dos Deputados. Mark Zuckerberg, fundador do Facebook, prestará depoimento ao congresso dos EUA Mark Zuckerberg, presidente-executivo do Facebook, irá pela primeira vez ao Congresso dos Estados Unidos nesta terça-feira (10) para responder a questionamentos de senadores sobre como a rede social protege a privacidade de seus usuários, além de discutir os efeitos da plataforma sobre a democracia. “As redes sociais revolucionaram o jeito como nós nos comunicamos e usamos dados para conectar pessoas ao redor do mundo. Com todos os dados trocados pelo Facebook e outras plataformas, os usuários merecem saber como a informação deles é compartilhada e protegida”, afirmou o senador Chuck Grassley. A audiência conjunta será realizada entre os comitês de Justiça e do Comércio, Ciência e Transportes, ambas do Senado dos EUA. Na quarta, será a vez da Câmara dos Deputados. Lá Zuckerberg falará diante do Comitê de Energia e Comércio, que liberou o testemunho a ser concedido pelo executivo. “Essa audiência vai explorar abordagens à privacidade que satisfaçam as expectativas dos consumidores enquanto encorajam a inovação”, diz Grassley, presidente da comissão de Justiça. O líder do outro comitê, senador John Thune, afirmou que o “Facebook exerce um papel crítico em muitas relações sociais, informando americanos sobre eventos do dia a dia e evidenciando tudo, desde produtos a candidatos políticos”. “Nossa audiência conjunta irá ser uma conversa pública com o CEO dessa poderosa e influente companhia sobre sua visão para abordar problemas que geraram preocupações significativas sobre o papel do Facebook na nossa democracia, agentes mal intencionados usando a plataforma e a privacidade do usuário.” Maior pressão A ida de Zuckerberg ao Congresso dos EUA ocorre na esteira do escândalo da manipulação indevida de dados de 87 milhões de usuários pela Cambridge Analytica, consultoria política que trabalhou para Donald Trump durante a corrida eleitoral de 2016 e na campanha para a saída do Reino Unido do Brexit. A forma como as informações foram obtidas pela empresa britânica colocou no centro da discussão o modelo de negócio do Facebook e de outras empresas de tecnologia, que coletam, processam e armazenam dados de seus usuários para segmentar a distribuição de anúncios. A polêmica da Cambridge Analytica ocorre em um momento em que começou a intensificar a pressão para regulamentar a atuação de empresas de tecnologia que mantêm plataformas, em que pessoas depositam grande quantidade de conteúdo. No fim de fevereiro, a Câmara dos Deputados dos EUA aprovou uma lei que mudou um dos grandes paradigmas legais em torno de companhias de internet: a responsabilização judicial delas em caso de ações ilícitas praticadas por usuários. A nova legislação permite que sites e serviços conectados sejam levados à Justiça caso sejam usados para o tráfico sexual. Até então, as empresas não podiam ser processadas, mesmo que suas plataformas fossem uma porta aberta para escravidão sexual ou tráfico de seres humanos. Os responsáveis por promover esses conteúdos é que deveriam ser processados. O escândalo do Facebook Em 17 de março, os jornais "New York Times" e "Guardian" revelaram que os dados de mais de 50 milhões de usuários do Facebook foram usados sem o consentimento deles pela Cambridge Analytica. Dias depois, o próprio Facebook retificou a informação e passou a estimar em 87 milhões o número de pessoas atingidas. A empresa britânica de análise política acessou o grande volume de dados pessoais após um teste psicológico, que circulou na rede social anos atrás, coletar informações. Os dados recolhidos não eram só os das pessoas que toparam fazer o teste. Havia também informações de milhões dos amigos delas. Para ter a acesso ao gigante estoque de dados, o teste não precisou usar hackers ou explorar brechas de segurança. Apenas aproveitou que, na época, o Facebook dava a liberdade para seus usuários autorizarem o acesso aos dados de seus amigos. O passo seguinte, no entanto, estava fora do raio de atuação do Facebook: após a coleta dos dados, o desenvolvedor do teste os compartilhou com a Cambridge Analytica. O escândalo deflagrou uma onda de ceticismo sobre como o Facebook protege os dados de indivíduos que estão presentes em seu site. A rede social passou a investigar o caso e já implementou algumas modificações, como: criou um atalho para usuários alterarem de forma mais simples suas configurações de privacidade; esmiuçou a política de dados e os termos de serviço, para incluir formas de coleta de informação até então ausentes, detalhar algumas práticas e ampliar essas regras para Instagram e Messenger; endureceu as normas de veiculação de campanhas políticas, para passar a exigir a identidade dos anunciantes; restringiu o uso de dados de usuários por aplicativos que não sejam usados por três meses pelas pessoas. Desde então, o fundador do Facebook, Mark Zuckerberg, reconheceu que a empresa cometeu erros e que não fez o suficiente para evitar que a rede social fosse usada para causar danos. No Brasil, o Ministério Público do Distrito Federal abriu um inquérito para apurar se o Facebook compartilhou dados de usuários brasileiros com a Cambridge Analytica –segundo a rede social, os dados de 443 mil brasileiros podem ter sido comprometidos pela Cambridge Analytica.

