Notícias

G1 > Economia

Indicadores e notícias sobre a economia no Brasil e no mundo. Dados para posicionamento de empresários e dicas para gerir suas finanças pessoais.

São profissionais qualificados, que fazem o caminho inverso de muitos jovens do interior, e conseguem bons empregos ou garantem a sucessão familiar na propriedade. O grande desafio das famílias do campo é manter os jovens no meio rural. Em busca de estudo e empregos melhores, a maior parte da população mais nova acaba migrando para as grandes cidades do país. Veja os vídeos do Globo Rural O último Censo Agropecuário mostra que, quem vive no campo, está envelhecendo. Cerca de 60% dos moradores da zona rural tem entre 30 e 59 anos e apenas 5% tem menos de 30 anos. O levantamento indica tendência do jovem de deixar o trabalho na roça pelo emprego na cidade. Mas existe também quem faça o caminho inverso. São profissionais qualificados, que gostam de tecnologia e que estão conseguindo bons empregos em regiões onde o agronegócio é forte. Em Goiás, no município de Rio Verde, o Serviço Nacional de Aprendizagem Rural (Senar) do estado auxilia produtores rurais no treinamento de seus funcionários, desde a lida com o maquinário até a segurança do trabalho. "Aquela história ‘não quer estudar, você vai para a roça trabalhar’ mudou", diz o instrutor do Senar Maxwell Gomes. "Hoje, se você quer vir para roça trabalhar, quer vir para o agro, quer vir para a fazenda trabalhar, vai estudar e se capacitar muito porque a tecnologia chegou e chegou com força", completa Gomes. Um exemplo é a evolução das máquinas agrícolas, que ajudou a melhorar muito o trabalho no campo. Os tratores mais modernos são comandados automaticamente, tem sistema de GPS, amortecimento no banco, ar condicionado e consegue arar 10 hectares em apenas 2 horas. "Tem que ter um estudo. Não é qualquer pessoa que sobe numa máquina dessa e já sai operando", afirma o operador Silas Marcos da Silva, de 38 anos. Silva conta que já fez 12 cursos na fazenda, onde mora com a esposa Franciele, de 34 anos, que também é funcionária da propriedade, e os dois filhos: Guilherme, de 10, e Davi, de 3 anos. O jovem casal que decidiu viver no campo é registrado, tem todos os direitos trabalhistas e plano de saúde. Juntos, conseguem um salário de cerca de R$ 5 mil por mês e ainda contam com casa, energia e água de graça. A fazenda onde a família trabalha tem 200 funcionários, 40% tem entre 26 e 35 anos, 16% são mulheres. Quem coordena tudo isso é a gerente geral e agrônoma Milena Oliveira, de 32 anos. "Essa história, por exemplo, de que campo é peão, é gente que vai para o meio do mato, não tem nada a ver. A gente é moderno, a gente mexe com tecnologia até, às vezes, mais avançada do que dentro da cidade", diz Milena. Ela não revela salário, mas admite que ganha acima de R$ 10 mil por mês, mas o grande orgulho mesmo é representar a nova geração do campo, que está adaptada a novas tecnologias e conhecimentos e, acima de tudo, conserva a essência de viver na roça. Sucessão e preparação Outros estados que são referência no agronegócio também investem no futuro da atividade. Em Três Lagoas, Mato Grosso do Sul, o auditório do parque de exposições da cidade reúne mais de 300 jovens: são herdeiros de agricultores e pecuaristas, veterinários, agrônomos e estudantes. No palco, jovens lideranças do setor. Na pauta, sucessão familiar e o futuro do agronegócio. "Meu propósito é honrar minha família que trabalhou no setor agropecuário e diversas outras que estão aqui, porque o trabalho deles fez com nosso setor agropecuário hoje fosse referência mundial não só de produção como de preservação", afirma a agrônoma Stéphanie Ferreira, de 26 anos. Mesmo sendo filha de pecuarista, Stéphanie buscou independência financeira desde o primeiro ano da faculdade. Hoje, após 5 anos de formada, ganha R$ 6 mil por mês dando consultoria em fazendas da região. A jovem diz que existem muitas possibilidade de emprego para os mais novos no campo. "A gente vê que existe uma demanda muito grande. Não só nessa questão de sucessão dentro da propriedade, mas, também, nas outras áreas: dentro de empresas que trabalham com agro, instituições que trabalham com agro... Então, absorve (contrata) muito", explica. A 320 km de Três Lagoas, em Campo Grande, capital de Mato Grosso do Sul, o Globo Rural conheceu outra jovem do agronegócio: Roberta Maia, de 27 anos, formada em administração. Ela está no processo de sucessão da fábrica e distribuidora de sal mineral do pai, Roberto Maia, de 68 anos. "Eu achava que, para eu atuar, eu tinha que fazer medicina veterinária, zootecnia, agronomia... e, na faculdade, eu vi um outro cenário. É uma coisa que envolve muita paixão, muito amor, a história da minha família", diz. Na empresa, são 27 funcionários que produzem 40 produtos diferentes com base no sal mineral para pecuária. Eles vendem 38 mil sacos por mês para cerca de 800 clientes, a maioria do pantanal sul-mato-grossense. Estágio com quem sabe Além disso, Roberta também coordena esse grupo de jovens da Federação da Agricultura de Mato Grosso do Sul (Famasul). Uma vez por semana, eles se reúnem para traçar estratégias de como motivar, estruturar e levar conhecimento para a nova geração do setor no estado. Faz parte desse grupo o agrônomo Fábio Camargo, de 31 anos. Ele é um caça talentos do campo. Quando descobre um jovem estudante com algum diferencial, leva o nome para Fernando Martins, dono de uma empresa de agricultura de precisão, que seleciona, indica e mantém estagiários em fazendas por todo o Brasil. Os estagiários ficam de 3 a 5 meses nas propriedades, recebem ajuda de custo de R$ 500, transporte, moradia e alimentação, há mais de 300 candidatos na fila, hoje há 60 vagas. O jovem Wellington Machado, de 18 anos, foi aprovado no programa de estágio. Ele faz curso técnico em agronegócio em Santa Catarina, deixou a cidade natal para passar 6 meses em uma fazenda de agricultura e pecuária em Mato Grosso do Sul. Ele mora no alojamento da fazenda com outros estagiários, tem internet e televisão, e, aos finais de semana, roda de viola e tereré, uma bebida típica do Sul que lembra o chimarrão – a diferença é que a erva-mate é misturada com água gelada em vez de água quente. Na fazenda de 3.000 hectares, o catarinense teve contato com pecuária de elite, melhoramento genético, noções do cultivo de soja, milho e aprendeu a pilotar maquinário moderno como um pulverizador, que custa quase R$ 1 milhão. "Cada coisa, cada dia, cada segundo que eu estou aqui eu estou aprendendo alguma coisa", comemora. A fazenda que aceitou o programa de estágio é do pecuarista Arthêmio Olegário, de 81 anos. "O que eu aprendi com meu pai eu tento passar para eles. O agricultor ganha porque ele tem um braço a mais para ajudar e as eles ganham porque daqui capacitado pra muita coisa", explica. O setor agropecuário vem investindo bastante no futuro da mão de obra no campo. Um exemplo é o Centro de Excelência em Bovinocultura, uma parceria da Confederação de Agricultura e Pecuária (CNA) e o Senar. A instituição de ensino ficou pronta em agosto do ano passado, para atender a demanda crescente de profissionais qualificados nas propriedades rurais. O curso técnico dura dois anos e é de graça. Os primeiros alunos vão se formar em junho de 2020, são 170 jovens e a demanda de mercado é tão grande que a expectativa é que todos saiam daqui com o emprego garantido. Os alunos têm aulas de zootecnia, nutrição animal, comunicação e relações interpessoais. O salário médio de um técnico agropecuário formado é de R$ 3 mil. "Nós temos uma demanda cada vez maior de alimento, então, é um ambiente bastante fértil e produtivo para novas contratações e para novas oportunidades", diz o superintendente do Senar em Mato Grosso do Sul, Lucas Galvan. Acompanhe a cobertura de Agronegócios do G1

G1

Sun, 15 Dec 2019 12:10:35 -0000 -

Publicações da Embrapa auxiliam o produtor a cultivo de palma e forrageiras indicadas para a alimentação animal. No Globo Rural deste domingo, o jovem André Lima, de 12, perguntou o que poderia fazer para que as ovelhas dele não morram de fome na seca. Para ajudar Lima e outros criadores pelo Brasil, a Empresa Brasileira de Pesquisa Agropecuária (Embrapa) tem duas publicações sobre o tema. Uma é o folheto "Forrageiras indicadas para a alimentação animal no semiárido brasileiro”, que você pode baixar clicando aqui. Outra é cartilha: "Cultivo da palma no semiárido", para baixar, clique aqui.

G1

Sun, 15 Dec 2019 12:00:36 -0000 -

Faltaram sementes no mercado durante a época do plantio, o que prejudicou no resultado da colheita. Plantas são usadas na fabricação de fibras naturais. Dois produtos típicos do Amazonas, a Malva e a Juta, usadas para fabricação de fibras naturais, tiveram safra reduzida em 2019. Na última colheita das plantas, foram quase 8 mil toneladas, que caíram para menos de 2 mil toneladas este ano. De acordo com os produtores, faltou semente no mercado, principalmente de malva. As sementes de juta que chegaram vieram fora da época do plantio, que acontece em julho. A compra das sementes é complicada: elas não são produzidas no Amazonas e precisam vir do Pará. Além disso, cada agricultor é responsável por comprar a quantidade que vai precisar. Os produtores cobram uma iniciativa que facilite a compra das sementes para não atrasar o plantio da próxima safra. O governo do Amazonas informou que está em contato com universidades e com o setor privado para estimular a produção de semente no estado. Veja os detalhes da reportagem no vídeo.

G1

Sun, 15 Dec 2019 11:48:43 -0000 -

Cotação da arroba é 10% menor do que no mesmo período do ano passado. As máquinas estão no campo plantando a primeira safra de algodão em Mato Grosso. Desta vez, a área de cultivo vai ser um pouquinho menor e um dos motivos é a desvalorização do preço da pluma no mercado internacional. Veja todos os vídeos do Globo Rural A arroba está cotada a pouco mais de R$ 81, uma queda de 10% em relação ao mesmo período do ano passado. As lavouras devem ocupar cerca de 1,1 milhão de hectares, 0,7% a menos do que em 2018, segundo o Instituto Matogrossense de Economia Agropecuária. Em todo o Brasil, a produção do algodão em pluma deverá ficar em 2,7 milhões toneladas, praticamente a mesma quantidade da safra passada.

G1

Sun, 15 Dec 2019 11:44:31 -0000 -

Ainda assim, a previsão é que sejam colhidas 270 mil toneladas de tabaco somente no Rio Grande do Sul. Na safra passada, a produção chegou a 320 mil. É na região do Vale do Rio Pardo que cerca de metade do tabaco colhido no Rio Grande do Sul é produzido. Feitos de forma manual, plantio e colheita ficam a cargo de famílias em pequenas propriedades rurais. Veja todos os vídeos do Globo Rural Os pequenos produtores dão preferência ao fumo por conta do espaço físico: segundo agricultores da região, é uma monocultura que não demanda de tantos hectares e possibilita renda boa. Por isso, cerca de 25 mil famílias cultivam tabaco na região Centro-Serra do Rio Grande do Sul. Mas na região do Vale do Sol, o tempo não colaborou com a safra. A chuva e o granizo que atingiram a localidade ocasionaram a perda de cerca de 20% do tabaco. Segundo a Associação do Fumicultores do Brasil, somente neste safra 16 mil produtores registraram perdas nas lavouras por causa do mau tempo. Ainda assim, a previsão é que sejam colhidas no estado 270 mil toneladas de tabaco. Na safra passada a produção chegou a 320 mil. Já a expectativa de lucro gira em torno de R$ 160 mil – 25% a menos do que no último ano, estimam produtores. Veja a reportagem completa no vídeo acima. Acompanhe a cobertura de Agronegócios do G1

G1

Sun, 15 Dec 2019 11:39:21 -0000 -

É um dinheiro extra para os 29 mil agricultores de 3 estados. Agricultores de uma cooperativa de Campo Mourão (PR) estão dividindo um lucro de R$ 100 milhões. Todo mundo já sabe o que fazer com o dinheiro extra: os planos vão de viagem a doações. Muitos vão aproveitar para acertar as contas. Veja todos os vídeos do Globo Rural A cooperativa tem 29 mil agricultores do Paraná, Santa Catarina e Mato Grosso do Sul. “Os produtores recebem com base na produção entregue. Quanto maior a produção, mais gordo o cheque”, explica Aroldo Galassini, presidente da Coamo. “Este ano, os valores vão desde R$ 1 mil, R$ 2 mil até um produtor que vai receber, sozinho, R$ 1,4 milhão.” “Não é que nem a Mega-sena, que tem que contar com a sorte. Aqui é só o trabalho mesmo, né?”, diz o cooperado Paulo Semiguen. “O comércio em geral é movimentado com esse dinheiro”, comemora o presidente da associação comercial de Campo Mourão, Alcir Rodrigues da Silva.

G1

Sun, 15 Dec 2019 11:35:13 -0000 -

Veja como obter informações das empresas citadas no programa. Veja a reportagem: Confira dicas para montar uma creche para animais de estimação GRUPO GS& GOUVÊA DE SOUZA Al. Joaquim Eugenio de Lima, 424 - Bela Vista – 9ª Andar São Paulo / SP – CEP: 01402-002 Telefone: (11) 3405-6666 www.grupogouveadesouza.com.br DOG ADVENTURE Rua Dr. Lopes de Almeida, 35 - Vila Mariana São Paulo / SP – CEP: 04120-070 Telefone: (11) 5081-4776 www.dogadventure.com.br Veja a reportagem: Indie brands chegam para revolucionar o setor de beleza RELOAD BELEZA POSITIVA Telefone: (11) 98908-3469 Facebook: www.facebook.com/reloadbelezapositiva Instagram: @reload.belezapositiva www.reloadbelezapositiva.com IN-COSMETICS LATIN AMERICA Telefone: (11) 3060-4717 Facebook: @incoslatam Instagram: @incoslatam www.latinamerica.in-cosmetics.com ESPECIALISTA JULIANA BONDANÇA PEREIRA / FACTOR-KLINE Telefone: (11) 3079-0792 E-mail: juliana@factorkline.com.br LinkedIn: Factor-Kline www.factorkline.com.br SEPHORA DO SHOPPING ELDORADO Avenida Rebouças, 3970 - Piso Térreo, Átrio Pinheiros / Pinheiros São Paulo – SP – CEP: 05402-600 Telefone: (11) 2197-7948 www.sephora.com.br Veja a reportagem: Pequenos açougues se adaptam ao alto preço da carne MENCARINI CARNES Rua do Oratório, 1788 – Mooca São Paulo/SP – CEP: 03117-000 Telefone: (11) 29666000 ROBERTO DUMAS Professor De Economia Internacional www.dumasconsulting.com.br Veja a reportagem: Especialista dá dicas para enfrentar as variações do dólar FGV EAESP Telefone: 11 3799-7777 https://eaesp.fgv.br/ Veja a reportagem: Startup cria plataforma de gestão de internet das coisas para empresas KONKER Av Brigadeiro Faria Lima, 1931 - sala 92 - Jardim Paulistano São Paulo/SP Telefone: (11) 3031.7025 Facebook: www.facebook.com/konkerlabs Linkedin: www.linkedin.com/company/konker/ https://www.konkerlabs.com/ MERCADO LIVRE Instagram: www.instagram.com/mercadolivre/ Facebook: www.facebook.com/MercadoLivre/ https://www.mercadolivre.com.br/ BRILIA Rua Ferreira de Araújo, 79 – Pinheiros São Paulo/SP – CEP: 05428-000 Telefone: (11) 5180 5570 / (11) 2365 0665 Email: sac@brilia.com https://www.brilia.com/ Veja a reportagem: Ancoragem no varejo estimula as vendas CONSULTOR LUCIANO SALAMACHA www.salamacha.com.br Fanpage: www.facebook.com/lucianosalamacha Instagram: @salamacha LinkedIn: Luciano Salamacha Telefone: (42) 99 119 52 50 Lojas Matsumoto Rua Barão de Duprat, 39 – Centro CEP: 01023-001 – São Paulo/sp Telefone: (11) 3322.0166 E-mail: lojasmatsumoto@kfw.com.br www.lojasmatsumoto.com.br Veja a reportagem: Receita caseira de pudim conquista espaço no mercado corporativo Fica, tem pudim Avenida Iraí, 210 - Moema São Paulo/SP – CEP: 04082-000 Telefone: 11 94066-8424 Email: contato@ficatempudim.com.br Instagram: www.instagram.com/fica_tem_pudim/ Vivano Steak Av. Goiás 1135 - Santa Paula São Caetano do Sul/ SP – CEP: 09521-310 Reservas / Delivery: (11) 4223-5555 Email: atendimento@vivano.com.br www.vivano.com.br

G1

Sun, 15 Dec 2019 11:29:37 -0000 -

Empresa vende a deliciosa sobremesa para clientes corporativos, bares, restaurantes e churrascarias. Receita caseira de pudim conquista espaço no mercado corporativo Uma das sobremesas mais populares no Brasil, o pudim, virou um grande negócio nas mãos de três empresários. Alexandre Rojas é um especialista em pudim. Ele aprendeu a receita com um amigo e passou a ser o responsável por levar a sobremesa nas festas de família. O pessoal começou a elogiar muito e a esposa dele pensou em montar um negócio para fabricar e vender pudim. Com ajuda da esposa, Alexandre montou um plano de negócios e convidou dois amigos para serem sócios. Os empresários investiram R$ 150 mil para locação de um galpão, em São Paulo, e na compra de equipamentos. Eles se dividiram nas funções: Alexandre fica com a parte financeira, Maikel Carmona, que tem uma distribuidora de bebidas, cuida do comercial e Rogério Geo, que já teve restaurante, cuida da produção. São cinco sabores de pudim, com preços que variam de R$ 5,50 a R$ 6,50: tradicional de leite condensado, chocolate belga, doce de leite e dois sabores para pubs alcoólicos com bourbon e licor. O pudim que os empresários desenvolveram não é feito em banho maria. Ele é colocado em potinhos que vão para o forno e suportam até 180 graus de temperatura. “Pra transformar a receita que vinha de forma de alumínio para de plástico, fizemos mais de 500 pudins pra chegar na consistência que temos hoje”, conta Alexandre. A venda é feita para clientes corporativos, bares, restaurantes e churrascarias. A empresa já tem 400 clientes e espera aumentar a produção até o final do ano para 18 mil unidades por mês. Agora, para o final do ano, os sócios preparam um novo sabor: de vinho do porto. Fica, tem pudim Avenida Iraí, 210 - Moema São Paulo/SP – CEP: 04082-000 Telefone: 11 94066-8424 Email: contato@ficatempudim.com.br Instagram: www.instagram.com/fica_tem_pudim/ Vivano Steak Av. Goiás 1135 - Santa Paula São Caetano do Sul/ SP – CEP: 09521-310 Reservas / Delivery: (11) 4223-5555 Email: atendimento@vivano.com.br www.vivano.com.br

G1

Sun, 15 Dec 2019 11:29:15 -0000 -

O consultor Luciano Salamacha visitou uma loja de varejo popular e mostra como funciona. Ancoragem no varejo estimula as vendas Promoção, ofertas, 50% de desconto, últimas peças, leve duas pague uma... Estas são algumas frases que o varejo usa para fisgar o consumidor. Mas a arte de vender também pode lançar mão de recursos da neurociência. Estudos mostram que o consumidor precisa comparar para decidir a compra. É o que o mercado chama de ancoragem. O tempo todo nosso cérebro busca comparações para classificar as coisas. O magro e o gordo. O alto e o baixo. Um só existe com a presença do outro. Funciona na vida e funciona nos negócios. Isso é o que o mercado chama de ancoragem. O consultor Luciano Salamacha visitou com a equipe de reportagem do Pequenas Empresas & Grandes Negócios uma loja de varejo popular em São Paulo. Ele explicou na prática como funciona esse conceito: “Ancoragem é quando você define um produto, um serviço ou uma marca que vai ser referência de comparação para um cliente. Eu defino aquela base e coloco algo parecido próximo para estabelecer uma diferença que eu quero enaltecer no próximo”. Um exemplo: uma calculadora que vende na loja cerca de 100 unidades por mês. Se o empreendedor quer vender mais ainda, uma estratégia é mudá-la de lugar. O produto é o mesmo, o preço é o mesmo. Mas só de ficar do lado de um produto semelhante mais caro, as vendas podem aumentar até 50%. Essa é a clássica ancoragem por preço. Ela é muito usada quando é preciso vender algo rápido. Mas existem outras maneiras de se ter bons resultados. Salamacha aponta um exemplo clássico da ancoragem por design. Um relógio simples, modelo normal, ao lado de um relógio mais sofisticado, inclusive com tamanho maior, dá a sensação de que o consumidor deve ter um modelo que todo mundo tem ou um exclusivo. Outro exemplo muito usado é a ancoragem por marca. O lojista coloca uma marca desconhecida que quer promover ao lado de outras já consagradas. A estratégia funciona também na internet. “Marcas famosas servem de âncora para novos sites e vendas. Não preciso dizer pra pessoa quem sou. Eu digo com quem eu ando e sou avaliado da mesma maneira”, explica Salamacha. O consultor também encontra na loja a ancoragem por beleza. Dois porta-retratos: um com família feliz e outro vazio. O com a foto da família vende mais, pois transmite alegria, sedução, beleza. Estes detalhes fazem diferença enorme dentro de uma loja. Algumas âncoras perdem efeito rápido e devem ser renovadas regularmente. Numa loja, o ideal é que cada seção tenha no mínimo um tipo de ancoragem para ter o efeito desejado: vender mais. “Ancoragem é utilizada para estimular venda, para reduzir estoque, apra aumentar o giro de estoque, principalmente equilibrar o estoque. As vezes, o lojista erra e compra muito do mesmo produto. Ele precisa diminuir esse estoque. Ancoragem pode ser uma boa solução”, sugere o consultor. CONSULTOR LUCIANO SALAMACHA www.salamacha.com.br Fanpage: www.facebook.com/lucianosalamacha Instagram: @salamacha LinkedIn: Luciano Salamacha Telefone: (42) 99 119 52 50 Lojas Matsumoto Rua Barão de Duprat, 39 – Centro CEP: 01023-001 – São Paulo/sp Telefone: (11) 3322.0166 E-mail: lojasmatsumoto@kfw.com.br www.lojasmatsumoto.com.br

G1

Sun, 15 Dec 2019 11:24:56 -0000 -

Conheça alguns serviços oferecidos pela startup para uma grande empresa de e-commerce. Startup cria plataforma de gestão de internet das coisas para empresas Já tem muita gente controlando as luzes de casa pelo smartphone. Com a internet das coisas, estamos na era da transformação nos negócios. Uma empresa, gigantes do e-commerce, é totalmente conectada e toda essa estrutura é monitorada instantaneamente. Por exemplo, na lixeira do refeitório, foi instalada uma balança conectada à internet. Ela indica a quantidade de alimentos jogada fora. Praticamente em tempo real, a informação da balança fica disponível na plataforma. O monitor fica bem na área do bufê onde o pessoal faz o prato, assim todo mundo consegue saber de quanto foi o desperdício até o momento. Esta solução foi criada pela startup do empresário Roberto Gonçalves. É uma plataforma de gerenciamento de internet das coisas. As informações são analisadas e transformadas em relatórios. “Eles têm um ambiente muito grande, com muita gente, que está o tempo todo mudando, então eles precisam conhecer muito bem como os espaços são usados pra fazer esse planejamento de mudança, fazer planejamento da expansão e também tornar o que eles têm mais eficiente”, explica Roberto. Outro exemplo: o complexo onde fica a empresa tem 14 mil metros quadrados e mais de 150 salas. Antes, era difícil monitorar o uso delas. Agora, sensores de IOT – internet das coisas - instalados nas salas informam as que estão disponíveis. A expectativa da startup é fechar o ano com faturamento de R$ 1 milhão. O valor do serviço depende de quantos dispositivos serão conectados. Outro exemplo dessa empresa, são as portas dos banheiros com sensores que indicam se está na hora da limpeza. “No fundo, você está mexendo com dados, então as coisas geram esses dados e, para gerar, ela precisa ter um sensor que mede alguma grandeza e essa informação precisar ser transferida para algum lugar, que é a tal da conectividade”, explica Roberto. Essa conectividade só aumenta: até 2020 teremos mais de 20 bilhões de coisas conectadas e haverá muita oportunidade de investimento. “A gente tem aí alguns setores como a indústria, o setor da saúde, o setor de transportes, que têm visto, com a pouca utilização que já existe, muitos ganhos de produtividade, otimizações de operações, monitoramento e melhor gestão de funcionários, de equipes, de equipamentos e de estoques”, explica o consultor Thiago Iglesias. KONKER Av Brigadeiro Faria Lima, 1931 - sala 92 - Jardim Paulistano São Paulo/SP Telefone: (11) 3031.7025 Facebook: https://www.facebook.com/konkerlabs Linkedin: https://www.linkedin.com/company/konker/ https://www.konkerlabs.com/ MERCADO LIVRE Instagram: www.instagram.com/mercadolivre/ Facebook: www.facebook.com/MercadoLivre/ https://www.mercadolivre.com.br/ BRILIA Rua Ferreira de Araújo, 79 – Pinheiros São Paulo/SP – CEP: 05428-000 Telefone: (11) 5180 5570 / (11) 2365 0665 Email: sac@brilia.com https://www.brilia.com/

G1

Sun, 15 Dec 2019 11:22:55 -0000 -

O dólar alto favorece os exportadores, mas prejudica quem precisa importar produtos. Especialista dá dicas para enfrentar as variações do dólar Os empresários brasileiros enfrentam o valor do dólar em reais que não para de oscilar. Ele chegou ao maior patamar, desde o plano real, para depois recuar. Todos ficam inseguros de como se proteger com tantas flutuações. “Os empresários de maneira geral se preocupam e devem se preocupar com essa volatilidade, porque isso atrapalha demais o planejar e controlar a empresa”, afirma o professor de finanças da FGV-SP, Cesar Caselani. Teoricamente, o dólar alto favorece os exportadores, mas prejudica quem precisa importar produtos. “Esse pequeno empresário acaba tendo aumento muito expressivo nos seus custos e, muitas vezes, a margem deste empresário é enxuta a tal ponto que ele começa a ter prejuízo, por exemplo, com o câmbio”, explica o professor. Para quem precisa comprar produtos importados, uma saída é fazer “hedge”, que são os contratos de proteção que garantem um preço fixo do dólar no futuro, mesmo que ele fique mais caro do que o contratado. Para 2020, o dólar deve continuar essa oscilação. Caselani afirma que no curto prazo, dadas às condições da economia brasileira e também aos eventos externos, parece que essa volatilidade não vai se reduzir tão cedo. FGV EAESP Telefone: 11 3799-7777 https://eaesp.fgv.br/

G1

Sun, 15 Dec 2019 11:19:56 -0000 -

Preço da carne subiu 35% no atacado no mês de novembro. Pequenos açougues se adaptam ao alto preço da carne Em novembro, o preço da carne no atacado subiu 35%. Para não perder clientes, o comércio não repassou o aumento integral para o consumidor. E agora precisa quebrar a cabeça em busca de fornecedores com preço mais em conta. O empresário Osvaldo Mencarini Neto, por exemplo, mudou o preço na placa em frente ao açougue três vezes, durante essa semana. Quando não está remarcando o preço, ele passa o dia grudado no telefone para negociar preço com fornecedor. Quando acha carne com preço melhor, ele compra logo e estoca. A maratona começou no final de outubro, quando o preço da carne bovina disparou no atacado. “Tenho 30 anos no ramo e nunca peguei situação como esta”, afirma Osvaldo. Pela análise do professor de economia internacional do Ibemec-SP, Roberto Dumas, o mercado vai demorar para estabilizar: “O preço vai crescer menos, mas chegamos num patamar diferente, não vai voltar como estava. O aumento veio para ficar”. Um dos motivos da alta é a exportação de carne brasileira para a China, que aumentou 44% em comparação a 2018, segundo a Associação Brasileira de Proteína Animal. A importação por lá foi impulsionada pela febre suína que dizimou 40% dos porcos. E, aqui no Brasil, calhou que estamos também na sazonalidade de final de ano, com festas, melhora do rendimento, com o FGTS e o 13º salário, e a demanda foi maior que a oferta. Uma das alternativas para pequenos e médios açougues é fazer como o Osvaldo: aproveitar a infraestrutura do próprio estabelecimento para reduzir custo final da carne. E claro, oferecer opções para o consumidor não sair do açougue de mãos vazias. MENCARINI CARNES Rua do Oratório, 1788 – Mooca São Paulo/SP – CEP: 03117-000 Telefone: (11) 29666000 ROBERTO DUMAS Professor De Economia Internacional www.dumasconsulting.com.br

G1

Sun, 15 Dec 2019 11:16:45 -0000 -

Conheça o que fazem essas marcas alternativas, que focam no consumidor consciente. Indie brands chegam para revolucionar o setor de beleza Tem um velho ditado que diz: os melhores perfumes estão nos pequenos frascos. Quem sabe esse conceito um dia possa ser aplicado no mundo dos negócios. Se depender das indie brands isso já acontece no setor de beleza. Elas são marcas alternativas de cosméticos, que vieram para revolucionar o mercado e estão de olho no consumidor consciente. Em São Paulo, uma empresa recolhe garrafas de água mineral descartadas de bares e restaurantes e usa como embalagem para xampus e condicionadores. A empresa faz parte das indie brands, um mercado que dobrou de tamanho nos últimos dois anos. “A gente entende que são empresas dentro de três pilares: marcas independentes, marcas geridas por seus fundadores e focadas em nicho de mercado de veganos, orgânicos e naturais, e que têm foco muito forte em marketing digital”, explica a consultora Juliana Bondança. Juliana é consultora de uma empresa de pesquisa que estudou o desempenho de 60 indie brands no Brasil. Segundo o levantamento, 75% dessas empresas têm faturamento anual de até R$ 3 milhões. De 2014 a 2018, elas registraram crescimento anual de 41% ao ano contra a média de 5% a 6% do mercado geral de beleza. O público alvo é o consumidor mais atento à sustentabilidade: a geração Y e Z. Teodoro Bava tem 21 anos, é estudante de marketing e um dos sócios da marca de cosméticos que usa as garrafinhas de água recicladas como embalagem. Os produtos também não usam química, só ingredientes naturais. “Meus produtos têm quinoa, extrato da moringa, óleo de argan e complexo de aminoácidos”, conta. E é bom o mercado ficar atento a essas marcas independentes. Levantamento da Associação Brasileira da Indústria de Higiene Pessoal, Perfumaria e Cosméticos mostra que 29% dos brasileiros preferem comprar produtos de empresas com práticas sustentáveis. RELOAD BELEZA POSITIVA Telefone: (11) 98908-3469 Facebook: www.facebook.com/reloadbelezapositiva Instagram: @reload.belezapositiva www.reloadbelezapositiva.com IN-COSMETICS LATIN AMERICA Telefone: (11) 3060-4717 Facebook: @incoslatam Instagram: @incoslatam www.latinamerica.in-cosmetics.com ESPECIALISTA JULIANA BONDANÇA PEREIRA / FACTOR-KLINE Telefone: (11) 3079-0792 E-mail: juliana@factorkline.com.br LinkedIn: Factor-Kline www.factorkline.com.br SEPHORA DO SHOPPING ELDORADO Avenida Rebouças, 3970 - Piso Térreo, Átrio Pinheiros / Pinheiros São Paulo – SP – CEP: 05402-600 Telefone: (11) 2197-7948 www.sephora.com.br

G1

Sun, 15 Dec 2019 11:06:27 -0000 -


Blog também tira dúvidas sobre se vale a pena comprar um notebook com Linux, e como identificar o dono de um celular perdido. (Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta) Atualizações do Windows Olá! Eu possuo um PC fabricado pela Dell, com processador Intel i5, SSD e 8 GB de memória RAM. Mas, sempre que é instalada uma atualização, após a reinicialização a instalação é removida retornando ao Windows 7. E agora? – Eduardo Queiroz Olá, Eduardo! Pelo seu relato, parece que o Windows está apresentando uma falha no gerenciador de atualizações. É possível que algum pacote instalado esteja corrompido e por esse motivo o Windows está fazendo um downgrade preventivamente. Uma solução possível para esse problema é fazer uma cópia de segurança de todos os arquivos importantes e após fazer uma "instalação limpa" — formatar o HD e instalar a versão atual do Windows. O blog já mostrou um passo a passo sobre como instalar o sistema desde o início. Blog tira dúvidas sobre computador fazendo downgrade de atualizações do Windows. Divulgação/Microsoft Notebook com Linux Oi, Ronaldo! Mesmo o Windows sendo o sistema operacional mais usado no PC, sempre ouvi falar que o Linux é mais seguro, rápido. Vale a pena comprar um notebook com Linux? Dionísio Olá, Dionísio! A escolha por um sistema operacional deve ser baseada no uso que você dará ao PC. O GNU/Linux pode atender perfeitamente as necessidades de usuários que não precisem usar programas específicos, que só podem ser instalados no Windows e Mac OS. Se você utiliza o computador para navegar na internet, assistir filmes, escutar músicas, criar documentos de texto, planilhas, apresentações, o GNU/Linux servirá como substituto ao Windows sem comprometer a usabilidade das funções. Vale salientar: no futuro, caso você precise usar o Windows, bastará adquirir uma licença e substituir o sistema. Celular perdido: como achar o dono? Oi, Ronaldo! Eu encontrei um celular durante um passeio num parque. Tenho mantido ele ligado e conectado ao carregador da bateria, na esperança que o proprietário faça contato. Porém isso não aconteceu e de acordo com os testes que eu fiz, o chip foi desativado. O aparelho está bloqueado, e por esse motivo eu não consigo identificar algum contato na agenda ou acessar as redes sociais. Como eu faço para identificar o dono do celular perdido? – Cassiane Olá, Cassiane! Possivelmente o dono do aparelho solicitou preventivamente o bloqueio do chip. Está correto, mas o aparelho fica incomunicável. Também devido ao bloqueio de tela, não é possível obter qualquer tipo de informação sobre o dono do aparelho. Nesse caso descobrir qualquer informação que ajude a localizar o proprietário é bastante difícil. Você pode recorrer a uma delegacia próxima ao local em que o aparelho foi encontrado para verificar se houve o registro de um boletim de ocorrência.

