Noticias - ADDVISER

Notícias

G1 > Economia

Indicadores e notícias sobre a economia no Brasil e no mundo. Dados para posicionamento de empresários e dicas para gerir suas finanças pessoais.


Ingressos para a 12ª edição custam de R$ 250 a R$ 365; principal nome será o do engenheiro da NASA Ivair Contigo. A Campus Party de São Paulo de 2019 vai acontecer entre os dias 12 e 17 de fevereiro. O anúncio da data foi feito pela organização do evento nesta quinta (16). O evento será realizado no Expo Center Norte. Será a 12ª edição. Os ingressos estão à venda no site da Campus Party e variam de R$ 250 a R$ 365. A organização do evento espera contar com 900 palestrantes. O principal nome será o do engenheiro brasileiro da NASA Ivair Gontijo. Ele foi um dos responsáveis pela criação do robô Curiosity - o maior e mais sofisticado veículo espacial a ser enviado com sucesso a Marte. Engenheiro da NASA, Ivair Gontijo afirma: 'Verei pessoas andando no planeta Marte' Entre as novidades da próxima edição, está o espaço Campus Job. Nele, serão oferecidas palestras para orientação de carreira não apenas para quem deseja empreender na área de inovação, mas para os que querem construir carreiras em empresas do setor. Campus Party 2017 em SP Flavio Moraes / G1

G1

Fri, 17 Aug 2018 00:29:12 -0000 -


Os preços vão de R$ 1.349, preço de lançamento para a versão mais básica do Max, até R$ 3.399, para o modelo mais poderoso da linha top 5Z. Marketing da Asus, Marcel Campos, apresenta linha de smartphones Zenfone 5 no Brasil Fabrício Vitorino/Globo.com A linha de smartphones Zenfone 5, da Asus, foi lançada no Brasil nesta quinta-feira (16). Com destaque para o top de linha Zenfone 5Z, a família traz ainda o Zenfone 5, os Zenfones 5 Selfie e 5 Selfie Pro, os Zenfones Max e Max Pro. Os preços vão de R$ 1.349, preço de lançamento para a versão mais básica do Max, até R$ 3.399, para o modelo mais poderoso da linha top 5Z. Com exceção da versão 64 GB do Zenfone Max Pro, todos os aparelhos já estão disponíveis para a venda no Brasil. E, segundo o diretor de Marketing da Asus, Marcel Campos, todos os aparelhos serão fabricados no país. Ele explicou a demora entre o lançamento dos aparelhos - feito no Mobile World Congress de Barcelona, em fevereiro -, e o lançamento no Brasil, quase seis meses depois: "Precisamos preparar a produção local. Outras empresas atrasam o lançamento mundial para privilegiar o Brasil, onde são líderes de mercado, e acabam tendo prejuízo. Mas precisamos pensar na qualidade em primeiro lugar, depois, lucratividade, para manter o negócio rodando”. Sistema Todos os Zenfones novos vêm com Android 8.1, com upgrade previsto para a próxima versão, o Android Pie – a exceção dos Zenfone 5 Selfies, que vêm com Android M 7.1. E com um diferencial: pela primeira vez na Asus, uma experiência muito próxima a do Android “puro”, como são conhecidas as versões customizadas pelas fabricantes, com visual diferente e recheadas de apps que não podem ser desinstalados. Só não é “puro” porque, segundo Campos, isso não existe. “É história da carochinha”, diz ele, ao mostrar que praticamente todos os aparelhos alteram seus Androids, e atrasam o upgrade para as novas versões. Tela A Asus também aderiu ao novo padrão do mercado: as telas 18:9 (proporção entre altura e largura), que cobrem até 90% da frente do aparelho. Na verdade, a fabricante taiwanesa esticou a tela até o 19:9, já que os Zenfones também trazem o “notch”, aquele recorte no topo da tela, que ficou famoso no iPhone X. Com bordas mais finas e corpo com detalhes em vidro, os Zenfones ficaram mais elegantes. Na parte traseira, câmeras duplas na parte lateral fazem com que o smartphone fique ainda mais parecido com o “telefone da fruta”, como Campos gosta de chamar os iPhones da Apple. Já os Zenfone 5 Selfies trazem as câmeras traseiras no meio. Semelhança com iPhone? Desde seu lançamento, a linha Zenfone 5 foi criticada (ou elogiada) por copiar (ou se inspirar) nos iPhones. “Boa parte das pessoas entendeu o que estamos fazendo. Quando o designer de produtos da Asus chegou com o novo Zenfone pra mim eu disse ‘cara, esse é igual ao iPhone X’. E ele respondeu ‘Nãããooo...’. E eu disse ‘você vai ter que explicar isso para a imprensa’”, contou Campos durante o anúncio. O fato é que o Zenfone 5 se parece muito com o iPhone. Mas ocupa outra posição no mercado – tanto em termos de preço quanto em especificações - ainda que, em muitos momentos, a Asus faça comparações de performance diretas com o smart da Apple. Inteligência artificial A Asus trabalha os aparelhos com foco nas fotografias – tanto com as câmeras traseiras quanto com as câmeras selfie. Assim, nada mais lógico do que aliar um grande avanço de software ao hardware. Zenfone Selfie, da Asus, traz câmera dupla também na frente Fabrício Vitorino/Globo.com O salto da inteligência artificial nos Zenfones 5 é enorme: o aparelho é capaz de reconhecer lugares, pessoas, objetos e até mesmo circunstâncias para adequar as configurações das câmeras para obter não o melhor resultado, mas o melhor resultado para o dono do aparelho. A inteligência artificial na linha Zenfone atua também no carregamento da bateria – otimizado para entender os padrões de uso de cada usuário -, na regulagem do áudio (aumenta o som das notificações em locais barulhentos) e até mesmo no controle dos fones (há um assistente para personalizar de acordo com o ouvido do dono). “A inteligência artificial dos Zenfones 5 atua primeiro para entender a qual perfil de usuário você pertence e, em seguida, saber quais são suas preferências individuais. A partir daí, ele começa a otimizar o carregamento para que a bateria não seja sacrificada por uma carga rápida usada desnecessariamente, e por um tempo excessivo, por exemplo”, diz Campos. Especificações e preços O top de linha da Asus é o Zenfone 5Z, que vem com Snapdragon 845, GPU Adreno 630, suporte e carregador de 18w (fast charge), versões em 4/6/8 GB de RAM e 64/128/256GB de armazenamento. As versões custam R$ 2.499, R$ 2.949 e R$ 3.399, respectivamente. Já o Zenfone 5 vem com o Snapdragon 636, GPU Adreno 509, suporte ao carregador rápido (mas que não vem incluído na caixa), com duas versões, de 4GB de RAM com 64GB (R$ 1.999) ou 128GB de armazenamento (R$ 2.249). A tela é de 6.2 FHD+, com câmera traseira primária de 12MP, secundária de 8MP e selfie de 8MP. O Zenfone 5 Selfie vem em duas versões: a normal, com Snapdragon 430, 4GB de RAM e 64GB de armazenamento, custando R$ 1.499, e a Pro, com Snapdragon 630, com 4GB de RAM e 128GB de armazenamento, vendido a R$ 1.699. O aparelho é o único da família que não traz o Android 8.1 Oreo – vem com o Android M 7.1. As câmeras da linha Selfie são de 16MP, primária, 8MP, secundária, e incríveis 20MP na frontal, com direito a uma secundária frontal de 8MP. Já o Zenfone Max Pro, versão mais básica, vem com Snapdragon 636, 3GB de RAM e 32GB de armazenamento e acabamento em metal, e custa R$ 1.349. O Zenfone Max Pro traz o mesmo Snapdragon 636 com 4GB de RAM e 64GB de armazenamento. O Max traz câmera frontal primária de 13MP, secundária de 5MP e selfie de 8MP, enquanto o Max Pro traz frontal primária de 16MP, secundária de 5MP e selfie de 8MP, saindo por R$ 1.549.

G1

Thu, 16 Aug 2018 22:07:44 -0000 -


Em diversas cidades, o preço dos alugueis explodiu e muitos moradores tiveram que se mudar dos grandes centros. A plataforma que nasceu em agosto de 2008 se tornou um dos maiores sucessos de economia colaborativa. Mas a empresa californiana tem enfrentado cada vez mais críticas. Em diversas cidades, o preço dos alugueis explodiu e muitos moradores tiveram que se mudar dos grandes centros. Em resposta, prefeituras, como a de Madrid na Espanha, decidiram impor regras cada vez mais duras ao Airbnb. Dividindo um apartamento em São Francisco, nos Estados Unidos, Brian Chesky e Joe Gebbia não poderiam imaginar que estavam prestes a lançar o maior site comunitário de acomodações do mundo. Em 2008, a cidade americana recebia uma conferência que lotou boa parte dos hotéis da região. Os dois estudantes americanos em design decidiram então anunciar na internet o espaço que tinham para acolher alguns participantes. Nascia então o Air bed and breakfast, que viria a se chamar pouco tempo depois Airbnb. De lá pra cá, Brian Chesky e Joe Gebbia conseguiram captar U$ 3,4 bilhões em investimentos e o valor da empresa já ultrapassou a marca dos U$ 30 bilhões. Em 2017, o faturamento chegou a U$ 2,6 bilhões e a empresa americana pretende bater a meta de U$ 3,6 bilhões neste ano. Airbnb na Dinamarca Reprodução / Airbnb Para explicar o sucesso, é preciso lembrar daquela velha máxima: “no lugar certo, na hora certa”. Airbnb nasceu em uma hora propícia, junto com a chegada do iPhone, outro grande sucesso comercial, que ajudou a democratizar o acesso à internet. “As empresas como Uber e Airbnb são emblemáticas por terem conseguido levar à terceira fase da internet na história, permitindo que o mundo digital invadisse o mundo real”, escreveu Brad Stone, autor de “The Upstars”, um livro que conta a ascensão dessas duas empresas, nascidas quase ao mesmo tempo. Outro fator essencial para o sucesso da plataforma, foi conseguir criar um cenário de confiança para convencer milhares de pessoas de dormir na casa de desconhecidos. Isso só foi possível com o sistema de avaliações baseados em perfis verificados. Polêmicas Mas o sucesso da plataforma também está cercado de polêmicas. Grupos hoteleiros foram os primeiros a denunciar uma concorrência desleal, já que os impostos aplicados aos hotéis não eram cobrados do Airbnb. Mas a discussão mais importante girou em torno do mercado de aluguel, que em algumas cidades, quase desapareceu. A pesquisadora do Núcleo de Direito e Democracia do Centro Brasileiro de Análise e Planejamento, mestre e doutoranda em Direito pela Universidade de São Paulo, Bianca Tavolari, conta que ninguém esperava um impacto tão grande nesse mercado. “Demora um pouco para que os proprietários vejam as vantagens em colocar seus imóveis para alugar na plataforma. Mas a partir do momento em que isso começa acontecer de maneira massiva, a falta de regulação começa a ser um problema”, explica Tavolari. Em muitos países, como no Brasil, a burocracia do mercado de aluguel tradicional foi um dos motivos para esse fenômeno. “Os contratos, com cláusulas contratuais, de despejo, de reajuste de preço, de duração, fizeram com que muitos optassem pelo Airbnb. O problema é que se todo mundo começa a fazer isso, eu deixo de ter um mercado de aluguel em áreas bem localizadas”, afirma a pesquisadora. Bairros sem moradores A análise que Bianca Tavolari fez sobre o Airbnb e os impasses regulatórios para o compartilhamento de moradia se tornou referência no assunto e foi publicado no livro "Economias do compartilhamento e o direito". Ela explica que, em muitas cidades, o preço dos alugueis explodiu e muitos moradores tiveram que se mudar dos grandes centros. Destino preferido dos brasileiros na Europa, Portugal pode estar em bolha imobiliária A pesquisadora lembra que em 2014, o procurador de Nova York, Eric Schneiderman, chegou a solicitar um relatório sobre os efeitos do aplicativo na cidade. Os dados revelaram que alguns bairros de Manhattan já não possuem mercado de aluguel tradicional. “Ou você é proprietário ou é turista. Você não consegue mais viver lá como morador da cidade querendo alugar um imóvel”, explica. Com a chegada de turistas em massa, que “não se importam em pagar mais para ficar em um lugar bem localizado, cria-se um problema de longo prazo no planejamento de moradias nas cidades”, analisa Tavolari. Regulamentação A grande maioria das cidades na Europa decidiu restringir o uso da plataforma. Paris, por exemplo, limitou o aluguel pelo Airbnb a 120 dias por ano e já está aplicando multas aos proprietários que não respeitam a regra. Barcelona foi além e passou a multar o próprio Airbnb. “A prefeitura começou a exigir um cadastro de quem quer alugar seu imóvel pela plataforma. Com isso, pôde negar pedidos em áreas saturadas. Mas onde a cidade se destacou, foi na fiscalização. Enquanto a maioria das capitais multa o dono do imóvel em caso de irregularidades, Barcelona passou a aplicar multas milionárias diretamente ao Airbnb. O que colocou em debate sobre a responsabilidade da plataforma que até então se dizia uma simples intermediadora”, explica a pesquisadora. Outra cidade espanhola, Palma de Maiorca, passou a proibir o Airbnb e desde o mês passado começou a aplicar multas de € 40 mil em quem continua alugando seu apartamento pela plataforma. Talvez todo esse debate fez com que o Airbnb começasse a diversificar seu portfólio. Desde 2016, a empresa passou a vender atividades e experiências culturais e em breve vai disponibilizar novas opções de alojamento, incluindo quartos em pequenos hotéis.

G1

Thu, 16 Aug 2018 21:59:49 -0000 -


Por maioria dos votos, desembargadores mantiveram liminar que impede a venda de cinco distribuidoras, cujo leilão estava previsto para 30 de agosto. Sede da Eletrobras no Rio de Janeiro Reuters O Órgão Especial do Tribunal Regional do Trabalho do Rio de Janeiro (TRT/RJ) decidiu nesta quinta-feira (16) suspender o leilão de quatro distribuidoras da Eletrobras que está marcado para 30 de agosto. A intenção da estatal é licitar a Boa Vista Energia (Roraima), Amazonas Distribuidora e Energia, Companhia de Eletricidade do Acre e Centrais Elétricas de Rondônia. De acordo com o TRT/RJ, a decisão foi tomada com maioria dos votos dos desembargadores que analisaram o pedido que havia sido feito pelos sindicatos dos trabalhadores. Eletrobras ainda tem pendências para leilão de distribuidora do Amazonas, diz CEO Leilão de distribuidoras está mantido mesmo sem aprovação de projeto pelo Congresso, diz secretário do MME Lucro líquido da Eletrobras sobe para R$ 2,83 bilhões no 2º trimestre Em junho, as entidades que representam os trabalhadores da Eletrobras acionaram o TRT/RJ solicitando a suspensão da venda das distribuidoras. O pedido foi deferido pela juíza titular da 49ª Vara do Trabalho do Rio de Janeiro, Raquel de Oliveira. Na ocasião, a magistrada determinou a suspensão do processo de privatização de cinco distribuidoras até que as estatais apresentassem, individualmente ou de forma coletiva, um estudo sobre o impacto da privatização nos contratos de trabalho em curso e nos direitos adquiridos por seus empregados. Quatro dias depois, o desembargador Fernando Antonio Zorzenon da Silva, presidente do TRT/RJ, deferiu pedido de suspensão da tutela provisória que havia sido deliberada anteriormente pela juíza da 49ª Vara. O pedido para reverter a decisão da magistrada havia sido representado pela Advocacia-Geral da União – AGU. Na sequência, os sindicatos que representam os empregados da Eletrobras apresentaram novo pedido contra a decisão do desembargador presidente do Tribunal. O pedido foi distribuído ao desembargador Enoque Ribeiro dos Santos, que indeferiu a liminar pleiteada pelos sindicatos. Novo recurso foi apresentado novamente pelos sindicatos contra essa decisão do desembargador Enoque Santos. O magistrado, por sua vez, deixou de reconsiderar sua própria decisão e remeteu o processo ao Órgão Especial do TRT/RJ. Procurada pelo G1, a Eletrobras disse por e-mail que iria se manifestar por meio de comunicado ao mercado "no fim do dia".

G1

Thu, 16 Aug 2018 19:43:26 -0000 -

Por um problema técnico, diversas reportagens antigas voltaram a aparecer no índice do G1 como se fossem notícias recentes, por volta das 11h30 desta quinta-feira (16). O problema foi corrigido às 15h30. O G1 pede desculpas pelo erro.

G1

Thu, 16 Aug 2018 19:09:42 -0000 -


'Temos mais do que estamos planejando fazer se eles não o libertarem rapidamente', disse secretário do Tesouro norte-americano. O secretário do Tesouro dos Estados Unidos, Steven Mnuchin, disse nesta quinta-feira (16) que os Estados Unidos estão prontos para impor mais sanções à Turquia caso o pastor Andrew Brunson, acusado de terrorismo, não seja libertado. "Temos mais do que estamos planejando fazer se eles não o libertarem rapidamente", disse Mnuchin, durante reunião do gabinete do presidente Donald Trump, informou a agência de notícias Reuters. A declaração foi feita após os EUA descartarem retirar as tarifas sobre o aço importado da Turquia. Entenda a crise da moeda da Turquia e os seus efeitos Como a prisão de um pastor evangélico americano ajudou a derreter a lira turca As tensões entre a Turquia e os Estados Unidos têm ampliado um movimento de desvalorização da lira turca, movimento que, por sua vez, vem influenciando os mercados financeiros em todo o mundo. As preocupações sem somam à guerra comercial entre os EUA e a China. Na semana passada, presidente Donald Trump dobrou as tarifas sobre metais turcos exportados para os Estados Unidos, levando a Turquia, que disse que não vai se curvar às ameaças, a aumentar as tarifas sobre os carros, álcool e tabaco na mesma magnitude na quarta-feira. Em meio à piora nas relações com os Estados Unidos, a Turquia recebeu ajuda do Catar, que prometeu investir US$ 15 bilhões no país, o que deu suporte à recuperação da lira turca. Também nesta quinta, o ministro turco das Finanças, Berat Albayrak, descartou que seu país vá pedir ajuda ao Fundo Monetário Internacional (FMI) para superar a crise monetária, noticiou a France Presse. "Sairemos ainda mais fortes dessas turbulências", declarou o ministro, segundo a televisão estatal TRT, durante teleconferência com investidores dos Estados Unidos, Europa e Ásia. Lira turca tem forte desvalorização e registra novo mínimo frente ao dólar Murad Sezer/Reuters

G1

Thu, 16 Aug 2018 17:37:55 -0000 -

Decisão foi confirmada pela Procuradoria Geral da Fazenda Nacional, do Ministério da Fazenda. Fisco questionava cobrança do IRPJ e da CSLL sobre parte do resultado financeiro de 2011 da estatal. A segunda turma da 4ª Câmara da 1ª Seção do Conselho Administrativo de Recursos Fiscais (Carf) decidiu, na manhã desta quarta-feira (16), em favor da Petrobras em um processo movido pela Receita Federal que cobrava R$ 8,188 bilhões. A informação foi confirmada ao G1 pela Procuradoria Geral da Fazenda Nacional (PGFN), que representa o governo nesse tipo de processo. A decisão da turma do Carf foi unânime. O Carf é um tribunal administrativo no qual empresas recorrem de multas aplicadas pela Receita Federal. A Secretaria da Receita Federal cobrava os valores relativos ao Imposto de Renda Pessoa Jurídica (IRPJ) e à Contribuição Social Sobre o Lucro Líquido (CSLL) sobre parte do resultado financeiro de 2011 da Petrobras. O Fisco argumentava que é vedada a dedução de custos com desenvolvimento da produção, por meio da retirada, no período em que os gastos foram feitos, no cálculo dos tributos, mas não teve seus argumentos acolhidos pelo Carf. A PGFN pode recorrer à Câmara Superior do conselho para tentar reverter a decisão. Entretanto, anunciou que, até o momento, não pretende recorrer. "A área responsável informa que até o momento não há paradigma para a interposição do recurso especial de divergência", informou.

G1

Thu, 16 Aug 2018 17:20:05 -0000 -


Inscrição será realizada pela internet a partir da próxima segunda-feira (20) até o dia 26 de setembro. É cobrada uma taxa de R$ 235,77 para se inscrever. Tribunal de Justiça de Mato Grosso Tribunal de Justiça de Mato Grosso O Tribunal de Justiça de Mato Grosso divulgou, nesta quinta-feira (16), um edital de um concurso público com 9 vagas para juízes. Segundo o edital, a remuneração oferecida é de R$ 23.577,96. É cobrada uma taxa de R$ 235,77 para se inscrever. O edital foi publicado no Diário da Justiça Eletrônico (DJE). Para se inscrever, acesse o link. A inscrição será realizada pela internet no site da organizadora do concurso a partir da próxima segunda-feira (20) até o dia 26 de setembro. O concurso público será organizado por uma comissão e executado pela Fundação para o Vestibular da Universidade Estadual Paulista Júlio de Mesquita Filho (Fundação Vunesp). A prova objetiva será aplicada em Cuiabá, prevista para o período da manhã, no dia 18 de novembro. Ainda, os candidatos farão prova escrita, passarão por investigação social, exame de sanidade física, mental, psicológica e avaliação de títulos.