G1

Tue, 10 Apr 2018 09:00:17 -0000 -


O blog Segurança Digital apurou que ao menos duas plataformas de lojas on-line criaram a possibilidade de realizar compras sem senha para clientes que já possuem cadastro nas lojas. Nessa modalidade, como a única barreira para fazer um pedido é informar o endereço de e-mail, os dados do cliente ficam censurados (com asteriscos, vide foto) para que outras pessoas não tenham acesso ao cadastro. No entanto, parte da censura podia ser burlada com a opção de pagamento por boleto, já que os dados do cliente eram incluídos no documento de forma legível.Na prática, era possível fechar um pedido e obter endereço completo, o nome completo e o CPF de um consumidor apenas com o endereço de e-mail. Bastava fechar o pedido com a opção de boleto. As plataformas identificadas, CiaShop e Web Storm, oferecem uma tecnologia para que outras empresas possam facilmente criar um site de e-commerce. Sendo assim, qualquer loja criada com uma dessas tecnologias possui o recurso. Ou seja, o problema existia em várias lojas, não em um site específico.A censura no boleto ao lado foi adicionada pelo blog, pois o arquivo original era limpo e permitia a visualização dos dados particulares. O arquivo podia ser baixado por qualquer um que soubesse o e-mail do consumidor. (Foto: Reprodução)Um mês após serem comunicadas pelo blog Segurança Digital, a CiaShop e a Web Storm modificaram o recurso e não permitem mais o download do boleto. No caso da CiaShop, não é mais possível fechar pedidos com boleto sem digitar a senha. Nas lojas da Web Storm, o pedido é fechado, mas o boleto é enviado por e-mail, protegendo a informação. Apesar de terem modificado a funcionalidade, as empresas minimizaram o risco para os consumidores, considerando que um possível criminoso teria que saber a loja em que o consumidor fez alguma compra.Omar Kaminski, advogado especialista em direito e internet, observa que não há lei específica para a proteção de dados e que são aplicados o Marco Civil de Internet, o Código de Defesa do Consumidor e o Código Civil. "Uma vez provado que houve ato ilícito, dano ou prejuízo, é possível buscar uma reparação judicial. Como se trata de direitos difusos, o ideal é que o Ministério Público seja convocado a intervir", disse o especialista.Para Cléber Brandão, gerente do Blockbit Labs, braço de pesquisa da empresa de segurança Blockbit, o caso se enquadra como um vazamento de dados.  "Qualquer dado pessoal deveria estar protegido por medidas de privacidade e confidencialidade", avalia o especialista. Brandão explica que informações pessoais podem ser usadas em golpes on-line, permitindo que criminosos enviem mensagens se passando por instituições financeiras ou empresas e personalizem essa comunicação com os dados pessoais para convencer a vítima a entregar outras informações, inclusive senhas."Para o e-commerce, entendo que permitir a compra sem necessidade de uma senha pareça uma ótima opção para promover mais vendas, porém, no ponto de vista de segurança da informação, não é uma boa prática", disse ele, que sugere a adoção de "tokens" (senhas temporárias).Janela em site informando que compra pode ser finalizada com o e-mail, dispensando outras formas de autenticação. (Foto: Reprodução)Plataformas minimizam impactoPara a CiaShop, o caso é "muito específico" e "pouco provável de acontecer". "Uma pessoa mal-intencionada teria que saber o e-mail do cliente e o e-commerce em que ele tem conta para simular uma compra – desde que seja o segundo pedido ou mais - naquela loja online e, só então, ter acesso ao nome completo e CPF no boleto gerado, conforme exigido pelo Banco Central. Dados críticos, como número de cartão de crédito e senha, não são expostos em nenhum momento", disse a empresa.Eduardo Aguiar, diretor comercial da Web Storm, teve o mesmo entendimento. "Não basta apenas saber um e-mail, é necessário saber em que loja um comprador fez uma compra com este mesmo e-mail e tentar burlar a segurança desta loja para obter o CPF deste comprador", disse ele. O executivo também argumentou que o problema ocorreu por causa da exigência dos bancos de registrar boletos e que "há meio mais fáceis" para obter esses dados", citando o Registro.br - o órgão brasileiro que registra sites na internet (como "g1.com.br").A comparação de Aguiar foi afastada por Frederico Neves, diretor de Serviços e de Tecnologia do NIC.br, órgão que mantém o Registro.br.  Ele explicou que o serviço é um registro público de cunho declaratório e que o CNPJ ou CPF, revelados na consulta de "Whois", serve para "atribuir univocamente a titularidade de um nome de domínio". Neves ainda lembrou que registros públicos também precisam evitar fraudes de identidade, o que exige "um balanço bastante delicado entre a preservação da privacidade e a publicidade [dos dados]", além de considerar que a alternativa, informar o endereço postal -- também registrado nos boletos das lojas -- seria "muito mais delicada".Já Brandão, do Blockbit Labs, discorda que o ataque precise ser específico como alegam as lojas, porque ferramentas poderiam automatizar o teste de e-mail em vários sites diferentes. Ou seja, não seria preciso verificar cada loja manualmente, porque um "robô" criminoso poderia fazer isso sozinho.Para o especialista, mesmo que os bancos exijam os dados do cliente no boleto, responsabilidade pelas informações é de quem as armazena, ou seja, do e-commerce, e que esse princípio está previsto em diversas normas de segurança. Ele diz que cabe à loja verificar como seus sistemas interagem com terceiros (como o banco que gera o boleto), bem como defender sua rede de possíveis ataques usando as ferramentas adequadas, desde medidas legais (nos contratos de serviços) a medidas técnicas, como programas de gestão de vulnerabilidade e detecção de invasões.A Associação Brasileira de Comércio Eletrônico (Abcomm) diz que não conhece nenhum tipo de fraude que consiga prejudicar o consumidor somente com posse do CPF e endereço. "Mesmo assim, consideramos que são dados sensíveis e devem ser protegidos não somente pelas lojas virtuais, mas também pelos próprios bancos", afirmou a associação. A Abcomm disse ainda que orientaria os demais associados sobre a prática e que desconhece outros sites ou plataformas de e-commerce que estejam adotando alguma função semelhante.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 09 Apr 2018 07:30:01 -0300 -