G1

Sun, 15 Dec 2019 11:01:00 -0000 -

Serviço está em alta no Brasil e tem muita procura nessa época de final de ano. Confira dicas para montar uma creche para animais de estimação Espaços de creche e hotel para cães estão, cada vez mais, em alta no Brasil. Para quem quer investir nesse setor, o Pequenas Empresas & Grandes Negócios dá uma dica: tem que tratar os animais de estimação como membros da família. Pesquisa feita com mais de três mil consumidores no país mostrou que quem trata o pet como membro da família gasta mais. “A gente descobriu que um terço dos consumidores brasileiros encaram seu animal de estimação como pet, um terço como amigo e um terço como filho. Quem vê como filho tende a gastar em torno de 30% a 40% a mais”, conta o consultor Eduardo Yamashita, do grupo GS & Gouvêa de Souza. Investir nesse mercado pode ser promissor e o primeiro passo é achar um imóvel e fazer adaptações. Muros e grades em creche ou hotel para cachorro devem ter, no mínimo, 1,5 metro de altura em ambientes internos e de 1,80 a 2 metros para separar do acesso à rua. É preciso também investir em sistemas de segurança e ter uma equipe treinada. “Treinamento da equipe é ponto chave. É algo contínuo e vai abordar a parte comportamental do manejo e saúde dos cães”, explica a empresário Tatiana Nassif. Um bom hotel creche tem que ter espaço de convivência e também espaço para os pets relaxarem. Outros espaços são opcionais, como a piscina. Na parte burocrática, o empresário precisa tirar o alvará de funcionamento, licença da vigilância sanitária e ter um veterinário responsável. No final do ano, o ideal é a creche hotel para pets contratar funcionários temporários para atender o aumento da demanda e oferecer soluções para evitar que os cães sofram com o barulho dos fogos. “Pode ser sala acústica, pode ser uma atividade importante para minimizar estresse e fazer um trabalho anterior à hospedagem, de sensibilização dos cães para esses sons”, indica Tatiana. GRUPO GS& GOUVÊA DE SOUZA Al. Joaquim Eugenio de Lima, 424 - Bela Vista – 9ª Andar São Paulo / SP – CEP: 01402-002 Telefone: (11) 3405-6666 www.grupogouveadesouza.com.br DOG ADVENTURE Rua Dr. Lopes de Almeida, 35 - Vila Mariana São Paulo / SP – CEP: 04120-070 Telefone: (11) 5081-4776 www.dogadventure.com.br

G1

Sun, 15 Dec 2019 10:58:34 -0000 -


Até paramotor é usado para ajudar no reflorestamento. O esforço de quem tem paixão por plantar árvores Reprodução/TV TEM A mata é a grande riqueza da fazenda de Adão Panini, no município de Bilac (SP). Ele tem um carinho especial pelo local onde, tempos atrás, foi descoberta uma nascente. Com o passar dos anos, um córrego se formou dentro da propriedade. Ele percorre um longo caminho até desaguar no Ribeirão Baguaçu, responsável pela maior parte do abastecimento de água de Araçatuba. Para preservar esse tesouro, Adão passou a plantar árvores. A ideia é que no futuro o local seja aberto para visitação como modelo de reflorestamento. Adão já perdeu a conta de quantas árvores plantou nos últimos 4 anos. (Vídeo: veja a reportagem exibida no programa em 15/12/2019) O esforço de quem tem paixão por plantar árvores Em Araçatuba, encontramos o pintor Marcos Canola. Caminhar aproveitando a sombra das árvores no canteiro central de uma das avenidas de Araçatuba só é possível graças à iniciativa dele. São aproximadamente 60 árvores plantadas ao longo de 20 anos. Muitas delas são frutíferas. Tem acerola e manga, por exemplo. Marcos é quem planta as sementes para depois preparar as mudas. Muitas também estão sendo cultivadas na zona rural. Há 3 anos, ele tem se dedicado a plantar árvores às margens de uma estrada. É sagrado, todo final de semana ele vai ao local para ajudar no reflorestamento. Marcos já distribuiu mudas por aproximadamente 15 quilômetros. Cuidar do verde também tem sido o compromisso do instrutor de paramotor Marcelo Oliveira, que alia o hobby com a vontade de ajudar o meio ambiente. Na hora de voar, ele aproveita para ir jogando sementes de ipê, principalmente às margens de um córrego em Araçatuba. Ele conta que vai demarcando a área que percorre para evitar jogar no mesmo lugar. O objetivo é ir até o Rio Tietê. Acesse + TV TEM | Programação | Vídeos | Redes Sociais Confira as últimas notícias do Nosso Campo

G1

Sun, 15 Dec 2019 10:47:18 -0000 -


Clima atrapalhou e produtividade caiu. Produtores de Porto Feliz colhem safra de uva Reprodução/TV TEM Em tempos de safra, o vai e vem para colher os cachos de uva é intenso. E é importante manter a agilidade para não perder o ponto certo de maturação das frutas. Jefferson Castilho diz que toda a família ajuda e o período de trabalho aumenta de 8 horas para até 11 horas ou mais nesta época. O município de Porto Feliz é um dos principais produtores de uva de São Paulo. Agora é o pico da colheita da niágara rosada, uma das mais conhecidas variedades de mesa. Na plantação da família Castilho, são 30 mil pés em 10 hectares. A colheita começou antes da maioria dos produtores. Estratégia de quem está há muito tempo no ramo. A uva, como qualquer outra plantação, depende de condições favoráveis de temperatura e umidade para crescer bonita. Este ano, o clima atrapalhou um pouco. Uma hora foi o frio intenso. Depois foi o calorão de 34 graus bem no período da florada, o que prejudicou o crescimento das frutas. O resultado foi uma perda na lavoura de quase 30%. (Vídeo: veja a reportagem exibida no programa em 15/12/2019) Produtores de Porto Feliz colhem safra de uva Para piorar, choveu pouco. Jefferson diz que a seca durou quase 70 dias com um calor bem forte. O resultado foi que a produtividade diminuiu 30%. Como conseguiu entregar a fruta mais cedo no mercado, o produtor amenizou um pouco a situação. Ele aproveitou o preço de R$ 7,00 o quilo no início de novembro e agora espera que a média de preço para as vendas de fim de ano não caia tanto. Segundo Antonio Portronieri, que trabalha com consultoria e venda de uvas há mais de 30 anos, a variação climática foi tão intensa que os efeitos serão sentidos até o início do ano que vem. Na plantação de Robson Roberto dos Santos, a perda foi de 30% nos 18 mil pés de Niágara rosada. Na safra passada, ele colheu 40 toneladas. Este ano, não deve passar de 30 toneladas. É um resultado frustrante ainda mais porque é a primeira produção de parte dos pés e a expectativa era boa. Se a produtividade não veio como os produtores queriam, os preços devem melhorar. Robson prevê que o preço do quilo da uva fique entre R$ 6 e R$ 7,00. Acesse + TV TEM | Programação | Vídeos | Redes Sociais Confira as últimas notícias do Nosso Campo

G1

Sun, 15 Dec 2019 10:40:50 -0000 -


Alfaces melhoradas geneticamente também são mais resistentes a doenças. Produtor investe em variedades de alface que suportam mais o calor Reprodução/TV TEM Mais de 30 variedades de hortaliças estão protegidas por 60 mil² de estufas. Metade da produção é de alface. E tem variedade bem diferente, que dá água na boca só de ouvir aquele barulhinho de crocância. A brunela é uma variedade criada em 2013 por pesquisadores da Ufscar de Araras. Ela surgiu do cruzamento da alface americana com a frisée. O resultado é uma planta tropicalizada, mais resistente ao calor e às chuvas. Fernando Calderaro produz hortaliças há 28 anos. Ele apostou no cultivo da brunela desde que ela foi lançada no mercado. Nos últimos anos, outras variedades também mais resistentes ao clima chegaram ao mercado. Fernando investe em mais dois tipos: a rubinela, que lembra a alface crespa roxa e a saladela, com folhas do tipo americana mais alongadas. (Vídeo: veja a reportagem exibida no programa em 15/12/2019) Produtor investe em variedades de alface que suportam mais o calor O cultivo é por hidroponia, mas o engenheiro agrônomo Felipe Silvestre explica que as variedades são adaptadas também ao cultivo em solo. Com a Brunela, Felipe diz que outra vantagem é a possiblidade de cultivar mais plantas numa mesma área. Por metro linear, em uma situação normal, dá para colocar 6 plantas. Com a brunela, dá para aumentar para 9. As variedades, por conta do melhoramento genético, acabam sendo também mais resistentes a doenças e insetos. Outra característica é que elas têm o sabor mais adocicado. Da semente até a alface estar no ponto de colheita são em média 45 dias. As novas variedades estão rendendo 300 pés por dia cada uma. Depois de embaladas vão direto para a Capital e cidades próximas. O custo médio, segundo o produtor, fica entre R$ 1,50 a R$ 1,60 para produzir cada pé de alface, que é vendido de R$ 1,80 a R$ 2,00. Acesse + TV TEM | Programação | Vídeos | Redes Sociais Confira as últimas notícias do Nosso Campo

G1

Sun, 15 Dec 2019 10:35:50 -0000 -


Uso de máquinas reflete diretamente no aumento da produtividade. Cresce uso de tratores na zona rural Reprodução/TV TEM João Batista Cardeli nasceu na zona rural e demorou para se render ao uso dos tratores, mas depois que comprou o primeiro viu que o ganho com a produtividade era bem claro. A propriedade dele fica em Porto Feliz (SP). A terra está sendo preparada para o cultivo de milho, que vai virar 2 mil toneladas de silagem. Quase toda a produção é mecanizada. Com o passar do tempo, João viu muita coisa mudar no campo. Antes, o plantio e a colheita eram feitos com a ajuda da família e a produção era pequena. Hoje, com os tratores e 2 funcionários, o rendimento é 20 vezes maior. Para ter a mesma produtividade sem as máquinas, ele calcula que iria precisar de 140 trabalhadores. (Vídeo: veja a reportagem exibida no programa em 15/12/2019) Cresce uso de tratores na zona rural Com menos mão-de-obra e mais produtividade, o produtor rural diz que consegue baratear o preço da silagem. Além disso, é possível atuar no plantio, na colheita, na armazenagem e na venda. De acordo com o último censo agropecuário do IBGE, em 11 anos o número de propriedades rurais com tratores aumentou 50%. À medida que a tecnologia cresce, a contratação de mão-de-obra cai. No mesmo período, o campo perdeu 1,5 milhão de trabalhadores. Quando a análise é de um período maior, é possível observar que o setor rural perdeu 65% das vagas. Em 1985, quando o campo atingiu o ápice no número de trabalhadores contratados, eram 23 milhões de pessoas no Brasil. Agora, 34 anos depois, esse número não passa de 8 milhões. Ricardo César Martins acabou de comprar o terceiro trator. Com as máquinas, ele aumentou a produtividade e os lucros. Ele e o pai cuidam de 6 mil pés de uva niágara e 40 mil de couve flor. A produção dobrou e a quantidade de pessoas trabalhando na terra caiu pela metade. O produtor conta que o uso do trator facilita muito, trazendo agilidade e qualidade. Hoje, com o trator, em 15 segundos ele faz o buraco no chão para colocar as toras de madeira que sustentam os pés de uva. Antes, usando as mãos, o trabalho demoraria, pelo menos, uma hora. Acesse + TV TEM | Programação | Vídeos | Redes Sociais Confira as últimas notícias do Nosso Campo

G1

Sun, 15 Dec 2019 10:30:52 -0000 -


Serviço está disponível em 15 cidades e descontos podem chegar a 90%. Feirão online do SPC permite que o consumidor renegocie dívidas para limpar o nome Thiago Lavado/G1 Termina neste domingo (15) o feirão online do Serviço de Proteção ao Crédito (SPC Brasil) para consumidores que precisam renegociar dívidas e limpar o nome. O serviço oferece descontos de até 90% nas dívidas em atraso, com cerca de 120 empresas participantes. O feirão está disponível em 15 cidades - São Paulo, Belo Horizonte, Salvador, Fortaleza, Recife, Goiânia, Cuiabá, São Luis, Teresina, Rio Branco e Manaus, Feira de Santana (BA), Ibirité (MG), Pato Branco (PR) e Santo Antônio da Platina (PR). Entre as empresas que fazem parte do feirão estão bancos, consórcios, operadoras de telefonia, construtoras, supermercados e empresas do comércio e do ramo de serviços. Além dos descontos, também são oferecidos como opções de renegociação parcelamentos maiores ou novo prazo para quitar a dívida. Para renegociar dívidas e limpar o nome no feirão do SPC, o consumidor precisa: verificar no site do feirão se a empresa para a qual ele está devendo está participando fazer um cadastro no mesmo site após a confirmação do cadastro, consultar o seu CPF para checar se tem alguma pendência. Essa consulta é gratuita se tiver alguma dívida, verificar se ela está disponível para renegociação dentro do próprio site após a renegociação, o consumidor pode baixar os boletos com as novas condições de pagamento Segundo o SPC Brasil, a quantidade de pessoas que têm contas em atraso cresceu 1,58% em outubro na comparação com o mesmo mês de 2018. A maior parte das dívidas em aberto é instituições financeiras, com 53%. Já o comércio tem 17% do total de dívidas. O setor de comunicação, 12% e as empresas de fornecimento de água e luz, 10%. O presidente do SPC Brasil, Roque Pellizzaro Junior, diz que o fim de ano é um momento propício para quitar dívidas, pois muitos consumidores recebem o 13º salário. Ele cita ainda a recente liberação dos recursos do Fundo de Garantia do Tempo de Serviço (FGTS) pelo governo. "Quem está inadimplente deve priorizar o pagamento de dívidas com esse dinheiro. Estamos nos aproximando das festas natalinas, que é um período em que todos gostam de presentear e aproveitar as promoções. Para isso, é importante fazer um esforço para quitar as dívidas e consumir com responsabilidade para não reincidir nos atrasos”, disse Pellizzaro Junior em nota. Dados do SPC Brasil mostra que o volume de consumidores com contas em atraso cresceu 1,58% no último mês de outubro na comparação com o ano passado. A maior parte das dívidas (53%) em aberto no país está ligada a instituições financeiras. Já o comércio responde por uma fatia de 17% do total de dívidas, enquanto o setor de comunicação por 12% e as contas de água e luz por 10%.

G1

Sun, 15 Dec 2019 10:00:58 -0000 -


As oportunidades são para profissionais de todos os níveis de escolaridade, para 9 estados diferentes. Concursos abrem inscrições nesta segunda Marcelo Brandt/G1 Nesta segunda-feira (16), serão abertas as inscrições de 18 concursos públicos de diversos órgãos, que buscam candidatos para preencher mais de 2,5 mil vagas. As oportunidades são para profissionais de todos os níveis de escolaridade, para em 9 estados diferentes (Ceará, Espírito Santo, Goiás, Maranhão, Mato Grosso do Sul, Minas Gerais, Rio Grande do Sul, Santa Catarina e São Paulo). CONFIRA AQUI A LISTA COMPLETA DE CONCURSOS E OPORTUNIDADES Além das vagas abertas, há concursos para formação de cadastro de reserva – ou seja, os candidatos aprovados são chamados conforme a abertura de vagas durante a validade do concurso. Somente em Vila Velha (ES), há 1.386 vagas em quatro concursos, sendo três deles da prefeitura, com salários de até R$ 4.796,82, e o outro do Instituto de Previdência (IPVV), com remuneração máxima de R$ 1.927,80. As inscrições para participar de qualquer uma das quatro seleções terminam no dia 19 de janeiro no site da organizadora. Os cargos são para profissionais de nível médio ou superior de escolaridade. Já na Prefeitura de Itabira (MG) há 400 vagas para profissionais de todos os níveis de escolaridade. O salário chega a R$ 12.654,27, e as inscrições devem ser feitas até o dia 16 de janeiro no site da organizadora. Na Fundação do ABC (FUABC), os salários chegam a R$ 11.400,00. O órgão tem 400 vagas para profissionais que tenham nível superior de escolaridade e queiram se candidatar aos postos de trabalho na cidade de Itatiba (SP). As inscrições pelo site da organizadora vão até o dia 19 de janeiro. Veja abaixo os concursos que abrem inscrições nesta segunda: Fundação do ABC (FUABC) Inscrições até: 19/01/2020 Vagas: 10 Salário máximo: R$ 11.400,00 Escolaridade: superior Local: Itatiba Estado: São Paulo Mais informações Instituto de Previdência (IPVV) Inscrições até: 19/01/2020 Vagas: 9 Salário máximo: R$ 1.927,80 Escolaridade: médio e superior Local: Vila Velha Estado: Espírito Santo Mais informações Prefeitura de Barreirinhas (MA) Inscrições até: 13/01/2020 Vagas: 222 Salário máximo: R$ 4.000,00 Escolaridade: fundamental, médio e superior Local: Barreirinhas Estado: Maranhão Mais informações Prefeitura de Barroquinha (CE) Inscrições até: 17/12/2019 Vagas: 119 Salário máximo: R$ 7.210,00 Escolaridade: médio e superior Local: Barroquinha Estado: Ceará Mais informações Prefeitura de Bom Despacho (MG) Inscrições até: 16/01/2020 Vagas: 127 Salário máximo: R$ 8.818,75 Escolaridade: médio e superior Local: Bom Despacho Estado: Minas Gerais Mais informações Prefeitura de Campo Grande (MS) Inscrições até: 17/12/2019 Vagas: 7 Salário máximo: R$ 1.950,00 Escolaridade: médio Local: Campo Grande Estado: Mato Grosso do Sul Mais informações Prefeitura de Guarulhos (SP) Inscrições até: 30/01/2020 Vagas: 26 Salário máximo: R$ 2.829,54 Escolaridade: superior Local: Guarulhos Estado: São Paulo Mais informações Prefeitura de Guarulhos (SP) Inscrições até: 30/01/2020 Vagas: 20 Salário máximo: R$ 3.031,67 Escolaridade: superior Local: Guarulhos Estado: São Paulo Mais informações Prefeitura de Guarulhos (SP) Inscrições até: 30/01/2020 Vagas: 14 Salário máximo: R$ 3.672,26 Escolaridade: superior Local: Guarulhos Estado: São Paulo Mais informações Prefeitura de Harmonia (RS) Inscrições até: 06/01/2020 Vagas: 8 Salário máximo: R$ 2.308,56 Escolaridade: fundamental e médio Local: Harmonia Estado: Rio Grande do Sul Mais informações Prefeitura de Itabira (MG) Inscrições até: 16/01/2020 Vagas: 400 Salário máximo: R$ 12.654,27 Escolaridade: fundamental, médio e superior Local: Itabira Estado: Minas Gerais Mais informações Prefeitura de Ivolândia (GO) Inscrições até: 06/01/2020 Vagas: 38 Salário máximo: R$ 1.451,00 Escolaridade: fundamental, médio, técnico e superior Local: Ivolândia Estado: Goiás Mais informações Prefeitura de José Boiteux (SC) Inscrições até: 02/01/2020 Vagas: 8 Salário máximo: R$ 1.300,00 Escolaridade: médio Local: José Boiteux Estado: Santa Catarina Mais informações Prefeitura de Mário Campos (MG) Inscrições até: 15/01/2020 Vagas: 53 Salário máximo: R$ 2.134,99 Escolaridade: fundamental, médio e superior Local: Mário Campos Estado: Minas Gerais Mais informações Prefeitura de Pilar de Goiás (GO) Inscrições até: 16/01/2020 Vagas: 100 Salário máximo: R$ 2.813,00 Escolaridade: fundamental, médio e superior Local: Pilar de Goiás Estado: Goiás Mais informações Prefeitura de Vila Velha (ES) Inscrições até: 19/01/2020 Vagas: 428 Salário máximo: R$ 1.625,80 Escolaridade: superior Local: Vila Velha Estado: Espírito Santo Mais informações Prefeitura de Vila Velha (ES) Inscrições até: 19/01/2020 Vagas: 398 Salário máximo: R$ 2.494,80 Escolaridade: médio e superior Local: Vila Velha Estado: Espírito Santo Mais informações Prefeitura de Vila Velha (ES) Inscrições até: 19/01/2020 Vagas: 551 Salário máximo: R$ 4.796,82 Escolaridade: médio e superior Local: Vila Velha Estado: Espírito Santo Mais informações

G1

Sun, 15 Dec 2019 10:00:53 -0000 -


Advogados de usuários da bolsa Quadriga dizem que há 'circunstâncias questionáveis' por trás da morte de Gerald Cotten. Ele era a única pessoa que tinha senhas para carteiras digitais da QuadrigaCX, que acabou falindo sem remunerar seus clientes. Gerald Cotten era a única pessoa que tinha senhas para carteiras digitais da QuadrigaCX Reprodução/Quadriga Advogados que representam usuários da QuadrigaCX, uma bolsa de criptomoedas do Canadá que acabou falindo, estão pedindo às autoridades do país a exumação do corpo do fundador da plataforma, Gerald Cotten. Os advogados dizem que pediram o procedimento devido às "circunstâncias questionáveis" em torno da morte do empresário. Cotten morreu subitamente no ano passado, na Índia, por causa de complicações relacionadas à Doença de Crohn, um problema inflamatório intestinal que pode afetar todo o aparelho digestivo. Após a morte do fundador, a chamada exchange não conseguiu localizar ou garantir reservas significativas de criptomoedas para as pessoas que participavam da bolsa. Quando morreu, Cotten tinha 30 anos e era a única pessoa que possuía senhas em carteiras digitais que continham US$ 180 milhões em criptomoedas (cerca de R$ 740 milhões, na cotação atual). Sua morte prematura forçou o fechamento da QuadrigaCX, que tinha cerca de 115 mil usuários na época. Os rumores sobre a morte circularam desde então. Houve quem dissesse que Cotten falsificou sua própria morte e tentou fugir com o dinheiro dos fundos, embora nenhuma evidência de tal esquema tenha sido revelada posteriormente. Na sexta-feira (13), a equipe jurídica que representa os usuários da plataforma no processo de falência enviou uma carta à polícia do Canadá solicitando a exumação e uma autópsia post mortem no corpo de Cotten, "para confirmar sua identidade e a causa da morte". Os advogados dizem que as informações reveladas durante o processo "destacam ainda mais a necessidade de se ter certeza se Cotten está de fato morto". No início deste ano, uma auditoria da empresa Ernst & Young encontrou problemas significativos no gerenciamento da bolsa QuadrigaCX, incluindo a constatação de que a Cotten criou contas na plataforma com pseudônimos, que podem ter sido usados ​​para negociar valores. Também foi constatado que fundos substanciais foram transferidos para a conta de Cotten e para pessoas ligadas a ele. A auditoria conseguiu recuperar aproximadamente US$ 33 milhões (R$ 135 milhões) em fundos que haviam desaparecido. Em agosto, o FBI confirmou que também está investigando as circunstâncias da falência da bolsa de criptomoeda. Em um comunicado enviado por seu advogado na sexta-feira, a viúva de Cotten, Jennifer Robertson, disse que "está com o coração partido ao saber do pedido" de exumação do corpo do marido. Robertson afirmou ainda que a morte de Cotten "não deveria estar em dúvida", acrescentando que não está claro como sua confirmação "ajudaria o processo de recuperação de ativos" da Quadriga.