G1

Thu, 16 Aug 2018 16:36:15 -0000 -


Venda da unidade da estatal no Amazonas ainda enfrenta pendências, por isso, leilão agendado para 30 de agosto de quatro distribuidoras de energia pode acabar com a oferta de apenas três empresas. O leilão agendado para 30 de agosto no qual a Eletrobras pretende privatizar quatro distribuidoras de energia pode acabar com a oferta de apenas três empresas, uma vez que a venda da unidade da estatal no Amazonas ainda enfrenta pendências, disse a jornalistas nesta quinta-feira o presidente da companhia, Wilson Ferreira Jr. Presidente da Eletrobras, Wilson Ferreira Junior, defende aumento na tarifa pela energia de Angra 3 Laís Lis/G1 O executivo afirmou que para viabilizar a empresa no leilão seria necessário obter até a próxima semana aval da Agência Nacional de Energia Elétrica (Aneel) para uma cisão dos ativos de geração e transmissão da Amazonas Energia de suas atividades de distribuição, uma operação conhecida como desverticalização. O assunto chegou a constar da pauta da reunião de diretoria da Aneel nesta semana, mas acabou não sendo discutido. Eventualmente, segundo Ferreira, o tema poderá ser analisado pela agência na próxima semana, a tempo do leilão. Ele admitiu, no entanto, que a aprovação do regulador depende de um acordo prévio da Amazonas Energia com a Cigás, estatal do Amazonas que tem um contrato de gás junto à empresa. Leilão de distribuidoras está mantido mesmo sem aprovação de projeto pelo Congresso, diz secretário do MME

G1

Thu, 16 Aug 2018 16:17:46 -0000 -


ADM vai se tornar proprietária das plantas integradas de esmagamento de soja e de refino e envase de óleo de soja em Uberlândia (MG) e Porto Franco (MA). Especializada na produção e comercialização da soja e seus derivados, a Algar Agro é empresa do segmento agrícola do grupo Algar Divulgação A norte-americana Archer Daniels Midland (ADM) anunciou nesta quinta-feira (16) que fechou um acordo para compra de unidades processadoras de soja da brasileira Algar Agro, braço agroalimentar do grupo Algar, em um negócio que deve ampliar sua "pegada global" em momento de crescente demanda por alimentos. Pelos termos da transação, que não teve valores revelados, a ADM vai se tornar proprietária das plantas integradas de esmagamento de soja e de refino e envase de óleo de soja em Uberlândia (MG) e Porto Franco (MA). "A ADM já é o processador de oleaginosas mais diversificado do mundo, e agora estamos novamente expandindo nossas capacidades para atender à crescente demanda global", disse Greg Morris, vice-presidente sênior e presidente da unidade de oleaginosas da ADM, em nota. Quando o negócio for concluído, cerca de 400 funcionários da Algar Agro serão transferidos para a norte-americana. "A aquisição das plantas de esmagamento da Algar Agro em Minas Gerais e no Maranhão fortalece nossa posição nas principais regiões de demanda do Brasil e continua nosso crescimento estratégico global...", acrescentou Morris. O executivo da ADM disse ainda que a empresa busca se fortalecer em um momento em que as "perspectivas de curto e longo prazo para a demanda mundial por alimentos continuam fortes". No país, a ADM conta com plantas de processamento de soja em Rondonópolis (MT), Campo Grande (MS), Ipameri (GO), Joaçaba (SC) e Uberlândia (MG); uma unidade de girassol em Campo Novo dos Parecis (MT); refinarias de biodiesel em Rondonópolis e Joaçaba; e uma rede de instalações de armazenamento com capacidade total de 2,2 milhões de toneladas. Procurado pela Reuters, o grupo brasileiro frisou que, em relação ao segmento de agronegócios (Algar Agro), "decidiu estrategicamente focar esforços na produção de grãos na Algar Farming" e que, por isso, está vendendo suas operações fabris e silos para a ADM. "As marcas comerciais, como ABC (óleo de soja) e Raçafort (farelo de soja), foram inclusas na negociação. A operação da Algar Agro continua ininterruptamente até a transferência efetiva para ADM, o que garante que os compromissos serão irrestritamente honrados." Em comunicado, o CEO do Grupo Algar, Luiz Alexandre Garcia, afirmou que o acordo representa "um passo importante para a implementação do portfólio" da empresa e da "estratégia de alocação de capital". As demais operações do Grupo Algar, que vão desde telecomunicações até turismo, estão mantidas. O acordo da Algar com ADM depende da aprovação dos órgãos reguladores, como Conselho Administrativo de Defesa Econômica (Cade), e tem previsão de ser concluído até o fim do ano. Histórico Em março, a Algar Agro já havia dito à Reuters que estava alterando seu foco de atuação para o mercado interno, deixando de lado as atividades de exportação de grãos. À época, a empresa disse que seguia no radar a entrada de parceiros para suas atividades. No ano passado, por exemplo, circulou a notícia de que a subsidiária brasileira do grupo japonês Mitsui estaria para comprar 30 por cento de participação na Algar Agro. Para 2018, a previsão da Algar Agro era movimentar 750 mil toneladas de soja e faturar 1,3 bilhão de reais.

G1

Thu, 16 Aug 2018 15:52:01 -0000 -


A empresa tem buscado ajustar seu portfólio internacional. Em junho, o Walmart informou a venda de uma participação de 80% nas operações no Brasil para a empresa de private equity Advent International. Fachada da Walmart em Encinitas, nos EUA Mike Blake/Reuters/File Photo O Walmart reportou nesta quinta-feira (16) lucro trimestral e vendas que superaram as estimativas, conforme mais clientes visitaram suas lojas e um website repaginado impulsionou vendas online. O maior varejista do mundo também elevou suas projeções para lucro e vendas no ano, excluindo qualquer impacto da aquisição da empresa indiana de comércio eletrônico Flipkart, que ainda está em processo de conclusão. As vendas comparáveis do Walmart nos Estados Unidos tiveram a maior alta em uma década, impulsionadas pelo forte desempenho em mercearia, vestuário e produtos sazonais, que se recuperaram no segundo trimestre após um início fraco em abril. O Walmart tem quatro anos seguidos de crescimento nos EUA, marca que não foi alcançada por nenhum outro varejista. O crescimento de seu comércio eletrônico nos EUA também ficou acima dos trimestres anteriores, impulsionado por mudanças como um novo formato do website e expansão continuada das ofertas de produtos de mercearia online. As vendas do comércio eletrônico cresceram 40%, ante expansão de 33% no trimestre anterior. A empresa disse que caminha para elevar as vendas online nos EUA em 40% no ano. O desempenho das vendas ofuscou a continuidade das pressões de margem, decorrentes de corte de preços, custos mais altos de transporte de carga devido à escassez de motoristas de caminhão no país e ao investimento continuado em comércio eletrônico. As margens brutas caíram pelo quinto trimestre seguido, com queda de 0,17 ponto percentual. As ações da varejista subiam quase 10 por cento por volta das 12:30 (horário de Brasília). Estratégia internacional As vendas internacionais subiram 3,1%, para US$ 29,2 bilhões em moeda constante, ajudadas por fortes vendas comparáveis em quatro de seus maiores mercados fora dos EUA -- México, Reino Unido, Canadá e China. A empresa tem buscado ajustar seu portfólio internacional. Em junho, o Walmart informou a venda de uma participação de 80% nas operações no Brasil para a empresa de private equity Advent International. O Walmart recentemente também vendeu uma fatia majoritária em sua unidade britânica ASDA para o J Sainsbury e pagou US$ 16 bilhões por uma participação majoritária a empresa de comércio eletrônico indiana Flipkart. O varejista também fechou acordos para vender as operações bancárias do Walmart Canada e Walmart Chile. As vendas em lojas dos EUA abertas há pelo menos um ano cresceram 4,5%, excluindo flutuações de preços de combustíveis, acima das projeções de analistas, de alta de 2,38%, de acordo com dados da Thomson Reuters I/B/E/S. O Walmart reportou prejuízo líquido para o trimestre encerrado em 31 de julho de US$ 861 milhões, ou US$ 0,29 por ação, ante lucro líquido de US$ 2,9 bilhões, ou US$ 0,96 por ação, um ano antes. Excluindo itens não recorrentes, como a perda relacionada à venda da fatia no Walmart Brasil, o varejista lucrou US$ 1,29 por ação, acima das expectativas de analistas de US$ 1,22 por ação, de acordo com dados da Thomson Reuters I/B/E/S. A receita total subiu 3,8%, para US$ 128 bilhões, superando as estimativas dos analistas, de US$ 125,97 bilhões. Para o ano, o Walmart agora espera lucrar entre US$ 4,90 e US$ 5,05 por ação, acima da estimativa anterior de US$ 4,75 a US$ 5 por ação, e excluindo qualquer impacto de sua aquisição da Flipkart. As vendas no conceito mesmas lojas nos EUA devem subir cerca de 3% no ano fiscal 2019, acima da estimativa anterior, de pelo menos 2% cento de alta.

G1

Thu, 16 Aug 2018 15:44:09 -0000 -


Blairo Maggi diz confiar na cassação da decisão judicial proferida no início deste mês suspendendo o registro do glifosato, um herbicida usado há décadas no país. O ministro da Agricultura, Blairo Maggi, afirmou nesta quinta-feira (16) que eventual proibição definitiva do uso de glifosato no Brasil seria um "desastre" para a agricultura do país, um dos maiores produtores de alimentos do mundo, segundo informações da agência Reuters. Em evento no Rio de Janeiro, ele disse que, apesar de estar preocupado, confia na cassação da decisão judicial proferida no início deste mês suspendendo o registro do glifosato, um agroquímico usado há décadas no país. Para ele, as críticas ao produto não têm fundamento e soam como "lenda urbana". "O glifosato é que dá toda viabilidade de fazer plantio e seguir com as culturas. E a alternativa qual seria? Voltar à grade e ao arado, e isso não tem mais nas fazendas, e ainda seria um desastre ecológico muito grande...", disse Maggi, ele mesmo um empresário do setor rural, no intervalo de evento no Rio de Janeiro. Ao realizar o controle de ervas daninhas, o glifosato também permite o chamado plantio direto, feito sobre matéria orgânica que fica no solo de uma safra para a outra. Essa prática agrícola também evita erosão. "Isso (que dizem do glifosato) é lenda urbana. É um produto absolutamente seguro, usado há anos na agricultura e desde que me conheço por gente", acrescentou o ministro. O glifosato é um dos herbicidas mais usados no mundo Benoit Tessier/File Photo/Reuters Justiça pede retirada Pela decisão proferida no dia 3 de agosto, a Justiça determinou que a União suspenda, no prazo de 30 dias, o registro de todos os produtos que utilizam o glifosato e outras substâncias até que a Agência Nacional de Vigilância Sanitária (Anvisa) conclua os procedimentos de reavaliação toxicológica. Há 10 anos, a Anvisa está avaliando se o glifosato é perigoso para saúde e se pode causar câncer. A decisão envolve companhias como a Monsanto, que comercializa, por exemplo, a soja transgênica resistente ao glifosato --plantada há anos em larga escala no Brasil, o maior exportador global da oleaginosa. No Brasil também há autorizações para plantio de milho e algodão resistentes ao glifosato. Se a decisão judicial for mantida, pode trazer problemas para produtores do Brasil que se preparam para o plantio da nova safra, cuja semeadura se dá a partir de setembro, para milho e soja. Nesta semana, representantes do setor de defensivos agrícolas e autoridades foram unânimes em dizer que essa decisão não deve se sustentar. Projeto de lei quer mudar legislação dos agrotóxicos no Brasil; entenda O Ministério da Agricultura informou que a medida pode causar prejuízos à agricultura brasileira e que vai acionar a Advocacia-Geral da União (AGU) para reverter a decisão. O presidente da Aprosoja, que representa os produtores de grãos, Bartolomeu Braz, pediu para a AGU acelerar o recurso contra a liminar da Justiça do DF. A AGU aguarda dados sobre uso do glifosato pelo Ministério da Agricultura para embasar o recurso. Se começar a valer em setembro a proibição do herbicida, o plantio da safra 2018/2019 de soja que começa no mês que vem poderá ser afetado, segundo ele. Monsanto é condenada Na semana passada, a companhia Monsanto, gigante da indústria química e do agronegócio, foi condenada pela Justiça americana a pagar US$ 289 milhões (R$ 1,1 bilhão) a um homem com câncer. O jardineiro Dewayne Johnson afirma que sua doença foi causada por herbicidas da empresa. Dewayne Johnson reage após veredito de tribunal na Califórnia, que condenou Monsanto a pagar R$ 1,1 bilhão Josh Edelson/Pool Photo via AP Em um caso emblemático, um tribunal do júri na Califórnia considerou que a Monsanto sabia que seus herbicidas "Roundup" e "RangerPro", que contém glifosato, eram perigosos e falhou em alertar os consumidores. O processo foi o primeiro alegando que agrotóxicos com glifosato causam câncer a ir a julgamento. A Monsanto nega que a substância esteja ligada à doença e afirma que vai recorrer da decisão. A Bayer AG, empresa farmacêutica que é dona da Monsanto, também nega que a substância seja cancerígena. O processo é um de 5 mil casos similares em andamento nos EUA. Johnson foi diagnosticado com um linfoma em 2014. Seus advogados dizem que ele usava o agrotóxico "Ranger Pro", da Monsanto, em seu trabalho em uma escola na Califórnia. A decisão na Estado possivelmente vai levar a outras centenas de processos contra a Monsanto, que foi recentemente comprada pela alemã Bayer AG.

G1

Thu, 16 Aug 2018 15:26:26 -0000 -


A combinação de uma recessão profunda e prolongada (a economia encolheu quase 8% em 2015 e 2016) com uma recuperação muito lenta (crescimento de 1% no ano passado e apenas um pouco mais esperado para este ano) cria dificuldades adicionais para o mercado de trabalho, que vão além da taxa de desemprego e do número de desempregados. O tempo que o trabalhador demora para encontrar outro emprego passa a ser muito maior. E quanto mais tempo fora do mercado, mais dificuldade terá para encontrar uma nova vaga. No momento em que a economia readquirir fôlego, novos padrões de gestão e de tecnologia podem ser fatores excludentes para quem ficou um longo período sem trabalhar. A repórter Bianca Pinto Lima fez um levantamento, com base na pesquisa Pnad Contínua divulgada nesta quinta-feira (16) pelo Instituto Brasileiro de Geografia e Estatística (IBGE), mostrando a evolução desse fenômeno: o desemprego de longa duração. No segundo trimestre deste ano, 5,1 milhões de brasileiros estavam procurando uma vaga de trabalho há um ano ou mais. Isso significa que praticamente dois em cada cinco desempregados do país estavam nessa situação. Na comparação com o mesmo período de 2014 - considerado o início da crise - o aumento é de 120%. Desse total, 1,9 milhão estavam buscando recolocação, sem sucesso, por um período entre um e dois anos. Enquanto outros 3,2 milhões estavam na fila do desemprego há dois anos ou mais (veja o gráfico abaixo). Gráfico sobre tempo de procura de trabalho Reprodução/IBGE Atualmente, 4,8 milhões de desempregados simplesmente desistiram de procurar vagas - são os chamados desalentados. É o maior contingente da série histórica do IBGE, que começou em 2012. A situação varia de acordo com o estado. O Amapá é atualmente o local mais difícil para o desempregado se recolocar: 62% dos desocupados têm de esperar um ano ou mais para conseguir um novo posto de trabalho. O Rio de Janeiro vem logo na sequência (veja o gráfico abaixo). Situação do desemprego de longa duração por estado Reprodução/IBGE Editoria de Arte / G1

G1

Thu, 16 Aug 2018 14:39:51 -0000 -


Os interessados devem comparecer à unidade com RG, CPF, Carteira de Trabalho e PIS em mãos. PAT de Indaiatuba (SP) oferece 24 vagas de emprego, nesta quinta-feira (16). Adriana Gimenes O Posto de Atendimento ao Trabalhador (PAT) de Indaiatuba (SP) oferece 24 vagas de emprego, nesta quinta-feira (16). Os interessados devem comparecer à unidade com RG, CPF, Carteira de Trabalho e PIS em mãos. [Confira abaixo todos os cargos disponíveis]. As vagas exigem nível de conhecimento em ensino fundamental, médio ou técnico, dependendo do cargo. Todas pedem experiência comprovada de no mínimo três meses. As oportunidades podem ter alterações ao longo do dia por causa da procura. Para informações mais detalhadas sobre cada oportunidade é necessário comparecer ao PAT Veja todas as vagas Zelador - 1 vaga Analista de PCP - 1 vaga Consultor de Vendas - 1 vaga Cortador de Papel - 1 vaga Cozinheiro - 1 vaga Cuidador de Idosos - 1 vaga Desenhista de Embalagens - 1 vaga Empregada Doméstica - 1 vaga Encanador - 1 vaga Fresador - 1 vaga Garçom - 1 vaga Gerente de finanças - 1 vaga Gerente de loja - 1 vaga Gerente de produção - 1 vaga Mecânico de autos - 1 vaga Oficial de Serviços Gerais - 1 vaga Operador de centro de usinagem comando numérico - 1 vaga Operador de Empilhadeira - 1 vaga Pizzaiollo - 1 vaga Recepcionista de Hotel - 1 vaga Serralheiro - 1 vaga Vendedor - 3 vagas Serviço Endereço: Rua Jacob Lyra, 344 Parque das Nações - Indaiatuba Horário de funcionamento: 7h00 ás 15h45, de segunda a sexta-feira. Telefone: (19) 3825-6622 / 3825- 6613 Veja mais oportunidades da região no G1 Campinas

G1

Thu, 16 Aug 2018 14:32:54 -0000 -

Segundo Economatica, resultado foi fortemente influenciado pela Petrobras, que lucrou R$ 10 bilhões no período. As 308 empresas com ações negociadas na bolsa brasileira lucraram, juntas, R$ 39,442 bilhões no segundo trimestre de 2018, segundo levantamento feito pela Economatica. O valor representa uma alta de 76,25% em relação ao mesmo trimestre do ano passado, quando o ganho das empresas somado foi de R$ 22,378 bilhões. O resultado foi fortemente influenciado pela Petrobras: com ganho de R$ 10 bilhões no período, a estatal lucrou, sozinha, mais de 25% do total de todas as empresas na bolsa. No segundo trimestre de 2017, o ganho da empresa tinha sido bem mais modesto, de R$ 316 milhões. Desconsiderando Petrobras e Eletrobras, cujo resultado também cresceu vertiginosamente (de R$ 305,6 milhões para R$ 2,8 bilhões na comparação entre segundos trimestres), o lucro das empresas de capital aberto cresceu 20%, de R$ 21,75 bilhões para R$ 26,55 bilhões. Dos 26 setores avaliados, seis tiveram prejuízo. O de papel e celulose registrou o pior resultado, com prejuízo de R$ 3,01 bilhões, seguindo perdas de R$ 439,8 milhões no mesmo período de 2017. Já o mais lucrativo foi o de bancos, que fechou o segundo trimestre de 2018 com R$ 17,6 bilhões contra R$ 15,2 bilhões em 2017, crescimento de 15,57% ou R$ 2,37 bilhões.

G1

Thu, 16 Aug 2018 14:15:44 -0000 -

A carne e o leite movimentam R$ 900 milhões por ano no país. Brasil tem rebanho de quase 10 milhões de cabras A cabra é importante fonte de alimento e renda nas regiões mais secas do país. Animal resistente, ela serve de alimento especialmente para o sertanejo. O rebanho de caprinos no Brasil chega a 9,7 milhões de animais. Oitenta por cento deles nas mãos de produtores familiares. A cabra fornece diversos produtos: a carne e o leite movimentam R$ 900 milhões por ano. O leite está cada vez mais no cardápio das pessoas, já que é recomendado para quem tem intolerância à lactose. O leite também entra na produção de queijos finos. O couro da cabra é aproveitado em roupas e chuteiras, e os pelos são usados em pincéis para maquiagem.

G1

Thu, 16 Aug 2018 14:15:40 -0000 -

A iniciativa da ANP foi tomada após a paralisação de caminhoneiros em maio, quando os manifestantes protestaram contra os altos custos do diesel. A diretoria da Agência Nacional do Petróleo, Gás Natural e Biocombustíveis (ANP) aprovou na quarta-feira (15) uma minuta de resolução que busca trazer transparência na formação dos preços dos combustíveis, biocombustíveis e gás natural para os órgãos públicos e para o público geral. A iniciativa da ANP foi tomada após a paralisação de caminhoneiros em maio, quando os manifestantes protestaram contra os altos custos do diesel. Entre as principais medidas propostas, informou a reguladora em nota, estão a obrigatoriedade a todos os produtores e importadores de derivados de petróleo e biocombustíveis de informar, à ANP, o preço e todos os componentes da fórmula de preço, por produto e ponto de entrega, sempre que houver reajuste de preços e/ou alteração de parâmetros da fórmula. Os produtores e importadores que detêm uma participação de mercado maior que 20% em uma macrorregião política do país deverão publicar, em seu próprio site na internet mensalmente, a fórmula utilizada para precificação do produto correspondente, bem como o preço resultante, para cada um dos produtos à venda, em cada ponto de entrega. As informações deverão ser publicadas somente no ato do reajuste do preço ou da alteração dos parâmetros da fórmula, segundo a ANP, que publicará as mesmas informações em seu portal na internet. Nos contratos de fornecimento de derivados de petróleo em que se exige homologação prévia da ANP, será obrigatória a inclusão de fórmula de preços. A ANP ainda promoverá a elaboração dos contratos padronizados de compra e venda de gás natural, com a participação dos agentes da indústria e por meio de consulta e audiência pública. Haverá ainda a obrigatoriedade de envio dos dados de preços praticados pelos revendedores varejistas de combustíveis líquidos e de gás natural por meio do sistema Infopreço, a partir de 1º de novembro. O prazo contempla o desenvolvimento de aplicativo para disponibilização à sociedade dos preços praticados pelos postos revendedores de forma georreferenciada e em tempo real. A minuta entrará em consulta pública por 30 dias, a partir de sua publicação no Diário Oficial, e será seguida de audiência pública, para ouvir a sociedade. A ANP informa que a iniciativa "tem como objetivo ampliar a transparência na formação dos preços de derivados de petróleo e gás natural, para proteger os interesses dos consumidores e promover a livre concorrência". De acordo com a agência, os trabalhos foram conduzidos após os resultados da Tomada Pública de Contribuições, realizada em junho e julho, "que demonstrou que deveriam ser aprofundados estudos visando à elaboração de resolução estabelecendo mecanismos de aumento da transparência na formação dos preços dos combustíveis". Petrobras tem lucro de R$ 10 bilhões no 2º tri, melhor resultado desde 2011 A política de preços da Petrobras foi um dos pontos criticados pela greve dos caminhoneiros e dos petroleiros. Desde julho do ano passado, a estatal promove os reajustes com base na variação do dólar e dos preços do petróleo no mercado internacional, e os preços para os consumidores dispararam bem acima da inflação. Já o valor do diesel permanece congelado nas refinarias, conforme acordo feito para encerrar a greve dos caminhoneiros. A ANP divulga semanalmente o preço médio por litro do diesel nos postos, com dados coletados em 459 municípios pesquisados. Os valores representam uma média calculada pela ANP. Os preços, portanto, variam de acordo com a região pesquisada. Initial plugin text