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> É possível ter a conta hackeada só por ter aceito uma solicitação de amizade? Oi, Ronaldo! Eu estou recebendo de diversos amigos a seguinte mensagem: Por favor! Avise todos os seus contatos da lista do Messenger para não aceitarem a solicitação de amizade de Jayden K. Smith. Ele é um hacker e tem o sistema conectado com a conta do seu Facebook. Se algum dos seus contatos aceitá-lo você também será hackeado, então certifique-se que todos os seus amigos saibam disso. Obrigado. Encaminhado conforme recebido. Se eu aceitar essa solicitação de amizade estarei correndo o risco de ter a minha conta no Facebook hackeada? Antônio   Olá, Antônio! Só por aceitar uma solicitação de amizade a sua conta no Facebook não corre o risco de ser hackeada. Mas evite clicar em links enviados por mensagens que redirecionam para páginas externas e depois  solicitam informar os dados da conta no Facebook para serem abertas. Os golpistas utilizam uma técnica conhecida como "Phishing" que consiste em criar uma cópia de uma página oficial e solicitar as credenciais de acesso para coletar o usuário e senha.   >>> É possível ter o PC infectado por vírus através do celular? Se o meu celular estiver com vírus ao conectá-lo no PC, ele também ficará infectado? Rogério   Olá, Rogério! Esse tipo de infecção é pouco provável que aconteça devido a diferença tecnológica entre os sistemas operacionais do celular em relação ao PC, além de outros aspectos. Mas não é recomendável instalar aplicativos que não estiverem na Play Store, principalmente os que oferecerem algum tipo de integração entre o PC e o celular. Mas para que isso aconteça você terá que aceitar a execução de instalação do programa malicioso. Se você suspeita que o seu PC possa estar infectado, execute imediatamente o antivírus e remova os aplicativos alternativos do seu smartphone.   >>> É preciso formatar o PC após instalar mais memória RAM? Olá, Ronaldo! O meu PC possuía somente 2 GB (gigabytes) de memória RAM, então instalei 4 GB (gigabytes). O problema é que o sistema não está reconhecendo 3 GB (gigabytes), o que pode estar acontecendo? Diego   Olá, Diego! Possivelmente a arquitetura do Windows instalado no seu equipamento seja 32-bits, nesse caso a capacidade de memória máxima administrada será de 3 GB(gigabytes). Os módulos de memórias adicionais foram reconhecidos, porém por uma limitação da arquitetura não está sendo possível gerenciá-la integralmente. O ideal é que você faça uma reinstalação do Windows com uma versão de 64-bits.   Foto: Rick Wiking/Reuters

G1

Sun, 08 Apr 2018 12:30:01 -0300 -