G1

Sat, 14 Dec 2019 22:35:46 -0000 -


Além de ser mãe de um dos homens mais ricos do mundo, Mary Maxwell era uma influente mulher de negócios de Seattle. Por que seu papel foi fundamental na decolagem da Microsoft e no relacionamento de Bill Gates com Warren Buffett? A mãe de Bill Gates, Mary Maxwell, foi fundamental na carreira de seu filho Netflix/BBC Quando perguntaram a Bill Gates, o segundo homem mais rico do planeta, qual foi o pior dia de sua vida, ele respondeu: "O dia em que minha mãe morreu". Bill e sua mãe, Mary Maxwell, tiveram um relacionamento muito próximo, mas também conflitante, nos primeiros anos de vida do cofundador da Microsoft. Segundo o recente documentário O Código de Gates, da Netflix, o bilionário não foi um garoto fácil em sua infância e teve constantes confrontos com a mãe sobre comportamento em casa. O próprio Gates reconheceu que eles deviam ter feito terapia familiar para lidar com os problemas. No entanto, também foi sua mãe quem o inspirou e foi seu braço direito nos primeiros anos da Microsoft. Quem era Mary, além de mãe de Bill? Mulher de negócios Mary Ann Maxwell nasceu em 1929, na cidade americana de Seattle, e se formou em Educação na Universidade de Washington em 1950. Na época, ela era conhecida como "Risadinha", por estar "sempre sorrindo e disposta a ajudar", descreve seu livro de graduação, que destaca suas excelentes notas, apesar das muitas obrigações como presidente da Associação de Estudantes da Universidade de Washington. No ano seguinte à graduação, Mary se casou com o advogado William Gates e teve três filhos com ele: Kristi, Bill e Libby. Embora tenha passado vários anos dedicada à criação dos filhos, Mary acabou retornando ao mundo dos negócios e da educação. Como estudante universitária, Mary Maxwell recebeu várias honras e foi presidente da Associação de Estudantes da Universidade de Washington Universidade de Washington/BBC Em meados da década de 1970, Mary Maxwell já era uma pessoa influente na sociedade de Seattle, sendo a primeira mulher a ocupar cargos que até então eram reservados apenas para homens. Ela foi membro do Conselho de Regentes da Universidade de Washington de 1975 a 1993, tornou-se a primeira diretora do Primeiro Banco Interestadual dos Estados Unidos e a primeira presidente da instituição de caridade United Way of America. Além disso, era membro dos conselhos da companhia de seguros Unigard Security Insurance Group e da Pacific Northwest Bell Telephone Company. Também atuou na US WEST Communications e na KIRO Incorporated, de televisão e rádio. Ela estava no "lugar certo na hora certa", como descreveu o New York Times no obituário de Mary Maxwell em 1994, após sua morte por câncer de mama. Braço direito Durante seu funeral, o então presidente da Universidade de Washington, William P. Gerberding, a descreveu como uma mulher alegre com "poderosa influência". "Ela era uma catalisadora, uma pessoa que buscava e frequentemente encontrava um terreno comum que não era óbvio para os outros", disse ele sobre Mary. "Todo mundo confiava nela e respeitava seu julgamento. Sua liderança era sutil, mas firme", disse Gerberding, de acordo com o site da Universidade de Washington. Ela levou todas essas qualidades para o negócio de seu filho, ao se tornar uma negociadora hábil nos bastidores do que mais tarde seria uma das empresas mais importantes do mundo. "Nos primeiros anos da Microsoft, ela se tornou o braço direito [de Bill] e o fez ver como era importante contribuir para a sociedade", diz Kristi, irmã mais velha de Bill Gates, no documentário da Netflix. Initial plugin text "Minha mãe foi uma das pessoas mais generosas que eu conheci. Ela costumava me perguntar na mesa de jantar quanto da minha mesada planejava doar ao Exército da Salvação no Natal. Melinda teve uma educação semelhante e, mesmo antes de nos casarmos, conversávamos sobre como contribuiríamos para a sociedade. Amanhã, encorajo você a se juntar a nós em uma de nossas tradições favoritas", escreveu Bill Gates no Instagram, em novembro de 2018, perto da Giving Tuesday, movimento que estimula doações na terça-feira após o Dia de Ação de Graças nos EUA. Mary não apenas resolvia as tarefas pessoais de Bill, como uma espécie de secretária pessoal que comprava suas roupas e garantia que ele tivesse uma geladeira cheia, mas também desempenhou um papel importante no sucesso de seu filho. Em 1980, enquanto fazia parte do conselho de administração da United Way, Mary conheceu John Open, então diretor-executivo da International Business Machines Corporation (IBM), e contou a ele o que a Microsoft estava fazendo. A conversa rendeu frutos. A IBM contratou a Microsoft, que era uma pequena empresa de software, para desenvolver um sistema operacional para seu primeiro computador pessoal. Esse contrato catapultou a Microsoft e a tornou uma das empresas mais importantes e bem-sucedidas do mundo. O amigo Warren Enquanto o sucesso do jovem Bill crescia, a influência de sua mãe também se fortaleceu. Em 1991, Mary ligou para o filho e o convidou para ir à casa de férias que os Gates tinham em Hood Canal, Seattle. Ela queria que ele se encontrasse com um grupo de amigos, incluindo Warren Buffett, que já era um investidor reconhecido (e milionário) no mercado de ações. Mas Bill não queria ir. "Eu disse a ela que estava muito ocupado no trabalho. Warren seria interessante, minha mãe insistiu. Mas eu não estava convencido. 'Ele só compra e vende pedaços de papel. Isso não é um verdadeiro valor agregado. Acho que não temos muito a ver com ele', eu disse", contou Bill Gates em seu blog. Finalmente, ela o convenceu a ir. E lá ele conheceu Buffett, que fez perguntas sobre o negócio de software, preços e por que uma pequena empresa como a Microsoft poderia competir com a IBM. "Essas foram perguntas surpreendentemente boas, que ninguém nunca me tinha feito. De repente, nos perdemos na conversa e horas e horas se passaram. Ele não parecia um grande investidor. Ele tinha uma maneira modesta de falar sobre o que faz. Foi divertido, mas o que o que mais me impressionou foi o quão claramente pensava sobre o mundo", escreveu Gates. Isso foi em 5 de julho de 1991. Desde então, eles são amigos íntimos e Buffett colaborou ativamente na fundação filantrópica criada por Bill e Melinda Gates. Mary Maxwell não apenas ajudou o filho Bill em sua carreira profissional, mas também foi seu braço direito Getty Images/BBC "É muito importante ter os amigos certos. Se eles fazem de você uma pessoa melhor, é o melhor presente", disse Warren Buffett no documentário da Netflix. Por influência consciente ou pela organização de encontros casuais, Mary Maxwell teve um papel fundamental no sucesso de seu filho Bill. No documentário, há um discurso gravado de Mary. "Cada um de nós deve começar a desenvolver sua própria definição de sucesso. E quando temos expectativas específicas de nós mesmos, é mais provável que as atendamos", diz ela. "O que importa não é o que você recebe, nem mesmo o que você dá, mas o que você se torna", concluiu. VÍDEO: RECORDE A TRAJETÓRIA DE BILL GATES Fantástico: Bill Gates (1995)

G1

Sat, 14 Dec 2019 19:27:28 -0000 -


Pimenta Bueno teve a maior queda no preço da arroba; caiu de R$ 175 para R$ 158. Veja a cotação do preço da arroba nos principais municípios de RO Divulgação/Embrapa O preço médio da arroba do boi gordo (à vista) fechou a segunda semana de dezembro com uma queda de 11% em Rondônia. É o que indica a cotação da Entidade Autárquica de Assistência Técnica e Extensão Rural do Estado de Rondônia (Emater -RO) divulgada na tarde de sexta-feira (13). Segundo a Emater, a arroba (15 quilos) está custando atualmente R$ 160,44, em média, no estado. Na semana passada a arroba era vendida a R$ 181,13. Nesta segunda semana de dezembro, a arroba do boi gordo mais em conta está em Costa Marques (RO), custando R$ 135. Já a capital Porto Velho fechou a semana com o melhor valor de mercado: R$ 190. Pimenta Bueno é um dos municípios onde o preço da carne mais "despencou" ao longo da semana. Caiu de R$ 175 para R$ 158. De acordo com a Emater, os valores da pequisa referem-se ao preço pago para o produtor rural. Veja o atual preço do boi gordo nos municípios de RO

G1

Sat, 14 Dec 2019 16:26:22 -0000 -


Mortes ocorreram na província de Sumatra do Norte no período de 3 meses; entre 1.000 e 2.000 porcos estão morrendo todos os dias. Foto tirada em 11 de novembro mostra porcos mortos sendo enterrados em Medan, na Sumatra do Norte Rahmat Suryadi/AFP Uma epidemia de peste suína matou mais de 27 mil porcos na Indonésia e ameaça milhares de animas, informaram as autoridades locais. Durante três meses, milhares de porcos morreram na província de Sumatra do Norte e o ritmo da morte aumenta, segundo as informações oficiais. "Entre 1.000 e 2.000 porcos morrem todos os dias. É um número considerável", disse nesta sexta-feira Agustia, que só tem um nome como muitos indonésios, chefe de serviços veterinários em Medan, capital da província. Agustia disse que o saldo atual representa apenas uma pequena parte dos 1,2 milhão de porcos criados na província, uma parte deste país de maioria muçulmana, onde vivem muitos cristãos que geralmente consomem a carne deste animal. Testes preliminares mostraram que os animais foram infectados com a peste suína clássica, mas novos exames estão sendo feitos para detectar uma possível infecção da peste suína africana. Nenhuma dessas duas doenças representa um risco para os seres humanos, dizem os especialistas. Em 2017, uma epizootia da peste suína afetou a província indonésia de Nusa Tenggara Oriental, causando a morte de mais de 10 mil porcos e perdas financeiras significativas para os agricultores locais.

G1

Sat, 14 Dec 2019 15:56:26 -0000 -


Cargo de auxiliar administrativo teve maior número de inscritos. Concurso de Vilhena será aplicado no domingo Prefeitura de Vilhena/Divulgação Serão aplicadas neste domingo (15) as provas para o concurso público da prefeitura de Vilhena (RO). Mais de 16 mil pessoas se inscreveram para disputar 106 vagas que estão sendo ofertadas. Os salários chegam a R$ 6 mil. Para conferir o horário e local onde as provas serão aplicadas, o candidato deve acessar o site da banca e inserir o seu número do CPF e data de nascimento. Para realização da prova, os candidatos precisam ter em mãos o Comunicado Oficial de Convocação para Prova (COCP) e identidade com foto. Segundo o Instituto Brasileiro de Desenvolvimento Executivo (Ibade), responsável pela organização da prova, os cargos com maior número de candidatos foram: auxiliar administrativo, com 1.729 inscritos, professor nível 3 (pedagogia), com 1.672, e agente administrativo, com 1.139. Entre os cargos com menor número de inscritos estão o de técnico em imobilização ortopédica, com quatro inscritos; técnico em laboratório de ciências agrárias, com três, e médico anestesista, com dois candidatos. Não houve inscrições para os cargos de médico de medicina do trabalho e neurocirurgião. Já para médico oftalmologista, pneumologista, endocrinologista, dermatologista, cardiologista e médico de medicina intensiva, com carga horária de 20 horas semanais, houve um inscrito por cargo. O resultado do concurso, aberto em novembro de 2020, está previsto para o dia 20 de fevereiro de 2020. Para retirar dúvidas e obter mais informações dos candidatos, o Ibade está realizando um plantão de atendimento neste sábado, até as 17h, através do telefone: 0800 668 2175 ou pelo e-mail: atendimento@ibade.org.br.

G1

Sat, 14 Dec 2019 15:26:08 -0000 -


Bottletop produz bolsas e acessórios a partir de anéis de latas de cervejas e refrigerantes comprados de uma cooperativa. No ateliê da marca na Bahia, trabalham 28 brasileiras, tiradas da informalidade. Bolsa com anéis de latinha da grife Bottletop Divulgação Em meio ao burburinho de consumidores que buscavam os prometidos descontos da Black Friday, na Regent’s Street um dos principais endereços de comércio de alto padrão de Londres, algumas lojas silenciaram. Não havia cartazes nem desconto, nem as palavras de ordem para que os consumidores comprassem. Foi uma decisão consciente que segue a tendência em uma geração cada vez mais crítica em relação aos efeitos que a produção e o consumo de massa têm sobre a saúde do planeta. A butique Bottletop foi uma delas. Gerente da grife há dois anos, o brasileiro João Zabaleta afirma que a preocupação da empresa britânica vem desde a fundação da marca. A Bottletop produz bolsas e acessórios a partir de anéis de latas de cervejas e refrigerantes coletados nas ruas de Salvador, no Brasil, comprados de uma cooperativa. O design das peças é feito no escritório de Londres, mas a produção é feita no ateliê na marca na Bahia, onde trabalham 28 brasileiras, que foram tiradas da informalidade e contratadas pela marca. "São elas que fazem tudo à mão, tratam os anéis, pintam e fazem o crochê para fazer as bolsas. Eram coisas que elas já faziam informalmente e foram todas contratadas para trabalhar no ateliê, quando foi fundado há 13 anos. Tudo trabalho manual. Essa coisa do ‘slow made’, feito devagar. Não é produção de grande escala”, explica Zabaleta. "Existe essa responsabilidade da produção, porque a gente sabe exatamente quanto tempo leva para cada peça ser feita. A gente só tem uma loja no mundo inteiro. Existe uma produção, muito muito pequena”, acrescenta. Isso explica a relação da Bottletop com os excessos da Black Friday. "A gente escolheu não fazer parte justamente por isso”, destaca. “Together Band” Nesse mesmo dia, quando integrantes do grupo "Extinction Rebellion" carregavam esqueletos pela rua para pedir um consumo responsável por parte da população, a butique lançava mais uma pulseira da coleção "Together Band", em parceira com as Nações Unidas. Cada uma tem uma cor e representa um dos 12 objetivos do desenvolvimento sustentável. Elas são feitas a partir de plástico coletado no fundo do mar na Costa Rica e carregam um detalhe em metal que é resultado de armas recolhidas em El Salvador. A produção vem do Nepal, de um trabalho social de mulheres que foram resgatadas de redes de exploração sexual. As pulseiras são vendidas aos pares para que sejam objetivos compartilhados entre as pessoas. Toda a renda obtida com a venda é destinada a projetos sociais ligados aos objetivos de sustentabilidade mapeados pela ONU. Esse é um projeto paralelo da butique, que se aproximou do grupo "Extinction Rebellion", desde o lançamento da marca no badalado festival alternativo de Glastonburry, em 2007. “Desde então, a marca agregou muita gente que hoje faz parte desse movimento, dos protestos que estão acontecendo hoje”, afirma. Produção consciente Foi uma decisão consciente, assim como a de Zabaleta, que sempre quis trabalhar com design e moda. Nos últimos anos, ele percebeu que a indústria da moda produz demais e polui demais. Aos 34 anos, ele já mora há dez na capital britânica, onde também fabrica roupas sob medida para antigos clientes e trabalha para pequenas marcas independentes. "Eu escolhi Londres para ser o local onde eu ia estudar e desenvolver a minha pesquisa para a moda, porque eu acho que as pessoas aqui são mais conscientes para essa questão do consumo, são mais abertas, conscientes, críticas sobre o que consomem”, diz. Para ele, as pessoas no Reino Unido compram e investem em peças de design que são novas, que estão emergindo agora. “Elas sabem que isso tem um preço e estão dispostas a pagar por isso”, completa.

G1

Sat, 14 Dec 2019 15:07:50 -0000 -


Oportunidade é para médico de atenção primária. Inscrições vão até o dia 23 de dezembro. Edifício-sede da Prefeitura do Recife, na Avenida Cais do Apolo Katherine Coutinho / G1 A Secretaria de Saúde do Recife abriu, neste sábado (14), as inscrições para uma seleção simplificada com 73 vagas temporárias para médicos da atenção primária. Segundo o edital, o salário base é de R$ 11. 942,22, acrescido de adicional por desempenho e gratificações. Os contratos têm duração de 12 meses, podendo ser prorrogados por igual período. Os selecionados devem atuar em equipe multiprofissional. A carga horária de trabalho é de 40 horas. Concurso tem 695 vagas com salários de até R$ 13,5 mil no Recife As inscrições acontecem via postal. Os candidatos devem preencher os formulários, que constam no edital publicado no Diário Oficial do Recife deste sábado (14), e anexar cópia dos documentos solicitados. O material deve ser encaminhado à Diretoria Executiva de Gestão do Trabalho e Educação na Saúde, situada na Rua Alfredo de Medeiros, 71, no Espinheiro. Outras orientações devem ser consultadas no edital. A seleção acontece com etapa única de avaliação curricular. As inscrições acontecem até o dia 23 de dezembro e são gratuitas. O resultado final está previsto para o dia 3 de março de 2020.

G1

Sat, 14 Dec 2019 14:16:08 -0000 -


Governo argentino afirma que desvalorização do peso frente ao dólar obrigou a medida. País é o principal fornecedor do trigo que o Brasil importa. Alberto Fernández durante coletiva em 6 de dezembro Agustin Marcarian/Reuters O novo governo da Argentina, comandado por Alberto Fernández, decidiu neste sábado (14) aumentar os impostos sobre as exportações agrícolas, uma medida justificada como "urgente" para enfrentar a "grave situação" das finanças públicas" do país, que é um dos maiores produtores e exportadores agrícolas do mundo. O aumento na taxação se junta a outra medida econômica anunciada neste sábado: o aumento no custo para a demissão de trabalhadores. Por 180 dias, quem for demitido sem justa causa terá que receber o dobro da indenização trabalhista. Novo presidente da Argentina anuncia aumento de impostos sobre exportações de grãos 'Grave situação financeira' Segundo a agência de notícias EFE, foram publicados um decreto e uma resolução que alteram a legislação de exportações agrícolas do país, que o ex-presidente Maurício Macri lançou em setembro de 2018. Até então, as exportações agrícolas eram tributadas a uma taxa de 4 pesos por cada dólar exportado. Mas o executivo argentino alegou que, desde que esse esquema foi implementado, "houve uma deterioração do valor dos pesos em relação ao dólar". O primeiro entendimento era de que os produtos seriam taxados em 9%, mas, no decorrer do sábado, os valores foram calculados. Segundo o jornal argentino "Clarín" as taxas ficam da seguinte forma: Trigo: de 6,7% para 12% Milho: de 6,7% para 12% Girassol: de 6,7% para 12% Para a soja, o principal produto de exportação da Argentina, o aumento é significativo. Antes, os exportadores do grão pagavam 18% e, com a mudança, a taxa vai para 30%. A carne, a pesca, lã, legumes, farinha de trigo, amendoim, arroz, leite em pó, entre outros produtos, serão taxados em 9%. Haverá exceções, como frutas e produtos regionais, que pagarão 5%. O texto diz que foi levada em conta "a grave situação enfrentada pelas finanças públicas, é necessário adotar medidas urgentes fiscal que permita atender, pelo menos parcialmente, às despesas orçamentárias com recursos genuínos". Trigo pode ficar mais caro para o Brasil A Argentina é a principal fornecedora de trigo e farinha do Brasil, e a decisão pode deixar o produto mais caro para a indústria, se houver repasse da nova tributação (de 6,7% para 12%). O trigo é o principal produto agrícola importado pelos brasileiros, de acordo com o Ministério da Agricultura. Mais de 80% do que as indústrias brasileiras adquirem vem do país vizinho. O Brasil comprou da Argentina 4,80 milhões de toneladas de trigo até novembro, isso equivale a mais de um terço da estimativa do que as indústrias brasileiras vão consumir em 2019 (12,8 milhões de toneladas). Governo Kirchner também taxou o agro Os impostos de exportação foram o foco de um grave conflito entre o setor rural e o governo argentino nos últimos anos de Cristina Kirchner (2007-2015) no poder e que hoje é vice-presidente do país. Esse conflito incluiu protestos prolongados de empregadores rurais, com barreiras e greves para comercializar produtos agrícolas, que tiveram impacto na atividade econômica do país. Ao assumir em 2015, o ex-presidente Maurício Macri chegou a retirar a taxação, mas, em 2018, o governo argentino voltou a cobrar tributos da exportação da produção agrícola.

G1

Sat, 14 Dec 2019 14:07:55 -0000 -

Lei sancionada nesta semana acaba com a multa extra de 10% do FGTS paga ao governo pelo empregador que dispensa o funcionário sem justa causa; medida não afeta a multa de 40% devida ao trabalhador. Medida provisória extingue multa adicional de 10% do FGTS Lei sancionada pelo presidente Jair Bolsonaro nesta semana acaba com a multa extra de 10% do Fundo de Garantia do Tempo de Serviço (FGTS) paga pelo empregador que dispensa o funcionário sem justa causa. As empresas ficarão isentas da multa a partir de 1º de janeiro de 2020. Continua valendo o pagamento da multa de 40% para os trabalhadores. Essa multa paga ao governo foi criada foi criada em 2001 para compensar as perdas históricas causadas pelos planos Verão e Collor. Mas com o tempo passou a ser usada em programas sociais como Minha Casa, Minha Vida. A extinção da cobrança entrará em vigor após ter sido incluída na medida provisória 889, que foi convertida em lei e sancionada. Essa lei trata ainda do aumento do limite de saque imediato do FGTS de R$ 500 para R$ 998 e da revogação da distribuição de 100% do lucro FGTS para os trabalhadores. A mudança na multa também estava na medida provisória 905, que trata do programa de incentivo à contração de jovens entre 18 e 29 anos, chamado Verde Amarelo. No entanto, a MP 905 ainda precisa passar pelo Congresso para se tornar definitiva. Desde que foi apresentada pelo governo, a medida recebeu 1.930 emendas de parlamentares, ou seja, sugestões de mudanças em seu teor. Entre os pontos da MP 905 estão desconto de INSS sobre o seguro-desemprego, liberação de trabalho aos domingos e feriados para todos os trabalhadores e mudanças na fiscalização de infrações trabalhistas. Atualmente, as empresas pagam 50% de multa sobre todos os depósitos de FGTS nas demissões sem justa causa. Desse total, 40% ficam com o trabalhador. Os 10% restantes vão para a conta única do Tesouro Nacional, de onde são remetidos para um fundo operado pela Caixa Econômica Federal e gerido por representes do governo, de trabalhadores e empregadores. Essa multa de 10% não incide sobre as empresas quando o funcionário pede demissão. Segundo cálculos do Ministério da Economia, o fim da multa de 10% abrirá uma folga de R$ 6,1 bilhões no teto de gastos para o próximo ano. Isso porque o dinheiro deixará de passar pelo Tesouro Nacional e não será mais computado dentro do limite máximo de despesas do governo. Segundo o secretário de Fazenda do Ministério da Economia, Waldery Rodrigues, o fim da multa adicional do FGTS ajudará a reduzir os encargos trabalhistas e, ao mesmo tempo, a recompor o orçamento de 2020, que poderá contar com mais espaço para gastos. Isso porque o governo arrecada os recursos e os repassa ao FGTS. Ao fazer esse pagamento, os valores contribuem para elevar o teto de gastos. Mudança não muda vida de trabalhador, diz advogado Na opinião do advogado trabalhista Renato Falchet Guaracho, o fim da multa extra de 10% do FGTS não muda em nada a vida dos trabalhadores, pois ficou mantido o pagamento dos 40% em caso de demissão sem justa causa aos empregados. Para ele, a medida não estimula os empregadores a demitir. "As consequências são mínimas, porque o valor para a empresa é muito baixo. Os 40%, que é o valor maior, permanece. A menos que seja um funcionário antigo com salário alto, esses 10% representam muito pouco", afirma. Indústria comemora A Confederação Nacional da Indústria (CNI) disse, por meio de nota, que se trata de "mais uma importante medida para racionalizar a carga tributária e ampliar a competitividade das empresas brasileiras". O presidente da CNI, Robson Braga de Andrade, lembrou que o adicional já deveria ter sido extinto em 2012, quando a Caixa Econômica Federal, gestora do FGTS, reconheceu que o tributo já havia cumprido sua finalidade de restabelecer o equilíbrio financeiro do fundo. “A decisão traz justiça tributária para as empresas, que cumpriram sua parte no acordo para salvar o FGTS, mas que, há quase oito anos, continuavam a ser tributadas indevidamente”, afirmou. A CNI ressalta que o fim da contribuição não afetará os direitos e garantias do trabalhador, já que não elimina a multa rescisória de 40% sobre o saldo do FGTS que vai para o empregado dispensado sem justa causa. "O adicional de 10% do FGTS, por sua vez, vinha representando um ônus pesado e descabido para as empresas brasileiras", informou.

G1

Sat, 14 Dec 2019 12:23:25 -0000 -


Medida impõe que empregadores paguem o dobro da verba da rescisão se o profissional for demitido sem justa causa nos próximos 180 dias. Alberto Fernández e Cristina Kirchner durante a posse, em 10 de dezembro de 2019 Agustin Marcarian/Reuters O governo da Argentina anunciou neste sábado (14) que trabalhadores demitidos sem justa causa nos próximos 180 dias receberão o dobro das verbas rescisão. O "Decreto de Necessidade e Urgência" diz que "os trabalhadores afetados terão o direito de receber o dobro da remuneração correspondente de acordo com a legislação vigente". A taxa de desemprego na Argentina subiu para 10,6% no segundo trimestre de 2019, um ponto percentual a mais do que no ano anterior, informou o governo em comunicado à imprensa em que anunciava o decreto. Os jovens foram especialmente atingidos, afirmou o governo, sofrendo uma taxa de desemprego de 24%. "Por decisão do presidente Alberto Fernández, a emergência pública em questões ocupacionais é declarada em vista da necessidade de parar o agravamento da crise trabalhista", disse o comunicado. Fim da política pró-mercado O presidente Alberto Fernández tomou posse na terça-feira (11), prometendo o fim das políticas pró-mercado do ex-presidente Mauricio Macri, já que a inflação sobe acima de 50%, o aumento da pobreza e o crescimento econômico disparam. O novo ministro da Economia, Martín Guzmán, disse na quarta-feira (12) que as medidas de aperto fiscal de Macri fracassaram e que o novo governo enfatizará o crescimento econômico sobre o programa de redução de déficit, que era o principal esforço do ex-presidente para reintegrar a Argentina aos mercados financeiros internacionais.

G1

Sat, 14 Dec 2019 11:56:59 -0000 -


Troca da voltagem causa erros que expõem área de memória reservada para atividades críticas. Imagem da falha Plundervolt. Mike Stimpson/Creative Commons A fabricante de processadores Intel lançou uma atualização de segurança para corrigir uma vulnerabilidade designada de "Plundervolt". O problema, descoberto por um trio de especialistas, permite obter dados do SGX, uma área reservada para o processamento de dados sensíveis, por meio da alteração da tensão elétrica durante a operação do processador. O SGX é uma tecnologia de isolamento para que o processador possa realizar operações criptográficas ou armazenar dados de autenticação de forma segura. O objetivo é manter esses dados fora do alcance de outros aplicativos, mas a Plundervolt derruba essa barreira. Assim como as brechas Meltdown, Spectre e outras que atingem características complexas dos processadores, é pouco provável que usuários domésticos corram algum risco. No entanto, empresas que dependem do SGX para realizar cálculos seguros em ambientes compartilhados precisam aplicar a atualização o quanto antes. Meltdown e Spectre: como empresas lidam com falhas de processadores O problema afeta diversos processadores desde a 6ª geração da linha Intel Core. Peças das linhas Xeon e Celeron também são afetadas, segundo a Intel. Controle elétrico por software O ataque não exige que um hacker controle o fornecimento de energia elétrica de um computador alvo, porque o controle de tensão é disponibilizado via software pelo próprio processador. Dessa maneira, o hacker só precisa ser capaz de executar um aplicativo no sistema alvo para ter acesso ao reduto do SGX sem autorização. Aumentando e reduzindo a voltagem de uma maneira específica, um software pode causar erros intencionais de memória. Esses erros ocorrem antes de a memória ser protegida pelo SGX, o que aos poucos acaba vazando o conteúdo da memória protegida. Em situações legítimas, a alteração de tensão dos processadores é utilizada para minimizar o consumo elétrico (um processo chamado de "undervolt", que resfria notebooks e prolonga a duração da bateria) e para estabilizar o processador quando ele opera com uma frequência maior que a especificada pela fabricante ("overclock"). Os processadores da Intel são os mais utilizados em computadores desktop e notebooks. Ataques semelhantes, aproveitando o controle de tensão, também já foram demonstrados contra processadores ARM, usados em celulares. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 14 Dec 2019 11:01:03 -0000 -

Programa mostra as oportunidades de trabalho no agronegócio. O setor está cada vez mais tecnológico e vai exigir ainda mais mão de obra especializada. E mais notícias do campo. Veja os destaques do Globo Rural deste domingo (15/12/2019) No Globo Rural deste domingo (15), as oportunidades de trabalho para os jovens no agronegócio. O setor está cada vez mais tecnológico e vai exigir ainda mais mão de obra especializada. Veja todos os vídeos do Globo Rural Tem ainda notícias sobre o algodão em Mato Grosso e a colheita do tabaco no Rio Grande do Sul e mais notícias do campo. Não perca. O Globo Rural começa a partir das 8h30. Veja mais notícias de Agronegócios no G1

G1

Sat, 14 Dec 2019 10:29:10 -0000 -


Para economista, crise política que resultou em 12 trocas de prefeito desde 2013 contribui para o cenário recheado de problemas. Prédio da Prefeitura de Paulínia Divulgação / Prefeitura de Paulínia Cidade brasileira com maior Produto Interno Bruto por habitante (PIB per capita) pelo 2º ano seguido, de acordo com o Instituto Brasileiro de Geografia e Estatística (IBGE), Paulínia (SP) está longe de esbanjar a riqueza que os dados sugerem. O município acumula dívidas, filas na saúde e sucateamento da área cultural. Entenda o que é o PIB Para o economista Mário Guerreiro, mesmo com a forte arrecadação por causa da Replan, maior refinaria de petróleo do país, o município sofre com a crise política que resultou na troca de 12 prefeitos em seis anos e provocou uma eleição suplementar em setembro. "É impossível fazer um planejamento, qualquer política pública de investimento. Não tem condições. Essa falta de continuidade pesou muito. Paulínia é uma cidade que cresceu, se desenvolveu, mas a instabilidade política pesou", opina o economista. Hospital Municipal de Paulínia tem fila de 1,5 mil pessoas à espera de cirurgia Reprodução/EPTV Entre o comprometimento citado pelo especialista está a saúde pública. Há falta de remédios em postos de atenção básica, problemas no atendimento do hospital municipal, e fila para cirurgias eletivas - o total de pessoas à espera de procedimentos é de 1,5 mil. O atual chefe do Executivo prometeu zerar o déficit da saúde em seis meses. Apesar do IBGE apontar que Paulínia tem valor per capita de R$ 344.847,17, dez vezes superior à média nacional, as finanças estão longe de estar em ordem. Por dívidas acumuladas desde 2013, o Consórcio Intermunicipal das Bacias dos Rios Piracicaba, Capivari e Jundiaí (PCJ) aprovou a exclusão do município do quado de associados em novembro. Área cultural Frutos de grandes investimentos do passado da cidade, grandes obras da área cultural de Paulínia acumularam lixo e sujeira por vários anos. O sambódromo, localizado no Parque Brasil 500, sofre com o abandono desde 2016. Sambódromo de Paulínia em foto de 2018 Reprodução/EPTV Criado com a promessa de ser a “Hollywood Brasileira", o Polo Cinematográfico de Paulínia, que consumiu investimentos de R$ 490 milhões, não atrai mais artistas e produções como outrora. Os estúdios estão sob responsabilidade da iniciativa privada. O que diz a prefeitura? Questionada sobre os problemas em diversas áreas, a atual administração informa que desde outubro busca reorganizar os serviços prestados à população, "visando atender toda demanda existente". Na área da saúde, a prefeitura informa que lançou o programa "Agendamento Porta Aberta" para permitir a marcação de consulta a qualquer dia e hora com especialistas - segundo a pasta, anteriormente a agenda era aberta apenas uma vez por mês. A prefeitura confirma a fila de 1,5 mil pessoas à espera de cirurgia no município, mas informa que já realizou mutirões de urologia, curetagem e mamografia, além de procedimentos de urgência na área de ortopedia, que também estava defasada. Sobre a área de cultura, o governo municipal diz que estuda a melhor forma de utilizar o Parque Brasil 500, "visto que hoje apenas parte do Sambódromo é utilizado por uma universidade particular e também por algumas empresas e órgãos públicos e estaduais para treinamentos." A pasta destaca que os estúdios de cinema estão sobre responsabilidade da iniciativa privada, mas que "trabalha para reativar o Polo Cinematográfico e expandir os programas culturais existentes como o Departamento de Música." Em relação à exclusão do quadro associativo do PCJ, a prefeitura se reuniu com representantes do consórcio em novembro e ficou de apresentar, em 180 dias, um plano de trabalho para resolver as pendências que chegam a R$ 1,1 milhão. Veja mais notícias da região no G1 Campinas.