G1

Thu, 16 Aug 2018 14:15:26 -0000 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras. Aviso de bateria no WhatsApp "Eu estava em uma chamada de vídeo com um colega e a bateria do meu celular estava em 2% apenas. Depois pulou para 1% e, antes de o celular desligar, a outra pessoa do outro lado da linha disse: apareceu uma faixa aqui que sua bateria acabou. O WhatsApp avisa para a outra pessoa que minha bateria está acabando? Isso é depende do celular dele? Ou meu celular está infectado e enviando informações para a pessoa?" Glassimar Caetano Seu celular não está infectado, não. Essa é uma função legítima do WhatsApp: avisar ao contato, durante uma chamada, que a bateria está perto de acabar. Esse recurso existe no aplicativo pelo menos desde o início do ano de 2017. Portanto, fique tranquilo. Não há nenhum problema ou comportamento suspeito relacionado com o aviso que seu colega recebeu sobre sua bateria - é apenas o funcionamento regular do WhatsApp. Navegador Tor Browser permite usar canal de comunicação intermediado por outros computadores para proteger o anonimato e furar bloqueios de rede Reprodução Bloqueio de 'Tor' e serviços de proxy por empresas "Qual é opinião de vocês sobre as empresas bloquearem através do firewall de borda sites de proxy e anonimizadores, tais como o "tor project", "proxy-anonymizer.com" e "proxify.com"? Existem diferenças para aplicação de bloqueios desses sites para uma instituição pública e privada? Há alguma recomendação considerando o aspecto técnico ou legal, ou seja, considerando os riscos de vírus entre outros? Existe alguma previsão legal? O artigo 5º, inciso IV – "é livre a manifestação do pensamento, sendo vedado o anonimato", poderia justificar o bloqueio?" Cristiano de Noronha Administradores de redes têm liberdade para fazer a gestão de sua infraestrutura de acordo com as necessidades do negócio ou da função desempenha pelo órgão público em questão. Lembre-se que redes privadas podem ser investigadas por delitos cometidos dentro de suas redes e/ou podem ser obrigadas a fornecer dados a respeito da origem de uma comunicação que passou pela sua rede. Na maioria dos casos, pessoas usam serviços como esses mencionados para realizar atividades ilícitas ou indesejadas - nada que um administrador de rede quer em sua rede. Em sua essência, esses serviços permitem acessar sites bloqueados (o Tor foi especificamente criado para burlar censura de rede). Se uma rede impõe determinados bloqueios, ela acaba sendo obrigada a também bloquear qualquer serviço que se proponha a furar os bloqueios configurados. A situação é diferente para provedores de internet. Eles são regidos pelas regras Agência Nacional de Telecomunicações (Anatel), do Marco Civil da Internet e do Código de Defesa do Consumidor, só para citar algumas regulamentações. O Marco Civil da Internet, pelo princípio de "neutralidade de rede", proíbe que provedores coloquem "filtros" no tráfego e, normalmente, entende-se que isso significa que eles não podem realizar bloqueios arbitrários. Por essa razão, é muito importante não confundir as regras e a legislação aplicáveis para provedores e para redes particulares. A legalidade de serviços de anonimato, como é o caso do Tor, não foi discutida em um tribunal brasileiro até hoje. Porém, vale ressaltar que apenas o uso do Tor não caracteriza por si só uma ação anônima. Se você publicar algo por meio do Tor, mas assinar essa publicação com seu nome, ela deixa de ser anônima, por exemplo. São raras as situações em que você iria fazer isso, mas é um cenário hipotético que deve ser considerado. Finalmente, a vedação ao anonimato na Constituição ocorre -- como você bem apontou -- após a autorização da "livre manifestação do pensamento". Sendo assim, seria o anonimato vedado em outras circunstâncias? Por exemplo, a navegação ou leitura anônima - sem manifestação de pensamento - seria também proibida? O anonimato já é bem aceito na prática cotidiana em diversos casos (como em denúncias), o que indica que essa proibição não é universal. De todo modo, são questões separadas. O Brasil não tem legislação ou jurisprudência consolidada a respeito do que a vedação ao anonimato significa para a internet. Produto barato, mas só por boleto "Uma pessoa postou na rede social que teria celulares pra vender (por um bom preço) Ele não aceita cartão, mas divide no boleto em até 6x. Os boletos chegam junto com a mercadoria. É muito arriscado passar meus dados a ele ou só com os números ele não consegue me prejudicar?" Vinícius Siqueira Acredito que só por esses detalhes, Vinícius, cabem algumas outras perguntas: esses produtos têm nota fiscal? Eles têm garantia do fabricante? Como ele vende um produto sem receber nem ao menos uma entrada? Quem é essa pessoa? Como você ficou sabendo dessa oferta? Não adianta querer aproveitar uma "superpromoção" de um vendedor que você desconhece. Se você não tem referências sobre esse vendedor ou não tem experiência pessoal com ele para respaldar alguma confiança nessa "promoção", o barato pode acabar saindo muito caro. Vale mencionar que o cartão é normalmente mais seguro do que o boleto -- especialmente no crédito, pela possibilidade de cancelar uma compra. Além disso, alguns bancos já oferecem serviços de "cartões virtuais", de modo que você não precisa arriscar seu cartão físico de uso diário em uma compra on-line. Por isso, o cartão é normalmente mais seguro do que o boleto. Afinal, mesmo podendo pagar só depois de o produto ser recebido, os produtos em questão podem estar com defeito, podem ter sido roubados ou podem até ser falsos. E você pode acabar só descobrindo isso depois de pagar um ou dois boletos. O risco com seus dados também existe, mas há muitos outros riscos em uma operação como essa. A dúvida é: você está disposto a correr esses riscos para ter um desconto em um celular? O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 16 Aug 2018 14:00:45 -0000 -

Investidores também monitoraram o cenário global em meio a aproximação de Estados Unidos e China. O principal índice de ações da B3 fechou com leve queda nesta quinta-feira (16) diante da incerteza com o quadro eleitoral. Os investidores também monitoraram o cenário global em meio a aproximação de Estados Unidos e China para discutir a disputa comercial entre as duas maiores economias do mundo, segundo a Reuters. O Ibovespa recuou 0,34%, a 76.818 pontos. Veja mais cotações. Na mínima do dia, o índice marcou 76.381 pontos e, na máxima, foi a 77.703 pontos. Uma delegação chinesa liderada pelo vice-ministro do Comércio, Wang Shouwen, se reunirá com representantes dos EUA liderados pelo subsecretário do Tesouro para Assuntos Internacionais, David Malpass. Os receios em relação à situação da Turquia que minaram o humor nos mercados nos últimos pregões permanece, mas, nas visão da Mirae, os mercados de risco comemoram nesta sessão uma possível trégua entre EUA e China. Nesse contexto, agentes financeiros devem voltar as atenções particularmente para pesquisas eleitorais, com o início oficial do período de campanha nesta quinta-feira. Os programas na televisão e rádio começam a partir do dia 31. Análise técnica do Itaú BBA afirma que o Ibovespa está indefinido no curto prazo e encontra resistências em 78.900 e 79.500 pontos, sendo essa última uma região importante para voltar ao cenário de alta e o índice seguir em direção ao topo deixado em 81.800 pontos. Destaques A ação da ordinária da Eletrobras subiu 7,93% e a preferencial avançou 7,13%. No final da tarde de quarta-feira, o presidente da estatal de energia, Wilson Ferreira Jr., afirmou que estava positivo em relação ao leilão de 4 distribuidoras da elétrica previsto para 30 de agosto. Nesta quinta-feira, no entanto, o Orgão Especial do Tribunal Regional do Trabalho do Rio de Janeiro (TRT/RJ) suspendeu o leilão das distribuidoras. O papel da Embraer teve alta de 3,83%, tendo no radar melhora na recomendação por analistas do Morgan Stanley para o ADR da fabricante de aviões para 'overweight', avaliando que a queda dos papéis desde o anúncio da parceria com a Boeing oferece uma relação risco versus retorno atrativa. O papel preferencial da Petrobras recuou 0,52%, apesar do avanço dos preços do petróleo Brent.

G1

Thu, 16 Aug 2018 13:28:34 -0000 -

Mudança ocorreu devido ao ajuste na ordem dos itens da pauta da assembleia e a inclusão de um ponto para esclarecer que os acionistas poderão eleger o presidente do conselho de administração. A Oi, em recuperação judicial, informou nesta quinta-feira (16) o adiamento da assembleia geral de acionistas para o dia 17 de setembro, às 11h. A reunião foi originalmente convocada para o dia 3 de setembro. Entenda a crise da Oi e os termos do novo plano de recuperação A mudança ocorreu devido ao ajuste na ordem dos itens da pauta da assembleia e a inclusão de um ponto para esclarecer que os acionistas poderão eleger o presidente do conselho de administração, dentre os candidatos integrantes da chapa consensual indicada para o novo colegiado, diz o comunicado. Entre os assuntos que serão tratados na assembleia está a reforma do estatuto social, que inclui o ajuste das regras relativas à alienação de controle, cancelamento de registro de companhia aberta e saída dos segmentos especiais de listagem da B3. Também serão submetidos à análise dos investidores a mudança do limite de capital autorizado e a proposta para incluir um novo artigo no capítulo de “disposições finais” e “transitórias do estatuto social”, adaptando o estatuto social ao plano de recuperação judicial e à composição do conselho de administração. A empresa informou que as instruções de voto recebidas até o momento serão desconsideradas e que os acionistas deverão enviá-las novamente.

G1

Thu, 16 Aug 2018 13:21:58 -0000 -

Número é recorde e corresponde a cerca de 24% do total de pessoas que procuravam emprego no 2º trimestre deste ano. Já número de brasileiros que desistiram de procurar emprego chega a 4,8 milhões. Falta trabalho para 27,6 milhões de brasileiros Dados divulgados nesta quinta-feira (17) pelo Instituto Brasileiro de Geografia e Estatística (IBGE) mostram que 3,16 milhões de brasileiros procuram emprego há mais de 2 anos. Trata-se do maior número da série histórica da pesquisa, iniciada em 2012. Este número corresponde a cerca de 24% do total de desempregados no país, que ficou em 13 milhões no 2º trimestre. Na comparação com o 1º trimestre do ano, houve um aumento de 238 mil no número de brasileiros que estão desempregados há mais de 2 anos. Desde o início da crise econômica, em 2014, o contingente nessa situação cresceu 162%. Do total de desempregados no país, a maior parte – 6 milhões – estão procurando trabalho há mais de 1 mês e a menos de 1 ano, 1,8 milhão entre 1 e 2 anos, e 1,9 milhão há menos de 1 mês. Essa população que procura emprego há mais de 2 anos é equivalente a toda a população do Uruguai ou a toda a população de Brasília. Proporcionalmente, Amapá é o estado que tem a maior população de desempregados procurando emprego há mais de 2 anos. Lá, 49,3% dos desempregados estão nesta condição. Em SP, são 830 mil desempregados nesta condição, o que corresponde a 24,2% deste contingente A taxa de desemprego recuou para 12,4% no 2º trimestre, ante 13,1% no 1º trimestre, segundo já havia sido divulgado anteriormente pelo IBGE. A queda da taxa de desemprego, entretanto, tem sido puxada pela geração de postos informais e pelo grande número de brasileiros fora do mercado de trabalho. Já o número de trabalhadores com carteira é o menor já registrado pelo IBGE. Lenta recuperação da economia aumenta dificuldades para desempregado Desalento também é recorde e atinge 4,8 milhões Apesar da queda no número de desempregados no 2º trimestre, a pesquisa do IBGE mostra que aumentou o número dos que trabalham menos do que gostariam, que saíram da força de trabalho por algum motivo pessoal ou familiar, ou que simplesmente desistiram de procurar alguma ocupação. O número de desalentados bateu novo recorde e atingiu 4,8 milhões no 2º trimestre, 203 mil pessoas a mais em relação ao 1º trimestre. Já o número de subocupados subiu para 6,5 milhões contra 6,2 milhões nos 3 primeiros meses do ano. A população desalentada é definida pelo IBGE como aquela que estava fora da força de trabalho por uma das seguintes razões: não conseguia trabalho adequado, ou não tinha experiência ou qualificação, ou era considerado muito jovem ou idosa, ou não havia trabalho na localidade em que residia – e que, se tivesse conseguido trabalho, estaria disponível para assumir a vaga. Ao todo, segundo o IBGE, são 27,6 milhões de brasileiros subutilizados, o que representa 24,6% da força de trabalho. O grupo reúne os desempregados, aqueles que estão subocupados (menos de 40 horas semanais trabalhadas), os desalentados (que desistiram de procurar emprego) e os que poderiam estar ocupados, mas não trabalham por motivos diversos. Falta trabalho para 27,6 milhões de brasileiros, aponta IBGE Brasil registra recorde de pessoas que desistiram de procurar emprego, aponta IBGE O coordenador da pesquisa, Cimar Azeredo, destacou que o número recorde de desalentados revela que o contingente de desempregados pode ser muito maior. Isso porque desalentado é aquele trabalhador que desistiu de procurar emprego e que isso não significa que ele recusaria uma vaga se lhe fosse oferecida. Já o desempregado é aquele que está em busca de colocação no mercado. Desde o início da crise econômica, em 2014o número de pessoas procurando emprego há mais de 2 anos aumentou em 162%, segundo o IBGE. O tempo de espera pela recolocação no mercado de trabalho tem relação direta com o desalento, destaca a coordenador da pesquisa. “A probabilidade de uma pessoa desistir de procurar emprego está muito relacionada ao tempo em que ela está na fila do desemprego” Outro dado que mostra a deterioração do mercado de trabalho é o número de ocupados com carteira assinada, que recuou para 32,8 milhões no 2º trimestre, o menor já registrado pelo IBGE. No 2º trimestre, 74,9% dos empregados no setor privado tinham carteira de trabalho assinada, contra 75,8% no 2º trimestre de 2017. São Paulo e Rio de Janeiro, os dois principais centros econômicos do país, também alcançaram o menor nível de carteira assinada – respectivamente, 9,9 milhões e 2,8 milhões. Mercado de trabalho mostra piora com aumento da subutilização dos trabalhadores, diz IBGE Perfil do desemprego Segundo o IBGE, 67% dos desempregados no país têm entre 18 e 39 anos. Outros 23% têm entre 40 e 59 anos. “O que mais preocupa é essa parcela da população adulta, que é a que deveria efetivamente estar ocupada, já que a princípio seria a que já concluiu os estudos, se constitui como arrimo de família e que tende a ter mais dificuldade de se recolocar no mercado”, avaliou Azeredo. Os números do IBGE mostram ainda que o desemprego atinge mais as mulheres. A taxa de desocupação no 2º trimestre foi de 11% entre os homens e de 14,2% entre as mulheres. As mulheres também se mantiveram como a maior parte da população fora da força de trabalho, tanto no país (64,9%) tanto em todas as regiões. A taxa de desemprego também é maior entre pretos (15%) e pardos (14,4%), enquanto que a daqueles que se declararam brancos ficou em 9,9%, abaixo da média nacional de 12,4%. PIB no vermelho no 2º tri não é consenso, mas projeções para o ano pioram

G1

Thu, 16 Aug 2018 13:20:28 -0000 -

Esclarecimento veio em resposta a um pedido de esclarecimento da Comissão de Valores Mobiliários (CVM); Petrobras divide o controle da Braskem com a Odebrecht. A Petrobras negou na noite de quarta-feira (15) a existência de pressão interna contra a venda da fatia na petroquímica Braskem, em resposta a um pedido de esclarecimento da Comissão de Valores Mobiliários (CVM). O pedido foi motivado por uma reportagem publicada no jornal Valor Econômico, na segunda-feira, afirmando que um grupo de técnicos da estatal está tentando dissuadir conselheiros e o alto escalão de exercerem o direito de venda da fatia na petroquímica. No esclarecimento, a Petrobras disse que, conforme divulgado anteriormente, caso a negociação entre a Odebrecht e a holandesa LyondellBasell seja finalizada com êxito, a Petrobras "irá analisar os termos e condições da oferta, de forma a avaliar o eventual exercício dos direitos da companhia previstos no acordo de acionistas da Braskem". A Petrobras acrescentou que o Plano de Negócios e Gestão para o período 2019-2023, que está em elaboração, incluirá estratégias da companhia para o setor petroquímico. A LyondellBasell, segundo apurou a Reuters em junho, fez uma oferta em dinheiro e ações para adquirir a fatia controladora detida pela Odebrecht na Braskem, e ofereceu estender as mesmas condições à Petrobras, que divide o controle da Braskem com a Odebrecht.

G1

Thu, 16 Aug 2018 13:18:55 -0000 -

Disputa é por conta do contrato de serviços de perfuração da sonda Ensco DS-5; não haverá nenhum pagamento de indenização por ambas as partes. A Petrobras informou nesta quinta-feira (16) que assinou um acordo com a prestadora de serviços ao setor de petróleo e gás Ensco para encerrar a disputa arbitral que travam por conta do contrato de serviços de perfuração da sonda Ensco DS-5. O comunicado não apresenta detalhes sobre o acordo, mas diz que não haverá nenhum pagamento de indenização por ambas as partes. “As partes acordaram sobre a normalização de suas relações comerciais, permitindo à Ensco participar tanto nas licitações da Petrobras em curso como nas contratações futuras, nas mesmas condições das demais empresas participantes”, diz o texto. No começo de 2016, a Ensco informou que seu contrato de operação da sonda DS-5 foi considerado nulo pela Petrobras, por conta de irregularidades na contratação. As irregularidades indicadas pela estatal envolveriam um ex-consultor de marketing ligado à Pride, companhia que era proprietária do equipamento na assinatura do contrato em 2008 e que foi adquirida pela Ensco em 2011. Na ocasião, a Ensco informou que conduziu uma revisão em seu “compliance” e contratou uma auditoria para investigação independente e que não foram encontradas evidências de que a Pride, a Ensco ou “funcionários atuais ou antigos estavam cientes ou envolvido em qualquer irregularidade”.

G1

Thu, 16 Aug 2018 13:10:38 -0000 -

Com isso, houve pequena melhora em relação ao mês anterior, quando estimativa era de um déficit de R$ 149 bilhões. Previsão está abaixo da meta de rombo fiscal de até R$ 159 bilhões para este ano. Analistas de instituições financeiras reduziram a previsão para o déficit primário das contas públicas neste ano para R$ 148,171 bilhões. A estimativa está no mais recente levantamento feito pelo Ministério da Fazenda e divulgado nesta quinta-feira (16) dentro do chamado "Prisma Fiscal". No levantamento anterior, divulgado em julho, os economistas previam que o rombo das contas públicas neste ano ficaria em R$ 149,642 bilhões. O rombo, ou déficit primário, ocorre quando as despesas do governo superam as receitas com impostos e tributos em um ano. Por ser primário, ele não considera os gastos com pagamento dos juros da dívida pública. A estimativa do mercado financeiro é inferior à meta para o resultado das contas públicas autorizada pelo Congresso e que o governo precisa perseguir neste ano, que é de rombo de até R$ 159 bilhões. Deste modo, os analistas creem que o governo vai conseguir cumprir a meta fiscal de 2018. Para 2019, o mercado financeiro manteve em R$ 123,288 bilhões a previsão para o rombo das contas públicas. A estimativa também segue abaixo da meta fiscal do governo para o ano que vem, que é de déficit primário de até R$ 139 bilhões. Reequilíbrio das contas Nos últimos anos, o governo teve dificuldade de atingir as metas fiscais por conta do baixo nível de atividade da economia, que saiu da recessão no ano passado. A economia fraca reduzia também a arrecadação do governo. No decorrer de 2017, a economia começou a se recuperar e, junto com receitas extraordinárias vindas de "royalties" do petróleo e de programas de parcelamento de débitos tributários, ajudou a impulsionar a arrecadação federal e a melhorar os resultados das contas públicas. O governo conseguiu aprovar, em 2016, no Congresso uma proposta de emenda constitucional que institui um teto para os gastos públicos por um período de 20 anos. O governo defendia, ainda, a reforma da Previdência Social. Mas, diante da falta de votos e da intervenção na segurança pública do Rio de Janeiro, o governo desistiu de colocar a proposta em votação. Para melhorar o perfil das contas públicas em 2019, o presidente Michel Temer está avaliando a proposta de adiar por um ano o reajuste salarial dos servidores públicos – algo que foi tentado no final do ano passado, para vigorar em 2018, mas que foi barrada pelo Supremo Tribunal Federal (STF). Contas no vermelho Se o cenário para as contas públicas previsto pelo governo se concretizar, serão pelo menos oito anos consecutivos com as contas públicas no vermelho. O governo vem registrando déficits fiscais desde 2014. Em 2015, o rombo, de R$ 114,9 bilhões, foi recorde e gerado, em parte, pelo pagamento das chamadas "pedaladas fiscais" – repasses a bancos oficiais que estavam atrasados e que, em 2016, somaram R$ 154 bilhões. No último ano, o pagamento somou R$ 124 bilhões. Para 2018, 2019, 2020 e 2021, a meta é de rombos bilionários nas contas públicas. A previsão da equipe econômica é que as contas voltem ao azul somente a partir de 2022.

G1

Thu, 16 Aug 2018 13:07:25 -0000 -


Podem se inscrever pessoas interessadas em gestão de negócios, maiores de 18 anos. As vagas são limitadas. Aulas tem previsão de início na próxima quarta-feira (22). Empreendedores precisam de capacitação para ter sucesso afirma secretário de Desenvolvimento Econômico da Prefeitura. Bruno Domingos/Reuters O Centro de Artes e Esportes Unificados (CEU) Eurides Ferraz Teixeira está com inscrições abertas para curso de empreendedorismo em Sertãozinho (SP). São oferecidas 70 vagas para capacitação de pessoas maiores de 18 anos, com ensino médio completo e interessadas em gestão de negócios. Serão ministrados sete módulos com dicas de planejamento, maneiras de checar e estudar o mercado, noções básicas de contabilidade, gerenciamento de faturamento, noções básicas de propaganda e métodos de venda. Secretário de Desenvolvimento Econômico da Prefeitura, Paulo Roberto Gallo ressalta a importância do curso para a carreira profissional dos que pensam em empreender e daqueles que já estão inseridos no ramo. "Grande parte dos empreendedores no Brasil se perde ao longo do caminho exatamente por falta de capacitação. Então, essa é uma oportunidade bastante interessante", afirma. Os interessados, munidos de RG, podem se inscrever no CEU, que fica na Rua Pedro Montenegro , 340, no bairro Santa Marta. As vagas são limitadas. O curso tem duração de três meses e previsão de inicio na próxima quarta-feira (22), a partir das 19h. Mais informações podem ser adquiridas no site da Prefeitura e pelo telefone (16) 3942-4282 Veja mais notícias da região no G1 Ribeirão e Franca

G1

Thu, 16 Aug 2018 13:05:50 -0000 -


Presidente turco, Tayyip Erdogan, recebeu ajuda do Emir do Catar, que aprovou um pacote de projetos econômicos, investimentos e depósitos após um encontro dos dois em Ancara. Os Estados Unidos descartaram na quarta-feira (15) retirar as tarifas sobre o aço que contribuíram para uma crise cambial na Turquia mesmo se Ancara libertar um pastor norte-americano, enquanto o Catar prometeu investir US$ 15 bilhões na Turquia, o que deu suporte à recuperação da lira turca. A postura da Casa Branca parece ter dado às autoridades turcas pouco incentivo para tentar viabilizar a soltura de Andrew Brunson, um pastor em julgamento na Turquia acusado de terrorismo. As autoridades turcas sempre alegaram que este era assunto para os tribunais. Enquanto a disputa sobre Brunson parece estar longe de uma resolução, o presidente turco, Tayyip Erdogan, recebeu uma ajuda do Emir do Catar, que aprovou um pacote de projetos econômicos, investimentos e depósitos após um encontro dos dois em Ancara. O dinheiro do Catar será injetado nos bancos e no mercado financeiro, uma fonte do governo turco contou à Reuters. Entenda a crise da moeda da Turquia e os seus efeitos A medida tomada pelo aliado do Golfo ofereceu à Turquia suporte adicional para uma recuperação da lira após o banco central turco ter apertado a liquidez e refreado a venda da moeda. Notas de lira turca em casa de câmbio em Istambul Murad Sezer/Reuters A lira perdeu cerca de 40% do valor em comparação ao dólar neste ano, na esteira de preocupações acerca do crescente controle de Erdogan sobre a economia e seus repetidos apelos por taxas de juros baixas mesmo com a inflação alta. Respondendo ao quadro, a lira bateu em 7,24 em relação ao dólar na segunda-feira, recorde de baixa, chocando os mercados acionários globais e ameaçando a estabilidade do setor financeiro da Turquia. Na quarta-feira, a moeda turca se recuperou, rondando o patamar de 6 em relação ao dólar. O presidente Donald Trump dobrou as tarifas sobre metais turcos exportados para os Estados Unidos na semana passada, levando a Turquia, que disse que não vai se curvar às ameaças, a aumentar as tarifas sobre os carros, álcool e tabaco na mesma magnitude na quarta-feira. A Casa Branca chamou a ação de um passo na direção errada. Falando a repórteres em Washington, a porta-voz da Casa Branca, Sarah Sanders, também destacou que os EUA não tinham planos de remover as tarifas sobre o aço se Brunson fosse libertado, mas que poderiam remover sanções impostas a dois oficiais do alto escalão turco se o pastor fosse solto.

G1

Thu, 16 Aug 2018 12:38:04 -0000 -


Moeda norte-americana chegou a recuar no início dos negócios com algum alívio entre EUA e China. Notas de dólar Reuters/Dado Ruvic O dólar encerrou a quinta-feira (16) em leve alta diante do quadro de incerteza com a eleição presidencial deste ano. A moeda norte-americana chegou a recuar no início dos negócios, com algum alívio no exterior após a China ter anunciado que vai realizar nova rodada de negociações comerciais com os Estados Unidos, segundo a Reuters. A moeda-norte-americana subiu 0,09%, a R$ 3,9032. Veja mais cotações. Na mínima do dia, chegou a R$ 3,8675 e, na máxima, a R$ 3,9260. A incerteza com o quadro eleitoral também fez com que o principal índice de ações da B3 terminasse a sessão em queda de 0,34%, a 76.818 pontos. Uma delegação chinesa liderada pelo vice-ministro do Comércio, Wang Shouwen, se reunirá com representantes dos EUA liderados pelo subsecretário do Tesouro para Assuntos Internacionais, David Malpass, informou o Ministério do Comércio chinês nesta quinta. Embora o engajamento tenha sido visto por analistas e empresários externos como positivo, eles alertaram que as negociações provavelmente não levariam a um avanço, já que ocorrerão entre funcionários de segundo escalão. Entenda a crise da moeda da Turquia e os efeitos para emergentes e o Brasil Internamente, os investidores seguiam monitorando o início da campanha eleitoral. "Começou a temporada de boatos, que vai até a definição do presidente. O mercado primeiro reage e depois reavalia", disse à Reuters o diretor de operações da corretora Mirae, Pablo Spyer. Atuação do BC O Banco Central brasileiro ofertou e vendeu integralmente 4,8 mil swaps cambiais tradicionais, equivalentes à venda futura de dólares, rolando US$ 2,88 bilhões do total de US$ 5,255 bilhões que vence em setembro. Se mantiver essa oferta diária e vendê-la até o final do mês, terá feito a rolagem integral.

G1

Thu, 16 Aug 2018 12:29:16 -0000 -


Concurso será para os cargos de analista na área de direito, de nível superior, e técnico administrativo, de nível médio. Ministério Público da União MPU/Divulgação O Ministério Público da União (MPU) escolheu o Centro Brasileiro de Pesquisa em Avaliação e Seleção e de Promoção de Eventos (Cebraspe) para realizar o concurso para os cargos de analista na área de direito, de nível superior, e técnico administrativo, de nível médio. A expectativa é de que o edital seja publicado em outubro. Os salários variam de R$ 6 mil (técnico) a R$ 11 mil (analista). CONFIRA A LISTA DE CONCURSOS O extrato de dispensa de licitação para escolha da organizadora foi publicado nesta quinta-feira (16), no Diário Oficial da União. O 10º concurso público será para provimento de vagas existentes e formação de cadastro de reserva.

G1

Thu, 16 Aug 2018 12:22:20 -0000 -

Taxa de força de trabalho subutilizada fica estável no 2º trimestre, em 24,6%. Número de desempregados cai, mas desalento bate recorde e atinge 4,8 milhões de brasileiros. No Brasil, falta trabalho atualmente para 27,6 milhões de brasileiros. É o que mostra a Pesquisa Nacional por Amostra de Domicílios Contínua (PNAD) trimestral divulgada nesta quinta-feira (16) pelo Instituto Brasileiro de Geografia e Estatística (IBGE). A taxa de subutilização da força de trabalho ficou em 24,6 % no 2º trimestre de 2018. "O resultado ficou estatisticamente estável em relação ao primeiro trimestre de 2018 (24,7%) e subiu na comparação com o segundo trimestre de 2017 (23,8%)", destacou o IBGE. O grupo de trabalhadores subutilizados reúne os desempregados, aqueles que estão subocupados (menos de 40 horas semanais trabalhadas), os desalentados (que desistiram de procurar emprego) e os que poderiam estar ocupados, mas não trabalham por motivos diversos. Apesar da queda no número de desempregados no 2º trimestre, a pesquisa do IBGE mostra que aumentou o número dos que trabalham menos do que gostariam, que saíram da força de trabalho por algum motivo pessoal ou familiar, ou que simplesmente desistiram de procurar alguma ocupação. O número de desalentados bateu novo recorde e atingiu 4,8 milhões no 2º trimestre, 203 mil pessoas a mais em relação ao 1º trimestre. Já o número de subocupados subiu para 6,5 milhões contra 6,2 milhões nos 3 primeiros meses do ano. No trimestre encerrado em junho, o número de desempregados somou 13 milhões, contra 13,7 milhões no 1º trimestre. Veja o que são considerados trabalhadores subutilizados e quantos estavam nessa condição no 2º trimestre de 2018: 13 milhões de desempregados: pessoas que não trabalham, mas procuraram empregos nos últimos 30 dias (no 1º trimestre, eram 13,7 milhões); 6,5 milhões de subocupados: pessoas que trabalham menos de 40 horas por semana, mas gostariam de trabalhar mais (no 1º trimestre, eram 6,2 milhões); 8,1 milhões de pessoas que poderiam trabalhar, mas não trabalham (força de trabalho potencial; no 1º trimestre, eram 7,8 milhões): grupo que inclui 4,8 milhões de desalentados (que desistiram de procurar emprego) e outras 3,3 milhões de pessoas que podem trabalhar, mas que não têm disponibilidade por algum motivo, como mulheres que deixam o emprego para cuidar os filhos. Brasil registra recorde de pessoas que desistiram de procurar emprego, aponta IBGE Nº de pesssoas que desistiram de procurar emprego bate recorde O número de desalentados atingiu 4,8 milhões no 2º trimestre, 203 mil pessoas a mais em relação ao 1º trimestre. Trata-se do maior contingente de desalentados da série histórica da pesquisa, que começou em 2012. O percentual de pessoas que desistiram de procurar trabalho em relação a população na força de trabalho ficou em 4,4% no 2º trimestre, também a maior marca já registrada pelo IBGE. A população desalentada é definida pelo IBGE como aquela que estava fora da força de trabalho por uma das seguintes razões: não conseguia trabalho adequado, ou não tinha experiência ou qualificação, ou era considerado muito jovem ou idosa, ou não havia trabalho na localidade em que residia – e que, se tivesse oferta de trabalho, estaria disponível para assumir a vaga. O coordenador da pesquisa, Cimar Azeredo, destacou que em um ano caiu em cerca de meio milhão o número de pessoas desempregados no país. Em contrapartida, aumentou em 1,3 milhão o número de trabalhadores subutilizados. “Estes dados revelam um mercado de trabalho que não está tão em evolução como quando observamos somente a desocupação”, disse o pesquisador. Segundo Azeredo enfatizou que o número recorde de desalentados revela que o contingente de desempregados pode ser muito maior. Isso porque desalentado é aquele trabalhador que desistiu de procurar emprego e que isso não significa que ele recusaria uma vaga se lhe fosse oferecida. Já o desempregado é aquele que está em busca de colocação no mercado. “Muitas dessas pessoas desalentadas sequer têm dinheiro para pagar passagem e procurar emprego” 3,1 milhões estão desempregados há mais de 2 anos, aponta IBGE Mercado de trabalho mostra piora com aumento da subutilização dos trabalhadores, diz IBGE O tempo de espera pela recolocação no mercado de trabalho tem relação direta com o desalento, segundo o coordenador da pesquisa. “A probabilidade de uma pessoa desistir de procurar emprego está muito relacionada ao tempo em que ela está na fila do desemprego”, disse. O IBGE informou que avalia passar a divulgar mensalmente os dados da subutilização da força de trabalho. Lenta recuperação da economia aumenta dificuldades para desempregado 60,2% dos desalentados estão no Nordeste Entre as unidades da federação, Alagoas (16,6%) e Maranhão (16,2%) registraram a maior taxa de desalento. A Região Nordeste concentra 60,2% dos desalentados do país. Lá, são 2,9 milhões de pessoas que desistiram de procurar por trabalho. O Sudeste aparece em 2º lugar, com 1 milhão de desalentados (20,8% do total). A taxa de desemprego recuou para 12,4% no 2º trimestre, ante 13,1% no 1º trimestre, segundo já havia sido divulgado anteriormente pelo IBGE. A queda da taxa de desemprego, entretanto, tem sido puxada pela geração de postos informais e pelo grande número de brasileiros fora do mercado de trabalho. Já o número de trabalhadores com carteira é o menor já registrado pelo IBGE. Desemprego por regiões, idade e sexo Piauí (40,6%), Maranhão (39,7%) e Bahia (39,7%) apresentaram as maiores taxas de subutilização. Já as menores foram registradas em Santa Catarina (10,9%), Rio Grande do Sul (15,2%) e Rondônia (15,5%). Já as maiores taxas de desemprego estão no Amapá (21,3), Alagoas (17,3%), Pernambuco (16,9%), Sergipe (16,8%) e Bahia (16,5%). As menores foram observadas em Santa Catarina (6,5%), Mato Grosso do Sul (7,6%), Rio Grande do Sul (8,3%) e Mato Grosso (8,5%). Segundo o IBGE, 67% dos desempregados no país têm entre 18 e 39 anos. Outros 23% têm entre 40 e 59 anos. No 2º trimestre, as mulheres eram maioria tanto na população em idade de trabalhar no Brasil (52,4%), quanto em todas as grandes regiões. Porém, entre as pessoas ocupadas predominavam os homens no Brasil (56,3%) e em todas as regiões, sobretudo na Norte, onde os homens representavam (60,2%). Os números do IBGE mostram ainda que o desemprego atinge mais as mulheres. A taxa de desocupação no 2º trimestre foi de 11% entre os homens e de 14,2% entre as mulheres. As mulheres também se mantiveram como a maior parte da população fora da força de trabalho, tanto no país (64,9%) tanto em todas as regiões. A taxa de desemprego também é maior entre pretos (15%) e pardos (14,4%), enquanto que a daqueles que se declararam brancos ficou em 9,9%, abaixo da média nacional de 12,4%. PIB no vermelho no 2º tri não é consenso, mas projeções para o ano pioram

G1

Thu, 16 Aug 2018 12:01:28 -0000 -

Série de dados apontando para desaceleração adicional na economia chinesa pressionaram ações. Os mercados de ações chineses atingiram níveis próximos às mínimas de dois anos e meio durante o pregão nesta quinta-feira (16), com a recente queda do iuan reduzindo a confiança dos investidores, mas notícias sobre negociações comerciais entre os Estados Unidos e a China ajudaram a recuperar parte das perdas. O índice CSI300, que reúne as maiores companhias listadas em Xangai e Shenzhen, recuou 0,44%, enquanto o índice de Xangai teve queda de 0,63%. Ambos os índices marcaram a quarta sessão consecutiva de perdas. A China informou que uma delegação participará da próxima rodada de conversas comerciais com os EUA em Washington no final deste mês, em mais uma tentativa de minimizar o conflito que colocou os mercados mundiais no limite. O iuan da China recuou para a mínima de 15 meses contra o dólar no dia anterior e se aproximou do nível não visto desde 2008, com o dólar estendendo ganhos e uma série de dados apontando para desaceleração adicional na economia chinesa. No restante da região, os mercados asiáticos atingiram a nova mínima de um ano nesta sessão, puxadas pelas preocupações com a desaceleração econômica da China e a crise cambial na Turquia, embora as novas negociações entre os EUA e a China tenham ajudado a compensar parte dessas perdas. O índice MSCI, que reúne ações da região Ásia-Pacífico com exceção do Japão, tinha queda de cerca de 1% às 7h48 (horário de Brasília). Em TÓQUIO, o índice Nikkei recuou 0,05%, a 22.192 pontos. Em HONG KONG, o índice HANG SENG caiu 0,82%, a 27.100 pontos. Em XANGAI, o índice SSEC perdeu 0,63%, a 2.705 pontos. O índice CSI300, que reúne as maiores companhias listadas em XANGAI e SHENZHEN, retrocedeu 0,44%, a 3.277 pontos. Em SEUL, o índice KOSPI teve desvalorização de 0,80%, a 2.240 pontos. Em TAIWAN, o índice TAIEX registrou baixa de 0,31%, a 10.683 pontos. Em CINGAPURA, o índice STRAITS TIMES desvalorizou-se 0,69%, a 3.211 pontos. Em SYDNEY o índice S&P/ASX 200 recuou 0,01%, a 6.328 pontos.

G1

Thu, 16 Aug 2018 11:06:39 -0000 -


Anúncio acontece no momento em que cresce a tensão entre os dois países. Bandeiras da China e dos Estados Unidos em imagem de arquivo de encontro diplomático de representantes dos países em abril Jason Lee/Reuters A China enviará um negociador aos Estados Unidos no final de agosto para retomar as conversações comerciais, anunciou nesta quinta-feira (16) o ministério chinês do Comércio, no momento em que cresce a tensão entre os dois países. O vice-ministro do Comércio, Wang Shouwen, se encontrará com o subsecretário americano do Tesouro encarregado de Assuntos Internacionais, David Malpass, a convite dos Estados Unidos, informou o ministério em Pequim. "A parte chinesa reafirma sua rejeição ao unilateralismo e às práticas de protecionismo comercial, e que não aceita qualquer medida unilateral de restrição comercial", explicou o ministério. "A China saúda o diálogo e a comunicação sobre a base da reciprocidade, da igualdade e da integridade". As notícias da reunião deram impulso ao iuan e ajudaram a limitar as perdas nos mercados de ações da China. Guerra comercial: entenda a tensão entre EUA e outras potências O secretário americano do Comércio, Wilbur Ross, se reuniu em junho, em Pequim, com o vice-premier chinês, Liu He, para abordar questões comerciais, mas o encontro não contribuiu para reduzir as tensões e os Estados Unidos impuseram, no início de julho, tarifas punitivas sobre US$ 34 bilhões em bens importados da China, que retaliou. As autoridades chinesas anunciaram em 6 de julho medidas de represália contra importações procedentes dos Estados Unidos totalizando 34 bilhões de dólares, envolvendo especialmente carne de porco e soja, e em 8 de agosto acrescentaram mais 16 bilhões (incluindo carvão, instrumentos médicos e resíduos). A Casa Branca se dispõe a aplicar, na próxima semana, mais taxas aduaneiras, sobre US$ 16 bilhões em bens chineses. "É difícil dizer que frutos darão estas discussões, mas é um sinal positivo o fato de que os países aceitem uma forma de compromisso", declarou à AFP Makoto Sengoku, analista do Tokai Tokyo Research Institute. "Não se reuniriam sem estar determinados a solucionar" o problema. Os responsáveis chineses afirmam que as tarifas ainda não tiveram impacto sobre a economia, já que suas exportações cresceram mais que o previsto, mas analistas consideram que o efeito desta guerra comercial ficará evidente em agosto. O presidente americano, Donald Trump, afirmou que guerras comerciais são "fáceis de ganhar" e ameaçou adotar tarifas a quase todas as importações chinesas, o que totalizaria US$ 500 bilhões, caso Pequim não adote medidas para reduzir o déficit comercial dos Estados Unidos com a China, que foi de US$ 375 bilhões em 2017, de acordo com Washington. Entenda a escalada da guerra comercial no mundo. Juliane Almeida/G1

G1

Thu, 16 Aug 2018 10:25:20 -0000 -

Segundo índice do BC, a economia brasileira encolheu 0,99% no 2º trimestre. Números oficiais serão divulgados pelo IBGE em 31 de agosto. Parte do mercado já vê alta do PIB perto de 1% em 2018. Apesar de ter conseguido recuperar em junho boa parte das perdas registradas em maio por conta da greve dos caminhoneiros, a economia brasileira patinou no segundo trimestre e após a divulgação de uma série de indicadores antecedentes aumentaram as apostas de que o país pode ter registrado a primeira queda trimestral, depois de 5 períodos seguidos no azul. Os números oficiais do Produto Interno Bruto (PIB), que é calculado pelo Instituto Brasileiro de Geografia e Estatística (IBGE), só serão conhecidos no dia 31 de agosto. Mas após a divulgação do Índice de Atividade Econômica (IBC-Br) do Banco Central nesta quarta-feira, diversos analistas reforçaram suas expectativas de retração da economia na comparação com os 3 primeiros meses do ano. 'Prévia do PIB' do BC cai no segundo trimestre. E eu com isso? Algumas projeções ainda indicam PIB no azul no 2º trimestre, mas nestes casos a estimativa é de um resultado muito próximo do zero. E é consenso que o ritmo de recuperação da economia está mais lento do que se esperava no começo do ano, o que faz com que as previsões para o crescimento da economia no ano continuem sendo revisadas para baixo. Parte do mercado já vê um crescimento do PIB próximo de 1% em 2018. O Ministério da Fazenda espera um resultado levemente positivo no segundo trimestre. Para o ano, a expectativa é de crescimento de 1,6%. Em 2017, o PIB teve uma alta de 1%, após dois anos consecutivos de retração e, no primeiro trimestre deste ano, avançou 0,4% contra os três meses anteriores, sustentado principalmente pela agropecuária. Segundo o índice do BC, a economia brasileira encolheu 0,99% no 2º trimestre – a maior queda desde o primeiro trimestre de 2016 (-1,51%). O IBC-Br costuma ser chamado de "prévia do PIB", mas utiliza um cálculo um pouco diferente do usado no PIB e nem sempre mostra proximidade com os dados oficiais divulgados pelo IBGE. O índice do Banco Central é calculado a partir de outros indicadores econômicos setoriais, de agricultura, indústria, comércio e serviços – acrescido de impostos. Já o PIB é a soma dos bens e serviços produzidos no país e serve para medir a evolução da economia. No 1º trimestre, o indicador do BC apontou uma retração de 0,13% na economia, enquanto o PIB oficial cresceu 0,4%, segundo o IBGE. Na revisão divulgada nesta quarta-feira (15) pelo Banco Central, o IBC-BR teve expansão de 0,2% nos três primeiros meses de 2018. A economista Luana Pimentel, do Ibre/FGV, afirma que é preciso ter cautela na comparação entre IBC-Br e PIB, pois existem diferenças metodológicas que podem gerar divergências no curto prazo e no ajuste sazonal utilizado para comparar períodos diferentes de um ano. "De modo geral, os indicadores da atividade econômica apresentaram recuperação em junho, após a greve dos caminhoneiros que representou um forte choque de oferta na economia. Essa recuperação exibida em junho somada a um mês de abril muito positivo para a atividade possibilitam esse crescimento positivo que esperamos para o PIB do 2º trimestre", diz a analista. Já o economista Luiz Castelli, da GO Associados, passou a projetar queda de 0,1% no PIB do 2º trimestre, e de 1,4% para o ano. "O terceiro trimestre deve mostrar um número melhor, por volta de 0,7% ou 0,8%, em grande parte em virtude da base fraca de comparação. O problema é que a perda de confiança pós-greve [dos caminhoneiros], e as incertezas internas, com as eleições, e externas, com juros em alta nos EUA e guerra comercial, atrapalham uma retomada mais consistente". Miriam Leitão: Confiança na economia caiu muito Ainda que indicadores da indústria, serviços e comércio já tenham mostrado uma recuperação das perdas de maio, o desemprego elevado associado à baixa confiança de empresários e consumidores num ano marcado por incertezas por conta das às eleições presidenciais continua limitando o consumo e os investimentos, cenário que dificulta uma retomada mais firme da economia. Entre as projeções mais pessimistas está a da Austin Rating, que estima uma queda de 0,62% no PIB do 2º trimestre e reduziu a estimativa para a alta do PIB em 2018 de 1,8% para 1,1%. Previsões para 2018 reduzidas Parte do mercado já projeta uma alta do PIB perto de 1% em 2018. No início do mês, o Bradesco revisou sua projeção de crescimento para economia de 1,5% para 1,1%. Pesquisa Focus mais recente do Banco Central, que ouve cerca de uma centena de economistas todas as semanas, aponta que as expectativas para o crescimento da economia para este ano estão em 1,49%, metade do que era esperado alguns meses antes. O próprio governo federal reduziu em julho sua previsão de crescimento do PIB neste ano de 2,5% para 1,6%. Até maio, estava em 2,97%. Após a greve dos caminhoneiros, as projeções passaram a cair para menos de 2%. "Pela dinâmica apresentada pelos indicadores de abril e sem a interrupção causada pela paralização, a economia poderia ter crescido em ritmo bem mais expressivo", afirma Alessandra Ribeiro, da Tendências, que prevê alta de apenas 0,1% do PIB no 1º trimestre. A paralisação da categoria gerou uma crise no abastecimento em todo o país e falta de diversos produtos, impactando tanto a produção da indústria e do agronegócio como também as vendas do comércio e a prestação de serviços. O Ministério da Fazenda estimou um efeito de R$ 15,9 bilhões na economia. A paralisação veio em um momento em que já havia incertezas sobre a economia e a capacidade do governo de promover medidas para tentar reequilibrar as contas públicas. Com a greve, os índices de confiança, que já vinham apresentando sinais de recuo, pioraram ainda mais, afetando diretamente a intenção de novos investimentos. O Indicador Ipea de Formação Bruta de Capital Fixo (FBCF), espécie de termômetro do nível dos investimentos no Brasil, registrou queda de 0,9% no segundo trimestre. O economista Alex Agostini, da Austin Ratings, destaca, entretanto, que a greve dos caminhoneiros não é a única responsável pelo fraco desempenho da economia no 2º trimestre. Entre os fatores que frustraram as expectativas, ele cita o cenário internacional mais turbulento, com as taxas de juros nos EUA em trajetória de alta e a escalada da "guerra comercial" aberta com a postura mais protecionista do governo Donald Trump. "A paralisação dos caminhoneiros, em maio, e a Copa do Mundo, em junho, acentuou esse processo de perda de confiança com efeito negativo sobre o ritmo de investimentos, que reduziu ainda mais com a turbulência política e seus reflexos no mercado de capitais, em particular sobre a dinâmica da taxa de câmbio e bolsa de valores", afirma Agostini. * Colaborou Luiz Guilherme Gerbelli