G1

Sat, 14 Dec 2019 10:00:50 -0000 -


Saiba quem tem direito, como serão os saques e se é preciso cancelar retirada, entre outras perguntas e respostas sobre o saque imediato e o saque-aniversário. O governo aprovou esta semana o aumento para R$ 998 do teto para saques imediatos de contas do Fundo de Garantia do Tempo de Serviço (FGTS). Até então, o limite era de R$ 500. Este saque não tem relação com o saque-aniversário, que só começa a ser pago em abril de 2020. Saiba tudo sobre a liberação dos saques do FGTS Essa liberação abrange contas vinculadas do FGTS que ainda estão recebendo depósitos do empregador atual e também de empregos anteriores, as chamadas contas inativas. Os pagamentos dos R$ 500 começaram em setembro, e o prazo limite para a retirada é 31 de março de 2020. Mais de 10 milhões poderão sacar até R$ 998 do FGTS; entenda Veja abaixo o tira-dúvidas sobre o assunto: Quem tem direito a esse dinheiro? O saque imediato pode ser feito por trabalhadores que tenham saldo na conta ativa (emprego atual) e nas inativas (empregos anteriores). O saldo que vale para todos os saques é o do dia 24 de julho. Qual o valor dos saques? Para contas com mais de R$ 998, o limite de saque é de R$ 500 para cada conta detida pelo trabalhador (ativa ou inativa). Se alguém tiver três contas com R$ 1 mil cada, por exemplo, terá direito a sacar R$ 1,5 mil. Para contas com até R$ 998 (ativas ou inativas), é possível sacar o valor integral – ou seja, todos os R$ 998. Assim, o trabalhador que tiver, por exemplo, R$ 998 em uma conta e R$ 3.000 em outra, poderá sacar todo o saldo da primeira e R$ 500 da segunda, num total de R$ 1.498. O saldo usado para todos os cálculos é o que havia nas contas no dia 24 de julho de 2019. Assim, um trabalhador que tinha R$ 1.400 na conta do FGTS naquela data, e já sacou os R$ 500, não terá direito ao dinheiro extra - mesmo que a conta tenha agora menos de R$ 998. Como são feitos os saques? A Caixa estipulou um calendário de saques que leva em conta o aniversário do trabalhador. Existem dois cronogramas: um para quem tem conta na Caixa e outro para quem não tem. Quando o dinheiro será pago? Para quem tem conta poupança na Caixa: Para esses trabalhadores, o crédito de R$ 500 já foi feito na conta poupança. Para aqueles que tiverem direito aos recursos extras, o crédito será feito em 20 de dezembro. Para quem não tem conta poupança na Caixa: aniversário de janeiro a outubro: saques de R$ 500 já foram autorizados. Para aqueles que tiverem direito aos recursos extras, o saque poderá ser feito a partir de 20 de dezembro aniversário em novembro e dezembro: saque a partir de 18/12/2019, do valor total (até R$ 998 por conta) Até quando posso sacar? Todos os trabalhadores, independente do aniversário, sendo correntistas ou não da Caixa, podem sacar o dinheiro até o dia 31 de março de 2020. A Caixa alerta, entretanto, que à medida que o trabalhador vai adiando seu saque, ele ficará sujeito ao efeito cumulativo dos outros calendários, o que acumulará mais pessoas para receber e portanto poderá enfrentar mais filas. Sou obrigado a sacar esse dinheiro? Ninguém é obrigado a sacar. Mas, para quem tiver conta poupança individual Caixa, o depósito será feito automaticamente. Se esses correntistas não quiserem sacar os valores deverão informar ao banco, até o dia 30 de abril de 2020, que preferem manter o dinheiro no Fundo de Garantia, através dos seguintes canais: Pelo site do FGTS da Caixa Pelo Internet Banking Caixa Pelo App FGTS Pelo 0800 724 2019 Em qualquer agência da Caixa Já os beneficiários com conta corrente ou conjunta na Caixa devem autorizar o depósito automático do dinheiro. Caso decidam autorizar o crédito em conta depois do prazo estabelecido pela Caixa, receberão o dinheiro até 20 dias após o pedido. Os trabalhadores sem conta na Caixa não são obrigados a retirar o dinheiro nem precisam comunicar o banco que não farão o saque. Educação Financeira: saiba o que é o FGTS e como ele funciona Se eu não quiser sacar esse dinheiro, o que acontece com ele? O dinheiro permanece no fundo, ganhando rentabilidade. No ano passado, por exemplo, as contas do FGTS renderam 6,18% com os juros fixos de 3% ao ano mais TR e a distribuição de 100% do lucro líquido do fundo (R$ 12,2 bilhões, pagos em agosto deste ano, sobre o saldo de dezembro de 2018). Portanto, as contas do FGTS renderam mais que a poupança e o CDB, que em 2018 tiveram rendimentos de 4,62% e 6,06%, respectivamente. Tenho poupança na Caixa e pedi o desfazimento. Também não quero o crédito extra. E agora? Os trabalhadores que já pediram o desfazimento não precisarão comunicar novamente a Caixa. Os novos valores não serão depositados para esses beneficiários. Como serão feitos os saques para quem não receber o depósito em conta? Valores de até R$ 100 por conta: saque será feito nas lotéricas, com CPF e documento de identificação. Valores de até R$ 500 por conta: saque nas lotéricas ou correspondentes Caixa Aqui, com documento de identificação e Cartão do Cidadão com senha. Caso não possua o Cartão do Cidadão, poderá sacar nos caixas eletrônicos da Caixa utilizando o CPF e a Senha Cidadão. Em caso de saque na agência, deve apresentar documento de identidade com foto e número do CPF. Mudança no funcionamento das agências: a Caixa tem estendido os horários de abertura e fechamento das agências nos primeiros de dia de saques de cada lote. No caso do último lote de saques do limite de até R$ 500 para nascidos em novembro de dezembro e para quem vai tirar até R$ 998 (incluindo trabalhadores que já haviam feitos os saques anteriormente), as agências terão horário estendido entre 18 e 20 de dezembro. Quem não tem conta na Caixa precisa cancelar o saque imediato do FGTS? A Caixa esclarece que o desfazimento do crédito automático será possível apenas para quem tem conta poupança no banco. Para os demais trabalhadores, os valores não sacados até 31 de março de 2020 retornarão para as contas vinculadas do FGTS acrescidos de juros e atualização monetária do período. Portanto, quem não é correntista não precisa fazer o cancelamento. As pessoas poderão escolher de quais contas elas poderão fazer o saque imediato do FGTS? Se elas quiserem sacar só das contas inativas, por exemplo, será possível? Não é possível escolher a conta da qual quer fazer o saque imediato do FGTS. Será possível realizar o saque de todas as contas que são listadas na consulta, ativas ou inativas, ou não efetuar o saque de nenhuma delas, informa a Caixa. Correntistas da Caixa podem cancelar os depósitos depois que o dinheiro cair na conta? Sim, o trabalhador pode solicitar o desfazimento do crédito, mesmo que ele tenha sido feito na conta, até o dia 30 de abril de 2020. Neste caso, a Caixa tem até 60 dias para retornar os valores creditados automaticamente para a conta vinculada de FGTS, sem ônus ao trabalhador. O desfazimento do crédito pode ser pedido através dos seguintes canais: Pelo site do FGTS da Caixa Pelo Internet Banking Caixa Pelo App FGTS Pelo 0800 724 2019 Em qualquer agência da Caixa Não consigo desfazer o crédito automático pelos canais online. A quem posso recorrer? Caso precise de auxílio, entre em contato com o Suporte Tecnológico da Caixa através dos telefones 3004-1104 (para capitais e regiões metropolitanas) ou 0800 726 0104 (para demais localidades). Abri conta na Caixa em agosto especialmente para receber o FGTS. Terei direito ao pagamento antecipado como os demais correntistas? O pagamento antecipado será feito somente para as contas abertas até o dia 24 de julho. E o depósito será automático somente para conta poupança. Já quem tem conta corrente tem até o dia 4 de outubro para pedir o crédito automático. Quem abriu conta depois do 24 de julho terá de seguir o calendário de pagamento dos trabalhadores que não são correntistas da Caixa. Quem tem conta poupança e não quiser que o dinheiro caia automaticamente tem até o dia 30 de abril de 2020 para pedir o cancelamento do depósito. Quem tem conta corrente e fizer a opção ao saque a partir de 5 de outubro receberá os valores do FGTS na conta corrente indicada até 20 dias após a adesão. Não tenho conta poupança e nem Cartão do Cidadão. Tem como sacar o dinheiro na agência? Caso não tenha conta na Caixa nem possua o Cartão do Cidadão, o saque poderá ser feito, a partir da data informada no calendário oficial, com um documento de identificação com foto (RG, por exemplo) e o CPF. Se o valor for de até R$ 100, a retirada poderá ser feita em uma lotérica e, acima desse valor, somente nas agências da Caixa. O dinheiro que cair para o correntista que está no cheque especial na Caixa ficará retido? O trabalhador que recebe o valor automaticamente em conta poupança não sofre retenção de valores por motivo de dívida. A conta poupança é protegida contra penhora, de acordo com a lei. No caso do crédito em conta corrente, o valor do FGTS creditado pode ser debitado se a conta estiver com saldo devedor. Mas a Caixa ressalta que o crédito do FGTS em conta corrente depende de adesão do correntista. Por que meu colega que tem um ano de carteira possui R$ 598 para saque e eu que tenho 3 anos vou receber R$ 500? O valor a ser liberado é de no máximo R$ 500 por conta. Se o seu amigo está recebendo um valor maior, provavelmente ele possui saldo residual de outra empresa. O trabalhador terá direito ao saque imediato todos os anos? Não. O saque imediato acontecerá uma única vez, até 31 de março de 2020, não havendo direito a essa modalidade de saque nos próximos anos. O saldo referente a qual data será considerado para definição do valor a ser sacado? Será o valor constante no extrato no dia 24 de julho de 2019 . Como funciona o saque imediato para o trabalhador que possui mais de uma conta do FGTS? O valor sacado será de até R$ 500 por conta vinculada de titularidade do trabalhador, limitado ao valor do saldo tanto das contas ativas como inativas. Por exemplo: se ele tiver duas contas, uma com saldo de R$ 1.000 e outra com saldo de R$ 2.000, ele poderá sacar R$ 500 de cada uma delas. Se tiver R$ 70 na conta, poderá retirar o valor total. Veja mais exemplos abaixo: Exemplos de saques de até R$ 500 por contas do FGTS Reprodução/Caixa Poderei transferir o dinheiro para outros bancos? Sim, quem não tiver conta na Caixa e quiser transferir o dinheiro para outro banco poderá fazer isso no momento em que for fazer o saque na agência. O trabalhador deve apresentar documento de identidade original com foto e número do CPF no local. Nos saques feitos na agência, a Caixa não cobrará tarifa quando o trabalhador optar por transferir o valor do saque imediato para outras instituições financeiras. Já os correntistas da Caixa terão até 30 de abril de 2020 para pedir a transferência do valor para outra instituição financeira. Consultei meu extrato do FGTS e verifiquei que existe um débito recente, mas ainda não recebi os valores. O que aconteceu? A Caixa realiza antecipadamente o processamento para permitir o saque pelo trabalhador nos canais de pagamento espalhados por todos os municípios do país na data prevista do calendário. Isso significa que os valores estarão disponíveis em breve para saque pelo trabalhador, conforme calendário de pagamento divulgado. No ano passado eu tinha cerca de R$ 300 no meu FGTS e fui olhar agora e não tem nada lá. O que aconteceu? Nesse caso, a Caixa recomenda comparecer a uma agência e solicitar uma atualização de todas as contas do FGTS. É preciso levar originais e cópias de um documento de identificação com foto, além de CPF, título de eleitor, carteira de trabalho e um comprovante de endereço atualizado com CEP. O saque imediato impede o trabalhador de sacar o FGTS se for demitido sem justa causa? Não. O saque imediato não impede o direito do trabalhador ao saque do FGTS por motivo de rescisão contratual nem tira o direito a receber a multa dos 40% sobre o valor, bem como não impede o saque para as demais modalidades como aposentadoria, aquisição da casa própria e doença grave. O saque imediato me obriga a aderir também ao saque-aniversário? O recebimento do saque imediato não gera adesão ao saque-aniversário. Os interessados em aderir a esse saque anual terão que comunicar a decisão à Caixa Econômica Federal a partir de 1º de outubro deste ano. O banco ainda não informou como isso deverá ser feito. Nesse caso, os saques serão anuais e começarão em abril de 2020, de acordo com o mês em que o beneficiário nasceu. Veja o calendário do saque aniversário: Nascidos em janeiro e fevereiro – saques de abril a junho de 2020; Nascidos em março e abril – saques de maio a julho de 2020; Nascidos em maio e junho – saques de junho a agosto de 2020; Nascidos em julho – saques de julho a setembro de 2020; Nascidos em agostos – saques de agosto a outubro de 2020; Nascidos em setembro – saques de setembro a novembro de 2020; Nascidos em outubro – saques de outubro a dezembro de 2020; Nascidos em novembro – saques de novembro de 2020 a janeiro de 2021; Nascidos em dezembro – saques dezembro de 2020 a fevereiro de 2021. A partir de 2021, o saque deverá ser feito no mês do aniversário até os dois meses seguintes. Nos saques anuais do FGTS haverá limite de retirada? Sim. O valor do saque anual será um percentual do saldo de todas as contas do trabalhador. Para contas com até R$ 500, será liberado 50% do saldo, percentual que vai se reduzindo quanto maior for o valor em conta. Para as contas com mais de R$ 500, os saques serão acrescidos de uma parcela fixa. Portanto, os cotistas com saldo menor poderão sacar anualmente percentuais maiores. Limite dos saques anuais do FGTS Reprodução/Ministério da Economia Por exemplo: quem tem R$ 750,00 na conta recebe 40% de R$ 750, que são R$ 300, mais a alíquota adicional de R$ 50, totalizando R$ 350. Quem tem R$ 25.000 na conta recebe 5% de R$ 25.000, que dá R$ 1.250, mais a alíquota adicional de R$ 2.900, que dá o total de R$ 4.150. À medida que os saques vão sendo feitos, o saldo diminui, aumentando o valor que pode ser sacado. Os saques anuais permitem a retirada do FGTS na demissão sem justa causa? Não, o trabalhador ficará impedido de retirar o valor integral do FGTS na rescisão do contrato de trabalho. No entanto, ele continua tendo direito ao pagamento da multa dos 40% em cima do valor total. Em caso de arrependimento, o trabalhador só poderá retornar ao chamado saque-rescisão após dois anos a partir da data de adesão ao saque-aniversário. No entanto, o trabalhador que optar pelo saque-aniversário continuará tendo direito à retirada o saldo do FGTS para a casa própria, em caso de doenças graves, de aposentadoria e de falecimento do titular e para as demais hipóteses previstas em lei para o saque. Tenho um valor a sacar de uma conta que está inativa há mais de três anos. Estava esperando meu aniversário para fazer o saque. Poderei retirar esse dinheiro? A lei estabelece que o trabalhador pode sacar o dinheiro a partir do mês do aniversário se estiver fora do regime do FGTS (sem emprego com carteira assinada) por três anos seguidos. Nesse caso, os saques podem ser feitos mesmo que o trabalhador opte por sacar até R$ 500 ou decida aderir ao saque-aniversário. No entanto, se existe uma conta que está inativa há mais de 3 anos, mas o trabalhador está em um emprego com carteira assinada, ele não poderá retirar o valor integral. Mas poderá fazer o saque de até R$ 500 e/ou aderir ao saque-aniversário. Optei pelo saque-aniversário e fui demitido. O que eu faço? Se o trabalhador for demitido enquanto está optante pelo saque anual, a conta se torna inativa – o trabalhador não poderá sacar os recursos da conta referente àquele emprego, somente o valor da multa rescisória de 40% sobre o valor total da conta. Mas ele poderá sacar esse dinheiro nas outras hipóteses permitidas em lei, como compra da casa própria ou aposentadoria. Ou seja, o saque do valor total só será liberado de forma imediata para o trabalhador que for demitido se ele não aderir ao modelo de saque anual. Já quem sacar o valor de até R$ 500 continuará tendo direito à retirada integral do valor do FGTS em caso de demissão sem justa causa. Optei pelo saque-aniversário e me arrependi. O que eu faço? O trabalhador poderá retornar ao saque-rescisão, mas ele terá direito aos valores depositados pelo patrão a partir do 25º mês. De acordo com as regras divulgadas pelo governo, a migração para o modelo anterior só se dará dois anos após a data de sua decisão. Se eu estiver no saque-aniversário e for demitido, vou poder continuar sacando os valores do FGTS anualmente? Sim, a opção de retirada valerá enquanto o governo autorizar e enquanto o beneficiário optar por retirar o dinheiro nessa modalidade. Como faço para consultar o meu saldo? O trabalhador pode consultar o saldo pelo site da Caixa ou do próprio FGTS e através de aplicativo para smartphones e tablets (com versão para Android, iOS e Windows). É possível ainda fazer um cadastro para receber informações do FGTS por mensagens no celular ou por e-mail. O beneficiário pode ainda consultar seu extrato do FGTS presencialmente no balcão de atendimento de agências da Caixa. Também é possível ir a um posto de atendimento e fazer a consulta utilizando o Cartão Cidadão, desde que tenha em mãos a senha. Não é possível consultar o extrato do FGTS pelo telefone. Leia mais aqui. Initial plugin text

G1

Sat, 14 Dec 2019 09:01:00 -0000 -


São oportunidades para auxiliar financeiro, caseiro, sushiman, sorveteiro, entre outras. Há vagas para mecânico no Sine Amapá Patrícia Fiúza/G1 O Sistema Nacional de Emprego no Amapá (Sine-AP) oferece vagas de empregos para Macapá. O número de vagas está disponível de acordo com as empresas cadastradas no Sine e são para todos os níveis de escolaridade e experiência. Os interessados podem procurar o Sine, localizado na Rua General Rondon, nº 2350, em frente à praça Floriano Peixoto. Em toda a rede Super Fácil tem guichês do Sine e neles é possível obter informações sobre vagas na capital e em Santana. Para se cadastrar e atualizar os dados, o trabalhador deverá apresentar Carteira de Trabalho, RG, CPF e comprovante de residência (atualizado). Veja as vagas disponíveis de acordo com as solicitações das empresas: MACAPÁ Auxiliar de forneiro Auxiliar financeiro Caseiro Mecânico Sorveteiro Esteticista Vendedor interno Embalador a mão (para pessoa com deficiência) SANTANA Sushiman Cuidador de idoso Para ler mais notícias do estado, acesse o G1 Amapá.

G1

Sat, 14 Dec 2019 00:21:29 -0000 -

Para ministro, Judiciário deve analisar cada caso 'com cautela' a fim de não punir empresa em dificuldade. STF já tem maioria por criminalizar, mas julgamento só será concluído na quarta (18). O ministro Luiz Fux, vice-presidente do Supremo Tribunal Federal (STF), afirmou à TV Globo nesta sexta-feira (13) que não pode ser aplicado de modo genérico o entendimento de criminalizar quem declarar mas deixar de pagar o Imposto sobre Circulação de Mercadorias e Serviços (ICMS). Nesta quinta (12), o Supremo formou maioria a favor da tese de que o empresário que deixar de pagar o ICMS pode ser processado criminalmente por apropriação indébita – ou seja, se apropriar indevidamente de valores que deveriam ser repassados aos cofres públicos. O julgamento terá continuidade na próxima quarta-feira (18). Para maioria do Supremo, deixar de pagar ICMS declarado é crime Para Fux, é preciso analisar cada caso "com cautela" e só punir o "devedor fraudulento", sem prejudicar empresas em dificuldades financeiras. "A decisão, quando o julgamento for concluído, deve ser aplicada com cautela. Só pode valer para o devedor fraudulento. Não se pode inviabilizar a atividade empresarial", disse o ministro, que votou a favor da possibilidade de criminalização. Fux afirmou que, no voto, fez ressalvas ao entendimento. "A possibilidade de responder por crime não se aplica a empresas com dificuldades financeiras, que estejam discutindo o débito ou para quem está inadimplente por questões formais, erros contábeis", afirmou. Segundo o ministro, a criminalização é "medida extrema para o devedor contumaz, para o grande fraudador, que vive às custas do erário". No debate durante o julgamento, os seis ministros favoráveis a esse entendimento afirmaram que só deveria responder por crime quem deixou de pagar o tributo de forma deliberada, com intenção de fraudar os cofres públicos. O julgamento ainda não foi concluído. Com o placar em 6 a 3, o presidente do STF, Dias Toffoli, pediu mais alguns dias para analisar o caso, e o tema voltará ao debate na sessão de quarta-feira (18). Além do próprio Toffoli, ainda falta o voto do ministro Celso de Mello. O que está em jogo O ICMS é um imposto estadual que incide sobre operações como compra de mercadorias (alimentos, eletrodomésticos, bebidas etc.) e está embutido no preço da mercadoria. É pago pelo consumidor no momento da aquisição do produto ou serviço. Embora o recolhimento possa ter sido declarado ao poder público, em alguns casos as empresas recebem e não repassam o valor ao tesouro estadual. O crime de apropriação indébita consistiria em cobrar do consumidor o imposto (que é parte do preço final do produto) e não repassar o valor do tributo para a Fazenda Pública. Segundo informações do Comitê Nacional de Secretários de Fazenda, Finanças, Receita ou Tributação dos Estados e do Distrito Federal (Consefaz) fornecidas ao Supremo, em 2018 a dívida declarada e não paga de ICMS em 22 estados era de mais de R$ 12 bilhões. Tribunais no país vêm tomando decisões divergentes sobre a possibilidade de condenação criminal dos devedores. Por ter sido declarada, a dívida não consta como sonegação. Por isso, governos estaduais começaram a entrar na Justiça pedindo condenações. No caso específico em julgamento no Supremo, um casal de contribuintes de Santa Catarina alega ter sido alvo de ação penal. O processo não tem repercussão geral (situação em que o entendimento teria de ser aplicado em processos semelhantes por outras instâncias da Justiça). Mas, por se tratar de uma decisão da Supremo Tribunal Federal, servirá de orientação para os julgamentos nas demais instâncias.

G1

Fri, 13 Dec 2019 20:57:20 -0000 -


Medida é parte da primeira fase do acordo comercial anunciado entre os países nesta sexta, 13, que pode encerrar 17 meses de disputa. Donald Trump e Xi Jinping se encontraram em Osaka, no Japão, em junho Kevin Lamarque / Reuters A China concordou em comprar US$ 32 bilhões em produtos agrícolas adicionais dos Estados Unidos ao longo de 2 anos, como parte da fase 1 do acordo comercial anunciado nesta sexta-feira (13). A informação foi divulgada pelo representante comercial norte-americano, Robert Lighthizer. Ele acrescentou que o acordo será assinado na primeira semana de janeiro do ano que vem. Guerra comercial: entenda as tensões entre China e EUA O valor somaria-se às compras de US$ 40 bilhões a US$ 50 bilhões pela China, prometidas pelo presidente dos EUA, Donald Trump, ao anunciar o acordo pela primeira vez, em 11 de outubro último. Lighthizer disse que haverá metas específicas para compras chinesas de determinados produtos, mas que elas não serão divulgadas publicamente para evitar distorções nos mercados. Ele assegurou que o acordo comercial está em conformidade com as regras da Organização Mundial do Comércio (OMC), acrescentando que a China estará livre para comprar coisas quando "for o momento perfeito para se comprar coisas". O pacto reduzirá algumas tarifas norte-americanas sobre produtos chineses e adiará indefinidamente as taxas adicionais de 15% que deveriam entrar em vigor neste domingo, disse Lighthizer. Mesmo assim, o representante comercial admitiu que ainda há muito trabalho a ser feito. As discussões sobre a próxima fase do acordo terão início em um momento apropriado, disse ele, acrescentando que Trump não deseja esperar até depois das eleições presidenciais de 2020. O acordo, sacramentado em negociações minuciosas entre os dois lados nos últimos dois meses, pode encerrar 17 meses de briga comercial que abalaram os mercados financeiros e afetaram o crescimento global. Estados Unidos e China confirmam primeira fase de acordo comercial

G1

Fri, 13 Dec 2019 20:55:09 -0000 -

Bolsonaro vetou na quinta (12) regra proposta pelo próprio governo em MP e que determinava distribuição a trabalhadores de 100% do lucro anual do FGTS. A parte do lucro do Fundo de Garantia do Tempo de Serviço (FGTS) que é distribuída aos trabalhadores a cada ano será definida pelo Conselho Curador do fundo e não ficará mais limitada a 50% do resultado. Na quinta-feira (12), o presidente Jair Bolsonaro sancionou a medida provisória (MP) 889, que permitiu o saque imediato das contas do FGTS. Entanto, Bolsonaro vetou a regra, proposta pelo próprio governo no texto da MP, que determinava o repasse aos trabalhadores de todo o lucro obtido pelo fundo. A regra antiga previa que esse repasse era limitado a 50% do lucro obtido a cada ano. Entretanto, essa norma foi revogada. Agora, a legislação determina que "o Conselho Curador autorizará a distribuição de parte do resultado positivo auferido pelo FGTS", sem determinar qualquer limite. Em nota divulgada nesta sexta-feira (13), a Secretaria Especial de Comunicação Social da Presidência da República informou que o Conselho Curador "poderá estabelecer percentual superior a 50% do resultado de cada exercício para distribuição, conforme a saúde financeira do fundo". Mais de 10 milhões poderão sacar até R$ 998 do FGTS; entenda Justificativa A distribuição integral do lucro foi anunciada pelo próprio governo em julho, quando Bolsonaro editou a medida provisória que permitiu saques de contas ativas e inativas do FGTS. A lei sobre o tema foi sancionada nesta quinta (12). Conforme a justificativa publicada por Bolsonaro no "Diário Oficial", a divisão de 100% do lucro do FGTS favoreceria "as camadas sociais de maior poder aquisitivo, que são as que possuem maior volume de depósitos e saldos na conta do FGTS".

G1

Fri, 13 Dec 2019 20:53:10 -0000 -


'Brasil tem grande volume de produção, mas não tem capacidade para levar as carnes para China', afirmou Li Yang. Frigoríficos vivem bom momento na exportação de carne bovina Reprodução/TV TEM O cônsul da China no Rio de Janeiro, Li Yang, afirmou que o governo daquele país estuda uma parceria com o Brasil para ampliar a capacidade de frigoríficos brasileiros para potencial aumento nas vendas de carne para o país asiático. "O Brasil não exporta mais para China por conta de sua logística e de sua capacidade de refrigeração", disse Li a jornalistas em evento na Fundação Getúlio Vargas. Apetite chinês eleva preço da carne no Brasil Li afirmou que as conversas entre os dois países já se iniciaram, mas não há um montante definido de quanto poderá ser investido na expansão do setor. "O Brasil tem grande volume de produção de carnes, mas não tem capacidade para levar as carnes para China. Estamos pensando em resolver isso; será um próximo passo a ser dado na nossa cooperação bilateral", disse o cônsul chinês. "A China está fazendo todo esforço para equilibrar os laços com todos os países. Mas a cooperação é bilateral e tem que ser baseada na vontade das duas partes", finalizou. Expectativa de recorde Segundo a Associação Brasileira das Indústrias Exportadoras de Carnes (Abiec), o Brasil caminha para quebrar seu próprio recorde de exportações de carne bovina em 2020. As exportações de carne bovina devem bater o recorde de 1,828 milhão de toneladas, uma alta de 11,3% em relação à máxima anterior, registrada em 2018. No ano que vem, a expectativa é de que ela seja superada novamente, com um avanço de 13% no volume de exportações do produto, para 2,067 milhões de toneladas. Já a Associação Brasileira de Proteína Animal (ABPA) estima que as processadoras de alimentos do Brasil deverão aumentar as exportações de carne de porco e frango em 2020, puxadas pela forte demanda da China. A entidade prevê que as exportações brasileiras de carne suína possam crescer ao menos 15% no próximo ano, para 850 mil toneladas, e os embarques de carne de frango deverão aumentar para 4,5 milhões de toneladas, alta de 7% em relação à previsão para 2019. Com disparada no preço da carne, inflação sobe 0,51% em novembro

G1

Fri, 13 Dec 2019 20:20:20 -0000 -

G1 > Tecnologia e Games

Últimas notícias de tecnologia e de games. Informações sobre internet, jogos, tv digital e lançamentos de produtos eletrônicos de última geração.


Empregado que não foi promovido teria feito mudanças no sistema de produção e enviado informações sigilosas para terceiros. Fábrica da Tesla na Califórnia, EUA Noah Berger/Reuters O presidente-executivo da Tesla, Elon Musk, afirmou em mensagem aos funcionários da montadora de carros elétricos que um empregado da companhia promoveu "extensa e danosa sabotagem" ao supostamente ter feito mudanças de código de programação do sistema de produção e enviado informações sigilosas da empresa para terceiros. A porta-voz da companhia, Gina Antonini, não comentou o email enviado por Musk aos funcionários na segunda-feira (18). Musk afirmou na mensagem, obtida pela Reuters, que descobriu sobre o suposto caso de sabotagem durante o final de semana. O suposto sabotador não foi identificado. "A extensão completa de suas ações ainda não são claras, mas o que ele admitiu até agora ter feito é muito ruim", escreveu o executivo. "A motivação declarada dele é que ele queria uma promoção que não recebeu." "Como vocês sabem, uma longa lista de organizações querem que a Tesla morra", disse Musk no email, afirmando que a relação inclui investidores em Wall Street, companhias petrolíferas e montadoras rivais de veículos. Ele não citou nome de nenhuma empresa. Elon Musk em conferência de imprensa em fevereiro de 2018 Joe Skipper/Reuters Mais cedo, na segunda-feira, Musk enviou uma outra mensagem aos funcionários relatando um "pequeno incêndio" ocorrido em uma instalação da Tesla no domingo. Esta mensagem também foi obtida pela Reuters. Na mensagem, a Tesla afirma que na noite de domingo houve um incidente na área de carrocerias, que não houve feridos ou danos significativos a equipamentos e que a produção já tinha retornado ao normal. A empresa não especificou o local do fogo. Musk afirmou no email que apesar do fogo não ter sido um evento aleatório, "fiquem alertas sobre qualquer coisa que não esteja entre os melhores interesses da nossa companhia". Na semana passada, Musk anunciou demissão de 9% da força de trabalho da Tesla. O futuro da Tesla depende do aumento da produção do Model 3, que é o modelo mais "popular" da marca até agora.

G1

Tue, 19 Jun 2018 11:51:09 -0000 -


A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige -- falsamente -- a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de "Nigelthorn", é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- "Assistir" a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 15 May 2018 07:00:01 -0300 -


Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia "TecMundo" afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um "resgate".O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que "não houve comprometimento da sua estrutura de segurança" e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de 'chave comprometida' (keyCompromise). (Foto: Reprodução)Revogação ocorreu por 'chave comprometida'A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de "motivo não especificado" (nº 0) e "certificado substituído" (nº 4). A justificativa de "chave comprometida" (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 14 May 2018 17:33:33 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Formatar o PC é a maneira mais eficiente eliminar vírus?  Olá, Ronaldo! Eu tenho percebido que o meu PC está mais lento, e por esse motivo estou desconfiado que ele está com vírus. A minha dúvida é sobre se devo formatar o PC, essa é a maneira mais eficiente de resolver o problema? Nelson   Olá, Nelson! A reinstalação do Windows, deve ser o último recurso a ser recorrido para a resolução de problemas do PC. A "formatação" resolve praticamente todos os problemas, pois através dela o sistema será reinstalado como se o PC tivesse saído da fábrica. Porém, esse procedimento não permitirá que seja feito um diagnóstico sobre o problema, e por esse motivo não será possível criar uma rotina de prevenção. Alguns técnicos de informática preferem adotar essa estratégia, porque ela é menos dispendiosa, mas não significa que seja a melhor maneira de eliminar vírus.   >>> Cabo USB genérico pode estragar o celular? Usar cabo USB genérico pode comprometer o carregamento da bateria do celular ou estragar o celular? Mônica   Olá, Mônica! Usar cabo USB de procedência duvidosa pode representar um risco de acidente, quando for de baixa qualidade. Isso não significa que ele irá danificar o celular só por ter sido usado, o problema é que o carregamento total da bateria poderá demorar mais do que o necessário. A durabilidade de cabos genéricos tende a ser inferior, devido a qualidade do material utilizado. É possível identificar cabos e carregadores defeituosos, através de um aplicativo. A coluna Tira-dúvidas de tecnologia já mostrou em detalhes como usá-lo, confira a dica completa nesse link (aqui).   >>> Como desbloquear o IMEI de celular que foi recuperado? Olá, Ronaldo! Eu perdi o meu celular e fui na delegacia fazer o boletim de ocorrência, mas consegui acha-lo depois. Então voltei lá e pediram a liberação do aparelho, porém já faz um mês isso e até agora o aparelho permanece bloqueado. Como devo proceder? Nicole Figueiredo   Olá, Nicole! Em teoria o procedimento deveria ser simples e ágil. Bastaria você ir numa loja da sua operadora de telefonia, fazer a solicitação do desbloqueio e fornecer os seguintes dados:  - Informar o número da linha; - RG e CPF do proprietário do titular da linha; - Nota Fiscal da compra do aparelho;   Se você não obtiver sucesso, canal de comunicação mais eficiente para que o problema resolvido é registrando queixa na ANATEL nesse link (aqui). Após a reclamação a Agência irá intermediar o processo com a sua operadora de telefonia.     Imagem: Reprodução/G1

G1

Sun, 13 May 2018 13:00:01 -0300 -


Segundo um pesquisador de segurança, cinco mil roteadores da marca Datacom possivelmente em uso por clientes da operadora Oi estão vulneráveis a acesso remoto por meio do protocolo "Telnet", pois esses equipamentos, de fábrica, aparentemente não possuem uma senha configurada nesse tipo de acesso. Os equipamentos são fornecidos a clientes para permitir o acesso à internet.Com acesso à configuração do roteador, um hacker poderia fazer alterações para redirecionar os clientes a páginas falsas, entre outros ataques. De acordo com o pesquisador Ankit Anubhav, que enviou os dados da sua pesquisa ao site de segurança "Bleeping Computer", os equipamentos vulneráveis eram três modelos da Datacom: DM991CR, DM706CR e DM991CS. Para resolver o problema, é preciso filtrar ou modificar a configuração do telnet nesses roteadores.Procurada, a Oi informou que está analisando o fato para tomar as medidas cabíveis.O manual do DM991CR, consultado pelo blog Segurança Digital, confirma que o aparelho possui acesso telnet e que ele não tem senha por padrão. Não está claro se o telnet vem habilitado de fábrica, mas uma linha no manual afirma que o acesso telnet é possível "se não for a primeira vez que o equipamento estiver sendo ligado e o endereço IP de uma das interfaces Ethernet já estiver configurado corretamente" -- ou seja, não parece ser necessário habilitar o telnet antes de utilizá-lo. A Datacom, fabricante dos equipamentos, afirmou, por telefone, que "possui contratos de confidencialidade e não pode se posicionar sobre as redes de clientes". Quando foi explicado que a dúvida não era sobre as redes de clientes e sim sobre a configuração de fábrica do produto, a representante da companhia reafirmou que "esse é o posicionamento da empresa".TelnetO Telnet é um antigo procolo de comunicação, amplamente utilizado em terminais e conhecido para seu uso em administração remota de equipamentos de rede e até computadores.Seu uso na maioria das aplicações é considerado obsoleto, pois é preferível que seja utilizado o muito mais seguro Secure Shell (SSH). Diferentemente do Telnet, o SSH prevê a criptografia do tráfego, o que aumenta a confiabilidade e a confidencialidade da conexão.Os equipamentos da Datacom também são compatíveis com SSH, mas muitos equipamentos da "internet das coisas" possuem apenas Telnet.SAIBA MAISNovo ataque à 'internet das coisas' registra atividade no BrasilPor que a 'internet das coisas' hoje é tão insegura?Imagem: Cabo de rede (Foto: Anders Engelbol/Freeimages.com).Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 17:00:01 -0300 -


Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.SAIBA MAISLetra bomba pode travar iPhone e Macs da AppleEsse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 13:57:53 -0300 -


O compactador de arquivos gratuito 7-Zip recebeu uma atualização para corrigir uma vulnerabilidade na leitura de arquivos ".rar".Tirando proveito dessa falha, um hacker poderia criar um arquivo ".rar" especial que, ao ser aberto no 7-Zip, imediatamente executa um vírus e compromete o sistema, sem a necessidade de abrir um arquivo normalmente perigoso, como ".exe" (programa executável).Para verificar se você possui o 7-Zip em seu computador, abra o menu iniciar e digite "7-Zip". Caso apareça o "7-Zip File Manager", o programa está instalado e precisa ser atualizado.O programa pode ser baixado em 7-Zip.org. A versão ideal é a "x64"; se ela não funcionar, pode ser usada a de 32 bits. A versão com a falha corrigida é datada de 2018-04-30. Qualquer versão anterior provavelmente é vulnerável.Por ser inteiramente gratuito e de código aberto, o 7-Zip é uma das principais alternativas ao software WinRAR, o programa que deu origem a arquivos compactados de formato ".rar". Ele também abre e cria arquivos no formato ".7z", com compactação potencialmente maior. Um site de downloads brasileiro que distribui o aplicativo de maneira não oficial registra mais de 9 milhões de downloads. Desde fevereiro, o site Sourceforge, a fonte oficial do 7-Zip, registra 720 mil downloads. O programa foi criado em 1999.O 7-Zip não dispõe de um recurso de atualização automática. Ele nem mesmo verifica a existência de uma atualização para notificar o usuário. Isso significa que muitas versões antigas do 7-Zip podem estar e, se a versão nova não for baixada manualmente, o aplicativo ficará desatualizado e vulnerável.Abrindo o 7-Zip File Manager, a versão instalada pode ser consultada no menu Ajuda > Sobre o 7-Zip.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 09:00:02 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Vírus no iPhone 8?Recentemente meu iPhone 8 subitamente alterou a foto da tela de início. Algumas semanas depois começou a surgir a lupa sem acionamento específico. Como não sabia usar este recurso, presumi que o tivesse acionado por engano. Entretanto, na última semana a lupa travou e em seguida a tela do iPhone tornou-se preta e branca. Tentei reverter seguindo os passos indicados pela Apple sem sucesso. Entrei em contato por telefone e fui orientada a redefinir a tela. Ok, é inconveniente, mas resolveu. A questão que fiquei preocupada foi quando alguém questionou se não teria sido um vírus. Você tem conhecimento de casos similares?Daniela LessaO iPhone restringe a instalação de aplicativos ao que está disponível na App Store, a loja oficial da Apple. Embora não seja impossível, é bem difícil instalar programas de espionagem no telefone. Especialmente no iPhone, há uma grande chance de o responsável pela instalação do "vírus" ser alguém próximo de você. Também fica mais fácil fazer isso se o telefone não tem uma tela de bloqueio configurada. Você usa uma senha de desbloqueio no celular ou outro recurso?O TouchID funciona, mas, se a ameaça é uma pessoa próxima de você, não é difícil que ela se aproveite de alguns momentos para destravar seu celular com seu dedo. Portanto, uma senha é preferível. Ninguém, em nenhuma hipótese, deve dispensar a configuração de uma senha de bloqueio no celular.De todo modo, o caso mais provável é algum problema no dispositivo, talvez no touch, que, por alguma "sorte", fez a lupa ser acionada e trocou o seu fundo de tela. Um vírus teria que ser muito "incompetente" para causar esses comportamentos, já que a maioria dos vírus não quer chamar sua atenção.>>> O que é um "log"?Ao enviar uma dúvida pro WhatsApp foi gerado um log, gostaria de saber o que são logs. É algo que investigue a privacidade de mensagens do usuário?E o que é a licença mundial gerada pelo whatsapp em royalties?(Anônimo)Um "log" é um arquivo que contém um apanhado de informações ou registro de uso. Logs podem ser usados para diagnosticar problemas ou para realizar uma auditoria.O log pode conter  algumas informações pessoais ou não, depende do aplicativo que gera esse log e das informações nele contidas. De maneira geral, um log deve conter apenas as informações necessárias para resolver o problema técnico que você precisa resolver; qualquer implicação de privacidade é um "mal necessário" nesse processo. Embora você não deva enviar logs para desconhecidos, a solicitação desses arquivos é completamente normal em cenários de suporte técnico.Às vezes, os logs podem conter certas informações por erro. Foi o que ocorreu recentemente com o Twitter, que descobriu que um log estava salvando as senhas dos usuários em seus servidores, apesar de essa informação não ser necessária ou mesmo desejada.Logs são gerados de forma rotineira pelo sistema operacional e pelos aplicativos. Também é possível em muitos casos gera um log sob demanda para obter informações gerais sobre o uso de um aplicativo.Quanto à receita do WhatsApp, o aplicativo não tem nos "royalties" uma receita significativa. O WhatsApp hoje dá prejuízo, e o Facebook -- atual dono do aplicativo -- ainda estuda mecanismos para conseguir gerar faturamento com o app.>>> Reembolso do frete no Mercado LivreFiz uma compra de uma televisão no último sábado pelo mercado livre . Como opção do transporte o vendedor me enviou um boleto no valor de $100. Na segunda o boleto foi confirmado pelo banco e o comprador confirmou o envio. Na terça feira ele cancelou a compra e não me devolver o dinheiro referente ao frete, devolveu apenas o valor referente ao produto. Preciso de ajuda. Como devo proceder neste caso? O mercado livre não quer me ajudar intermediando a devolução do vendedor. Bárbara BiancaEm compras normais no Mercado Livre, o frete é cobrado junto com o produto e o valor é devolvido integralmente no caso de problemas. A cobrança de R$ 100 enviada pelo vendedor é adicional e o Mercado Livre realmente não estaria envolvido nesse processo.Você pode entrar na Justiça para solicitar o valor, ou registrar um boletim de ocorrência em uma delegacia. No entendimento desta coluna -- que pode ser diferente do entendimento de um juiz --, o Mercado Livre não tem responsabilidade em casos como este, porque o pagamento não foi realizado através do mecanismo próprio do Mercado Livre e a política do site, em que a cobrança pelo frete ocorre junto com a cobrança do produto, foi desrespeitada.Quem deve devolver o dinheiro (e ser denunciado pela fraude que cometeu) é o vendedor.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 10 May 2018 21:30:01 -0300 -


A disputa entre os navegadores de internet pela preferência dos usuários, parece ter ganho um novo capítulo. A integração entre o PC com dispositivos móveis é um dos principais atrativos oferecidos pelos programas, principalmente para quem busca produtividade. Mas para se tornar o browser principal para navegar na internet, é necessário oferecer recursos adicionais que sejam realmente úteis ao internauta. A  transição de atividades entre plataformas, simplifica o trabalho de quem começou uma pesquisa usando o celular e quer continuar na mesma página usando o PC. Nessa coluna será apresentado o Opera Touch, a nova versão para dispositivos móveis de um dos principais navegadores do mercado, confira.    Sobre o aplicativo O Opera é um dos navegadores de internet mais antigos, mesmo não sendo o mais popular, é recomendável avaliar a possibilidade de adotá-lo no PC e também no celular. Ele possuí um eficiente gerenciamento de energia, ideal para quem costuma navegar durante horas e quer preservar ao máximo a carga da bateria. O seu bloqueador de anúncios é nativo, o que simplifica o carregamento das páginas. Mas novidade na versão recém lançada, é a total integração com outros computadores que tiverem a versão para desktops instalada.                                    A interface do aplicativo foi planejada levando em consideração a necessidade de que muitos internautas possuem para poderem navegar confortavelmente, abrindo várias guias simultaneamente através do botão de ação rápida. Essa recurso melhora a usabilidade, e permite que as ações possam ser realizadas com a mesma mão que está segurando o aparelho.    O recurso de sincronização criptografa os dados; para iniciar a integração entre os dispositivos basta fazer a leitura de um QR CODE -  procedimento é semelhante ao existe no WhatsApp Web.                                    O Opera Touch está disponível somente para dispositivos móveis com o Android, mas existe a possibilidade de que em breve seja lançada uma versão para o iOS.      Imagens: Divulgação/Opera e Reprodução/G1

G1

Wed, 09 May 2018 16:00:01 -0300 -


A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão "Home" do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip "estranho" no celular teria potencial para capturar alguma informação de forma silenciosa -- não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em 'telas de substituição não originais'. (Foto: Reprodução)No mundo real, longe da "teoria" dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos -- legítimos e seguros -- é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema. O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 09 May 2018 08:00:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Clicar sobre o 'link do esquilo' faz com que seja instalado um vírus perigoso no celular?   Oi, Ronaldo! Eu recebi um alerta sobre um novo super vírus que esta sendo espalhado pelo WhatsApp. Está escrito na mensagem que quem clicar sobre o link com um emoji de esquilo, o aparelho celular ficará travado e será controlado por hackers. É verdade? Fabrício   Olá, Fabrício! Existe uma vulnerabilidade no aplicativo do WhatsApp que está sendo explorada através de uma pegadinha; os usuários enviam uma mensagem com uma sequência de caracteres ocultos e um emoji de esquilo. Quem clicar sobre essa mensagem, pode ter o app do mensageiro travado, e dependendo do modelo do celular, será necessário reiniciá-lo. Mas vale salientar que não se trata de um vírus, e não oferece risco a segurança das informações dos usuários que caírem acidentalmente na brincadeira.    >>> Como restringir canais no Youtube Oi, Ronaldo! Como eu faço para restringir o acesso a alguns canais do Youtube no tablet do meu irmão? Luciano   Olá, Luciano! O conteúdo destinado ao público infantil pode ser acessado, sem que você se preocupe com conteúdo impróprio, através do Youtube Kids. Mas existe uma excelente alternativa para o controle parental no Youtube, você pode instalar um aplicativo chamado Filter for youtube, para restringir individualmente quais canais poderão ser acessados.   >>> Como excluir o Facebook Messenger? Oi, Ronaldo! Você sabe como excluir o Facebook Messenger? Celina   Olá, Celina! O Messenger é o comunicador nativo do Facebook, você pode optar em deixar de usá-lo, permanecer desconectada e remover o app do celular. Mas não é possível apagar essa funcionalidade do Facebook.   Imagem: Reprodução/G1

G1

Sun, 06 May 2018 12:30:01 -0300 -


O provedor de distribuição de conteúdo CloudFlare pode ir a julgamento por pirataria nos Estados Unidos e um dos principais argumentos da ALS Scan, a produtora de conteúdo pornográfico que moveu a ação, envolve a derrubada de um site neonazista, o Daily Stormer. O site utilizava os serviços da CloudFlare, mas foi derrubado em agosto de 2017, algo muito incomum para a CloudFlare. O provedor costuma manter vários sites questionáveis entre seus clientes, inclusive os de pirataria, sob o argumento de que não hospeda o conteúdo.A CloudFlare tentou alegar para o tribunal que o Daily Stormer não era relevante para o julgamento do júri e que, por envolver conteúdo neonazista, o caso teria um apelo emotivo indevido. O juiz George Wu, da corte californiana onde o processo tramita, negou o pedido da CloudFlare e a ALS Scan recebeu o sinal verde para usar o Daily Stormer em sua argumentação.A CloudFlare é um provedor de serviços de internet que fornece proteção contra ataques de negação de serviço e serviços -- ataques que tentam tirar um site do ar -- e uma rede de distribuição de conteúdo (CDN). Uma CDN é formada por servidores distribuídos por todo o planeta para acelerar o acesso a páginas -- acessar um servidor mais próximo é mais rápido do que acessar um servidor mais distante -- e, para isso, esses servidores armazenam apenas cópias temporárias e parciais dos sites.A CloudFlare diz não ser responsável por qualquer dano cometido por sites de clientes, pois a empresa apenas atua como uma "ponte de acesso" ao conteúdo armazenado no provedor principal de hospedagem do cliente. Este, sim, armazena cópias completas e permanentes dos sites e deve ser procurado para derrubar o conteúdo.Mas a ALS Scan alega que a CloudFlare não tem direito às proteções legais concedidas aos provedores de serviços de internet, como o Google, Facebook e provedores de internet e hospedagem de sites. A produtora argumenta que a CloudFlare faz cópias não autorizadas de material protegido por direito autoral quando armazena cópias temporárias do conteúdo em seus servidores e que a empresa é conivente com as infrações cometidas por seus clientes ao se negar cancelar os serviços a sites de pirataria.Como parte da proteção a ataques de negação de serviço, a CloudFlare também tenta omitir o endereço de internet (endereço IP) verdadeiro dos seus clientes, o que impede que detentores de direitos autorais tomem medidas contra os provedores de hospedagem desses sites.Entre os clientes da CloudFlare está o The Pirate Bay, um site bastante conhecido no ramo da pirataria. Mas há diversas outras páginas de conteúdo ilícito nos servidores Especialistas chegaram a criar um site chamado "Crimeflare" para tentar identificar os endereços verdadeiros de clientes da CloudFlare - principalmente sites de conteúdo ilícito -, mas a página era bastante incompleta e já não está mais on-line.Um dos pilares no argumento da CloudFlare era o de que a empresa não derrubava nenhum site sem ordem judicial. Como ela não é o provedor de serviços primário dos sites, cancelar o serviço da CloudFlare não derrubaria esses sites. A regra valia para todos os clientes, mas a lei norte-americana de direito autoral exige que material protegido seja retirado do ar após notificações, dispensando a necessidade de ordem judicial.Em agosto, quando a CloudFlare derrubou o site neonazista Daily Stormer, o argumento ficou prejudicado. A atitude demonstrou que o cancelamento do serviço por parte da companhia pode ter um efeito direto na disponibilidade de uma página web. O site de tecnologia Gizmodo obteve um comunicado interno da empresa enviado por Matthew Prince, o CEO da CloudFlare, em que ele deixa claro não só que ele pode tirar algo do ar, mas fazer isso de forma arbitrária."Hoje acordei de mau humor e decidi chutar o Daily Stormer para fora da internet", escreveu Prince.Desde então, Prince admitiu para sua equipe que tirar o Daily Stormer do ar foi realmente uma decisão arbitrária e que a atitude não se repetiria. Para a imprensa, a companhia também tentou argumentar que o Daily Stormer só foi retirado do ar porque a página tentou implicar a CloudFlare -- afirmando que ela era uma "apoiadora secreta" de suas visões políticas. Não está claro qual será a estratégia da companhia no tribunal agora que a tentativa de censurar o caso na corte fracassou.Além da CloudFlare, o Daily Stormer também foi derrubado pela GoDaddy. A página é atualmente hospedada pelo provedor de hospedagem francês OVH e se intitula "o site mais censurado da internet".'Serviço inteligente'Embora a CloudFlare se diferencie de muitos provedores de serviços ao exigir uma ordem judicial para derrubar sites de clientes, um dos argumentos da ALS Scan, o de que a CloudFlare não merece as proteções da lei por ser um "serviço inteligente", pode implicar outros prestadores de serviços.A lei norte-americana protege provedores de serviços de internet e comunicação em diversas categorias e desde que eles cumpram certas exigências. Uma delas é entendida como um tratamento neutro de conteúdo.Desde 1998, quando a lei norte-americana de "direito autoral digital" foi criada, serviços de internet têm adotado cada vez mais mecanismos "inteligentes" para tirar melhor proveito da infraestrutura de rede e atender às demandas de consumidores. Essas práticas, embora corriqueiras e de finalidade estritamente técnica, podem não ser vistas como "neutras".Se o júri condenar a CloudFlare e concordar com esse argumento, outros prestadores de serviços, mesmo aqueles que derrubam conteúdo após serem notificados, podem ficar em risco de perderem suas proteções legais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 15:00:01 -0300 -


A Heise, uma respeitada publicação de tecnologia da Alemanha, publicou uma reportagem afirmando que a Intel estaria trabalhando para corrigir uma nova onda de oito falhas do tipo Spectre. Chamadas de Spectre-NG ("Spectre Nova Geração"), as falhas estariam ligadas à metodologia da Spectre original, mas com impacto ainda mais grave para as chamadas "máquinas virtuais", o que afeta gravemente o mercado empresarial.Além dos produtos da Intel, processadores do tipo ARM (que são fabricados por empresas como Apple, Qualcomm, MediaTek, Nvidia e outras) também estariam vulneráveis, mas não há informação exata fabricantes e modelos. Também não há informação sobre os chips da AMD, que é concorrente da Intel. No mercado de notebooks, servidores e PCs, a Intel tem mais de 70% do mercado. A empresa não confirmou e nem negou a existência dos novos problemas.As falhas Spectre e Meltdown balançaram os fabricantes de processadores quando foram reveladas em janeiro. As falhas existem em uma otimização estrutural do funcionamento dos chips. Por causa disso, as correções dos problemas -- especialmente o Meltdown, que afeta praticamente apenas a Intel --, acarretaram em perdas de desempenho.Um hacker pode utilizar essas vulnerabilidades para ler o conteúdo da memória de outros programas em execução no computador. Isso significa que a falha não pode ser usada para invadir um sistema -- porque o hacker já precisa estar "dentro" do sistema antes de usar essas falhas --, mas ela pode ser usada para obter dados sensíveis aos quais o invasor não teria acesso.As vulnerabilidades são uma preocupação ainda maior para os prestadores de serviços de processamento de dados e datacenter, como a Amazon Web Services e a nuvem do Google. Essas empresas utilizam o isolamento fornecido pelo processador para atender diversos clientes em um único computador. Um hacker poderia simplesmente se passar pro cliente para obter acesso ao computador e usar as falhas para roubar os dados dos demais clientes.De acordo com a Heise, é exatamente nesse cenário que as falhas da Spectre-NG são mais perigosas. Diferente da Meltdown, a falha Spectre original era notória por ser bem difícil de explorar, o que tem mantido alguns ataques mais graves na teoria.Ainda não se sabe se a correção das falhas Spectre-NG trará novos prejuízos ao desempenho dos processadores. Uma das oito falhas teria sido descoberta pelo Google, por meio da iniciativa Projeto Zero. Mas os demais pesquisadores e empresas envolvidas não foram divulgados pela Heise. Ainda conforme a publicação, parte das atualizações deve ser lançada ainda em maio, com  restante agendado para agosto.Imagem: O fantasma da Spectre, símbolo escolhido porque a falha 'vai nos assombrar por muito tempo'. (Foto: Natascha Eibl/Domínio Público)Nova fronteiraAs falhas Spectre e Meltdown existem na forma que processadores otimizam o acesso a dados. Embora os dados em si jamais sejam vazados aos aplicativos, os especialistas em segurança descobriram ser possível tirar proveito do cache -- uma memória ultrarrápida e temporária do processador -- para ler dados de outros programas de maneira indireta.SAIBA MAISFalhas Meltdown e Spectre não atingem apenas Intel: entendaA descoberta dessas falhas representou não apenas um novo ataque, mas um novo método de abordagem para ataques, como uma "nova fronteira" para pesquisadores e hackers. Por esse motivo, a descoberta de novas falhas parecidas já era esperada por especialistas.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 11:25:43 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Boleto falso 1Recebi no mês de abril uma fatura da NET no valor de R$ 390,90, sendo que nunca fui assinante da mesma. Porém os meus dados constavam da mesma forma e o boleto foi encaminhado diretamente ao meu e-mail pessoal. Fui analisar a minha caixa de mensagens e encontrei outro boleto, datado de junho do ano de 2017. Este no valor de R$ 310, Banco Itaú, e-mail diferente do atual, que também é de banco diferente, do Banco Bradesco.Não sou e nunca fui Cliente da NET. Mas fui cliente da Claro HDTV e Plano Controle, e ela é parceira da NET e Embratel. Se for provado o vazamento de dados, posso entrar com ação na Justiça?Desde já, Obrigado.Luiz PauloLuiz, embora a lei brasileira tenha alguns dispositivos de proteção de privacidade, não existem regras claras sobre o tratamento de informações. Em outras palavras, não existem normas sobre como os dados devem ser armazenados ou com quem eles podem ser compartilhados. Além disso, os contratos de prestação de serviço costumam ter dispositivos que permitem à empresa compartilhar suas informações. No caso de empresas do mesmo grupo (a NET não é apenas parceira da Claro, ela é uma subsidiária), seria ainda mais difícil argumentar que houve alguma infração.Se existe um serviço assinado em seu nome de forma não solicitada, aí sim existe algo claramente ilícito. Mas há um porém: é possível que este boleto que você recebeu seja falso, ou seja, que o serviço não exista e que algum golpista simplesmente enviou o arquivo para o seu e-mail para que você pagasse. Se pagar, ótimo para o golpista; se não pagar, ele não perdeu nada.Supondo que seus dados foram obtidos por criminosos, você ainda terá dificuldade para obter algum julgamento favorável na Justiça. Advogados ouvidos pelo blog Segurança Digital em temas envolvendo dados pessoais costumam dizer a mesma coisa: é preciso provar um dano (prejuízo) e também conectar esse prejuízo à fonte das informações.No seu caso, você teria dificuldade nos dois casos. Como saber que os dados partiram mesmo da Claro? Os dados podem ter sido obtidos de outra fonte e os criminosos simplesmente enviaram um boleto da Claro para "tentar a sorte". E qual seria o seu prejuízo se você nem mesmo pagou o boleto informado?Vale lembrar que o grupo Claro já esteve envolvido em um vazamento de chamadas de call center. A Claro não quis conversar com o G1 para reconhecer (ou mesmo afastar) sua relação com a operadora do call center.O que você pode é enviar uma denúncia ao MP-DFT, que vem acompanhando casos envolvendo dados pessoais. Se for fazer isso, lembre-se de incluir todos os detalhes, incluindo os boletos e e-mails recebidos.Boleto falso confeccionado por golpistas usando o nome do MercadoPago. "Sacado", que deveria conter nome do consumidor, tem apenas a informação do cedente. Este não é um boleto seguro de ser pago. (Foto: Reprodução)>>> Boleto falso 2Vi uma matéria antiga do G1 falando sobre fraude em boletos, aconteceu comigo essa semanaFiz uma compra online, onde o vendedor se identificava como uma coisa, e na realidade era outra, fiz o pagamento e agora descobri que foi uma fraude.Como posso fazer sobre esse assunto?Segue anexo boleto (foto) e pagamento para melhor entendimento Devo procurar a polícia e o Procon?MarianaMariana, a imagem que você enviou é de um boleto do serviço "Mercado Pago", utilizado no site de comércio eletrônico Mercado Livre. Esse boleto é falso: no Comprovante de Pagamento que você enviou (a coluna não publicará o comprovante), o nome do benefício/cedente é totalmente diferente do nome "Cedente" informado no boleto. Pior ainda: na informação de "Sacado", onde devia constar as suas informações (endereço, CPF e nome completo), consta novamente o nome do Mercado Livre!Este boleto falso é uma falsificação grosseira. Muitas das fraudes de boleto falso são bem mais sofisticadas e difíceis de serem reconhecidas.Você pode e deve procurar a polícia, mas a chance de restituição é baixa, já que nenhum dos bancos, e muito menos o Mercado Livre, tem qualquer responsabilidade nesta fraude. Você pagou um boleto falso e simplesmente "entregou" o dinheiro na mão dos bandidos. Porém, a denúncia é importante para que a polícia tenha informações sobre essa fraude e possa localizar e prender os responsáveis.Note que há casos antigos na Justiça em que o Mercado Livre foi condenado a restituir as perdas. Porém, os procedimentos e o contrato do Mercado Livre mudaram desde então, o que pode (e deve, se a Justiça fizer o certo) invalidar esses precedentes.Você não contou como a fraude aconteceu, mas há casos em que vendedores ou compradores em sites como o Mercado Livre sugerem concluir uma negociação por WhatsApp ou e-mail, fora dos canais oficiais da página. Quando o golpista tira você dos canais oficiais, ele envia documentos falsos (seja um boleto falso ou um comprovante de pagamento falso, no caso de fraudes contra vendedores). Para tornar a fraude mais atraente, o golpista fornece descontos (para a venda) ou pagamentos elevados (em compras).Se esse vendedor lhe ofereceu descontos para uma compra "por fora", então você caiu exatamente nesse golpe.Você jamais deve aceitar concluir uma negociação fora dos canais oficiais oferecidos. Se o fizer, vai correr um altíssimo risco de fraude, inclusive porque a maioria dos vendedores ou compradores honestos jamais aceita ou sugere sair dos meios oficiais de negociação, pois isso é proibido pelo contrato e pode acarretar na expulsão do utilizador.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 03 May 2018 14:00:01 -0300 -