G1

Thu, 16 Aug 2018 10:00:48 -0000 -

São quarenta e quatro minutos do segundo tempo do jogo final, o empate leva os dois times para a prorrogação, mas um gol decide o campeonato ali mesmo. A decisão também acarreta o risco de ir ao ataque, perder a bola, levar um gol e ser eliminado. Qual a melhor estratégia? Richard Thaler, atual vencedor do prêmio Nobel de Economia, percebeu que a maioria das pessoas prefere a opção menos arriscada - tocar a bola e esperar o tempo passar e deu o nome para esse fenômeno “aversão à morte súbita”. Diante da possibilidade de ganhos maiores, mas também um risco maior, muitas vezes nos focamos apenas na possibilidade de fracasso, escolhendo a opção mais segura. Esse processo é um resultado do que Thaler e também Thomas Gilovich, Jane Risen e Jesse Walker definiram no passado como “aversão miópica à perda”, uma tendência a ver o fracasso como provável em vez de algo apenas possível. Pode dar certo no começo, mas como ficam as chances no médio prazo? O estudo dos quatro pesquisadores foi publicado em março deste ano no Journal of Personality and Social Psychology. Para comprovar a aversão miópica, eles primeiro analisaram os resultados da NFL, a liga do futebol americano. Em 2016, o Green Bay Packers, time do qual Gilovich, que conduz o estudo, é torcedor fanático, perdia de 20 a 19 e tinha a chance de tentar marcar dois pontos e vencer o jogo ou chutar para o gol, marcar um ponto e ir para a prorrogação. Esta última foi a decisão tomada em campo. O Packers obteve o tempo extra, mas perdeu a partida no tempo extra. Na jogada mais ousada,que buscava a vitória, a equipe tinha um aproveitamento de 67% no campeonato, mesmo assim, em um momento decisivo, não se arriscou. Mas não é o único caso. Policiais, militares, médicos, motoristas e várias profissões na qual é preciso tomar decisões rápidas enfrentam dilemas parecidos. A maioria, sugere o trabalho, opta pela segurança ao custo, às vezes, de um risco maior mais tarde. Parte do fenômeno, sugerem os cientistas, se dá pela nossa tendência para tratar problemas como um fato isolado, não como parte de um todo. Investidores, por exemplo, constantemente vendem uma ação em queda mesmo que o resto do portfólio esteja rendendo bem. No curto prazo, cessa o prejuízo, mas se eles investiram apostando no desempenho futuro da empresa, também perdem os rendimentos no caso de uma recuperação. Já os técnicos e torcedores veem a decisão de tentar ou não a vitória apenas com base no momento, não como parte da estratégia de jogo. Não levam em conta, por exemplo, que se a condição física do adversário for melhor, maior a chance de levar vantagem na prorrogação. Para testar nossa aversão à morte súbita, os pesquisadores primeiro compilaram os 47 jogos de futebol americano de 2004 a 2013 em que, perdendo de pouco, um time deveria optar entre tentar empatar a partida ou a vitória. Em 42 vezes a opção escolhida foi a menos arriscada. Mas no tempo extra apenas 17 vezes esta estratégia deu certo. Nas outras 25 (60%), a equipe perdeu. Um segundo levantamento verificou o mesmo dilema no basquete. O time perdia por dois pontos, estava com a bola, podendo tentar nos últimos segundos uma cesta dentro do garrafão e empatar ou uma cesta de três pontos, de fora da marcação, e vencer. Foram 778 jogos com este cenário entre 2012 e 2016 e em 663 (71%) a opção foi por buscar o empate. Deu certo? Apenas em 36% das vezes. Já entre as equipes que tentaram a maior pontuação, 73% venceram no tempo normal. Um experimento testou então a estratégia com 100 voluntários, convocados pela internet. Cada um teve de imaginar que, numa guerra, o pelotão que comandava era atacado pelo inimigo. Uma opção era atravessar uma cidade e se juntar aos aliados do outro lado, com 50% de chance de sobrevivência. A outra, fugir por uma distância maior até um rio, caminho no qual as chances não ser morto eram de 80%. No entanto, alcançado o rio, era preciso ainda percorrer mais de 11 quilômetros até a segurança e as chances de escapar vivo eram de 60%. A segunda opção parecia menos perigosa, mas na prática, era mais – a chance de sobrevivência era de 48% (contra 50% da primeira opção). No entanto, setenta e três dos 100 participantes mesmo assim escolheram escapar pelo rio. Usar uma estratégia mais arriscada nem sempre é correr mais perigo. Se, no exemplo do futebol, o time que optou por garantir a prorrogação levar um gol logo no primeiro minuto, vai se arriscar mais pelo empate do que faria pela vitória a um minuto do fim do tempo normal. Mais ou menos risco, o que você decide? No dia a dia, no trabalho, mais ainda no ritmo de hoje, raramente você vai deixar de tomar decisões rápidas. Algumas são boas, outras, nem tanto. Mas pensar naquela escolha como parte de um plano geral dará a oportunidade de aproveitar melhor os ganhos.

G1

Thu, 16 Aug 2018 10:00:46 -0000 -


Nova lei brasileira dita como empresas podem armazenar e processar 'dados pessoais': qualquer informação que possa identificar uma pessoa. Altieres Rohr/Especial para o G1 A Lei Geral de Proteção de Dados (LGPD), que rege como as empresas podem armazenar, usar e tratar dados de cidadãos brasileiros, foi sancionada pelo presidente Michel Temer nesta terça-feira (14). As novas regras colocam o Brasil em linha com medidas existentes nos Estados Unidos e na Europa e devem impor uma mudança cultural nas empresas brasileiras, que hoje coletam e guardam informações sem necessariamente precisar delas. Para a lei, é "dado pessoal" qualquer informação que pode identificar uma pessoa. A lei ainda estabelece uma categoria de "dados sensíveis", que inclui informações sobre etnia, opinião política e religiosa (bem como filiação a sindicatos ou organizações religiosas e filosóficas), informações sobre a saúde, vida sexual e dados genéticos ou biométricos. São abertas certas exceções para dados que a pessoa decidiu tornar público. O Brasil chega a essa questão com muito atraso. A lei europeia GDPR, que entrou em vigor em maio, foi aprovada em 2016 e substituiu uma regulamentação da União Europeia de 1995, que já previa algumas das regras que o Brasil só agora vai passar a ter, como a obrigação de obter consentimento para processar dados pessoais. O prazo para a lei entrar em vigor reconhece o trabalho que vem pela frente: 18 meses. Isso significa que a lei só deve começar a valer em março de 2020. Até lá, o governo também precisa propor uma alternativa à Autoridade Nacional de Proteção de Dados (ANPD), que foi vetada. O governo esclareceu que o veto se deve às atribuições delineadas na Constituição, segundo a qual apenas a Presidência da República pode propor leis que abordem a "criação de cargos, funções ou empregos públicos na administração direta e autárquica". Por isso, o governo deve redigir um novo projeto tratando apenas da criação desse órgão e enviá-lo ao Congresso. Entre outras atribuições, caberá ao novo órgão fiscalizar o cumprimento da lei e definir padrões de segurança para a guarda de dados. Sendo assim, é praticamente obrigatório que o governo proponha a criação desse órgão ou setor e que ele esteja estruturado até 2020 para que a lei possa valer na prática. Quando estiver valendo, a LGPD vai obrigar qualquer empresa que sofrer incidentes de segurança (como vazamentos) a relatarem o ocorrido para todas as pessoas impactadas. Será preciso informar quais dados a empresa acredita que pode ter perdido -- exatamente como é nos Estados Unidos e na Europa. Hoje, as empresas não são obrigadas a vir público sobre esse tipo de incidente, o que significa que muitas vítimas de vazamentos jamais ficam sabendo que seus dados foram expostos. O descumprimento da lei pode gerar multas de até R$ 50 milhões ou obrigar a empresa apagar os dados envolvidos. O governo vetou os artigos que previam a possibilidade de suspender as operações de processamento de dados de uma empresa por seis meses ou até indefinidamente. Mesmo assim, a possibilidade de sofrer qualquer punição e de ser obrigado a provar que obteve consentimento das pessoas para armazenar e processar suas informações muda o raciocínio das empresas. Hoje pode valer a pena guardar alguma informação "só por guardar", mesmo que ela não seja necessária. Com a LGPD, toda informação armazenada pode se transformar em uma dor de cabeça. É isso que vai obrigar as empresas a pensarem melhor sobre quais dados vale a pena armazenar -- e também de que forma isso será feito. Proteções de privacidade no mundo Consenso para armazenamento e processamento de dados: exigência prevista na Europa desde a Diretiva de Proteção de Dados, de 1995. Não há regra no Brasil hoje -- a regra será nova com a LGPD. Autorização dos pais para uso de dados de crianças: previsto desde 1998 pela lei COPPA nos Estados Unidos. De forma semelhante, a LGPD obriga a obtenção do consentimento dos pais. Notificação de vazamento de dados: a primeira lei a exigir que empresas avisem consumidores sobre dados roubados ou vazados foi aprovada em 2002 no estado da Califórnia, nos Estados Unidos, e entrou em vigor no ano seguinte. A obrigação também valerá no Brasil quando a LGPD entrar em vigor, 17 anos após a lei californiana. Cookies: o uso de cookies é regulamentado na Europa pela Diretiva de ePrivacidade de 2002. O termo "cookies" não consta na LGPD e a lei exclui das regras os "dados anonimizados", como normalmente é o caso com cookies. Será preciso esperar a lei entrar em vigor e aguardar decisões da Justiça ou da autoridade competente sobre o tema. Spam: o envio de mensagens comerciais é regulamentado na Europa pela Diretiva de ePrivacidade de 2002 e pela lei CAN-SPAM de 2003 nos Estados Unidos. O Brasil ainda não dispõe de regras sobre spam e não está claro qual vai ser o efeito da LGPD sobre a prática. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Thu, 16 Aug 2018 10:00:45 -0000 -


Saques estão liberados para trabalhadores do setor privado nascidos em agosto e servidores com final da inscrição 1. Começa nesta quinta-feira (16) o pagamento do segundo lote do abono salarial PIS-Pasep calendário 2018-2019 (ano-base 2017). No caso do PIS, o pagamento será para trabalhadores da iniciativa privada nascidos em agosto, e no do Pasep é para servidores públicos com final da inscrição 1. O valor do abono varia de R$ 80 a R$ 954, dependendo do tempo em que a pessoa trabalhou formalmente em 2017. Tem direito ao abono quem recebeu, em média, até 2 salários mínimos mensais com carteira assinada e exerceu atividade remunerada durante, pelo menos, 30 dias em 2017. É preciso ainda estar inscrito no PIS/Pasep há pelo menos 5 anos e ter os dados atualizados pelo empregador na Relação Anual de Informações Sociais (Rais). Tabela PIS 2018-2019 Reprodução Tabela Pasep 2018-2019 Reprodução De acordo com o calendário, quem nasceu nos meses de julho a dezembro receberá o benefício ainda no ano de 2018. Já os nascidos entre janeiro e junho receberão no primeiro trimestre de 2019. Em qualquer situação, o recurso ficará à disposição do trabalhador até 28 de junho de 2019, prazo final para o recebimento. Confira aqui o calendário. Trabalhadores da iniciativa privada retiram o dinheiro na Caixa Econômica Federal, e os servidores públicos, no Banco do Brasil. É preciso apresentar um documento de identificação e o número do PIS/Pasep. A estimativa é de que sejam destinados R$ 18,1 bilhões a 23,5 milhões de trabalhadores. Valor depende dos meses trabalhados O valor do abono é associado ao número de meses trabalhados no exercício anterior. Portanto, quem trabalhou um mês no ano-base 2017 receberá 1/12 do salário mínimo. Quem trabalhou 2 meses receberá 2/12 e assim por diante. Só receberá o valor total quem trabalhou o ano-base 2017 completo. Educação financeira: saiba o que é PIS/PASEP Para saber se tem direito e como sacar Para sacar o abono do PIS, o trabalhador que possuir Cartão do Cidadão e senha cadastrada pode se dirigir aos terminais de autoatendimento da Caixa ou a uma casa lotérica. Se não tiver o Cartão do Cidadão, pode receber o valor em qualquer agência da Caixa, mediante apresentação de documento de identificação. Informações sobre o PIS também podem ser obtidas pelo telefone 0800-726-02-07 da Caixa. O trabalhador pode fazer uma consulta ainda no site www.caixa.gov.br/PIS, em Consultar Pagamento. Para isso, é preciso ter o número do NIS (PIS/Pasep) em mãos. Veja como localizar o número do PIS na internet Os servidores públicos que têm direito ao Pasep precisam verificar se houve depósito em conta. Caso isso não tenha ocorrido, precisam procurar uma agência do Banco do Brasil e apresentar um documento de identificação. Mais informações sobre o Pasep podem ser obtidas pelo telefone 0800-729 00 01, do Banco do Brasil. PIS/Pasep ano-base 2016 No mês passado, também foi reaberto o prazo para saques do abono salarial PIS/Pasep ano-base 2016, que se estende 2016 até 30 de dezembro. Este é o terceiro ano consecutivo em que ocorre prorrogação. Segundo o governo, a nova prorrogação atende pedido dos representantes dos trabalhadores no Codefat. Saiba quem tem direito. Se não for sacado, o valor retornará para o Fundo de Amparo ao Trabalhador (FAT) para pagamento de seguro-desemprego e do abono salarial do próximo ano. Saques do Fundo PIS/Pasep Já a liberação dos saques dos recursos do Fundo PIS-Pasep foi retomada na última terça-feira (14). Têm direito a esse dinheiro os trabalhadores de organizações públicas e privadas que contribuíram para o PIS ou para o Pasep até 4 de outubro de 1988 e que não tenham resgatado todo o saldo. Quem passou a contribuir após essa data não tem saldos para resgate. Para os correntistas da Caixa e do BB, os recursos foram depositados em conta. Quem não é correntista tem até o dia 28 de setembro para sacar o dinheiro. VEJA PERGUNTAS E RESPOSTAS SOBRE O FUNDO PIS-PASEP Depois do dia 28 de setembro, volta a valer a regra de liberação dos saques somente para os casos de aposentadoria, idade a partir de 60 anos, invalidez (inclusive do dependente), morte do cotista (habilitando o herdeiro a sacar) e algumas doenças graves, como câncer, aids, Parkinson e tuberculose (incluindo o dependente). Nesses casos, é possível fazer os saques a qualquer momento, sem necessidade de seguir cronograma, e o prazo continua aberto por tempo indeterminado., A média de valor para cada beneficiário é de R$ 1.375, mas o Ministério do Planejamento afirma que o valor a ser recebido depende de quanto tempo a pessoa trabalhou no período em que vigorou o fundo.

G1

Thu, 16 Aug 2018 08:00:40 -0000 -


O resultado da arrecadação de impostos em julho surpreendeu a Receita Federal e cresceu acima de 10%. "Estamos analisando os números para entender melhor o que aconteceu, o que explica o aumento real acima de 10%", informou ao blog um integrante da área econômica. Os números serão divulgados no fim deste mês pela Receita. Os impostos pagos em julho refletem a atividade econômica de junho, ainda sob o impacto da greve dos caminhoneiros. Daí a surpresa com a forte alta na arrecadação. Em junho, a arrecadação foi de R$ 110,8 bilhões, aumento de 2% na comparação com junho do ano passado. No ano, o aumento foi de 6,88%. Editoria de Arte / G1

G1

Thu, 16 Aug 2018 01:24:48 -0000 -


De acordo com comunicado da empresa, o resultado foi impactado pela alta do dólar e pela elevação no custo dos insumos. A Positivo Tecnologia registrou prejuízo líquido de R$ 11,6 milhões no segundo trimestre de 2018, ante um lucro líquido de R$ 2,2 milhões no segundo trimestre de 2017, segundo demonstração de resultados divulgada pela companhia na noite de terça-feira (14). De acordo com comunicado da empresa, o resultado foi impactado pela alta do dólar e pela elevação no custo dos insumos. A receita líquida da companhia no segundo trimestre foi de R$ 485,1 milhões, em alta de 11,4% ante os R$ 435,4 milhões no segundo trimestre do ano anterior. A empresa teve lucro bruto de R$ 114,6 milhões no segundo trimestre de 2018, em alta de 8,9% sobre o lucro bruto de R$ 125,8 milhões um ano antes. A despesa operacional da companhia alcançou R$ 128,1 milhões no segundo trimestre deste ano, em alta de 3,4% sobre a despesa operacional de R$ 123,9 milhões do segundo trimestre de 2017. Premium TV, notebook da Positivo. Divulgação/Positivo

G1

Wed, 15 Aug 2018 23:42:53 -0000 -


A empresa está desenvolvendo serviços como entrega de alimentos e transporte de cargas, à medida que busca novas receita. O Uber informou nesta quarta-feira (15) que diminuiu o prejuízo trimestral, embora o aplicativo de transporte urbano ainda tem um longo caminho a percorrer até provar que pode ser rentável, uma vez que se prepara para abrir capital em 2019. Aplicativo da Uber Reprodução/EPTV Sob a liderança de Dara Khosrowshahi, presidente-executivo desde setembro, o Uber fez malabarismos para investir em novos mercados, enquanto se retirava de outros onde perdeu milhões de dólares. A empresa está desenvolvendo serviços como entrega de alimentos e transporte de cargas, à medida que busca novas receitas e, possivelmente, um caminho para a lucratividade, fora de seu negócio principal. O prejuízo líquido do Uber diminuiu para US$ 891 milhões no segundo trimestre, ante US$ 1,1 bilhão no mesmo período do ano anterior. As perdas ajustadas no primeiro trimestre tinham sido de US$ 312 milhões, excluindo ganhos do Uber que vendeu negócios no exterior para rivais locais. A venda de operações na Rússia e no Sudeste Asiático trouxe ganho extra de US$ 2,5 bilhões no primeiro trimestre e reduziu os custos do segundo trimestre. A receita líquida, que exclui o valor pago a motoristas, bem como as promoções e reembolsos, foi de US$ 2,8 bilhões, aumento de 8% ante o primeiro trimestre e de mais de 60% em relação ao ano anterior. "Tivemos outro grande trimestre, continuando a crescer a um ritmo impressionante para um negócio de nossa escala", disse Khosrowshahi em comunicado. Por ser de capital fechado, o Uber e não é obrigado a divulgar o balanço, mas recentemente elevou a transparência ao começar a divulgar números selecionados à medida que analisa uma oferta pública inicial (IPO, na sigla em inglês).

G1

Wed, 15 Aug 2018 23:39:12 -0000 -


Os bandeirinhas são precisos ao marcar impedimentos? Erram demais? Qual a proporção de gols anulados por impedimento que foram mal marcados? Veja as repostas no vídeo do Seleção Sportv. Samy Dana analisa as estatísticas no futebol Reprodução/Sportv

G1

Wed, 15 Aug 2018 23:09:14 -0000 -


Publicação no Diário Oficial do Estado deve acontecer nesta quinta-feira, diz Secretaria. Vagas para professores de curso técnico em programação de jogos digitais estão entre as oportunidades oferecidas no edital Divulgação/Sedu-ES/Arquivo Foi publicado, nesta quarta-feira (15), o novo edital para seleção pública simplificada de professores bolsistas do Mediotec do Programa Nacional de Acesso ao Ensino Técnico e Emprego (Pronatec) na Paraíba. As inscrições são gratuitas e podem ser feitas de 16 a 18 de agosto. Confira o edital para seleção de professor bolsista do Pronatec O edital inicialmente divulgado para a seleção foi cancelado, tendo em vista a necessidade de alterações, segundo notas explicativas publicadas no site do programa na Paraíba. A assessoria de imprensa da Secretaria de Estado da Educação informou que a publicação do processo seletivo no Diário Oficial do Estado deve ser feita nesta quinta-feira (16), com 252 vagas, sendo 12 para cadastro de reserva. Para realizar a inscrição, é preciso preencher o formulário disponível na página do Paraíbatec na internet e enviar as cópias digitalizadas dos documentos solicitados no edital. A remuneração dos selecionados deve ser feita por meio da concessão de bolsas e o pagamento deve obedecer aos valores determinados no edital por hora de trabalho, sendo: R$ 35 (graduação/licenciatura/bacharelado/tecnólogo), R$ 40 (especialização), R$ 45 (mestrado) e R$ 50 (doutorado). De acordo com o edital, o processo seletivo vai ocorrer por meio de avaliação curricular, com caráter eliminatório e classificatório. São oferecidas vagas para professor nos cursos de técnico em administração, técnico segurança do trabalho, técnico de informática, técnico em guia de turismo, técnico em programação de jogos digitais, técnico em eventos, técnico em hospedagem, técnico em marketing, técnico em confeitaria, técnico em contabilidade, e técnico em vendas. As oportunidades de ensino são oferecidas para cursos distribuídos entre os municípios de João Pessoa, Bayeux, Campina Grande, Boqueirão, Cabedelo, Cacimba de Dentro, Cajazeiras, Conceição, Conde, Guarabira, Ibiara, Mamanguape, Patos, Santa Rita, São Bento, Sousa e Sumé. Seleção para professor bolsista do MedioTec Vagas: 252 Nível: superior Valor da hora aula: R$ 35 (graduação/licenciatura/bacharelado/tecnólogo), R$ 40 (especialização), R$ 45 (mestrado) e R$ 50 (doutorado) Prazo de inscrição: até 18 de agosto de 2018 Resultado final: 3 de setembro de 2018 Edital da seleção para professor bolsista do Pronatec

G1

Wed, 15 Aug 2018 21:24:07 -0000 -

G1 > Tecnologia e Games

Últimas notícias de tecnologia e de games. Informações sobre internet, jogos, tv digital e lançamentos de produtos eletrônicos de última geração.