O aplicativo de mensagens criptografadas Signal (um programa semelhante ao WhatsApp) está indisponível no Egito, no Omã, no Catar e nos Emirados Árabes Unidos depois que o Google e a Amazon realizaram mudanças técnicas impedindo o uso de um truque chamado de "domain fronting". A prática permitia que o Signal disfarçasse as conexões ao app de acessos ao Google.com, burlando a censura que esses países impuseram ao aplicativo. A informação é da Open Whisper Systems, desenvolvedora do Signal.Como muitos aplicativos, o Signal utiliza infraestrutura de "computação em nuvem" de provedores como o Google e Amazon. Esses serviços são notórios por sua flexibilidade e elasticidade, o que dificulta o trabalho de censores. Não é possível bloquear apenas um endereço de internet (endereço IP) para impedir o acesso ao serviço, porque os endereços IP mudam constantemente conforme a "nuvem" de computadores aloca recursos de processamento.Isso obriga os censores a bloquearem conexões com base no domínio (o "nome" do endereço, como "g1.com.br"). Mas, por uma característica desses serviços, era possível fazer com que uma solicitação fosse aparentemente direcionada a um cliente, mas acabasse processada por outro. Era assim que o Signal disfarçava suas conexões de acessos ao "google.com", que não é bloqueado nesses países.Isso é possível porque o destino da conexão é especificado duas vezes. Uma delas aparece na conexão e pode ser lida pelos censores. A outra é criptografada e só é processada pelo provedor de serviço em nuvem. Enquanto o destino visível era "google.com", o destino criptografado, invisível para os censores, era o verdadeiro endereço do Signal.O único país que já bloqueava o Signal era o Irã. Por causa das sanções comerciais aplicadas pelos Estados Unidos, o Google bloqueia todos os acessos do país ao seu serviço de busca, o que impedia a técnica de funcionar. Houve pressão para que o Google permitisse o acesso, mas o resultado foi o oposto: a empresa adotou medidas para impedir a prática como um todo, inviabilizando seu uso pelo Signal no mês passado.Quando o Signal migrou para a Amazon para repetir a mesma prática, a empresa recebeu um aviso de que o serviço seria cancelado se o aplicativo viesse mesmo a adotar esse truque. A empresa alegou que se passar por outros endereços é uma prática proibida pelos termos de serviço.Técnica pode ser usada em roubo de dadosA técnica de "domain fronting", embora seja capaz de burlar censura, também complica o trabalho de ferramentas de proteção de rede. Hackers já utilizaram o recurso para disfarçar as transmissões de dados roubados de computadores. Dessa forma, o sistemas de segurança não conseguem detectar e alertar sobre essas conexões irregulares.Se o Google e a Amazon continuassem permitindo o uso dessa técnica, os provedores corriam o risco de serem coniventes com práticas sofisticadas para o roubo de informações. O Signal usava a técnica desde 2016.Tecnologia do Signal foi adaptada no WhatsAppO Signal é um aplicativo de comunicação que adota criptografia para resguardar o sigilo das comunicações. É considerado o aplicativo mais seguro para esse fim entre os disponíveis do mercado. A tecnologia do Signal foi usada de base para a criptografia que hoje existe no WhatsApp, o aplicativo de mensagens que foi adquirido pelo Facebook em 2014.Assim como o WhatsApp, a criptografia do Signal é um empecilho para as autoridades judiciárias e policiais, já que não é possível monitorar a comunicação de um utilizador por meio de grampos na conexão e os dados das mensagens também não podem ser fornecidos pela Open Whisper Systems, já que a companhia não dispõe das chaves criptográficas para decifrar o conteúdo transmitido. É por isso que alguns países decidem bloquear o aplicativo, assim como o WhatsApp já foi bloqueado no Brasil.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 02 May 2018 16:00:01 -0300 -


Após a instalação da atualização para o "Windows 10 Spring Creators Update", o sistema armazena preventivamente os arquivos da versão anterior como medida de segurança e simplificar o downgrade de versão. Esses arquivos ocupam cerca de 10 GB (gigabytes), o que pode representar um enorme desperdício de espaço para quem está com o HD próximo ao seu limite de capacidade. O gerenciamento de disco possuí um eficiente mecanismo chamado sensor de armazenamento, que irá apagar automaticamente esses arquivos temporários após 10 dias da instalação da atualização. Mas para os leitores que estão com pouco espaço livre no HD, existe uma maneira de remover esses arquivos imediatamente, confira a dica.    Como funciona   Para usar o "Sensor de armazenamento" e remover imediatamente os arquivos antigos do Windows, siga os passos descritos abaixo:    1 - Acesse a opção "Configurações".   2 - Clique em "Sistema".   3 - Clique em "Armazenamento".                                             4 - Clique na opção "Liberar espaço agora".   5 - Selecione os arquivos indicados pelo sistema que poderão ser apagados.                                             6 - Clique sobre o botão "Remover arquivos" para apagar os arquivos selecionados.    O tempo necessário até a conclusão do processo varia conforme as configurações do PC e a quantidade de arquivos. Essa função do Windows pode ser executada sempre que houver a necessidade de liberar espaço em disco.   Imagens: Reprodução/G1

G1

Wed, 02 May 2018 12:00:01 -0300 -


Hoje praticamente em desuso, o termo "web 2.0" foi moda e assunto de muitas reportagens (hoje é mais fácil falar em "mídias sociais" e ninguém se impressiona com isso). Mas, se havia uma "web 2.0", seria preciso uma "web 3.0" para sucedê-la. E essa web 3.0 chegou, sim -- e muitas das tecnologias que usamos foram desenvolvidas a partir de uma visão do que seria essa "nova" web.Mas o que é a web 3.0? Se a web "1.0" permitia que humanos acessassem dados armazenados em máquinas e a web 2.0 viabilizou o contato e o compartilhamento de dados entre pessoas, a web 3.0 é aquela que permite que computadores acessem dados de outros computadores, ou seja, em que máquinas conversam com máquinas para dar sentido a grandes quantidades de dados.Foi essa visão de futuro que entregou informações de milhões de pessoas para a Cambridge Analytica e resultou no escândalo que levou Mark Zuckerberg, fundador do Facebook, a depor no Senado dos Estados Unidos. É essa visão de futuro que transformou praticamente todas as redes - Facebook, Google, Outlook, Twitter - em "plataformas" aos quais "aplicativos" podem se conectar para acessar os dados de usuários.São máquinas conversando com máquinas, e a noção de que "tudo é plataforma" (como diz o jargão do mercado). Ou seja, tudo precisa ser conectado com outras coisas, criando dependência e, de preferência, aumentando sua utilidade.Existem vantagens nesse modelo. Quando aplicativos funcionavam em computadores, você podia acessar serviços (um provedor de e-mail, por exemplo) sem compartilhar sua senha com terceiros. Toda a lógica de processamento (e todo o tratamento de dados) ocorria no seu computador.Quando os aplicativos migraram para a web, internautas começaram a adotar a perigosa prática de compartilhar senhas com esses serviços. Usuários de Twitter, em especial, foram alvos de diversos golpes se aproveitando dessa prática. Transformar essas redes em plataformas, com canais específicos e controlados para o acesso a dados, tornou-se uma necessidade, já que as pessoas enxergavam vantagens nesses aplicativos web.Depois da necessidade, claro, seguiu-se o abuso e a cessão de dados por mera rotina.Facebook, Twitter, Google e Microsoft Outlook.com: tudo é plataforma e tem conectividade com terceiros. Após escândalos, opções do Facebook são as mais específicas. (Foto: Reprodução) Equilíbrio entre transparência e dependênciaSem a necessidade de informar uma senha, muita gente perdeu a noção do peso de "instalar" (ou "conectar") esses aplicativos ao perfil de rede social. O compartilhamento da senha, que é um processo extremamente arriscado do ponto de vista do compartilhamento de dados, foi reduzido a um único clique, tudo sob a chancela dos grandes prestadores de serviços.Nessa época surgiu a segunda onda de fraudes, em que serviços inescrupulosos passaram a fazer publicações não autorizadas em perfis de redes sociais. O Facebook teve que agir para coibir a prática, e ainda hoje encontra-se avisos do tipo "isso não permite que [aplicativo] faça publicações". Mas nem tudo foi pensando apenas para "contribuir" e proteger os internautas. Uma plataforma não pode exercer nenhum controle ou poder se for aberta demais. Por isso, meios de compartilhamento de dados públicos e padronizados -- que faziam parte da concepção original da web 3.0 -- sumiram. O Facebook permitia conexão de qualquer programa ao seu serviço de bate-papo, mas isso não é mais autorizado. O Twitter cancelou os seus chamados "feeds" abertos, obrigando que toda integração ocorra de maneira definida pela rede social.Em outras palavras, o objetivo dessas plataformas é atingir um equilíbrio entre transparência e dependência. No fim, elas precisam ter controle sobre como certos dados são apresentados, porque precisam que pessoas vejam o conteúdo junto de seus anúncios publicitários. Ao mesmo tempo, querem permitir a construção de aplicativos que aumentem o uso da rede e, portanto, que provoquem as visualizações que realmente interessam.As restrições impostas pelas redes tiveram outras consequências. O faturamento da Zynga, fabricante de jogos de redes sociais como o Farmville, chegou a US$ 1,2 bilhão em 2012, mas caiu para US$ 860 milhões em 2017. A concorrente Playdom, da Disney, fechou as portas em 2016. Esse mercado foi quase que inteiramente transferido para jogos sociais em telefones celulares (abocanhado com gosto pelos chineses e coreanos), mas as redes sociais se deram conta do óbvio: se alguém está jogando, não está vendo anúncios na rede social. De parceiros que muito contribuíram para as redes sociais, esses games se transformaram em inimigos.Do ponto de vista dos usuários, pouco foi ganho -- já que a conta do telefone celular, onde esses jogos se conectam, também tem dados interessantes.Embate ideológicoO fato é que a privacidade na web enfrenta uma guerra ideológica contra essa visão de web 100% conectada -- de máquinas para máquinas, de compartilhamento total de informação para "criar sentido". No marketing, hoje é comum falar em "Big Data" -- mas esse termo emprega avanços em processamento de dados que não faziam parte do que se enxergava para a "web 3.0", alguns deles muito benignos e úteis para a segurança digital, inclusive, porque a segurança digital envolve verdadeiras montanhas de informações sobre ocorrências de ataques na internet.Mas alguns avanços tecnológicos não se deram porque máquinas compartilharam informações sobre si próprias, mas sobre seus utilizadores.  Era um resultado óbvio, mas "a quem pertence esse dado?" nunca parecia uma pergunta relevante. Com as restrições impostas pelas redes sociais aos aplicativos que interagem com elas, a resposta é clara: o dado pertence à plataforma, e aos usuários cabe utilizar seja lá quais forem os controles de privacidade que a rede decidir criar (na imagem, as configurações de privacidade para aplicativos de outras pessoas -- essa tela não existe mais, porque o Facebook agora diz bloquear tudo; antes, permitia boa parte, mesmo sem autorização expressa).Mesmo assim, criticar essa visão, dita como "futuro", é mais ou menos como advogar a favor do passado.Mas se a web mira em uma solução para organizar o caos da informação na web, o refugo desse processo é o caos na privacidade. SAIBA MAISO verdadeiro escândalo não é só do FacebookDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 01 May 2018 12:30:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Caiu no golpe da promoção falsa d'O Boticário, e agora? Oi, Ronaldo! Eu recebi a mensagem sobre a falsa promoção d'O Boticário, cliquei no link e informei alguns dados pessoais (nome completo, cidade, e-mail e CPF). E agora? Gabriela     Olá, Gabriela! Esse golpe é recorrente em cada data festiva, a empresa que está tendo o seu nome usado na falsa promoção já se posicionou sobre o caso. Na prática, somente com esses dados que você informou é pouco provável que as suas informações pessoais possam ser usadas indevidamente. Mas é recomendável monitorar o uso do seu número de CPF. Você deve verificar se ao enviar o formulário preenchido, também não foi realizado o download de algum aplicativo. Somente pelo fato dele ter sido baixado, não significa que o seu celular esteja infectado por alguma praga virtual para roubar as suas informações. Para que esse tipo de app possa ser instalado no celular, é necessário alterar as configurações de segurança e autorizar a instalação de aplicativos de fontes desconhecidas, antes de executar o instalador. Se você preferir, é possível realizar o reset das configurações originais de fábrica, esse procedimento serve para eliminar completamente qualquer app malicioso que possa ter sido instalado acidentalmente.   >>> Como visualizar a configuração detalhada do celular? Oi, Ronaldo! Como eu faço para obter em detalhes as especificações técnicas do meu celular? Tiago   Olá, Tiago! Existem alguns apps que exibem um relatório detalhado sobre as especificações técnicas do aparelho. Entre os apps mais eficientes que foram testados, eu recomento o Droid Info, disponível para download na Google Play (aqui).   >>> Quando eu instalo mais memória RAM no PC é necessário reinstalar o sistema? Olá, Ronaldo! Eu enviei o meu notebook para uma assistência técnica para que fosse realizado um upgrade de memória RAM. Quando fui retirá-lo, também foi cobrada a formatação do Windows. Isso está correto? Angelo   Olá, Angelo! A reinstalação do sistema operacional devido a adição de memória RAM no PC poderia ser justificada se a versão do Windows fosse da arquitetura de 32-bit e o upgrade de memórias fosse superior a 4 GB (gigabytes). Mas geralmente esse procedimento é desnecessário para a maioria dos casos.   Imagem: Reprodução/G1

G1

Sun, 29 Apr 2018 13:00:01 -0300 -


Pesquisadores de segurança identificaram duas falhas de segurança, já em uso por hackers, que permitem criar uma quantidade infinita de "moedas virtuais" baseadas na tecnologia ERC-20 da blockchain Ethereum, uma tecnologia semelhante e concorrente ao Bitcoin. Batizadas de "proxyOverflow" e "batchOverflow", as vulnerabilidades levaram a corretora OKEx a interromper a compra e venda de moedas virtuais baseadas em ERC-20.A Ethereum é uma blockchain semelhante ao Bitcoin. O foco da Ethereum, porém, está nos chamados "smart contracts" ou "contratos inteligentes". Um dos principais usos dessa função é a criação de outras moedas virtuais (ou "fichas virtuais") na mesma blockchain. Essa tecnologia é chamada de ERC-20.Diferente das criptomoedas comuns, essas "fichas" virtuais costumam ter um endereço administrativo, que tem liberdade para emitir moedas. Porém, as regras para a circulação dessas moedas são definidas inteiramente no contrato inteligente e programadores têm uma grande liberdade para definir as regras de cada ficha digital.São falhas na programação desses contratos -- e não na Ethereum em si -- que fazem com que hackers possam emitir quantas fichas quiserem. As falhas são do tipo "overflow", em que o programa tenta armazenar na memória um número maior do que o permitido, o que "sobrecarrega" o valor. Em muitos casos, essa sobrecarga transforma o número em zero.Segundo a PeckShield, mais de uma dúzia de fichas ERC-20 estão vulneráveis. Como os contratos são a "lei suprema" dessas fichas, não há meio fácil de alterá-los para corrigir o problema. Os responsáveis pelas fichas digitais terão de criar contratos novos e reembolsar quem hoje possui essas fichas.Uma das moedas afetadas é a Beauty Chain (BEC), uma ficha baseada em beleza. "A busca da beleza é parte da natureza humana e uma aspiração comum da humanidade. A Beauty Chain foi fundada com a missão de identificar, criar e compartilhar a beleza, conectar a corrente de valores da indústria da beleza e para fazer um mundo melhor. Incentivamos você a descobrir mais aplicações relacionadas à beleza conosco", diz o site da moeda.Muitas das fichas de ERC-20 são notórias por aparentemente não terem finalidade clara. O valor de mercado total das fichas ERC-20 está na casa dos bilhões de dólares e há mais de 5 mil dessas fichas em existência. Muitas, por terem comercialização específica ou por serem insignificantes, não aparecem em nenhuma corretora de compra e venda de criptomoedas.SAIBA MAISHacker desvia US$ 30 milhões com brecha em programa de criptomoedaFalha congela moedas virtuais do Ethereum; valor paralisado pode chegar a US$ 280 milhõesNovas fraudes e proibições afetam mercado de criptomoedasAtaque ao MyEtherWalletA falha nas moedas ERC-20 não foi o único problema de segurança envolvendo a rede Ethereum nos últimos dias. Usuários de Ethereum que gerenciam sua carteira virtual com o serviço MyEtherWallet tiveram suas carteiras esvaziadas depois que o site foi redirecionado para uma página falsa. Como o serviço exige que o internauta informe sua chave privada para obter acesso ao painel de controle, os golpistas facilmente conseguiram obter acesso às carteiras e desviar ao menos US$ 13 mil (cerca de R$ 40 mil) das vítimas.Para fazer o redirecionamento, os hackers criaram uma rota falsa com o BGP (Border Gateway Protocol). O BGP é usado pelos provedores de internet para comunicar rotas disponíveis para que a comunicação na internet possa ir de um ponto A até um ponto B. É como um controle de tráfego da internet.Hackers conseguiram sequestrar uma rota BGP e redirecionar dados que deviam ser encaminhados para a Amazon a um outro provedor. Quando isso ocorreu, eles conseguiram falsificar o endereço IP de destino do site MyEtherWallet, que utiliza a Amazon.A tecnologia do BGP foi criada para permitir que a internet reage rapidamente a qualquer problema técnico ou interrupções, portanto não há muitos mecanismos previstos para que um provedor possa determinar se uma rota informada é autêntica antes de aceitá-la. Como o problema ocorreu por conta de um sequestro de rota, a Amazon não teve culpa no ocorrido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 14:00:01 -0300 -


Pirataria não costuma ser um assunto muito complicado: alguém, que não o fabricante original, cria um produto idêntico (ou aparentemente idêntico) ao original e vende sem ter permissão de usar a marca e o desenho do produto. No caso de software de computador, a pirataria normalmente exige o uso de programas que burlam recursos de segurança ou então de uma chave de licença roubada de outro consumidor.Mas o empreendedor norte-americano Eric Lundgren recebeu uma sentença de 15 meses de prisão por pirataria de software, apesar de sua pirataria não permitir o uso do programa por quem não tenha a chave de licença. Ele não distribuiu licenças e nem alterou o sistema operacional Windows para ele fosse ativado de forma irregular.Lundgren, que atua no ramo da reciclagem de lixo eletrônico, fez milhares de cópias de discos de recuperação do Windows com a marca da Dell. Segundo Lundgren, o objetivo era permitir que computadores antigos -- que poderiam virar lixo eletrônico pela falta do software original --, pudessem ter seu software restaurado após uma falha no disco rígido ou outros problemas que exigissem a reinstalação do sistema.Máquinas vendidas por integradoras e fabricantes (OEM, na sigla em inglês) normalmente acompanhem uma etiqueta de autenticidade na qual está registrado o número da chave de licença do Windows. Quem usa o CD de recuperação depende dessa informação para ter um sistema funcional. Ou seja, era preciso ter uma licença do Windows antes de usar o CD.Lundgren, no entanto, se declarou culpado das acusações: o CD de recuperação duplicado pelo empresário copiou completamente a aparência e as marcas da Dell e da Microsoft. Dessa forma, não era possível saber que se tratava de uma cópia. O empresário não contestou isso, mas alegou que a infração não gerou nenhum prejuízo. O tribunal discordou após ouvir o lado da Microsoft, que foi consultada pelos procuradores federais que montaram a acusação.Esses CDs de recuperação já nem sempre acompanham computadores novos, mas ainda é possível, em alguns casos, solicitar o CD. Na compra de uma máquina nova no site da Dell, solicitar o CD -- disponível apenas em máquinas vendidas com Windows -- tem custo zero (foto). Mas a Microsoft entrou no processo de acusação afirmando que os CDs na verdade valem US$ 25 (cerca de R$ 80) e Lundgren foi acusado de causar prejuízos de US$ 700 mil (cerca de R$ 2,35 milhões) por 28 mil CDs apreendidos por fiscais alfandegários.Os US$ 25 informados pela Microsoft são o custo de uma licença do Windows exclusiva para parceiros que vendem computadores recondicionados -- uma licença que a empresa não vende no varejo. A licença comercializada no varejo, que pode ser usada em computadores novos, saía por US$ 299 (o sistema em questão era o Windows XP Professional).A corte, aceitando os valores informados pela Microsoft e ignorando o testemunho de um especialista chamado pela defesa que disse que o valor dos CDs era "zero ou perto de zero", decidiu pela condenação à prisão, mais US$ 50 mil de multa. Um tribunal de segunda instância indeferiu o recurso de Lundgren.A cobertura da imprensa sobre o assunto nos Estados Unidos foi um tanto negativa. Muitos veículos apontaram o passado de Lundgren: sua empresa de reciclagem tem grandes corporações entre seus clientes e ele detém o recorde do Guinness de alcance de um carro elétrico em uma única carga. O veículo era um BMW modificado quase só com peças recicladas.A Microsoft inicialmente declarou que toma esse tipo de atitude para proteger seus clientes contra software pirata, que poderia expor os consumidores a códigos maliciosos. Esse argumento é falso. Se Lundgren tivesse alterado o Windows ou incluído vírus, ele poderia ser processado por isso, mas não foi, porque as cópias eram totalmente autênticas.A Microsoft não pode nem sequer alegar que o sistema distribuído era inseguro por estar obsoleto. Em 2012, quando os CDs de Lundgren foram apreendidos, o Windows XP ainda estava recebendo atualizações de segurança da Microsoft.O problema é que, apesar disso tudo, Lundgren estava sim cometendo um crime e tinha, conforme os documentos obtidos pela corte demonstraram, intenção clara de enganar consumidores e até empresas que vendem computadores recondicionados. E-mail de Eric Lundgren ao seu sócio Bob Wolff sugere como vender os CDs falsificados para um cliente. 'Se te ligarem, se faça de burro e diga que comprou de uma empresa de gestão de ativos do exterior. Diga que está garantido que o produto é real e que você pagou um preço bem alto por ele.' (Foto: Reprodução)A Microsoft publicou uma resposta mais encorpada sobre o caso após a repercussão negativa, destacando e-mails de Lundgren em que ele discute com o sócio a necessidade de vender o "produto" e conseguir com a operação um "faturamento constante". Em certa altura, o empresário até reclama do baixo retorno da empreitada. À imprensa, Lundgren disse que os CDs não tinham fins lucrativos -- o que os documentos colhidos pelo tribunal mostram ser uma mentira.O empresário ainda adotou medidas para burlar a fiscalização alfandegária dos Estados Unidos, já que fazia a duplicação de um CD em uma fábrica na China e tinha que importar para solo americano. Em um e-mail, ele aconselha seu sócio -- responsável pela venda dos produtos -- a informar a clientes que os CDs foram adquiridos a um preço alto e que eles são absolutamente genuínos.Não há dúvida de que Lundgren cometeu uma infração ao copiar a aparência dos CDs de recuperação e que ele enganou a imprensa e o público ao se apresentar como um empresário que "só queria ajudar as pessoas", como afirma em um vídeo no YouTube. Mas a Microsoft também induziu ao erro ao se valer do argumento da "segurança" dos consumidores e equiparar os CDs de recuperação do Windows à venda de uma nova licença que ela impõe aos seus parceiros.Lundgren tem usado sua condenação para promover uma iniciativa que pretende alterar a legislação norte-americana para que fabricantes de eletrônicos sejam obrigados a viabilizar reparos de seus produtos, vendendo peças avulsas e distribuindo manuais técnicos. Diversas empresas são contra a medida, entre elas a Apple e a Microsoft.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 07:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> É possível saber quem visita sua página no Facebook?Parece que às vezes antigas perguntas podem receber novas respostas: a tecnologia é rapidíssima!Bem, a minha pergunta é aquela já clássica: é possível saber quem visitou (amigo ou não) minha página no Facebook, mesmo se a pessoa não faz nenhum comentário ou curtida? A resposta que eu costumava ouvir era: "não é muito fácil descobrir isso, depende da instalação de algum aplicativo ou extensão que nem sempre espelha exatamente a visitação de outras pessoas no seu Face".Pois bem: de um mês para cá, repetiu-se comigo por 3 (três) vezes a mesma situação. Apenas visitei a página de "amigos de amigos", mas nelas não fiz nenhum comentário ou curtida (e nem pedi para ser amigo). Eis que no dia seguinte, recebo em "Notificações" a "sugestão de amizade" destas pessoas.Ora, para mim a conclusão é evidente: se eu visitei a página delas anonimamente, não fiz comentários nem curtidas, e depois recebo uma sugestão de amizade, então essas 3 pessoas dispõem de algum recurso que permite que elas saibam quem entrou no Face delas!Estou errado no raciocínio? E qual seria este recurso, Altieres, você sabe informar? Também estou interessado em instalá-lo na minha página...RicardoA resposta continua a mesma, Ricardo: não é possível.O seu raciocínio em si não está errado, mas há um erro factual. Parece que você entende as "sugestões de amigos" no Facebook como algo que foi iniciado pelos amigos que apareceram como sugestões. Assim, eles teriam que saber que você visitou o perfil deles para se "sugerirem" para você.Mas não é esse o caso. O recurso de "sugestões de amigos" do Facebook é um recurso autônomo do próprio Facebook e é baseado no seu comportamento na rede social. Ou seja, essa pessoa apareceu como sugestão para você porque você visitou o perfil dela. O Facebook, percebendo seu "interesse" nessa pessoa, sugeriu ela para você.Embora você não saiba quem visitou seu perfil, o Facebook obviamente sabe e faz uso, sim, dessa informação.Todos os sites, programas ou extensões de navegadores que prometem mostrar "quem visitou seu perfil" no Facebook devem ser tratados como fraudulentos. Esse recurso simplesmente não existe e, se um dia vier a existir, será informado pelo próprio Facebook.Tentar buscar algum meio de saber quem visitou o perfil é um grande risco para cair em fraudes ou ser enganado de alguma forma. Qualquer site falso pode selecionar alguns amigos ou amigos de amigos e marcar essas pessoas como "visitantes" do seu perfil -- você jamais teria como saber se a informação é correta ou não.>>> Segurança de Android x iPhoneEstou usando um iPhone 7 Plus e estou pensando em trocar por um Galaxy S9+. Minha dúvida é a seguinte: Ouvi falar que iOS é mais seguro que Android, porém são novos telefones e dizem ter mudado bastante as coisas. Compensa a troca no quesito segurança?Guilherme D. SoteloO iPhone é sim mais seguro que o Android. Mas lembre-se que é difícil fazer avaliações de segurança. Algo ser mais seguro não é garantia de que você não terá problemas ou que nenhum ataque grande possa ocorrer. Depende, também, do interesse dos possíveis invasores ou bandidos.No papel, o iPhone supera o Android porque tem mecanismos de atualização mais consistentes e a loja oficial da Apple registra bem menos casos de aplicativos maliciosos. Na prática, o iPhone sofre com problemas que causam bastante incômodo, como a "letra bomba" -- e esses problemas não afetaram quem usa telefones com Android.Na prática, os aplicativos maliciosos no Google Play são baixados por poucos usuários e as falhas no Android, embora muito mais graves do que as identificadas no iPhone, raramente são exploradas em ataques verdadeiros.Se você decidir instalar aplicativos fora do Google Play, vai ter um risco muito maior no Android. Mas não é justo fazer essa comparação no iPhone, já que o iOS nem mesmo permite oficialmente que você instale aplicativos fora da loja oficial.Em outras palavras, nem sempre uma segurança superior nas especificações e no papel vai se traduzir em uma vida mais tranquila, especialmente quando a diferença é bastante pequena (aparelhos Android de ponta, como o S9, são mais seguros que modelos mais simples). Quem mais sofre, como sempre, é quem compra celulares mais baratos ou antigos e logo fica sem as atualizações dos fabricantes.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 26 Apr 2018 12:00:01 -0300 -


Mensagem recebida no WhatsApp com o link fraudulento. (Foto: Reprodução/Psafe)Criminosos estão usando o Bolsa Família como tema em mais um golpe disseminado pelo aplicativo de mensagens WhatsApp, de acordo com o dfndr lab, o braço de pesquisas de cibercrime da PSafe, fabricante de antivírus para Android. A mensagem promete um adicional de R$ 954 para beneficiários do programa social do governo.A fraude leva usuários para uma página que obriga a vítima a compartilhar o link maliciosos com seus contatos ou grupos. No fim, o site malicioso oferece a instalação de aplicativos possivelmente indesejados e que podem deixar o celular vulnerável, de acordo com a PSafe. A "recomendação" de aplicativos é um golpe frequente no Android, pois é muito comum que desenvolvedores paguem quem "recomenda" a instalação de seus aplicativos, inclusive para aplicativos cuja instalação é grátis. Dessa forma, os criminosos conseguem lucrar com o golpe.A empresa diz que seus filtros de segurança impediram 600 mil pessoas de acessar o link malicioso em 24 horas. Em certos momentos, o número de bloqueios chegou a 40 mil por hora.O golpe pode ter sido impulsionado pela notícia de um possível aumento no benefício do Bolsa Família em estudo pela equipe econômica do governo federal.Quem clica no link é obrigado a responder três perguntas: "Você possui o cartão bolsa família?", "Você recebe todo mês?" e "Você conhece amigos ou parentes que recebe?". As respostas não fazem diferença: no fim, a vítima deve encaminhar o golpe para dez amigos ou grupos antes de ter acesso ao "benefício".Quem recebe a mensagem é aconselhado a ignorá-la e não acessar o site indicado nem encaminhar o link.De modo geral, o golpe tem o mesmo formato das outras fraudes que circulam no WhatsApp. Portanto, usuários devem ficar atentos para não cair em outros golpes semelhantes, ainda que utilizem um tema diferente.SAIBA MAIS'Recarga grátis' atrai vítimas para novo golpe no WhatsAppGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 25 Apr 2018 18:45:01 -0300 -