Empregado que não foi promovido teria feito mudanças no sistema de produção e enviado informações sigilosas para terceiros. Fábrica da Tesla na Califórnia, EUA Noah Berger/Reuters O presidente-executivo da Tesla, Elon Musk, afirmou em mensagem aos funcionários da montadora de carros elétricos que um empregado da companhia promoveu "extensa e danosa sabotagem" ao supostamente ter feito mudanças de código de programação do sistema de produção e enviado informações sigilosas da empresa para terceiros. A porta-voz da companhia, Gina Antonini, não comentou o email enviado por Musk aos funcionários na segunda-feira (18). Musk afirmou na mensagem, obtida pela Reuters, que descobriu sobre o suposto caso de sabotagem durante o final de semana. O suposto sabotador não foi identificado. "A extensão completa de suas ações ainda não são claras, mas o que ele admitiu até agora ter feito é muito ruim", escreveu o executivo. "A motivação declarada dele é que ele queria uma promoção que não recebeu." "Como vocês sabem, uma longa lista de organizações querem que a Tesla morra", disse Musk no email, afirmando que a relação inclui investidores em Wall Street, companhias petrolíferas e montadoras rivais de veículos. Ele não citou nome de nenhuma empresa. Elon Musk em conferência de imprensa em fevereiro de 2018 Joe Skipper/Reuters Mais cedo, na segunda-feira, Musk enviou uma outra mensagem aos funcionários relatando um "pequeno incêndio" ocorrido em uma instalação da Tesla no domingo. Esta mensagem também foi obtida pela Reuters. Na mensagem, a Tesla afirma que na noite de domingo houve um incidente na área de carrocerias, que não houve feridos ou danos significativos a equipamentos e que a produção já tinha retornado ao normal. A empresa não especificou o local do fogo. Musk afirmou no email que apesar do fogo não ter sido um evento aleatório, "fiquem alertas sobre qualquer coisa que não esteja entre os melhores interesses da nossa companhia". Na semana passada, Musk anunciou demissão de 9% da força de trabalho da Tesla. O futuro da Tesla depende do aumento da produção do Model 3, que é o modelo mais "popular" da marca até agora.

G1

Tue, 19 Jun 2018 11:51:09 -0000 -


A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige -- falsamente -- a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de "Nigelthorn", é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- "Assistir" a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 15 May 2018 07:00:01 -0300 -


Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia "TecMundo" afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um "resgate".O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que "não houve comprometimento da sua estrutura de segurança" e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de 'chave comprometida' (keyCompromise). (Foto: Reprodução)Revogação ocorreu por 'chave comprometida'A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de "motivo não especificado" (nº 0) e "certificado substituído" (nº 4). A justificativa de "chave comprometida" (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 14 May 2018 17:33:33 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Formatar o PC é a maneira mais eficiente eliminar vírus?  Olá, Ronaldo! Eu tenho percebido que o meu PC está mais lento, e por esse motivo estou desconfiado que ele está com vírus. A minha dúvida é sobre se devo formatar o PC, essa é a maneira mais eficiente de resolver o problema? Nelson   Olá, Nelson! A reinstalação do Windows, deve ser o último recurso a ser recorrido para a resolução de problemas do PC. A "formatação" resolve praticamente todos os problemas, pois através dela o sistema será reinstalado como se o PC tivesse saído da fábrica. Porém, esse procedimento não permitirá que seja feito um diagnóstico sobre o problema, e por esse motivo não será possível criar uma rotina de prevenção. Alguns técnicos de informática preferem adotar essa estratégia, porque ela é menos dispendiosa, mas não significa que seja a melhor maneira de eliminar vírus.   >>> Cabo USB genérico pode estragar o celular? Usar cabo USB genérico pode comprometer o carregamento da bateria do celular ou estragar o celular? Mônica   Olá, Mônica! Usar cabo USB de procedência duvidosa pode representar um risco de acidente, quando for de baixa qualidade. Isso não significa que ele irá danificar o celular só por ter sido usado, o problema é que o carregamento total da bateria poderá demorar mais do que o necessário. A durabilidade de cabos genéricos tende a ser inferior, devido a qualidade do material utilizado. É possível identificar cabos e carregadores defeituosos, através de um aplicativo. A coluna Tira-dúvidas de tecnologia já mostrou em detalhes como usá-lo, confira a dica completa nesse link (aqui).   >>> Como desbloquear o IMEI de celular que foi recuperado? Olá, Ronaldo! Eu perdi o meu celular e fui na delegacia fazer o boletim de ocorrência, mas consegui acha-lo depois. Então voltei lá e pediram a liberação do aparelho, porém já faz um mês isso e até agora o aparelho permanece bloqueado. Como devo proceder? Nicole Figueiredo   Olá, Nicole! Em teoria o procedimento deveria ser simples e ágil. Bastaria você ir numa loja da sua operadora de telefonia, fazer a solicitação do desbloqueio e fornecer os seguintes dados:  - Informar o número da linha; - RG e CPF do proprietário do titular da linha; - Nota Fiscal da compra do aparelho;   Se você não obtiver sucesso, canal de comunicação mais eficiente para que o problema resolvido é registrando queixa na ANATEL nesse link (aqui). Após a reclamação a Agência irá intermediar o processo com a sua operadora de telefonia.     Imagem: Reprodução/G1

G1

Sun, 13 May 2018 13:00:01 -0300 -


Segundo um pesquisador de segurança, cinco mil roteadores da marca Datacom possivelmente em uso por clientes da operadora Oi estão vulneráveis a acesso remoto por meio do protocolo "Telnet", pois esses equipamentos, de fábrica, aparentemente não possuem uma senha configurada nesse tipo de acesso. Os equipamentos são fornecidos a clientes para permitir o acesso à internet.Com acesso à configuração do roteador, um hacker poderia fazer alterações para redirecionar os clientes a páginas falsas, entre outros ataques. De acordo com o pesquisador Ankit Anubhav, que enviou os dados da sua pesquisa ao site de segurança "Bleeping Computer", os equipamentos vulneráveis eram três modelos da Datacom: DM991CR, DM706CR e DM991CS. Para resolver o problema, é preciso filtrar ou modificar a configuração do telnet nesses roteadores.Procurada, a Oi informou que está analisando o fato para tomar as medidas cabíveis.O manual do DM991CR, consultado pelo blog Segurança Digital, confirma que o aparelho possui acesso telnet e que ele não tem senha por padrão. Não está claro se o telnet vem habilitado de fábrica, mas uma linha no manual afirma que o acesso telnet é possível "se não for a primeira vez que o equipamento estiver sendo ligado e o endereço IP de uma das interfaces Ethernet já estiver configurado corretamente" -- ou seja, não parece ser necessário habilitar o telnet antes de utilizá-lo. A Datacom, fabricante dos equipamentos, afirmou, por telefone, que "possui contratos de confidencialidade e não pode se posicionar sobre as redes de clientes". Quando foi explicado que a dúvida não era sobre as redes de clientes e sim sobre a configuração de fábrica do produto, a representante da companhia reafirmou que "esse é o posicionamento da empresa".TelnetO Telnet é um antigo procolo de comunicação, amplamente utilizado em terminais e conhecido para seu uso em administração remota de equipamentos de rede e até computadores.Seu uso na maioria das aplicações é considerado obsoleto, pois é preferível que seja utilizado o muito mais seguro Secure Shell (SSH). Diferentemente do Telnet, o SSH prevê a criptografia do tráfego, o que aumenta a confiabilidade e a confidencialidade da conexão.Os equipamentos da Datacom também são compatíveis com SSH, mas muitos equipamentos da "internet das coisas" possuem apenas Telnet.SAIBA MAISNovo ataque à 'internet das coisas' registra atividade no BrasilPor que a 'internet das coisas' hoje é tão insegura?Imagem: Cabo de rede (Foto: Anders Engelbol/Freeimages.com).Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 17:00:01 -0300 -


Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.SAIBA MAISLetra bomba pode travar iPhone e Macs da AppleEsse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 13:57:53 -0300 -


O compactador de arquivos gratuito 7-Zip recebeu uma atualização para corrigir uma vulnerabilidade na leitura de arquivos ".rar".Tirando proveito dessa falha, um hacker poderia criar um arquivo ".rar" especial que, ao ser aberto no 7-Zip, imediatamente executa um vírus e compromete o sistema, sem a necessidade de abrir um arquivo normalmente perigoso, como ".exe" (programa executável).Para verificar se você possui o 7-Zip em seu computador, abra o menu iniciar e digite "7-Zip". Caso apareça o "7-Zip File Manager", o programa está instalado e precisa ser atualizado.O programa pode ser baixado em 7-Zip.org. A versão ideal é a "x64"; se ela não funcionar, pode ser usada a de 32 bits. A versão com a falha corrigida é datada de 2018-04-30. Qualquer versão anterior provavelmente é vulnerável.Por ser inteiramente gratuito e de código aberto, o 7-Zip é uma das principais alternativas ao software WinRAR, o programa que deu origem a arquivos compactados de formato ".rar". Ele também abre e cria arquivos no formato ".7z", com compactação potencialmente maior. Um site de downloads brasileiro que distribui o aplicativo de maneira não oficial registra mais de 9 milhões de downloads. Desde fevereiro, o site Sourceforge, a fonte oficial do 7-Zip, registra 720 mil downloads. O programa foi criado em 1999.O 7-Zip não dispõe de um recurso de atualização automática. Ele nem mesmo verifica a existência de uma atualização para notificar o usuário. Isso significa que muitas versões antigas do 7-Zip podem estar e, se a versão nova não for baixada manualmente, o aplicativo ficará desatualizado e vulnerável.Abrindo o 7-Zip File Manager, a versão instalada pode ser consultada no menu Ajuda > Sobre o 7-Zip.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 09:00:02 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Vírus no iPhone 8?Recentemente meu iPhone 8 subitamente alterou a foto da tela de início. Algumas semanas depois começou a surgir a lupa sem acionamento específico. Como não sabia usar este recurso, presumi que o tivesse acionado por engano. Entretanto, na última semana a lupa travou e em seguida a tela do iPhone tornou-se preta e branca. Tentei reverter seguindo os passos indicados pela Apple sem sucesso. Entrei em contato por telefone e fui orientada a redefinir a tela. Ok, é inconveniente, mas resolveu. A questão que fiquei preocupada foi quando alguém questionou se não teria sido um vírus. Você tem conhecimento de casos similares?Daniela LessaO iPhone restringe a instalação de aplicativos ao que está disponível na App Store, a loja oficial da Apple. Embora não seja impossível, é bem difícil instalar programas de espionagem no telefone. Especialmente no iPhone, há uma grande chance de o responsável pela instalação do "vírus" ser alguém próximo de você. Também fica mais fácil fazer isso se o telefone não tem uma tela de bloqueio configurada. Você usa uma senha de desbloqueio no celular ou outro recurso?O TouchID funciona, mas, se a ameaça é uma pessoa próxima de você, não é difícil que ela se aproveite de alguns momentos para destravar seu celular com seu dedo. Portanto, uma senha é preferível. Ninguém, em nenhuma hipótese, deve dispensar a configuração de uma senha de bloqueio no celular.De todo modo, o caso mais provável é algum problema no dispositivo, talvez no touch, que, por alguma "sorte", fez a lupa ser acionada e trocou o seu fundo de tela. Um vírus teria que ser muito "incompetente" para causar esses comportamentos, já que a maioria dos vírus não quer chamar sua atenção.>>> O que é um "log"?Ao enviar uma dúvida pro WhatsApp foi gerado um log, gostaria de saber o que são logs. É algo que investigue a privacidade de mensagens do usuário?E o que é a licença mundial gerada pelo whatsapp em royalties?(Anônimo)Um "log" é um arquivo que contém um apanhado de informações ou registro de uso. Logs podem ser usados para diagnosticar problemas ou para realizar uma auditoria.O log pode conter  algumas informações pessoais ou não, depende do aplicativo que gera esse log e das informações nele contidas. De maneira geral, um log deve conter apenas as informações necessárias para resolver o problema técnico que você precisa resolver; qualquer implicação de privacidade é um "mal necessário" nesse processo. Embora você não deva enviar logs para desconhecidos, a solicitação desses arquivos é completamente normal em cenários de suporte técnico.Às vezes, os logs podem conter certas informações por erro. Foi o que ocorreu recentemente com o Twitter, que descobriu que um log estava salvando as senhas dos usuários em seus servidores, apesar de essa informação não ser necessária ou mesmo desejada.Logs são gerados de forma rotineira pelo sistema operacional e pelos aplicativos. Também é possível em muitos casos gera um log sob demanda para obter informações gerais sobre o uso de um aplicativo.Quanto à receita do WhatsApp, o aplicativo não tem nos "royalties" uma receita significativa. O WhatsApp hoje dá prejuízo, e o Facebook -- atual dono do aplicativo -- ainda estuda mecanismos para conseguir gerar faturamento com o app.>>> Reembolso do frete no Mercado LivreFiz uma compra de uma televisão no último sábado pelo mercado livre . Como opção do transporte o vendedor me enviou um boleto no valor de $100. Na segunda o boleto foi confirmado pelo banco e o comprador confirmou o envio. Na terça feira ele cancelou a compra e não me devolver o dinheiro referente ao frete, devolveu apenas o valor referente ao produto. Preciso de ajuda. Como devo proceder neste caso? O mercado livre não quer me ajudar intermediando a devolução do vendedor. Bárbara BiancaEm compras normais no Mercado Livre, o frete é cobrado junto com o produto e o valor é devolvido integralmente no caso de problemas. A cobrança de R$ 100 enviada pelo vendedor é adicional e o Mercado Livre realmente não estaria envolvido nesse processo.Você pode entrar na Justiça para solicitar o valor, ou registrar um boletim de ocorrência em uma delegacia. No entendimento desta coluna -- que pode ser diferente do entendimento de um juiz --, o Mercado Livre não tem responsabilidade em casos como este, porque o pagamento não foi realizado através do mecanismo próprio do Mercado Livre e a política do site, em que a cobrança pelo frete ocorre junto com a cobrança do produto, foi desrespeitada.Quem deve devolver o dinheiro (e ser denunciado pela fraude que cometeu) é o vendedor.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 10 May 2018 21:30:01 -0300 -


A disputa entre os navegadores de internet pela preferência dos usuários, parece ter ganho um novo capítulo. A integração entre o PC com dispositivos móveis é um dos principais atrativos oferecidos pelos programas, principalmente para quem busca produtividade. Mas para se tornar o browser principal para navegar na internet, é necessário oferecer recursos adicionais que sejam realmente úteis ao internauta. A  transição de atividades entre plataformas, simplifica o trabalho de quem começou uma pesquisa usando o celular e quer continuar na mesma página usando o PC. Nessa coluna será apresentado o Opera Touch, a nova versão para dispositivos móveis de um dos principais navegadores do mercado, confira.    Sobre o aplicativo O Opera é um dos navegadores de internet mais antigos, mesmo não sendo o mais popular, é recomendável avaliar a possibilidade de adotá-lo no PC e também no celular. Ele possuí um eficiente gerenciamento de energia, ideal para quem costuma navegar durante horas e quer preservar ao máximo a carga da bateria. O seu bloqueador de anúncios é nativo, o que simplifica o carregamento das páginas. Mas novidade na versão recém lançada, é a total integração com outros computadores que tiverem a versão para desktops instalada.                                    A interface do aplicativo foi planejada levando em consideração a necessidade de que muitos internautas possuem para poderem navegar confortavelmente, abrindo várias guias simultaneamente através do botão de ação rápida. Essa recurso melhora a usabilidade, e permite que as ações possam ser realizadas com a mesma mão que está segurando o aparelho.    O recurso de sincronização criptografa os dados; para iniciar a integração entre os dispositivos basta fazer a leitura de um QR CODE -  procedimento é semelhante ao existe no WhatsApp Web.                                    O Opera Touch está disponível somente para dispositivos móveis com o Android, mas existe a possibilidade de que em breve seja lançada uma versão para o iOS.      Imagens: Divulgação/Opera e Reprodução/G1

G1

Wed, 09 May 2018 16:00:01 -0300 -


A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão "Home" do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip "estranho" no celular teria potencial para capturar alguma informação de forma silenciosa -- não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em 'telas de substituição não originais'. (Foto: Reprodução)No mundo real, longe da "teoria" dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos -- legítimos e seguros -- é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema. O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 09 May 2018 08:00:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Clicar sobre o 'link do esquilo' faz com que seja instalado um vírus perigoso no celular?   Oi, Ronaldo! Eu recebi um alerta sobre um novo super vírus que esta sendo espalhado pelo WhatsApp. Está escrito na mensagem que quem clicar sobre o link com um emoji de esquilo, o aparelho celular ficará travado e será controlado por hackers. É verdade? Fabrício   Olá, Fabrício! Existe uma vulnerabilidade no aplicativo do WhatsApp que está sendo explorada através de uma pegadinha; os usuários enviam uma mensagem com uma sequência de caracteres ocultos e um emoji de esquilo. Quem clicar sobre essa mensagem, pode ter o app do mensageiro travado, e dependendo do modelo do celular, será necessário reiniciá-lo. Mas vale salientar que não se trata de um vírus, e não oferece risco a segurança das informações dos usuários que caírem acidentalmente na brincadeira.    >>> Como restringir canais no Youtube Oi, Ronaldo! Como eu faço para restringir o acesso a alguns canais do Youtube no tablet do meu irmão? Luciano   Olá, Luciano! O conteúdo destinado ao público infantil pode ser acessado, sem que você se preocupe com conteúdo impróprio, através do Youtube Kids. Mas existe uma excelente alternativa para o controle parental no Youtube, você pode instalar um aplicativo chamado Filter for youtube, para restringir individualmente quais canais poderão ser acessados.   >>> Como excluir o Facebook Messenger? Oi, Ronaldo! Você sabe como excluir o Facebook Messenger? Celina   Olá, Celina! O Messenger é o comunicador nativo do Facebook, você pode optar em deixar de usá-lo, permanecer desconectada e remover o app do celular. Mas não é possível apagar essa funcionalidade do Facebook.   Imagem: Reprodução/G1

G1

Sun, 06 May 2018 12:30:01 -0300 -


O provedor de distribuição de conteúdo CloudFlare pode ir a julgamento por pirataria nos Estados Unidos e um dos principais argumentos da ALS Scan, a produtora de conteúdo pornográfico que moveu a ação, envolve a derrubada de um site neonazista, o Daily Stormer. O site utilizava os serviços da CloudFlare, mas foi derrubado em agosto de 2017, algo muito incomum para a CloudFlare. O provedor costuma manter vários sites questionáveis entre seus clientes, inclusive os de pirataria, sob o argumento de que não hospeda o conteúdo.A CloudFlare tentou alegar para o tribunal que o Daily Stormer não era relevante para o julgamento do júri e que, por envolver conteúdo neonazista, o caso teria um apelo emotivo indevido. O juiz George Wu, da corte californiana onde o processo tramita, negou o pedido da CloudFlare e a ALS Scan recebeu o sinal verde para usar o Daily Stormer em sua argumentação.A CloudFlare é um provedor de serviços de internet que fornece proteção contra ataques de negação de serviço e serviços -- ataques que tentam tirar um site do ar -- e uma rede de distribuição de conteúdo (CDN). Uma CDN é formada por servidores distribuídos por todo o planeta para acelerar o acesso a páginas -- acessar um servidor mais próximo é mais rápido do que acessar um servidor mais distante -- e, para isso, esses servidores armazenam apenas cópias temporárias e parciais dos sites.A CloudFlare diz não ser responsável por qualquer dano cometido por sites de clientes, pois a empresa apenas atua como uma "ponte de acesso" ao conteúdo armazenado no provedor principal de hospedagem do cliente. Este, sim, armazena cópias completas e permanentes dos sites e deve ser procurado para derrubar o conteúdo.Mas a ALS Scan alega que a CloudFlare não tem direito às proteções legais concedidas aos provedores de serviços de internet, como o Google, Facebook e provedores de internet e hospedagem de sites. A produtora argumenta que a CloudFlare faz cópias não autorizadas de material protegido por direito autoral quando armazena cópias temporárias do conteúdo em seus servidores e que a empresa é conivente com as infrações cometidas por seus clientes ao se negar cancelar os serviços a sites de pirataria.Como parte da proteção a ataques de negação de serviço, a CloudFlare também tenta omitir o endereço de internet (endereço IP) verdadeiro dos seus clientes, o que impede que detentores de direitos autorais tomem medidas contra os provedores de hospedagem desses sites.Entre os clientes da CloudFlare está o The Pirate Bay, um site bastante conhecido no ramo da pirataria. Mas há diversas outras páginas de conteúdo ilícito nos servidores Especialistas chegaram a criar um site chamado "Crimeflare" para tentar identificar os endereços verdadeiros de clientes da CloudFlare - principalmente sites de conteúdo ilícito -, mas a página era bastante incompleta e já não está mais on-line.Um dos pilares no argumento da CloudFlare era o de que a empresa não derrubava nenhum site sem ordem judicial. Como ela não é o provedor de serviços primário dos sites, cancelar o serviço da CloudFlare não derrubaria esses sites. A regra valia para todos os clientes, mas a lei norte-americana de direito autoral exige que material protegido seja retirado do ar após notificações, dispensando a necessidade de ordem judicial.Em agosto, quando a CloudFlare derrubou o site neonazista Daily Stormer, o argumento ficou prejudicado. A atitude demonstrou que o cancelamento do serviço por parte da companhia pode ter um efeito direto na disponibilidade de uma página web. O site de tecnologia Gizmodo obteve um comunicado interno da empresa enviado por Matthew Prince, o CEO da CloudFlare, em que ele deixa claro não só que ele pode tirar algo do ar, mas fazer isso de forma arbitrária."Hoje acordei de mau humor e decidi chutar o Daily Stormer para fora da internet", escreveu Prince.Desde então, Prince admitiu para sua equipe que tirar o Daily Stormer do ar foi realmente uma decisão arbitrária e que a atitude não se repetiria. Para a imprensa, a companhia também tentou argumentar que o Daily Stormer só foi retirado do ar porque a página tentou implicar a CloudFlare -- afirmando que ela era uma "apoiadora secreta" de suas visões políticas. Não está claro qual será a estratégia da companhia no tribunal agora que a tentativa de censurar o caso na corte fracassou.Além da CloudFlare, o Daily Stormer também foi derrubado pela GoDaddy. A página é atualmente hospedada pelo provedor de hospedagem francês OVH e se intitula "o site mais censurado da internet".'Serviço inteligente'Embora a CloudFlare se diferencie de muitos provedores de serviços ao exigir uma ordem judicial para derrubar sites de clientes, um dos argumentos da ALS Scan, o de que a CloudFlare não merece as proteções da lei por ser um "serviço inteligente", pode implicar outros prestadores de serviços.A lei norte-americana protege provedores de serviços de internet e comunicação em diversas categorias e desde que eles cumpram certas exigências. Uma delas é entendida como um tratamento neutro de conteúdo.Desde 1998, quando a lei norte-americana de "direito autoral digital" foi criada, serviços de internet têm adotado cada vez mais mecanismos "inteligentes" para tirar melhor proveito da infraestrutura de rede e atender às demandas de consumidores. Essas práticas, embora corriqueiras e de finalidade estritamente técnica, podem não ser vistas como "neutras".Se o júri condenar a CloudFlare e concordar com esse argumento, outros prestadores de serviços, mesmo aqueles que derrubam conteúdo após serem notificados, podem ficar em risco de perderem suas proteções legais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 15:00:01 -0300 -


A Heise, uma respeitada publicação de tecnologia da Alemanha, publicou uma reportagem afirmando que a Intel estaria trabalhando para corrigir uma nova onda de oito falhas do tipo Spectre. Chamadas de Spectre-NG ("Spectre Nova Geração"), as falhas estariam ligadas à metodologia da Spectre original, mas com impacto ainda mais grave para as chamadas "máquinas virtuais", o que afeta gravemente o mercado empresarial.Além dos produtos da Intel, processadores do tipo ARM (que são fabricados por empresas como Apple, Qualcomm, MediaTek, Nvidia e outras) também estariam vulneráveis, mas não há informação exata fabricantes e modelos. Também não há informação sobre os chips da AMD, que é concorrente da Intel. No mercado de notebooks, servidores e PCs, a Intel tem mais de 70% do mercado. A empresa não confirmou e nem negou a existência dos novos problemas.As falhas Spectre e Meltdown balançaram os fabricantes de processadores quando foram reveladas em janeiro. As falhas existem em uma otimização estrutural do funcionamento dos chips. Por causa disso, as correções dos problemas -- especialmente o Meltdown, que afeta praticamente apenas a Intel --, acarretaram em perdas de desempenho.Um hacker pode utilizar essas vulnerabilidades para ler o conteúdo da memória de outros programas em execução no computador. Isso significa que a falha não pode ser usada para invadir um sistema -- porque o hacker já precisa estar "dentro" do sistema antes de usar essas falhas --, mas ela pode ser usada para obter dados sensíveis aos quais o invasor não teria acesso.As vulnerabilidades são uma preocupação ainda maior para os prestadores de serviços de processamento de dados e datacenter, como a Amazon Web Services e a nuvem do Google. Essas empresas utilizam o isolamento fornecido pelo processador para atender diversos clientes em um único computador. Um hacker poderia simplesmente se passar pro cliente para obter acesso ao computador e usar as falhas para roubar os dados dos demais clientes.De acordo com a Heise, é exatamente nesse cenário que as falhas da Spectre-NG são mais perigosas. Diferente da Meltdown, a falha Spectre original era notória por ser bem difícil de explorar, o que tem mantido alguns ataques mais graves na teoria.Ainda não se sabe se a correção das falhas Spectre-NG trará novos prejuízos ao desempenho dos processadores. Uma das oito falhas teria sido descoberta pelo Google, por meio da iniciativa Projeto Zero. Mas os demais pesquisadores e empresas envolvidas não foram divulgados pela Heise. Ainda conforme a publicação, parte das atualizações deve ser lançada ainda em maio, com  restante agendado para agosto.Imagem: O fantasma da Spectre, símbolo escolhido porque a falha 'vai nos assombrar por muito tempo'. (Foto: Natascha Eibl/Domínio Público)Nova fronteiraAs falhas Spectre e Meltdown existem na forma que processadores otimizam o acesso a dados. Embora os dados em si jamais sejam vazados aos aplicativos, os especialistas em segurança descobriram ser possível tirar proveito do cache -- uma memória ultrarrápida e temporária do processador -- para ler dados de outros programas de maneira indireta.SAIBA MAISFalhas Meltdown e Spectre não atingem apenas Intel: entendaA descoberta dessas falhas representou não apenas um novo ataque, mas um novo método de abordagem para ataques, como uma "nova fronteira" para pesquisadores e hackers. Por esse motivo, a descoberta de novas falhas parecidas já era esperada por especialistas.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 11:25:43 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Boleto falso 1Recebi no mês de abril uma fatura da NET no valor de R$ 390,90, sendo que nunca fui assinante da mesma. Porém os meus dados constavam da mesma forma e o boleto foi encaminhado diretamente ao meu e-mail pessoal. Fui analisar a minha caixa de mensagens e encontrei outro boleto, datado de junho do ano de 2017. Este no valor de R$ 310, Banco Itaú, e-mail diferente do atual, que também é de banco diferente, do Banco Bradesco.Não sou e nunca fui Cliente da NET. Mas fui cliente da Claro HDTV e Plano Controle, e ela é parceira da NET e Embratel. Se for provado o vazamento de dados, posso entrar com ação na Justiça?Desde já, Obrigado.Luiz PauloLuiz, embora a lei brasileira tenha alguns dispositivos de proteção de privacidade, não existem regras claras sobre o tratamento de informações. Em outras palavras, não existem normas sobre como os dados devem ser armazenados ou com quem eles podem ser compartilhados. Além disso, os contratos de prestação de serviço costumam ter dispositivos que permitem à empresa compartilhar suas informações. No caso de empresas do mesmo grupo (a NET não é apenas parceira da Claro, ela é uma subsidiária), seria ainda mais difícil argumentar que houve alguma infração.Se existe um serviço assinado em seu nome de forma não solicitada, aí sim existe algo claramente ilícito. Mas há um porém: é possível que este boleto que você recebeu seja falso, ou seja, que o serviço não exista e que algum golpista simplesmente enviou o arquivo para o seu e-mail para que você pagasse. Se pagar, ótimo para o golpista; se não pagar, ele não perdeu nada.Supondo que seus dados foram obtidos por criminosos, você ainda terá dificuldade para obter algum julgamento favorável na Justiça. Advogados ouvidos pelo blog Segurança Digital em temas envolvendo dados pessoais costumam dizer a mesma coisa: é preciso provar um dano (prejuízo) e também conectar esse prejuízo à fonte das informações.No seu caso, você teria dificuldade nos dois casos. Como saber que os dados partiram mesmo da Claro? Os dados podem ter sido obtidos de outra fonte e os criminosos simplesmente enviaram um boleto da Claro para "tentar a sorte". E qual seria o seu prejuízo se você nem mesmo pagou o boleto informado?Vale lembrar que o grupo Claro já esteve envolvido em um vazamento de chamadas de call center. A Claro não quis conversar com o G1 para reconhecer (ou mesmo afastar) sua relação com a operadora do call center.O que você pode é enviar uma denúncia ao MP-DFT, que vem acompanhando casos envolvendo dados pessoais. Se for fazer isso, lembre-se de incluir todos os detalhes, incluindo os boletos e e-mails recebidos.Boleto falso confeccionado por golpistas usando o nome do MercadoPago. "Sacado", que deveria conter nome do consumidor, tem apenas a informação do cedente. Este não é um boleto seguro de ser pago. (Foto: Reprodução)>>> Boleto falso 2Vi uma matéria antiga do G1 falando sobre fraude em boletos, aconteceu comigo essa semanaFiz uma compra online, onde o vendedor se identificava como uma coisa, e na realidade era outra, fiz o pagamento e agora descobri que foi uma fraude.Como posso fazer sobre esse assunto?Segue anexo boleto (foto) e pagamento para melhor entendimento Devo procurar a polícia e o Procon?MarianaMariana, a imagem que você enviou é de um boleto do serviço "Mercado Pago", utilizado no site de comércio eletrônico Mercado Livre. Esse boleto é falso: no Comprovante de Pagamento que você enviou (a coluna não publicará o comprovante), o nome do benefício/cedente é totalmente diferente do nome "Cedente" informado no boleto. Pior ainda: na informação de "Sacado", onde devia constar as suas informações (endereço, CPF e nome completo), consta novamente o nome do Mercado Livre!Este boleto falso é uma falsificação grosseira. Muitas das fraudes de boleto falso são bem mais sofisticadas e difíceis de serem reconhecidas.Você pode e deve procurar a polícia, mas a chance de restituição é baixa, já que nenhum dos bancos, e muito menos o Mercado Livre, tem qualquer responsabilidade nesta fraude. Você pagou um boleto falso e simplesmente "entregou" o dinheiro na mão dos bandidos. Porém, a denúncia é importante para que a polícia tenha informações sobre essa fraude e possa localizar e prender os responsáveis.Note que há casos antigos na Justiça em que o Mercado Livre foi condenado a restituir as perdas. Porém, os procedimentos e o contrato do Mercado Livre mudaram desde então, o que pode (e deve, se a Justiça fizer o certo) invalidar esses precedentes.Você não contou como a fraude aconteceu, mas há casos em que vendedores ou compradores em sites como o Mercado Livre sugerem concluir uma negociação por WhatsApp ou e-mail, fora dos canais oficiais da página. Quando o golpista tira você dos canais oficiais, ele envia documentos falsos (seja um boleto falso ou um comprovante de pagamento falso, no caso de fraudes contra vendedores). Para tornar a fraude mais atraente, o golpista fornece descontos (para a venda) ou pagamentos elevados (em compras).Se esse vendedor lhe ofereceu descontos para uma compra "por fora", então você caiu exatamente nesse golpe.Você jamais deve aceitar concluir uma negociação fora dos canais oficiais oferecidos. Se o fizer, vai correr um altíssimo risco de fraude, inclusive porque a maioria dos vendedores ou compradores honestos jamais aceita ou sugere sair dos meios oficiais de negociação, pois isso é proibido pelo contrato e pode acarretar na expulsão do utilizador.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 03 May 2018 14:00:01 -0300 -


O aplicativo de mensagens criptografadas Signal (um programa semelhante ao WhatsApp) está indisponível no Egito, no Omã, no Catar e nos Emirados Árabes Unidos depois que o Google e a Amazon realizaram mudanças técnicas impedindo o uso de um truque chamado de "domain fronting". A prática permitia que o Signal disfarçasse as conexões ao app de acessos ao Google.com, burlando a censura que esses países impuseram ao aplicativo. A informação é da Open Whisper Systems, desenvolvedora do Signal.Como muitos aplicativos, o Signal utiliza infraestrutura de "computação em nuvem" de provedores como o Google e Amazon. Esses serviços são notórios por sua flexibilidade e elasticidade, o que dificulta o trabalho de censores. Não é possível bloquear apenas um endereço de internet (endereço IP) para impedir o acesso ao serviço, porque os endereços IP mudam constantemente conforme a "nuvem" de computadores aloca recursos de processamento.Isso obriga os censores a bloquearem conexões com base no domínio (o "nome" do endereço, como "g1.com.br"). Mas, por uma característica desses serviços, era possível fazer com que uma solicitação fosse aparentemente direcionada a um cliente, mas acabasse processada por outro. Era assim que o Signal disfarçava suas conexões de acessos ao "google.com", que não é bloqueado nesses países.Isso é possível porque o destino da conexão é especificado duas vezes. Uma delas aparece na conexão e pode ser lida pelos censores. A outra é criptografada e só é processada pelo provedor de serviço em nuvem. Enquanto o destino visível era "google.com", o destino criptografado, invisível para os censores, era o verdadeiro endereço do Signal.O único país que já bloqueava o Signal era o Irã. Por causa das sanções comerciais aplicadas pelos Estados Unidos, o Google bloqueia todos os acessos do país ao seu serviço de busca, o que impedia a técnica de funcionar. Houve pressão para que o Google permitisse o acesso, mas o resultado foi o oposto: a empresa adotou medidas para impedir a prática como um todo, inviabilizando seu uso pelo Signal no mês passado.Quando o Signal migrou para a Amazon para repetir a mesma prática, a empresa recebeu um aviso de que o serviço seria cancelado se o aplicativo viesse mesmo a adotar esse truque. A empresa alegou que se passar por outros endereços é uma prática proibida pelos termos de serviço.Técnica pode ser usada em roubo de dadosA técnica de "domain fronting", embora seja capaz de burlar censura, também complica o trabalho de ferramentas de proteção de rede. Hackers já utilizaram o recurso para disfarçar as transmissões de dados roubados de computadores. Dessa forma, o sistemas de segurança não conseguem detectar e alertar sobre essas conexões irregulares.Se o Google e a Amazon continuassem permitindo o uso dessa técnica, os provedores corriam o risco de serem coniventes com práticas sofisticadas para o roubo de informações. O Signal usava a técnica desde 2016.Tecnologia do Signal foi adaptada no WhatsAppO Signal é um aplicativo de comunicação que adota criptografia para resguardar o sigilo das comunicações. É considerado o aplicativo mais seguro para esse fim entre os disponíveis do mercado. A tecnologia do Signal foi usada de base para a criptografia que hoje existe no WhatsApp, o aplicativo de mensagens que foi adquirido pelo Facebook em 2014.Assim como o WhatsApp, a criptografia do Signal é um empecilho para as autoridades judiciárias e policiais, já que não é possível monitorar a comunicação de um utilizador por meio de grampos na conexão e os dados das mensagens também não podem ser fornecidos pela Open Whisper Systems, já que a companhia não dispõe das chaves criptográficas para decifrar o conteúdo transmitido. É por isso que alguns países decidem bloquear o aplicativo, assim como o WhatsApp já foi bloqueado no Brasil.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 02 May 2018 16:00:01 -0300 -


Após a instalação da atualização para o "Windows 10 Spring Creators Update", o sistema armazena preventivamente os arquivos da versão anterior como medida de segurança e simplificar o downgrade de versão. Esses arquivos ocupam cerca de 10 GB (gigabytes), o que pode representar um enorme desperdício de espaço para quem está com o HD próximo ao seu limite de capacidade. O gerenciamento de disco possuí um eficiente mecanismo chamado sensor de armazenamento, que irá apagar automaticamente esses arquivos temporários após 10 dias da instalação da atualização. Mas para os leitores que estão com pouco espaço livre no HD, existe uma maneira de remover esses arquivos imediatamente, confira a dica.    Como funciona   Para usar o "Sensor de armazenamento" e remover imediatamente os arquivos antigos do Windows, siga os passos descritos abaixo:    1 - Acesse a opção "Configurações".   2 - Clique em "Sistema".   3 - Clique em "Armazenamento".                                             4 - Clique na opção "Liberar espaço agora".   5 - Selecione os arquivos indicados pelo sistema que poderão ser apagados.                                             6 - Clique sobre o botão "Remover arquivos" para apagar os arquivos selecionados.    O tempo necessário até a conclusão do processo varia conforme as configurações do PC e a quantidade de arquivos. Essa função do Windows pode ser executada sempre que houver a necessidade de liberar espaço em disco.   Imagens: Reprodução/G1

G1

Wed, 02 May 2018 12:00:01 -0300 -


Hoje praticamente em desuso, o termo "web 2.0" foi moda e assunto de muitas reportagens (hoje é mais fácil falar em "mídias sociais" e ninguém se impressiona com isso). Mas, se havia uma "web 2.0", seria preciso uma "web 3.0" para sucedê-la. E essa web 3.0 chegou, sim -- e muitas das tecnologias que usamos foram desenvolvidas a partir de uma visão do que seria essa "nova" web.Mas o que é a web 3.0? Se a web "1.0" permitia que humanos acessassem dados armazenados em máquinas e a web 2.0 viabilizou o contato e o compartilhamento de dados entre pessoas, a web 3.0 é aquela que permite que computadores acessem dados de outros computadores, ou seja, em que máquinas conversam com máquinas para dar sentido a grandes quantidades de dados.Foi essa visão de futuro que entregou informações de milhões de pessoas para a Cambridge Analytica e resultou no escândalo que levou Mark Zuckerberg, fundador do Facebook, a depor no Senado dos Estados Unidos. É essa visão de futuro que transformou praticamente todas as redes - Facebook, Google, Outlook, Twitter - em "plataformas" aos quais "aplicativos" podem se conectar para acessar os dados de usuários.São máquinas conversando com máquinas, e a noção de que "tudo é plataforma" (como diz o jargão do mercado). Ou seja, tudo precisa ser conectado com outras coisas, criando dependência e, de preferência, aumentando sua utilidade.Existem vantagens nesse modelo. Quando aplicativos funcionavam em computadores, você podia acessar serviços (um provedor de e-mail, por exemplo) sem compartilhar sua senha com terceiros. Toda a lógica de processamento (e todo o tratamento de dados) ocorria no seu computador.Quando os aplicativos migraram para a web, internautas começaram a adotar a perigosa prática de compartilhar senhas com esses serviços. Usuários de Twitter, em especial, foram alvos de diversos golpes se aproveitando dessa prática. Transformar essas redes em plataformas, com canais específicos e controlados para o acesso a dados, tornou-se uma necessidade, já que as pessoas enxergavam vantagens nesses aplicativos web.Depois da necessidade, claro, seguiu-se o abuso e a cessão de dados por mera rotina.Facebook, Twitter, Google e Microsoft Outlook.com: tudo é plataforma e tem conectividade com terceiros. Após escândalos, opções do Facebook são as mais específicas. (Foto: Reprodução) Equilíbrio entre transparência e dependênciaSem a necessidade de informar uma senha, muita gente perdeu a noção do peso de "instalar" (ou "conectar") esses aplicativos ao perfil de rede social. O compartilhamento da senha, que é um processo extremamente arriscado do ponto de vista do compartilhamento de dados, foi reduzido a um único clique, tudo sob a chancela dos grandes prestadores de serviços.Nessa época surgiu a segunda onda de fraudes, em que serviços inescrupulosos passaram a fazer publicações não autorizadas em perfis de redes sociais. O Facebook teve que agir para coibir a prática, e ainda hoje encontra-se avisos do tipo "isso não permite que [aplicativo] faça publicações". Mas nem tudo foi pensando apenas para "contribuir" e proteger os internautas. Uma plataforma não pode exercer nenhum controle ou poder se for aberta demais. Por isso, meios de compartilhamento de dados públicos e padronizados -- que faziam parte da concepção original da web 3.0 -- sumiram. O Facebook permitia conexão de qualquer programa ao seu serviço de bate-papo, mas isso não é mais autorizado. O Twitter cancelou os seus chamados "feeds" abertos, obrigando que toda integração ocorra de maneira definida pela rede social.Em outras palavras, o objetivo dessas plataformas é atingir um equilíbrio entre transparência e dependência. No fim, elas precisam ter controle sobre como certos dados são apresentados, porque precisam que pessoas vejam o conteúdo junto de seus anúncios publicitários. Ao mesmo tempo, querem permitir a construção de aplicativos que aumentem o uso da rede e, portanto, que provoquem as visualizações que realmente interessam.As restrições impostas pelas redes tiveram outras consequências. O faturamento da Zynga, fabricante de jogos de redes sociais como o Farmville, chegou a US$ 1,2 bilhão em 2012, mas caiu para US$ 860 milhões em 2017. A concorrente Playdom, da Disney, fechou as portas em 2016. Esse mercado foi quase que inteiramente transferido para jogos sociais em telefones celulares (abocanhado com gosto pelos chineses e coreanos), mas as redes sociais se deram conta do óbvio: se alguém está jogando, não está vendo anúncios na rede social. De parceiros que muito contribuíram para as redes sociais, esses games se transformaram em inimigos.Do ponto de vista dos usuários, pouco foi ganho -- já que a conta do telefone celular, onde esses jogos se conectam, também tem dados interessantes.Embate ideológicoO fato é que a privacidade na web enfrenta uma guerra ideológica contra essa visão de web 100% conectada -- de máquinas para máquinas, de compartilhamento total de informação para "criar sentido". No marketing, hoje é comum falar em "Big Data" -- mas esse termo emprega avanços em processamento de dados que não faziam parte do que se enxergava para a "web 3.0", alguns deles muito benignos e úteis para a segurança digital, inclusive, porque a segurança digital envolve verdadeiras montanhas de informações sobre ocorrências de ataques na internet.Mas alguns avanços tecnológicos não se deram porque máquinas compartilharam informações sobre si próprias, mas sobre seus utilizadores.  Era um resultado óbvio, mas "a quem pertence esse dado?" nunca parecia uma pergunta relevante. Com as restrições impostas pelas redes sociais aos aplicativos que interagem com elas, a resposta é clara: o dado pertence à plataforma, e aos usuários cabe utilizar seja lá quais forem os controles de privacidade que a rede decidir criar (na imagem, as configurações de privacidade para aplicativos de outras pessoas -- essa tela não existe mais, porque o Facebook agora diz bloquear tudo; antes, permitia boa parte, mesmo sem autorização expressa).Mesmo assim, criticar essa visão, dita como "futuro", é mais ou menos como advogar a favor do passado.Mas se a web mira em uma solução para organizar o caos da informação na web, o refugo desse processo é o caos na privacidade. SAIBA MAISO verdadeiro escândalo não é só do FacebookDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 01 May 2018 12:30:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Caiu no golpe da promoção falsa d'O Boticário, e agora? Oi, Ronaldo! Eu recebi a mensagem sobre a falsa promoção d'O Boticário, cliquei no link e informei alguns dados pessoais (nome completo, cidade, e-mail e CPF). E agora? Gabriela     Olá, Gabriela! Esse golpe é recorrente em cada data festiva, a empresa que está tendo o seu nome usado na falsa promoção já se posicionou sobre o caso. Na prática, somente com esses dados que você informou é pouco provável que as suas informações pessoais possam ser usadas indevidamente. Mas é recomendável monitorar o uso do seu número de CPF. Você deve verificar se ao enviar o formulário preenchido, também não foi realizado o download de algum aplicativo. Somente pelo fato dele ter sido baixado, não significa que o seu celular esteja infectado por alguma praga virtual para roubar as suas informações. Para que esse tipo de app possa ser instalado no celular, é necessário alterar as configurações de segurança e autorizar a instalação de aplicativos de fontes desconhecidas, antes de executar o instalador. Se você preferir, é possível realizar o reset das configurações originais de fábrica, esse procedimento serve para eliminar completamente qualquer app malicioso que possa ter sido instalado acidentalmente.   >>> Como visualizar a configuração detalhada do celular? Oi, Ronaldo! Como eu faço para obter em detalhes as especificações técnicas do meu celular? Tiago   Olá, Tiago! Existem alguns apps que exibem um relatório detalhado sobre as especificações técnicas do aparelho. Entre os apps mais eficientes que foram testados, eu recomento o Droid Info, disponível para download na Google Play (aqui).   >>> Quando eu instalo mais memória RAM no PC é necessário reinstalar o sistema? Olá, Ronaldo! Eu enviei o meu notebook para uma assistência técnica para que fosse realizado um upgrade de memória RAM. Quando fui retirá-lo, também foi cobrada a formatação do Windows. Isso está correto? Angelo   Olá, Angelo! A reinstalação do sistema operacional devido a adição de memória RAM no PC poderia ser justificada se a versão do Windows fosse da arquitetura de 32-bit e o upgrade de memórias fosse superior a 4 GB (gigabytes). Mas geralmente esse procedimento é desnecessário para a maioria dos casos.   Imagem: Reprodução/G1