Desde 2013 as maiores empresas de tecnologia do mundo tem investido na produção de conteúdo educacional para o ensino de programação de computadores. Essa iniciativa contempla, desde estudantes nas classes iniciais, até alcançar adolescentes e adultos. Muitos especialistas afirmam que aprender a programar será uma competência tão importante quanto falar mais de um idioma. As vantagens de se aprender a codificar são várias, desde a melhora na capacidade de resolver problemas complexos, o aumento no raciocínio lógico e quem sabe pode servir para o ingresso numa carreira profissional. É possível iniciar o aprendizado por conta própria, nessa semana o Google lançou um aplicativo que ajuda a aprender os conceitos básicos de programação através de um jogo interativo, confira.    Sobre o aplicativo    O Grasshopper é um app gratuito, disponível para as plataformas Android e IOS, que funciona de maneira semelhante do Duolingo - app para o estudo de idiomas. Nele o usuário vai respondendo um questionário, visualizando exemplos de códigos e exercitando as lições. A codificação empregada utiliza o Java Script (linguagem amplamente utilizada na interface de páginas de internet), o aprendizado obtido permite conhecer um pouco da sintaxe dessa popular linguagem de programação - o raciocínio lógico desenvolvido pode ser empregado em outras linguagens. Os exemplos apresentados no aplicativo podem ser facilmente compreendido por crianças e também pelos adultos, todo o conteúdo tem uma apresentação lúdica que permite resolver pequenos desafios utilizando a lógica de programação para o desenvolvimento gradativo das habilidades.                                Embora o Grasshopper possua uma interface intuitiva, ele tem o aspecto negativo - todo o conteúdo é apresentado em inglês. O que pode representar uma barreira para quem não estiver habituado com o idioma estrangeiro. Mas vale salientar que para os leitores que realmente quiserem seguir em alguma carreira relacionada a computação, o conhecimento básico em inglês é fundamental. Uma excelente opção para complementar os exercícios no Grasshopper é criar uma conta no site CODE.ORG e praticar os exercícios propostos - site possui tradução para o português.                                  O Grasshopper é um app que vale a pena baixar no celular e usá-lo como um game, e quem sabe despertar o interesse em computação.    Imagens: Reprodução/G1

G1

Wed, 25 Apr 2018 12:00:01 -0300 -


Dois grupos independentes de entusiastas divulgaram uma falha crítica no chip Tegra, usado no console Nintendo Switch. Especialistas do grupo "fail0verflow" conseguiram instalar o sistema operacional Linux no Switch e executar aplicativos indisponíveis no equipamento -- incluindo possíveis emuladores -- e é possível que a descoberta abra caminho para a pirataria de jogos.Tegra é uma linha de chips desenvolvida pela Nvidia, a mesma fabricante das placas de vídeo GeForce e Quadro usadas em computadores e notebooks. Além do Switch, chips Tegra são usados em tablets, como o Pixel C e o Nvidia Shield Tablet, e no console Android Nvidia Shield. A Nvidia também comercializa o chip para computadores de bordo no setor automotivo, mas a pesquisa dos grupos se concentrou no Switch da Nintendo.A pesquisadora Katherine Temkin, do ReSwitched, chamou o problema encontrado de Fusée Gelée. A técnica do fail0verflow foi batizada de ShofEL2. Ambos se tratam do mesmo problema, mas foram descobertos de forma independente pelos grupos.Vídeo do fail0verflow com o Switch executando Linux - assista. (Foto: Reprodução)Os pesquisadores descobriram que é possível entrar no Modo de Recuperação (RCM) do chip pressionando os botões de aumentar volume e energia ao mesmo tempo após conectar dois pinos no controle do Switch para imitar um botão "Home". Nesse modo de recuperação, é possível explorar uma falha na maneira que o chip Tegra interage com dispositivos USB. Como os códigos necessários para a tarefa já estão on-line, a ligação dos pinos -- que pode ser feita com um fio ou outros meios -- é o maior entrave para quem quiser testar a novidade.Como o erro está na bootroom do chip, que é travada de fábrica, a vulnerabilidade é considerada "incorrigível" nas unidades que já estão no mercado. A não ser que a Nintendo encontre alguma saída que não envolva modificações na bootrom, o problema só poderá ser corrigido na linha de produção em unidades futuras.A solução do problema cabe à Nvidia que, segundo os pesquisadores, recebeu um aviso antecipado sobre a falha. Segundo o fail0verflow, o primeiro grupo a encontrar o erro, o prazo de 90 dias de sobreaviso para a Nvidia -- tempo dado por especialistas que descobrem falhas antes de ir a público com uma descoberta -- acabaria nesta quarta-feira (25).Como a falha exige acesso físico ao Switch, não é possível explorar o problema sem contato prolongado com o console. A brecha é diferente de outro problema que foi divulgado em um evento em janeiro na Alemanha. Na ocasião, porém, especialistas já haviam alertado que o Tegra X1, por ser um chip comum e não um hardware específico do console, era mais vulnerável a ataques.Extração de bootROM levou seis anos no 3DSAinda não há meio de executar jogos piratas no Switch, mas, segundo o fail0verflow, o bug permite extrair todo o conteúdo da bootrom, além de chaves criptográficas. São essas chaves que possivelmente protegem o console contra a pirataria.O Linux é capaz de funcionar perfeitamente no console, inclusive com suporte à tela sensível ao toque e ao processador gráfico, mas não é capaz de executar os jogos do Switch.O grupo ReSwitched já estaria trabalhando em um custom firmware (CFW) para o Switch. Um custom firmware é um software baseado no sistema original, mas que afrouxa as proteções contra a execução de aplicativos não autorizados. Mas ainda não está claro se os programadores vão conseguir derrubar todas as proteções do console.Esses avanços demoraram mais no 3DS, o portátil anterior da Nintendo. Lançado em 2011, a falha conhecida como Sighax, divulgada em meados de 2017, foi a primeira a permitir a extração do conteúdo da bootrom do console. Apesar disso, piratas já estavam utilizando diversas técnicas para executar jogos copiados ilegalmente sem esse código, mas a criação do Sighax facilitou o procedimento e permitiu a decodificação de jogos sem o uso do console.Ainda não há qualquer procedimento semelhante para o PS Vita, o portátil Sony também lançado em 2011. No Vita, é possível executar emuladores e aplicativos, mas não cópias ilegais dos jogos originais da plataforma.O Switch foi lançado em março de 2017. As primeiras técnicas para dribar as proteções do console apareceram 9 meses após o lançamento. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 24 Apr 2018 16:25:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> O que fazer quando pessoas estão me ofendendo pelo Facebook? Oi, Ronaldo! Eu preciso da sua ajuda. Alguém está criando perfis falsos em meu nome, usando as minhas fotos pessoais e ofendendo os meus amigos. Alguns dos perfis criados foram denunciados e removidos pelo Facebook. Porém o problema permanece. Como devo proceder? Graziele   Olá, Graziele! Os ataques pelas redes sociais podem ser considerados crimes pela internet e existe legislação que prevê punições. Mas identificar o autor das ofensas nem sempre é fácil e pode demorar bastante tempo, dependendo do caso, veja abaixo como denunciar abusos:    1 - Reúna todo o tipo de provas que for possível  O ideal é salvar links, capturas de tela, áudios, vídeos. Os arquivos salvos não podem receber nenhum tipo de alteração. O material impresso precisa ter reconhecida "fé pública", isso significa que todas as páginas impressas terão que receber uma declaração de fé pública, expedida em cartório, para que possam ter validade legal.   2 - Registre um boletim de ocorrência Após reunir todo o material que comprove as ofensas, apresente-o e registre um boletim de ocorrência numa Delegacia da Polícia Civil. Existem delegacias especializadas em Crimes Digitais, confira nesse link os endereços de delegacias existentes no Brasil. Alguns estados oferecem a opção de registro online desse tipo de ocorrência.   3 - Solicite a remoção do conteúdo ofensivo   É preciso identificar onde o conteúdo está publicado e, se for possível, entrar em contato com o provedor do conteúdo e solicitar a remoção da publicação ofensiva. Nessa página há um modelo de carta de solicitação e a lista de endereços dos principais provedores de serviços e redes sociais com escritório no Brasil. O modelo de carta é uma sugestão da SaferNet Brasil – é recomendável preenchê-la com a orientação de um advogado para o melhor embasamento legal na petição.   As redes sociais oferecem canais de comunicação para que os usuários possam denunciar perfis falsos e publicações ofensivas. O Facebook possui um recurso adicional que realiza o reconhecimento facial nas fotos, e envia uma notificação quando alguma imagem for publicada em outras páginas. É recomendável manter esse recurso ativo lá nas configurações de privacidade.   >>> Definir o número de IP como fixo não melhora a velocidade de navegação na internet Eu discordo da resposta que você publicou sobre como configurar o novo DNS em dispositivos móveis. Porque orientar o leitor a definir o número de IP como fixo não servirá como  solução para navegar na internet com mais velocidade. Jason    Olá, Jason! A definição de IP fixo indicada ao leitor usuário de smartphone é necessária em algumas versões do Android,  devido a limitação do sistema. Esse artificio é necessário para que a configuração do novo DNS, que é mais rápido para a abertura de páginas, seja salva nas preferências de rede do celular.   >>> É possível ter a conta no WhatsApp clonada? Oi, Ronaldo! Você poderia me tirar uma dúvida? É possível clonar ou acessar o WhatsApp de outra pessoa? Ana Laura   Olá, Ana Laura! Esse tipo de procedimento é tecnicamente possível mas é pouco provável que esteja acontecendo. Para que o WhatsApp funcione num novo aparelho é necessário ter a linha habilitada para o recebimento do código por mensagem de SMS. O Fantástico já mostrou um golpe de clonagem do WhatsApp onde os criminosos contavam com a participação de um funcionário da companhia. Porém, esse procedimento é neutralizado quando a conta no aplicativo é protegida pela verificação em duas etapas.    Imagem: Divulgação/Ministério da Justiça   

G1

Sun, 22 Apr 2018 12:00:01 -0300 -


Segundo um relatório da Adguard, 20 milhões de internautas baixaram bloqueadores de anúncios ilegítimos que estavam listados na Chrome Web Store, o repositório oficial de extensões do navegador Google Chrome. Todas as extensões foram removidas pelo Google após a publicação do relatório.As duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. "AdBlock Pro", "HD for YouTube" e "Webtutation" somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.Extensões maliciosas na Chrome Web Store identificadas pela Adguard. Extensões já foram removias da página. (Foto: Adguard)As extensões espionavam a navegação das vítimas, verificando se o site visitado fazia parte de uma lista pré-configurada pela extensão. Em caso positivo, determinadas informações sobre a navegação eram enviadas ao servidor dos golpistas. Um dos sites monitorados era o próprio Google.com. O processo de espionagem ocorria em um código adicional ofuscado ("embaralhado"), de forma a propositadamente dificultar a análise do comportamento da extensão. Isso deve ter contribuído para que o Google não detectasse o intuito malicioso do código.O Google, que tem o dever de filtrar as extensões do Chrome, vem tendo dificuldades para realizar a tarefa. Em janeiro, o analista de vírus Pieter Arntz da Malwarebytes divulgou que o Google demorou 19 dias para remover da Web Store as extensões fraudulentas com mais de 500 mil downloads que ele havia denunciado.A situação na Web Store contrasta com o atual cenário na Play Store, o repositório de aplicativos do Android, onde pouquíssimos aplicativos falsos conseguem mais de centenas de downloads.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeAndroid bloqueia 10 milhões de vírus instalados 'off-line' em 3 mesesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 15:30:01 -0300 -


A Microsoft lançou uma extensão para o navegador Google Chrome, o produto mais popular do mercado e concorrente do navegador Edge da própria Microsoft, para integrar ao software a o filtro de sites do Windows Defender, o programa de antivírus embutido no sistema Windows.A extensão verifica se um site visitado está em uma lista negra de páginas que tentam instalar vírus no computador ou roubar dados pessoais Uma página clonada de uma instituição financeira, por exemplo, poderia ser bloqueada pela extensão.Alerta da extensão do Windows Defender (esquerda) e Chrome (direita). Recursos são complementares e funcionam ao mesmo tempo no navegador do Google. (Foto: Reprodução)O recurso é idêntico ao Safe Browsing, que já existe no Chrome. Porém, a Microsoft alega, com base em testes independentes, que seu filtro é superior ao projetado pelo Google. Quando instalado no Chrome, os dois filtros trabalham em conjunto: no caso de ambos os filtros detectarem que um site é malicioso, você verá primeiro o filtro da extensão da Microsoft e, em seguida, o do embutido no Chrome.Dessa forma, é improvável que os recursos de segurança tenham causem o mesmo tipo de conflito que tende a ocorrer quando se usa mais de um programa antivírus.A extensão funciona com uma lista própria de sites e não depende do Windows Defender. A extensão funciona também em Chromebooks, que rodam o sistema ChromeOS do Google e, portanto, não possuem o Defender nem qualquer antivírus. O macOS, da Apple, também é compatível.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 12:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Espionar o celular sem contatoOlá, meu nome é Bruno. Gostaria de saber se é possível espionar alguém usando apenas o número do telefone e sem ter nenhum contato com o meu celular.. outro dia fui ameaçado por uma pessoa que nem mora na minha cidade.BrunoBruno, existem duas possibilidades para essa pessoa:- contratar algum "detetive particular" na sua cidade para fazer esse trabalho. Existem pessoas que fazem a instalação de programas espiões mediante pagamento;- usar alguma técnica remota. Por exemplo, ele pode criar um fake em rede social ou enviar mensagens do WhatsApp com algum tema do seu interesse para que você instale algum aplicativo de espionagem.Nesse sentido, as dicas que você deve seguir são as mesmas que todas as pessoas devem seguir:- Utilizar uma senha de bloqueio, dando preferência a outros métodos que não o PIN exclusivamente numérico. - Utilize bloqueio automático curto para que o telefone não fique desbloqueado por longos períodos após ter sido desbloqueado por você;- Se você possui Android, não instale aplicativos fora do Google Play.A questão de espionar 'só com o número' já foi abordada em detalhes pela coluna, nesta reportagem. Nada vai ocorrer 'só pelo número'.É possível invadir e espionar um celular 'só pelo número'?(Foto: Altieres Rohr/Especial para o G1)>>> Serviço 'Atheros'Olá, fui no msconfig e vi um arquivo em execução na aba serviços chamado de atherossvc. O que é isso? Procurei na internet e não achei nada que me ajudasse a entender.LucasPrimeiramente, Lucas, você precisa saber que muitos vírus se "disfarçam" de programas legítimos. Uma dica, sempre que houver alguma dúvida, é testar o arquivo no site VirusTotal.Feita essa consideração, "Atheros" é uma fabricante de chips de conexão wireless (Wi-Fi). Muitos notebooks possuem algum chip da Atheros instalado e, portanto, necessitam de um software da Atheros para funcionar corretamente. O programa é instalado pelo próprio fabricante do computador e não representa qualquer risco para o seu sistema.>>> Falhas em aplicações webSou desenvolvedor de sites em PHP e MySQL. Quais as principais preocupações tenho que ter ao desenvolver um sistema contra hacker? Quais os principais "ataques" as aplicações desenvolvidas por PHP na internet? Tem alguma dica importante em relação ao banco de dados MySQL?RicardoRicardo, esse assunto é complicado demais para ser respondido nesta coluna. Existem livros inteiros dedicados a isso -- afinal, o desenvolvimento de aplicações é um tema estritamente voltado a especialistas.Um excelente local para começar sua pesquisa é o site do OWASP. O OWASP se dedica a catalogar os principais problemas existentes em aplicações web. Existe uma lista específica com 10 falhas mais comuns (PDF, em inglês).Além desse material, recomendo que você procure cursos e leituras específicas da área de segurança. Existem também empresas de consultorias especializadas na revisão de projetos e códigos. Dependendo do tamanho do projeto e a relevância do que for desenvolvido, é essencial buscar a ajuda de pessoas especializadas nesse assunto. Afinal, sua aplicação estará lidando com dados de terceiros.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 19 Apr 2018 13:45:01 -0300 -


O armazenamento em nuvem - que permite que você envie arquivos do seu computador para um serviço na internet, para que os dados fiquem disponíveis de qualquer lugar - é uma tendência em dispositivos com pouco espaço de armazenamento, como celulares e, tablets e outros portáteis, como os Chromebooks. O problema é que, na ponta do lápis, o armazenamento em nuvem não sai barato. Porém, reunindo contas grátis em diversos serviços, você pode conseguir mais de 200 GB de armazenamento em nuvem sem gastar um centavo e nem burlar as regras de serviços que impedem o cadastramento de mais de uma conta.Esta coluna já fez um comparativo do preço por gigabyte em serviços de nuvem e mídias físicas, como DVD, pen drives e HDs externos. A matemática não mente: a nuvem é mais cara, se o objetivo for somente armazenamento. Mas se você busca a comodidade de acesso em qualquer lugar, a nuvem é a melhor solução.Felizmente, diversos serviços em nuvem oferecem algum serviço grátis, seja com menos espaço de armazenamento ou limitações de uso. Mas você ainda pode aproveitar as funções essenciais, inclusive o acesso de qualquer lugar.(Foto: Anders Engelbol/SXC)Quais os riscos da nuvem?Antes de enviar seus arquivos para um serviço na nuvem, é preciso ter ciência de alguns riscos. Um risco presente em todos eles é o de invasão: como seus arquivos estão on-line, um invasor só precisa da sua senha para baixar todos os seus arquivos. Isso é mais conveniente para um hacker do que transferir arquivos diretamente do seu computador para o dele.Portanto, se você pretende acessar a sua "nuvem" de computadores públicos, esqueça. Acessar a nuvem particular de dispositivos que não são seus é arriscado demais, a não ser que você use as funções próprias para o compartilhamento público.Outro risco, mais específico do uso de serviços grátis, é o de mudanças nas condições do serviço ou até o cancelamento do serviço. A Microsoft, por exemplo, tentou reduzir o espaço oferecido no OneDrive, mas a revolta dos usuários fez com que a regra só valesse para contas novas. Em serviços menos conhecidos, a chance de a regra simplesmente mudar é maior.O Ozibox é um exemplo de serviço que sumiu do mapa. A empresa ofereceria 100 GB de espaço grátis e não há mais nem um site on-line.Serviços chinesesA lista de serviços preparadas pelo blog não inclui os serviços chineses da Baidu, Qihoo e Tencent. Essas empresas chegaram a oferecer terabytes de armazenamento grátis, mas há diversos relatos na web de usuários que tiveram a capacidade reduzida. Por causa da concorrência local, serviços chineses começaram a oferecer uma quantidade de armazenamento insustentável, pois cada serviço queria fazer mais que o outro, e uma "correção" era inevitável. O mais notável é o serviço da Qihoo, que chegou a oferecer 36 TB grátis.Além disso, esses serviços são difíceis de usar por causa da barreira do idioma. Alguns chegam a exigir o preenchimento de CAPTCHA (aqueles testes de "digite as letras na imagem") com ideogramas chineses. Em outros casos, pode ser solicitado um número celular chinês para ativação da conta. Por isso, o blog considera que o uso desses serviços é inviável.Serviços de armazenamento em nuvem grátis>>> 50 GBMega: O único serviço encontrado pelo blog Segurança Digital a oferecer 50 GB grátis é o Mega.nz, fundado pelo criador do Megaupload Kim Dotcom. Dotcom supostamente já não está mais envolvido no serviço, mas o antigo Megaupload, quando foi tirado do ar, levou consigo todos os dados dos usuários. Considere isso ao utilizar o serviço. Disponível em português.>>> 25 GBHubiC: O HubiC é o serviço de armazenamento em nuvem do OVH, um dos maiores prestadores de serviços de centros de dados do mundo. O provedor, fundado em 1999, é mais conhecido pelos seus preços agressivos, mas o HubiC é relativamente recente - foi criado em 2015. Disponível em português de Portugal.>>> 15 GBGoogle Drive: o serviço de armazenamento do Google. O espaço é compartilhado com o Gmail. Disponível em português.Outros serviços:- 4shared (disponível em português)>>> 10 GBBox: Um serviço de armazenamento de dados bastante usado no mundo corporativo. O Box oferece 10 GB de espaço grátis, mas limita o tamanho do arquivo a 250 MB, o que torna o serviço mais difícil de usar. Apenas disponível em inglês, espanhol e outras línguas.Backblaze: A Backblaze oferece um serviço pago de backup ilimitado, mas permite armazenar até 10 GB na plataforma B2. É um serviço corporativo de boa confiabilidade, mas pode haver cobrança se você não respeitar os limites do serviço. Recomendado apenas para usuários avançados. Disponível em português.pCloud: Esse serviço permite dobrar a capacidade (para 20 GB) se você convidar mais 10 pessoas. Disponível em português.Outros serviços:- MediaFire (limite de 4 GB por arquivo, apenas inglês);- Flipdrive (limite de 25 MB por arquivo, apenas inglês);- Yandex Disk (Yandex é a maior empresa de tecnologia da Rússia; apenas inglês, russo, ucraniano e turco)- Syncplicity(apenas inglês)>>> 5 GBOneDrive: O serviço de armazenamento em nuvem da Microsoft, embutido no Windows 8 e 10. DIsponível em português.iCloud Drive: o serviço da Apple. Pode ser usado mesmo por quem não possui um computador Mac ou iPhone. DIsponível em português.Outros serviços:- HiDrive (disponível em português)- SugarSync (apenas inglês)- Sync(apenas inglês)- IDrive (apenas inglês, alemão, francês e espanhol)- Zoho (disponível em português)>>> 2 GBDropbox: O Dropbox é um nome bastante conhecido entre os serviços de armazenamento em nuvem, mas oferece pouco espaço na conta gratuita. DIsponível em português.JumpShare: Além de oferecer os mesmos 2 GB de espaço, o JumpShare ainda limita o tamanho máximo por arquivo a 250 MB. Apenas disponível em inglês.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 15:30:01 -0300 -


Os usuários do Windows 10 já podem instalar a maior atualização do sistema prevista para esse ano. Entre as novidades presentes no "Windows 10 Spring Creators Update", o destaque se chama Windows Timeline. Essa nova funcionalidade simplifica o gerenciamento dos programas que estão em execução ou que foram executados. A ideia é apresentar um histórico de programas que foram usados, arquivos abertos, páginas acessadas pelo Microsoft Edge e comandos executados pelo Cortana. Para os leitores que buscam produtividade, esse recurso permitirá retomar tarefas no ponto em que elas foram interrompidas e personalizar a sua apresentação na Área de Trabalho. Confira abaixo como usar a novidade.      Sobre a Timeline   A Timeline registra um histórico das ações realizadas pelo usuário, isso significa que todos os arquivos que foram abertos, páginas visitadas poderão ser acessados facilmente em ordem cronológica através de um utilitário do sistema. O recurso pode ser invocado através de combinação das teclas de atalho "Winkey (tecla Windows) + TAB" ou pelo ícone que fica posicionado ao lado da caixa de busca do Cortana.   1 - Após abrir a Timeline é possível visualizar na Área de Trabalho os programas em execução, mesmo quando eles estiverem minimizados.                                      2 - Clique sobre a barra de rolagem posicionada no canto direito da tela para acessar o histórico de tarefas realizadas no PC.   3 - Para personalizar o conteúdo apresentado no histórico; clique com o botão direito do mouse sobre o atalho para exibir as opções. É possível movê-lo para uma nova Área de Trabalho, reposicioná-lo ou apagá-lo.                       A Timeline é um recurso útil, porém ela está restrita aos produtos da Microsoft. Isso significa que páginas visitas através de outros navegadores de internet não serão exibidas no histórico. Os leitores que estiverem usando dispositivos móveis com o Windows 10 terão sincronizadas as suas atividades como PC e completamente integradas com a Timeline.    Imagens: Reprodução/G1

G1

Wed, 18 Apr 2018 14:00:01 -0300 -


A fabricante de antivírus PSafe encontrou mais uma fraude circulando em mensagens no aplicativo WhatsApp com a promessa de R$ 70 em recarga de crédito de celular. Como em quase todas as demais fraudes de WhatsApp, a vítima é obrigada a compartilhar o link fraudulento com grupos e contatos para obter a suposta "vantagem".Segundo um alerta da PSafe enviado no final desta terça-feira (17), a empresa bloqueou 20 mil acessos ao link em 24 horas em seu software de segurança DFNDR, para Android.Na página, os golpistas colocaram diversos comentários falsos, imitando uma caixa de comentários do Facebook, para dar credibilidade ao golpe. Os comentários dão a entender que a promoção permite conseguir créditos infinitamente ("consegui de primeira, já fiz várias vezes", diz um comentário falso; "nunca mais compro crédito", afirma outro).Página que pede para vítima compartilhar a mensagem e comentários falsos que tentam convencer a vítima de que a recarga é real. (Foto: Reprodução/PSafe)O compartilhamento no WhatsApp para a obtenção de vantagens é um dos temas mais recorrentes em golpes identificados por diversas empresas de segurança. PSafe, Eset e Kaspersky Lab já emitiram alertas com o mesmo golpe. Durante o processo de compartilhamento, a vítima é muitas vezes convidada a permitir o envio de notificações para o celular, instalar aplicativos ou visualizar anúncios -- ações que permitem que os criminosos obtenham vantagens financeiras com um golpe que é, aparentemente, inofensivo.SAIBA MAISGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja delesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 12:10:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Como configurar o novo DNS publico no Android Oi, Ronaldo! Eu li a sua publicação sobre como acelerar a navegação na internet usando um novo DNS público. Como eu faço essa configuração no meu smartphone? O aparelho é um Motorola Moto G. Juliano   Olá, Juliano! Para configurar o novo DNS público no seu smartphone, siga os passos descritos abaixo:    1 - Toque em "Configurar" e localize a opção de rede Wi-Fi.   2 - Toque em rede "Wi-Fi" e selecione a rede em que o aparelho está conectado.   3 - Toque sobre a opção "modificar a rede" e selecione "Exibir opções avançadas".   4 - Repita a senha da rede.   5 - Altere as configurações de IPv4 para "Estático" - os campos correspondentes ao IPv4 devem ser preenchidos novamente com os mesmos números de IPs que foram exibidos inicialmente.   6 - Digite no campo DNS 1 o IP "1.1.1.1" e no campo DNS 2 o IP "1.0.0.1".   7 - Toque no botão "Salvar" para finalizar as novas configurações de rede.   Pronto! Agora o celular já está navegando na internet e usando um DNS mais rápido.   >>> Como recuperar login no Instagram? Olá, Ronaldo! Eu li a suas dicas sobre como recuperar o acesso a conta no Instagram. O problema é que perdi a senha e não tenho mais o número para redefini-la. Você pode me ajudar? João Luz   Olá, João! Você pode recorrer ao assistente de recuperação de credenciais disponibilizado dentro do próprio aplicativo do Instagram. Para usá-lo, siga os passos descritos abaixo:    1 - Abra o aplicativo do Instagram e toque na opção "Esqueceu seus dados de login? Obtenha ajuda para entrar".    2 - Toque na opção "Usar nome de usuário ou e-mail".   3 - Preencha o campo com o nome do usuário da conta que foi hackeada.   4 - Toque na opção "Preciso de mais ajuda" e informe a conta de e-mail que estava vinculada ao perfil.    5 - Marque a opção "Minha conta foi invadida".    6 - Toque no botão "Enviar solicitação".   >>> Como redefinir a senha no iPhone? Olá, Ronaldo! Eu esqueci a senha do meu iPhone 6s, como devo proceder para recuperá-la? Marcus Pereira   Olá, Marcus! Você pode redefinir a senha do seu iPhone através do site do iCloud, conforme os passos descritos abaixo:    1 - Acesse o site do iCloud.   2 - Informe o login com seu Apple ID.   3 - Clique em Todos os dispositivos para exibir o seu aparelho.   4 - Selecione o seu aparelho e clique em Apagar iPhone.   5 - Reinicie o aparelho e configure como se fosse um novo iPhone.   Imagem: Reprodução/G1

G1

Sun, 15 Apr 2018 12:00:01 -0300 -


Um estudo feito pelos pesquisadores Karsten Nohl e Jakob Lell da empresa Security Research Labs (SRL) afirma que alguns fabricantes de celulares com o sistema Android deixam de incluir atualizações para algumas falhas de segurança nos pacotes de correção que deviam trazê-las. Dessa forma, mesmo um celular que esteja com determinado "nível do patch de segurança" ainda pode estar vulnerável a falhas que foram corrigidas naquele patch ou em patches anteriores.A exploração de falhas de segurança em celulares é bastante rara. Mas, dependendo da gravidade dos problemas existentes, criminosos poderiam disseminar aplicativos maliciosos em vídeos, fotos, páginas web ou até conexões Wi-Fi, sem que a vítima tivesse que autorizar a instalação do aplicativo. Em outro cenário, uma falha pode permitir burlar a tela de bloqueio do aparelho, dispensando a digitação da senha configurada, por exemplo.Como o estudo identificou divergências entre as correções de segurança que o celular diz estarem instaladas e o que foi de fato instalado, a pesquisa de Nohl e Lell se concentrou na complicada tarefa de determinar exatamente quais atualizações estão presentes no celular. O projeto foi apresentado no evento Hack in the Box em Amsterdã, na Holanda. O evento terminou nesta sexta-feira (13).Os dados levantados apontam que aparelhos das marcas Google, Samsung, Sony e Wiko são os que menos deixam atualizações de lado. Xiaomi, OnePlus e Nokia pertencem à lista de marcas que deixaram de incluir até 3 atualizações. Em seguida estão as marcas que esqueceram de até 4 remendos: Motorola, LG, HTC, Huawei. Em último lugar estão as fabricantes TCL e ZTE.Para quem quiser checar o próprio celular, é preciso baixar o aplicativo SnoopSnitch na Play Store e acionar a opção "Android patch level analysis". Em seguida, deve-se tocar em "Start test". Deve-se observar o número referente a "Patch missing".Falta de atualização não indica vulnerabilidadeAs atualizações de segurança do Android são organizadas em pacotes mensais. O estudo aponta que alguns fabricantes removem certos itens desses pacotes, o que poderia manter um aparelho vulnerável mesmo quando ele está atualizado.Em alguns casos, a remoção de um item pode ser feita porque o componente que seria atualizado não existe no celular. Nesses casos, mesmo que a atualização não seja instalada, o aparelho permanece imune porque não possui o recurso.Nível de patch de segurançaO "patch de segurança" do Android é um tipo de atualização que corrige somente problemas ligados à segurança e estabilidade do sistema operacional. Diferente das atualizações de versão (do Android 7.0 para 7.1, por exemplo), o "patch" não inclui novas funcionalidades ao celular. O nível do patch instalado em seu celular pode ser conferido na tela "Configurar" do telefone, em "Sistema"> "Sobre o dispositivo".A versão do patch é informada por data. "Março de 2018", por exemplo, deve incluir todas as atualizações de segurança até março de 2018.O Google lança um patch para o Android todo mês desde agosto de 2015. Isso significa que celulares com nível de patch de segurança de dois meses atrás já estão desatualizados. O que os pesquisadores identificaram, porém, abre a possibilidade para que mesmo aparelhos com o patch mais recente estejam sem alguma das correções incluídas nos pacotes.Google Play ProtectA distribuição das atualizações sempre foi um desafio para o Android.  Na época do Android 2, não era incomum que telefones recebessem uma ou duas atualizações para depois serem abandonados, ficando, ao mesmo tempo, sem novos recursos e sem as correções de segurança.O "nível do patch de segurança" foi um meio encontrado pelo Google para criar uma rotina mensal de atualizações, semelhante ao adotado por outras fabricantes de software, para que os fabricantes e operadoras pudessem criar um procedimento comum e frequente para atualizações mais simples. Como o sistema em si não muda com o nível de patch de segurança, são necessárias poucas adaptações.A mais recente iniciativa do Google é o Play Protect, uma marca que inclui um antivírus acoplado ao Android pelo Google Play e a certificação de aparelhos para que consumidores possam ter mais certeza sobre a confiabilidade de um telefone celular.Todas as marcas testadas pelos pesquisadores são parceiras do Google que produzem aparelhos certificados, mas ainda é possível que alguns dos telefones testados não fazem parte da lista de modelos certificados pelo Google.O Google afirmou que ainda vai analisar os dados dos pesquisadores para determinar o que exatamente está ocorrendo.***O PDF com a apresentação dada pelos pesquisadores pode ser baixado no site da Hack in the Box (aqui, em inglês) Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 14 Apr 2018 09:30:01 -0300 -


A fabricante de processadores AMD anunciou o lançamento de uma nova atualização de software para seus processadores com o intuito de imunizar sistemas contra a falha Spectre, em especial a "versão 2" da vulnerabilidade. A atualização vale para todos os processadores atuais até a série Bulldozer, lançada em 2001, que inclui processadores do FX-8170 a FX-4100, e faz parte do pacote mensal de atualizações do Windows lançado nesta terça-feira (10).Fabricantes de placas-mãe também devem repassar as correções fornecidas na forma de atualizações de BIOS. A AMD afirma que a "combinação" da atualização da BIOS com as atualizações que fornecidas pelo Windows é necessária para obter as proteções."Spectre" é o nome popular de uma vulnerabilidade encontrada em uma técnica de otimização presente em diversos processadores modernos. Ela foi divulgada junto da falha Meltdown, que é mais grave e que, nos computadores de mesa e notebooks, afeta apenas produtos da Intel. Um hacker que explorar essas brechas pode acessar áreas da memória aos quais o seu programa não poderia ter acesso. Por isso, essas falhas trazem um risco maior para empresas, que dependam muito do isolamento de segurança oferecido pelos processadores para conceder acesso restrito a servidores.Embora menos grave que a Meltdown, a Spectre é notória por ser difícil de corrigir. A AMD enfrentou problemas quando uma atualização distribuída pelo Windows deixou o sistema inoperante em produtos mais antigos da fabricante de chips.Neste mês de abril, a Microsoft também removeu a exigência de que antivírus se "declarem" compatíveis antes de instalar essas atualizações. A empresa havia determinado que certos produtos de segurança impediam o sistema de funcionar corretamente quando as atualizações dos processadores eram instaladas.SAIBA MAISAtualização do Windows para falha Meltdown conflita com antivírus A AMD ainda não lançou atualizações para as falhas de segurança identificadas nos processadores Ryzen pela empresa israelense CTS Labs. As brechas Ryzenfall, Masterkey, Fallout e Chimera foram divulgadas publicamente apenas 24 horas após a AMD ser comunicada sobre o problema.Diversos usuários e veículos de imprensa levantaram a suspeita de que a CTS Labs e sua parceira, a Viceroy Research, pretendiam lucrar com uma possível queda nas ações da AMD resultantes da divulgação da falha e que o impacto das vulnerabilidades havia sido exagerado. Desde a divulgação do relatório, as ações da AMD registram queda de 11% e não há relatos de que as falhas tenham sido usadas em ataques reais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Thu, 12 Apr 2018 14:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Como se cria uma moeda virtual?Gostaria de saber se dá para eu criar uma moeda virtual, e que ferramenta se utiliza para criação de uma. Obrigado pela atenção.Caio MartinsCriar uma moeda do zero é difícil, mas você não precisa criar uma moeda do zero -- e isso facilita o processo para você ter seu "próprio Bitcoin" imensamente. Muitas das moedas que existem hoje são apenas clones de outras moedas com algumas pequenas alterações (como uma mudança no tempo de mineração, no tamanho dos blocos, o tamanho das recompensas para mineração e assim por diante). Logo, essas moedas não são difíceis de serem criadas, mas você ainda precisa conhecer programação para fazer a alteração do código para diferenciar a moeda original e a clone, além de aplicar as atualizações e correções pertinentes ao longo do tempo.Você também pode emitir "tokens" na rede Ethereum da mesma forma. Existem códigos prontos para você criar os chamados "contratos inteligentes" (smart contracts) que fundamentam a emissão dessas 'tokens". Existe até um serviço que cria um contrato para você via formulário, o CoinCreator.Isto dito, Caio, devo fazer um alerta: se você precisa fazer essa pergunta, provavelmente você não deve criar uma moeda virtual. Embora seja fácil pegar uma receita de bolo, usar um "copiar/colar" (ou um formulário que faça o mesmo) e assim ter a sua "moeda", isso não é suficiente para de fato manter uma moeda funcionando.Criação de moeda pode ser feita com 'receitas' e até formulári on-line, mas processo simples esconde possíveis complexidades na manutenção, segurança e visão para que a moeda seja útil. (Foto: Reprodução)O que você vai fazer, por exemplo, se for identificado algum problema no contrato que você usou, de modo que sua moeda seja hackeada? E se você descobrir que o código pronto que você pegou estava adulterado justamente para deixar que alguém assuma o controle da sua moeda um dia? Você precisa ser capaz de ao menos ler e entender os códigos para ter uma ideia do que você está fazendo e de como vai corrigir problemas no futuro.Além disso, qual é a finalidade da sua moeda?Quem se aventurou a criar moedas praticamente do zero também está tendo dificuldades. É o caso das moedas IOTA e Verge -- esta última foi recentemente hackeada e os desenvolvedores serão obrigados a criar uma versão nova do programa para voltar a rede no tempo para ignorar as modificações feitas pelos hackers.Análises apontam que 50% a 80% das moedas ("ICOs") não dão certo ou são fraudulentas. Você precisa de muito conhecimento e planejamento para não ser só mais uma -- e se o seu objetivo é justamente criar uma dessas moedas inúteis, minha sugestão continua sendo deixar isso para lá.>>> Anúncio de vírus no celularTive um problema com meu celular, aparentando ser vírus: troquei de trocar de celular, instalei o antivírus Vivo Protege sugerido pela vendedora e não mais o antivírus DFNDR de antes, mas o problema ocorreu novamente, uma semana após a troca. Rodei o antivírus Vivo Protege e ele não acusou vírus nenhum. Resolvi então seguir a sugestão da mensagem de alerta de vírus e cliquei para instalar um antivírus: o instalado foi o DFNDR. Após instalar, abri e rodei o DFNDR, que acusou um problema e deletou, mas em seguida, me ofereceu a versão paga. Recusei e desinstalei o DFNDR, até agora não houve mais mensagem de alerta de vírus.Pesquisei então na internet informando no campo de pesquisa do navegador as mensagens de alerta recebidos, até que encontrei a indicação do que ocorria com meu celular, no seu site (nesta reportagem).Com meu celular aconteceu semelhante ao descrito no seu site: enquanto o alerta aparece na tela, o celular vibra e emite bipes para reforçar a urgência. Apertar o botão "voltar" não resolve nada - a tela é que volta.O que achei estranho, é que esse alerta de vírus voltou no meu celular novo, que eu não havia instalado nenhum antivírus gratuito, tipo o DFNDR! O que pode ter acontecido? Falha do Vivo Protege? Pode um site de antivírus detectar um usuário pelo número da linha de celular e enviar a mensagem para ele? Eu cliquei num link da revista on-line que me pareceu confiável, teria sido coincidência?Grato,Humberto Rigotti SodréHumberto, nenhum antivírus instalado no celular é capaz de impedir que esses anúncios sejam exibidos. Receber esses anúncios, mesmo com um antivírus instalado, não caracteriza nenhum tipo de deficiência no software que você instalou. A mensagem que afirma que seu celular está infectado é completamente falsa e, sendo assim, não existe nada para o antivírus de verdade detectar. Seja lá o que o antivírus instalado detectou de problema, é extremamente improvável que havia qualquer relação com a exibição dessas mensagens.Há alguns relatos mais antigos de pessoas que tiveram seus roteadores atacados para mudar uma configuração de internet (o DNS) e essa configuração fazia com que anúncios publicitários específicos fossem carregados nas páginas de internet. Hoje isso é mais raro, pois várias redes de publicidade estão utilizando a segurança HTTPS, que dificulta esse truque de redirecionamento dos anúncios.Isso significa que você realmente pode acabar vendo uma mensagem dessas -- eu mesmo já vi, várias vezes -- mesmo sem ter qualquer problema de segurança. E esses anúncios são veiculados por sites da web, inclusive publicações de jornais e revistas renomadas. Redes de publicidade amplamente utilizadas, como a do Google, também distribuem esses anúncios maliciosos (como, inclusive, foi revelado por esta coluna).No caso específico do Google, em geral não existe filtro que os sites podem usar para bloquear anúncios antes que eles sejam exibidos -- como o Google exibe anúncios com base nas preferências de cada visitante, os anúncios que cada pessoa recebe não são os mesmos. Além disso, os golpistas criam novas peças publicitárias frequentemente, burlando qualquer bloqueio configurado pelos sites.Logo, quem precisa atuar nesses casos são as redes de publicidade, bem como a empresa responsável pelo aplicativo, já que essas campanhas existem por causa de programas de afiliados que elas promovem.Com esses anúncios circulando com tanta frequência, pode ter sido um mero acaso que apenas o seu telefone que não tem antivírus recebeu a mensagem. Porém, como os sistemas de publicidade em uso hoje são muito inteligentes e levam em conta vários fatores para decidir qual peça de publicidade será exibida, também é possível que o outro telefone receba menos anúncios desse tipo por você já ter interagido com essa publicidade nele.De modo geral, é extremamente difícil identificar o que faz esses anúncios aparecerem. A dica da coluna é sempre ignorar e não instalar os produtos recomendados em nenhuma hipótese, pois isso a mera instalação do aplicativo sugerido pode resultar em pagamento para o golpista.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 12 Apr 2018 12:00:01 -0300 -


Após o escândalo envolvendo o uso indevido de informações pessoais, o Facebook vem intensificando iniciativas para recuperar a sua credibilidade e demonstrar que está empenhado em garantir a privacidade dos dados dos seus usuários. Entre as medidas adotadas, foi disponibilizado para todos os usuários um assistente que simplifica a remoção em massa dos aplicativos que ficam conectados a conta na rede social.        Sobre o assistente   A remoção de aplicativos desenvolvidos por terceiros sempre existiu, porém era uma tarefa dispendiosa, pois era necessário remover um a um. Com a nova ferramenta, o usuário pode marcar todos os apps que quiser desconectar do seu perfil e com um único clique removê-los definitivamente. Veja como usar:    1 - Acesse a sua conta no Facebook ou clique nesse link (aqui).                                              2 - Clique sobre a caixa de seleção para marcar os apps.   3 - Clique sobre o botão "Remover".   4 - Marque a opção "Também excluir todas as publicações, fotos e vídeos no Facebook que esses aplicativos e sites possam ter publicado em seu nome." e aperte no botão "Remover" para finalizar o processo.                                      5 - Clique no botão "Concluir" para fechar a janela de confirmação.    Após a remoção dos apps, eles não terão como acessar as informações pessoais, se o leitor remover acidentalmente algum app importante basta adicioná-lo novamente conforme a necessidade.      Imagens: Reprodução/G1

G1

Wed, 11 Apr 2018 12:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.O ano de 2017 ficou marcado por grandes ataques envolvendo vírus de resgate - caso do vírus WannaCry, que contaminou a Europa e chegou a interferir com hospitais no Reino Unido -- ou, também, vírus de outros tipos que tentaram se passar por vírus de resgate (caso da praga NotPetya, que contaminou a Ucrânia). Mas dados e análises de várias empresas de segurança apontam que essas pragas não só estão em declínio, como também já estavam em declínio em 2017.Segundo um relatório da empresa de segurança SonicWall, o número total de ataques caiu de 638 milhões em 2016 para 184 milhões em 2017. Outras três empresas de segurança - Palo Alto Networks, Malwarebytes e Check Point - observaram que criminosos estão trocando os vírus de resgate por programas que mineram criptomoedas.O blog Segurança Digital preparou a lista abaixo para destacar as possíveis razões por trás desse declínio.Vírus de resgate são uma 'bomba' digitalO vírus de resgate criptografa os arquivos do computador e impede o acesso aos dados para depois pedir um pagamento -- o resgate -- para recuperar os arquivos. Se a vítima não pagar, o vírus não terá dado nenhum lucro aos seus criadores.A mineração de criptomoedas, por sua vez, gera um lucro certo e permanente. Desde que a vítima não perceba o vírus, ele vai continuar gerando algum lucro para os bandidos. A vítima vai pagar na conta de luz -- porque o vírus vai usar o processador do computador e consumir energia para realizar a mineração de criptomoedas --, mas a chance de tudo passar despercebido é incomparável, já que nenhum vírus de resgate consegue atuar e permanecer invisível.Tendo presença no computador da vítima, o criminoso ainda pode mais tarde realizar roubos de informações.Vírus de resgate manifestam sua presença para exigir o pagamento. Dessa forma, o vírus é obrigado a se 'entregar', o que torna as pragas incompatíveis com outros tipos de ataques que exigem discrição. (Foto: Reprodução)Truque está sendo combatido com backupsOs vírus de resgate demonstraram a importância de realizar backups (cópias de segurança) para que um arquivo possa ser recuperado no caso de um imprevisto. Serviços de armazenamento em nuvem, como o IDrive e o OneDrive, criaram mecanismos para restaurar arquivos criptografados.Quanto mais pessoas estiverem preparadas com backups, menores são as chances das vítimas pagarem o resgate. Lavagem de dinheiro ficou mais difícilO pagamento dos vírus de resgate costuma ser solicitado em Bitcoin. Essas moedas precisam ser vendidas em uma "exchange" (ou "corretora") de moedas virtuais para serem trocadas por dólares ou reais. Em julho de 2017, autoridades prenderam o responsável pela BTC-e, uma corretora de criptomoedas acusada de ter intermediado a retirada de boa parte do dinheiro obtido com vírus de resgate e outras fraudes on-line.Nesse meio tempo, novas regulamentações foram criadas e as tarifas de Bitcoin também aumentaram (o que significa que os pagamentos ficaram mais caros). Embora criminosos tenham experimentado moedas "alternativas" (como a Monero), essas moedas quase sempre precisam ser convertidas em Bitcoin antes de serem trocadas por dólares. Alguns vírus mais recentes estão optando pela criptomoeda "Dash".O dinheiro proveniente da mineração de criptomoedas, por outro lado, é considerado dinheiro limpo. Uma vez que moedas foram recebidas por colaborações no processo de mineração, é difícil determinar se essa colaboração ocorreu em computadores do colaborador ou se o hardware foi utilizado sem autorização. Na prática, o criminoso consegue trocar as moedas em qualquer corretora, sem levantar suspeita.Pessoas foram acusadasNão foi só o responsável pela BTC-e que acabou nas mãos das Justiça. Em 2017, foram presos suspeitos na Romênia, nos Estados Unidos no Reino Unido, acusados de operarem ataques de vírus de resgate. No fim de março de 2018, outros três indivíduos foram presos na Polônia, acusados de programarem as pragas digitais.Kits de ataque estão menos eficazesCom os navegadores web criando entraves para o uso do Adobe Flash Player - uma das principais portas de entradas para vírus nos computadores --, ficou mais difícil para que páginas maliciosas da web infectem o computador dos internautas.Quando os criminosos são obrigados a recorrer a táticas mais tradicionais (enganar vítimas oferecendo um software, mas entregando outro, por exemplo), o vírus de resgate possui mais dificuldades para manter a fraude em funcionamento, pois a probabilidade de o arquivo logo ser denunciado é maior.Embora as causas específicas do que levou a essas mudanças no mundo do cibercrime seja desconhecida, é possível que todos esses fatores tenham contribuído para o cenário atual. A estimativa é que o número de ataques caia mais uma vez em 2018 em relação ao ano anterior, mas empresas ainda precisam ter cuidado com ataques direcionados e mais sofisticados.Siga a coluna no Twitter em @g1seguranca.

G1

Tue, 10 Apr 2018 11:00:01 -0300 -

O presidente-executivo da rede social falará em uma audiência conjunta por duas comissões do Senado; na quarta, ele irá à Câmara dos Deputados. Mark Zuckerberg, fundador do Facebook, prestará depoimento ao congresso dos EUA Mark Zuckerberg, presidente-executivo do Facebook, irá pela primeira vez ao Congresso dos Estados Unidos nesta terça-feira (10) para responder a questionamentos de senadores sobre como a rede social protege a privacidade de seus usuários, além de discutir os efeitos da plataforma sobre a democracia. “As redes sociais revolucionaram o jeito como nós nos comunicamos e usamos dados para conectar pessoas ao redor do mundo. Com todos os dados trocados pelo Facebook e outras plataformas, os usuários merecem saber como a informação deles é compartilhada e protegida”, afirmou o senador Chuck Grassley. A audiência conjunta será realizada entre os comitês de Justiça e do Comércio, Ciência e Transportes, ambas do Senado dos EUA. Na quarta, será a vez da Câmara dos Deputados. Lá Zuckerberg falará diante do Comitê de Energia e Comércio, que liberou o testemunho a ser concedido pelo executivo. “Essa audiência vai explorar abordagens à privacidade que satisfaçam as expectativas dos consumidores enquanto encorajam a inovação”, diz Grassley, presidente da comissão de Justiça. O líder do outro comitê, senador John Thune, afirmou que o “Facebook exerce um papel crítico em muitas relações sociais, informando americanos sobre eventos do dia a dia e evidenciando tudo, desde produtos a candidatos políticos”. “Nossa audiência conjunta irá ser uma conversa pública com o CEO dessa poderosa e influente companhia sobre sua visão para abordar problemas que geraram preocupações significativas sobre o papel do Facebook na nossa democracia, agentes mal intencionados usando a plataforma e a privacidade do usuário.” Maior pressão A ida de Zuckerberg ao Congresso dos EUA ocorre na esteira do escândalo da manipulação indevida de dados de 87 milhões de usuários pela Cambridge Analytica, consultoria política que trabalhou para Donald Trump durante a corrida eleitoral de 2016 e na campanha para a saída do Reino Unido do Brexit. A forma como as informações foram obtidas pela empresa britânica colocou no centro da discussão o modelo de negócio do Facebook e de outras empresas de tecnologia, que coletam, processam e armazenam dados de seus usuários para segmentar a distribuição de anúncios. A polêmica da Cambridge Analytica ocorre em um momento em que começou a intensificar a pressão para regulamentar a atuação de empresas de tecnologia que mantêm plataformas, em que pessoas depositam grande quantidade de conteúdo. No fim de fevereiro, a Câmara dos Deputados dos EUA aprovou uma lei que mudou um dos grandes paradigmas legais em torno de companhias de internet: a responsabilização judicial delas em caso de ações ilícitas praticadas por usuários. A nova legislação permite que sites e serviços conectados sejam levados à Justiça caso sejam usados para o tráfico sexual. Até então, as empresas não podiam ser processadas, mesmo que suas plataformas fossem uma porta aberta para escravidão sexual ou tráfico de seres humanos. Os responsáveis por promover esses conteúdos é que deveriam ser processados. O escândalo do Facebook Em 17 de março, os jornais "New York Times" e "Guardian" revelaram que os dados de mais de 50 milhões de usuários do Facebook foram usados sem o consentimento deles pela Cambridge Analytica. Dias depois, o próprio Facebook retificou a informação e passou a estimar em 87 milhões o número de pessoas atingidas. A empresa britânica de análise política acessou o grande volume de dados pessoais após um teste psicológico, que circulou na rede social anos atrás, coletar informações. Os dados recolhidos não eram só os das pessoas que toparam fazer o teste. Havia também informações de milhões dos amigos delas. Para ter a acesso ao gigante estoque de dados, o teste não precisou usar hackers ou explorar brechas de segurança. Apenas aproveitou que, na época, o Facebook dava a liberdade para seus usuários autorizarem o acesso aos dados de seus amigos. O passo seguinte, no entanto, estava fora do raio de atuação do Facebook: após a coleta dos dados, o desenvolvedor do teste os compartilhou com a Cambridge Analytica. O escândalo deflagrou uma onda de ceticismo sobre como o Facebook protege os dados de indivíduos que estão presentes em seu site. A rede social passou a investigar o caso e já implementou algumas modificações, como: criou um atalho para usuários alterarem de forma mais simples suas configurações de privacidade; esmiuçou a política de dados e os termos de serviço, para incluir formas de coleta de informação até então ausentes, detalhar algumas práticas e ampliar essas regras para Instagram e Messenger; endureceu as normas de veiculação de campanhas políticas, para passar a exigir a identidade dos anunciantes; restringiu o uso de dados de usuários por aplicativos que não sejam usados por três meses pelas pessoas. Desde então, o fundador do Facebook, Mark Zuckerberg, reconheceu que a empresa cometeu erros e que não fez o suficiente para evitar que a rede social fosse usada para causar danos. No Brasil, o Ministério Público do Distrito Federal abriu um inquérito para apurar se o Facebook compartilhou dados de usuários brasileiros com a Cambridge Analytica –segundo a rede social, os dados de 443 mil brasileiros podem ter sido comprometidos pela Cambridge Analytica.

G1

Tue, 10 Apr 2018 09:00:17 -0000 -


O blog Segurança Digital apurou que ao menos duas plataformas de lojas on-line criaram a possibilidade de realizar compras sem senha para clientes que já possuem cadastro nas lojas. Nessa modalidade, como a única barreira para fazer um pedido é informar o endereço de e-mail, os dados do cliente ficam censurados (com asteriscos, vide foto) para que outras pessoas não tenham acesso ao cadastro. No entanto, parte da censura podia ser burlada com a opção de pagamento por boleto, já que os dados do cliente eram incluídos no documento de forma legível.Na prática, era possível fechar um pedido e obter endereço completo, o nome completo e o CPF de um consumidor apenas com o endereço de e-mail. Bastava fechar o pedido com a opção de boleto. As plataformas identificadas, CiaShop e Web Storm, oferecem uma tecnologia para que outras empresas possam facilmente criar um site de e-commerce. Sendo assim, qualquer loja criada com uma dessas tecnologias possui o recurso. Ou seja, o problema existia em várias lojas, não em um site específico.A censura no boleto ao lado foi adicionada pelo blog, pois o arquivo original era limpo e permitia a visualização dos dados particulares. O arquivo podia ser baixado por qualquer um que soubesse o e-mail do consumidor. (Foto: Reprodução)Um mês após serem comunicadas pelo blog Segurança Digital, a CiaShop e a Web Storm modificaram o recurso e não permitem mais o download do boleto. No caso da CiaShop, não é mais possível fechar pedidos com boleto sem digitar a senha. Nas lojas da Web Storm, o pedido é fechado, mas o boleto é enviado por e-mail, protegendo a informação. Apesar de terem modificado a funcionalidade, as empresas minimizaram o risco para os consumidores, considerando que um possível criminoso teria que saber a loja em que o consumidor fez alguma compra.Omar Kaminski, advogado especialista em direito e internet, observa que não há lei específica para a proteção de dados e que são aplicados o Marco Civil de Internet, o Código de Defesa do Consumidor e o Código Civil. "Uma vez provado que houve ato ilícito, dano ou prejuízo, é possível buscar uma reparação judicial. Como se trata de direitos difusos, o ideal é que o Ministério Público seja convocado a intervir", disse o especialista.Para Cléber Brandão, gerente do Blockbit Labs, braço de pesquisa da empresa de segurança Blockbit, o caso se enquadra como um vazamento de dados.  "Qualquer dado pessoal deveria estar protegido por medidas de privacidade e confidencialidade", avalia o especialista. Brandão explica que informações pessoais podem ser usadas em golpes on-line, permitindo que criminosos enviem mensagens se passando por instituições financeiras ou empresas e personalizem essa comunicação com os dados pessoais para convencer a vítima a entregar outras informações, inclusive senhas."Para o e-commerce, entendo que permitir a compra sem necessidade de uma senha pareça uma ótima opção para promover mais vendas, porém, no ponto de vista de segurança da informação, não é uma boa prática", disse ele, que sugere a adoção de "tokens" (senhas temporárias).Janela em site informando que compra pode ser finalizada com o e-mail, dispensando outras formas de autenticação. (Foto: Reprodução)Plataformas minimizam impactoPara a CiaShop, o caso é "muito específico" e "pouco provável de acontecer". "Uma pessoa mal-intencionada teria que saber o e-mail do cliente e o e-commerce em que ele tem conta para simular uma compra – desde que seja o segundo pedido ou mais - naquela loja online e, só então, ter acesso ao nome completo e CPF no boleto gerado, conforme exigido pelo Banco Central. Dados críticos, como número de cartão de crédito e senha, não são expostos em nenhum momento", disse a empresa.Eduardo Aguiar, diretor comercial da Web Storm, teve o mesmo entendimento. "Não basta apenas saber um e-mail, é necessário saber em que loja um comprador fez uma compra com este mesmo e-mail e tentar burlar a segurança desta loja para obter o CPF deste comprador", disse ele. O executivo também argumentou que o problema ocorreu por causa da exigência dos bancos de registrar boletos e que "há meio mais fáceis" para obter esses dados", citando o Registro.br - o órgão brasileiro que registra sites na internet (como "g1.com.br").A comparação de Aguiar foi afastada por Frederico Neves, diretor de Serviços e de Tecnologia do NIC.br, órgão que mantém o Registro.br.  Ele explicou que o serviço é um registro público de cunho declaratório e que o CNPJ ou CPF, revelados na consulta de "Whois", serve para "atribuir univocamente a titularidade de um nome de domínio". Neves ainda lembrou que registros públicos também precisam evitar fraudes de identidade, o que exige "um balanço bastante delicado entre a preservação da privacidade e a publicidade [dos dados]", além de considerar que a alternativa, informar o endereço postal -- também registrado nos boletos das lojas -- seria "muito mais delicada".Já Brandão, do Blockbit Labs, discorda que o ataque precise ser específico como alegam as lojas, porque ferramentas poderiam automatizar o teste de e-mail em vários sites diferentes. Ou seja, não seria preciso verificar cada loja manualmente, porque um "robô" criminoso poderia fazer isso sozinho.Para o especialista, mesmo que os bancos exijam os dados do cliente no boleto, responsabilidade pelas informações é de quem as armazena, ou seja, do e-commerce, e que esse princípio está previsto em diversas normas de segurança. Ele diz que cabe à loja verificar como seus sistemas interagem com terceiros (como o banco que gera o boleto), bem como defender sua rede de possíveis ataques usando as ferramentas adequadas, desde medidas legais (nos contratos de serviços) a medidas técnicas, como programas de gestão de vulnerabilidade e detecção de invasões.A Associação Brasileira de Comércio Eletrônico (Abcomm) diz que não conhece nenhum tipo de fraude que consiga prejudicar o consumidor somente com posse do CPF e endereço. "Mesmo assim, consideramos que são dados sensíveis e devem ser protegidos não somente pelas lojas virtuais, mas também pelos próprios bancos", afirmou a associação. A Abcomm disse ainda que orientaria os demais associados sobre a prática e que desconhece outros sites ou plataformas de e-commerce que estejam adotando alguma função semelhante.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 09 Apr 2018 07:30:01 -0300 -

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> É possível ter a conta hackeada só por ter aceito uma solicitação de amizade? Oi, Ronaldo! Eu estou recebendo de diversos amigos a seguinte mensagem: Por favor! Avise todos os seus contatos da lista do Messenger para não aceitarem a solicitação de amizade de Jayden K. Smith. Ele é um hacker e tem o sistema conectado com a conta do seu Facebook. Se algum dos seus contatos aceitá-lo você também será hackeado, então certifique-se que todos os seus amigos saibam disso. Obrigado. Encaminhado conforme recebido. Se eu aceitar essa solicitação de amizade estarei correndo o risco de ter a minha conta no Facebook hackeada? Antônio   Olá, Antônio! Só por aceitar uma solicitação de amizade a sua conta no Facebook não corre o risco de ser hackeada. Mas evite clicar em links enviados por mensagens que redirecionam para páginas externas e depois  solicitam informar os dados da conta no Facebook para serem abertas. Os golpistas utilizam uma técnica conhecida como "Phishing" que consiste em criar uma cópia de uma página oficial e solicitar as credenciais de acesso para coletar o usuário e senha.   >>> É possível ter o PC infectado por vírus através do celular? Se o meu celular estiver com vírus ao conectá-lo no PC, ele também ficará infectado? Rogério   Olá, Rogério! Esse tipo de infecção é pouco provável que aconteça devido a diferença tecnológica entre os sistemas operacionais do celular em relação ao PC, além de outros aspectos. Mas não é recomendável instalar aplicativos que não estiverem na Play Store, principalmente os que oferecerem algum tipo de integração entre o PC e o celular. Mas para que isso aconteça você terá que aceitar a execução de instalação do programa malicioso. Se você suspeita que o seu PC possa estar infectado, execute imediatamente o antivírus e remova os aplicativos alternativos do seu smartphone.   >>> É preciso formatar o PC após instalar mais memória RAM? Olá, Ronaldo! O meu PC possuía somente 2 GB (gigabytes) de memória RAM, então instalei 4 GB (gigabytes). O problema é que o sistema não está reconhecendo 3 GB (gigabytes), o que pode estar acontecendo? Diego   Olá, Diego! Possivelmente a arquitetura do Windows instalado no seu equipamento seja 32-bits, nesse caso a capacidade de memória máxima administrada será de 3 GB(gigabytes). Os módulos de memórias adicionais foram reconhecidos, porém por uma limitação da arquitetura não está sendo possível gerenciá-la integralmente. O ideal é que você faça uma reinstalação do Windows com uma versão de 64-bits.   Foto: Rick Wiking/Reuters

G1

Sun, 08 Apr 2018 12:30:01 -0300 -