G1

Sun, 29 Apr 2018 13:00:01 -0300 -


Pesquisadores de segurança identificaram duas falhas de segurança, já em uso por hackers, que permitem criar uma quantidade infinita de "moedas virtuais" baseadas na tecnologia ERC-20 da blockchain Ethereum, uma tecnologia semelhante e concorrente ao Bitcoin. Batizadas de "proxyOverflow" e "batchOverflow", as vulnerabilidades levaram a corretora OKEx a interromper a compra e venda de moedas virtuais baseadas em ERC-20.A Ethereum é uma blockchain semelhante ao Bitcoin. O foco da Ethereum, porém, está nos chamados "smart contracts" ou "contratos inteligentes". Um dos principais usos dessa função é a criação de outras moedas virtuais (ou "fichas virtuais") na mesma blockchain. Essa tecnologia é chamada de ERC-20.Diferente das criptomoedas comuns, essas "fichas" virtuais costumam ter um endereço administrativo, que tem liberdade para emitir moedas. Porém, as regras para a circulação dessas moedas são definidas inteiramente no contrato inteligente e programadores têm uma grande liberdade para definir as regras de cada ficha digital.São falhas na programação desses contratos -- e não na Ethereum em si -- que fazem com que hackers possam emitir quantas fichas quiserem. As falhas são do tipo "overflow", em que o programa tenta armazenar na memória um número maior do que o permitido, o que "sobrecarrega" o valor. Em muitos casos, essa sobrecarga transforma o número em zero.Segundo a PeckShield, mais de uma dúzia de fichas ERC-20 estão vulneráveis. Como os contratos são a "lei suprema" dessas fichas, não há meio fácil de alterá-los para corrigir o problema. Os responsáveis pelas fichas digitais terão de criar contratos novos e reembolsar quem hoje possui essas fichas.Uma das moedas afetadas é a Beauty Chain (BEC), uma ficha baseada em beleza. "A busca da beleza é parte da natureza humana e uma aspiração comum da humanidade. A Beauty Chain foi fundada com a missão de identificar, criar e compartilhar a beleza, conectar a corrente de valores da indústria da beleza e para fazer um mundo melhor. Incentivamos você a descobrir mais aplicações relacionadas à beleza conosco", diz o site da moeda.Muitas das fichas de ERC-20 são notórias por aparentemente não terem finalidade clara. O valor de mercado total das fichas ERC-20 está na casa dos bilhões de dólares e há mais de 5 mil dessas fichas em existência. Muitas, por terem comercialização específica ou por serem insignificantes, não aparecem em nenhuma corretora de compra e venda de criptomoedas.SAIBA MAISHacker desvia US$ 30 milhões com brecha em programa de criptomoedaFalha congela moedas virtuais do Ethereum; valor paralisado pode chegar a US$ 280 milhõesNovas fraudes e proibições afetam mercado de criptomoedasAtaque ao MyEtherWalletA falha nas moedas ERC-20 não foi o único problema de segurança envolvendo a rede Ethereum nos últimos dias. Usuários de Ethereum que gerenciam sua carteira virtual com o serviço MyEtherWallet tiveram suas carteiras esvaziadas depois que o site foi redirecionado para uma página falsa. Como o serviço exige que o internauta informe sua chave privada para obter acesso ao painel de controle, os golpistas facilmente conseguiram obter acesso às carteiras e desviar ao menos US$ 13 mil (cerca de R$ 40 mil) das vítimas.Para fazer o redirecionamento, os hackers criaram uma rota falsa com o BGP (Border Gateway Protocol). O BGP é usado pelos provedores de internet para comunicar rotas disponíveis para que a comunicação na internet possa ir de um ponto A até um ponto B. É como um controle de tráfego da internet.Hackers conseguiram sequestrar uma rota BGP e redirecionar dados que deviam ser encaminhados para a Amazon a um outro provedor. Quando isso ocorreu, eles conseguiram falsificar o endereço IP de destino do site MyEtherWallet, que utiliza a Amazon.A tecnologia do BGP foi criada para permitir que a internet reage rapidamente a qualquer problema técnico ou interrupções, portanto não há muitos mecanismos previstos para que um provedor possa determinar se uma rota informada é autêntica antes de aceitá-la. Como o problema ocorreu por conta de um sequestro de rota, a Amazon não teve culpa no ocorrido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 14:00:01 -0300 -


Pirataria não costuma ser um assunto muito complicado: alguém, que não o fabricante original, cria um produto idêntico (ou aparentemente idêntico) ao original e vende sem ter permissão de usar a marca e o desenho do produto. No caso de software de computador, a pirataria normalmente exige o uso de programas que burlam recursos de segurança ou então de uma chave de licença roubada de outro consumidor.Mas o empreendedor norte-americano Eric Lundgren recebeu uma sentença de 15 meses de prisão por pirataria de software, apesar de sua pirataria não permitir o uso do programa por quem não tenha a chave de licença. Ele não distribuiu licenças e nem alterou o sistema operacional Windows para ele fosse ativado de forma irregular.Lundgren, que atua no ramo da reciclagem de lixo eletrônico, fez milhares de cópias de discos de recuperação do Windows com a marca da Dell. Segundo Lundgren, o objetivo era permitir que computadores antigos -- que poderiam virar lixo eletrônico pela falta do software original --, pudessem ter seu software restaurado após uma falha no disco rígido ou outros problemas que exigissem a reinstalação do sistema.Máquinas vendidas por integradoras e fabricantes (OEM, na sigla em inglês) normalmente acompanhem uma etiqueta de autenticidade na qual está registrado o número da chave de licença do Windows. Quem usa o CD de recuperação depende dessa informação para ter um sistema funcional. Ou seja, era preciso ter uma licença do Windows antes de usar o CD.Lundgren, no entanto, se declarou culpado das acusações: o CD de recuperação duplicado pelo empresário copiou completamente a aparência e as marcas da Dell e da Microsoft. Dessa forma, não era possível saber que se tratava de uma cópia. O empresário não contestou isso, mas alegou que a infração não gerou nenhum prejuízo. O tribunal discordou após ouvir o lado da Microsoft, que foi consultada pelos procuradores federais que montaram a acusação.Esses CDs de recuperação já nem sempre acompanham computadores novos, mas ainda é possível, em alguns casos, solicitar o CD. Na compra de uma máquina nova no site da Dell, solicitar o CD -- disponível apenas em máquinas vendidas com Windows -- tem custo zero (foto). Mas a Microsoft entrou no processo de acusação afirmando que os CDs na verdade valem US$ 25 (cerca de R$ 80) e Lundgren foi acusado de causar prejuízos de US$ 700 mil (cerca de R$ 2,35 milhões) por 28 mil CDs apreendidos por fiscais alfandegários.Os US$ 25 informados pela Microsoft são o custo de uma licença do Windows exclusiva para parceiros que vendem computadores recondicionados -- uma licença que a empresa não vende no varejo. A licença comercializada no varejo, que pode ser usada em computadores novos, saía por US$ 299 (o sistema em questão era o Windows XP Professional).A corte, aceitando os valores informados pela Microsoft e ignorando o testemunho de um especialista chamado pela defesa que disse que o valor dos CDs era "zero ou perto de zero", decidiu pela condenação à prisão, mais US$ 50 mil de multa. Um tribunal de segunda instância indeferiu o recurso de Lundgren.A cobertura da imprensa sobre o assunto nos Estados Unidos foi um tanto negativa. Muitos veículos apontaram o passado de Lundgren: sua empresa de reciclagem tem grandes corporações entre seus clientes e ele detém o recorde do Guinness de alcance de um carro elétrico em uma única carga. O veículo era um BMW modificado quase só com peças recicladas.A Microsoft inicialmente declarou que toma esse tipo de atitude para proteger seus clientes contra software pirata, que poderia expor os consumidores a códigos maliciosos. Esse argumento é falso. Se Lundgren tivesse alterado o Windows ou incluído vírus, ele poderia ser processado por isso, mas não foi, porque as cópias eram totalmente autênticas.A Microsoft não pode nem sequer alegar que o sistema distribuído era inseguro por estar obsoleto. Em 2012, quando os CDs de Lundgren foram apreendidos, o Windows XP ainda estava recebendo atualizações de segurança da Microsoft.O problema é que, apesar disso tudo, Lundgren estava sim cometendo um crime e tinha, conforme os documentos obtidos pela corte demonstraram, intenção clara de enganar consumidores e até empresas que vendem computadores recondicionados. E-mail de Eric Lundgren ao seu sócio Bob Wolff sugere como vender os CDs falsificados para um cliente. 'Se te ligarem, se faça de burro e diga que comprou de uma empresa de gestão de ativos do exterior. Diga que está garantido que o produto é real e que você pagou um preço bem alto por ele.' (Foto: Reprodução)A Microsoft publicou uma resposta mais encorpada sobre o caso após a repercussão negativa, destacando e-mails de Lundgren em que ele discute com o sócio a necessidade de vender o "produto" e conseguir com a operação um "faturamento constante". Em certa altura, o empresário até reclama do baixo retorno da empreitada. À imprensa, Lundgren disse que os CDs não tinham fins lucrativos -- o que os documentos colhidos pelo tribunal mostram ser uma mentira.O empresário ainda adotou medidas para burlar a fiscalização alfandegária dos Estados Unidos, já que fazia a duplicação de um CD em uma fábrica na China e tinha que importar para solo americano. Em um e-mail, ele aconselha seu sócio -- responsável pela venda dos produtos -- a informar a clientes que os CDs foram adquiridos a um preço alto e que eles são absolutamente genuínos.Não há dúvida de que Lundgren cometeu uma infração ao copiar a aparência dos CDs de recuperação e que ele enganou a imprensa e o público ao se apresentar como um empresário que "só queria ajudar as pessoas", como afirma em um vídeo no YouTube. Mas a Microsoft também induziu ao erro ao se valer do argumento da "segurança" dos consumidores e equiparar os CDs de recuperação do Windows à venda de uma nova licença que ela impõe aos seus parceiros.Lundgren tem usado sua condenação para promover uma iniciativa que pretende alterar a legislação norte-americana para que fabricantes de eletrônicos sejam obrigados a viabilizar reparos de seus produtos, vendendo peças avulsas e distribuindo manuais técnicos. Diversas empresas são contra a medida, entre elas a Apple e a Microsoft.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 07:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> É possível saber quem visita sua página no Facebook?Parece que às vezes antigas perguntas podem receber novas respostas: a tecnologia é rapidíssima!Bem, a minha pergunta é aquela já clássica: é possível saber quem visitou (amigo ou não) minha página no Facebook, mesmo se a pessoa não faz nenhum comentário ou curtida? A resposta que eu costumava ouvir era: "não é muito fácil descobrir isso, depende da instalação de algum aplicativo ou extensão que nem sempre espelha exatamente a visitação de outras pessoas no seu Face".Pois bem: de um mês para cá, repetiu-se comigo por 3 (três) vezes a mesma situação. Apenas visitei a página de "amigos de amigos", mas nelas não fiz nenhum comentário ou curtida (e nem pedi para ser amigo). Eis que no dia seguinte, recebo em "Notificações" a "sugestão de amizade" destas pessoas.Ora, para mim a conclusão é evidente: se eu visitei a página delas anonimamente, não fiz comentários nem curtidas, e depois recebo uma sugestão de amizade, então essas 3 pessoas dispõem de algum recurso que permite que elas saibam quem entrou no Face delas!Estou errado no raciocínio? E qual seria este recurso, Altieres, você sabe informar? Também estou interessado em instalá-lo na minha página...RicardoA resposta continua a mesma, Ricardo: não é possível.O seu raciocínio em si não está errado, mas há um erro factual. Parece que você entende as "sugestões de amigos" no Facebook como algo que foi iniciado pelos amigos que apareceram como sugestões. Assim, eles teriam que saber que você visitou o perfil deles para se "sugerirem" para você.Mas não é esse o caso. O recurso de "sugestões de amigos" do Facebook é um recurso autônomo do próprio Facebook e é baseado no seu comportamento na rede social. Ou seja, essa pessoa apareceu como sugestão para você porque você visitou o perfil dela. O Facebook, percebendo seu "interesse" nessa pessoa, sugeriu ela para você.Embora você não saiba quem visitou seu perfil, o Facebook obviamente sabe e faz uso, sim, dessa informação.Todos os sites, programas ou extensões de navegadores que prometem mostrar "quem visitou seu perfil" no Facebook devem ser tratados como fraudulentos. Esse recurso simplesmente não existe e, se um dia vier a existir, será informado pelo próprio Facebook.Tentar buscar algum meio de saber quem visitou o perfil é um grande risco para cair em fraudes ou ser enganado de alguma forma. Qualquer site falso pode selecionar alguns amigos ou amigos de amigos e marcar essas pessoas como "visitantes" do seu perfil -- você jamais teria como saber se a informação é correta ou não.>>> Segurança de Android x iPhoneEstou usando um iPhone 7 Plus e estou pensando em trocar por um Galaxy S9+. Minha dúvida é a seguinte: Ouvi falar que iOS é mais seguro que Android, porém são novos telefones e dizem ter mudado bastante as coisas. Compensa a troca no quesito segurança?Guilherme D. SoteloO iPhone é sim mais seguro que o Android. Mas lembre-se que é difícil fazer avaliações de segurança. Algo ser mais seguro não é garantia de que você não terá problemas ou que nenhum ataque grande possa ocorrer. Depende, também, do interesse dos possíveis invasores ou bandidos.No papel, o iPhone supera o Android porque tem mecanismos de atualização mais consistentes e a loja oficial da Apple registra bem menos casos de aplicativos maliciosos. Na prática, o iPhone sofre com problemas que causam bastante incômodo, como a "letra bomba" -- e esses problemas não afetaram quem usa telefones com Android.Na prática, os aplicativos maliciosos no Google Play são baixados por poucos usuários e as falhas no Android, embora muito mais graves do que as identificadas no iPhone, raramente são exploradas em ataques verdadeiros.Se você decidir instalar aplicativos fora do Google Play, vai ter um risco muito maior no Android. Mas não é justo fazer essa comparação no iPhone, já que o iOS nem mesmo permite oficialmente que você instale aplicativos fora da loja oficial.Em outras palavras, nem sempre uma segurança superior nas especificações e no papel vai se traduzir em uma vida mais tranquila, especialmente quando a diferença é bastante pequena (aparelhos Android de ponta, como o S9, são mais seguros que modelos mais simples). Quem mais sofre, como sempre, é quem compra celulares mais baratos ou antigos e logo fica sem as atualizações dos fabricantes.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 26 Apr 2018 12:00:01 -0300 -


Mensagem recebida no WhatsApp com o link fraudulento. (Foto: Reprodução/Psafe)Criminosos estão usando o Bolsa Família como tema em mais um golpe disseminado pelo aplicativo de mensagens WhatsApp, de acordo com o dfndr lab, o braço de pesquisas de cibercrime da PSafe, fabricante de antivírus para Android. A mensagem promete um adicional de R$ 954 para beneficiários do programa social do governo.A fraude leva usuários para uma página que obriga a vítima a compartilhar o link maliciosos com seus contatos ou grupos. No fim, o site malicioso oferece a instalação de aplicativos possivelmente indesejados e que podem deixar o celular vulnerável, de acordo com a PSafe. A "recomendação" de aplicativos é um golpe frequente no Android, pois é muito comum que desenvolvedores paguem quem "recomenda" a instalação de seus aplicativos, inclusive para aplicativos cuja instalação é grátis. Dessa forma, os criminosos conseguem lucrar com o golpe.A empresa diz que seus filtros de segurança impediram 600 mil pessoas de acessar o link malicioso em 24 horas. Em certos momentos, o número de bloqueios chegou a 40 mil por hora.O golpe pode ter sido impulsionado pela notícia de um possível aumento no benefício do Bolsa Família em estudo pela equipe econômica do governo federal.Quem clica no link é obrigado a responder três perguntas: "Você possui o cartão bolsa família?", "Você recebe todo mês?" e "Você conhece amigos ou parentes que recebe?". As respostas não fazem diferença: no fim, a vítima deve encaminhar o golpe para dez amigos ou grupos antes de ter acesso ao "benefício".Quem recebe a mensagem é aconselhado a ignorá-la e não acessar o site indicado nem encaminhar o link.De modo geral, o golpe tem o mesmo formato das outras fraudes que circulam no WhatsApp. Portanto, usuários devem ficar atentos para não cair em outros golpes semelhantes, ainda que utilizem um tema diferente.SAIBA MAIS'Recarga grátis' atrai vítimas para novo golpe no WhatsAppGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 25 Apr 2018 18:45:01 -0300 -


Desde 2013 as maiores empresas de tecnologia do mundo tem investido na produção de conteúdo educacional para o ensino de programação de computadores. Essa iniciativa contempla, desde estudantes nas classes iniciais, até alcançar adolescentes e adultos. Muitos especialistas afirmam que aprender a programar será uma competência tão importante quanto falar mais de um idioma. As vantagens de se aprender a codificar são várias, desde a melhora na capacidade de resolver problemas complexos, o aumento no raciocínio lógico e quem sabe pode servir para o ingresso numa carreira profissional. É possível iniciar o aprendizado por conta própria, nessa semana o Google lançou um aplicativo que ajuda a aprender os conceitos básicos de programação através de um jogo interativo, confira.    Sobre o aplicativo    O Grasshopper é um app gratuito, disponível para as plataformas Android e IOS, que funciona de maneira semelhante do Duolingo - app para o estudo de idiomas. Nele o usuário vai respondendo um questionário, visualizando exemplos de códigos e exercitando as lições. A codificação empregada utiliza o Java Script (linguagem amplamente utilizada na interface de páginas de internet), o aprendizado obtido permite conhecer um pouco da sintaxe dessa popular linguagem de programação - o raciocínio lógico desenvolvido pode ser empregado em outras linguagens. Os exemplos apresentados no aplicativo podem ser facilmente compreendido por crianças e também pelos adultos, todo o conteúdo tem uma apresentação lúdica que permite resolver pequenos desafios utilizando a lógica de programação para o desenvolvimento gradativo das habilidades.                                Embora o Grasshopper possua uma interface intuitiva, ele tem o aspecto negativo - todo o conteúdo é apresentado em inglês. O que pode representar uma barreira para quem não estiver habituado com o idioma estrangeiro. Mas vale salientar que para os leitores que realmente quiserem seguir em alguma carreira relacionada a computação, o conhecimento básico em inglês é fundamental. Uma excelente opção para complementar os exercícios no Grasshopper é criar uma conta no site CODE.ORG e praticar os exercícios propostos - site possui tradução para o português.                                  O Grasshopper é um app que vale a pena baixar no celular e usá-lo como um game, e quem sabe despertar o interesse em computação.    Imagens: Reprodução/G1

G1

Wed, 25 Apr 2018 12:00:01 -0300 -


Dois grupos independentes de entusiastas divulgaram uma falha crítica no chip Tegra, usado no console Nintendo Switch. Especialistas do grupo "fail0verflow" conseguiram instalar o sistema operacional Linux no Switch e executar aplicativos indisponíveis no equipamento -- incluindo possíveis emuladores -- e é possível que a descoberta abra caminho para a pirataria de jogos.Tegra é uma linha de chips desenvolvida pela Nvidia, a mesma fabricante das placas de vídeo GeForce e Quadro usadas em computadores e notebooks. Além do Switch, chips Tegra são usados em tablets, como o Pixel C e o Nvidia Shield Tablet, e no console Android Nvidia Shield. A Nvidia também comercializa o chip para computadores de bordo no setor automotivo, mas a pesquisa dos grupos se concentrou no Switch da Nintendo.A pesquisadora Katherine Temkin, do ReSwitched, chamou o problema encontrado de Fusée Gelée. A técnica do fail0verflow foi batizada de ShofEL2. Ambos se tratam do mesmo problema, mas foram descobertos de forma independente pelos grupos.Vídeo do fail0verflow com o Switch executando Linux - assista. (Foto: Reprodução)Os pesquisadores descobriram que é possível entrar no Modo de Recuperação (RCM) do chip pressionando os botões de aumentar volume e energia ao mesmo tempo após conectar dois pinos no controle do Switch para imitar um botão "Home". Nesse modo de recuperação, é possível explorar uma falha na maneira que o chip Tegra interage com dispositivos USB. Como os códigos necessários para a tarefa já estão on-line, a ligação dos pinos -- que pode ser feita com um fio ou outros meios -- é o maior entrave para quem quiser testar a novidade.Como o erro está na bootroom do chip, que é travada de fábrica, a vulnerabilidade é considerada "incorrigível" nas unidades que já estão no mercado. A não ser que a Nintendo encontre alguma saída que não envolva modificações na bootrom, o problema só poderá ser corrigido na linha de produção em unidades futuras.A solução do problema cabe à Nvidia que, segundo os pesquisadores, recebeu um aviso antecipado sobre a falha. Segundo o fail0verflow, o primeiro grupo a encontrar o erro, o prazo de 90 dias de sobreaviso para a Nvidia -- tempo dado por especialistas que descobrem falhas antes de ir a público com uma descoberta -- acabaria nesta quarta-feira (25).Como a falha exige acesso físico ao Switch, não é possível explorar o problema sem contato prolongado com o console. A brecha é diferente de outro problema que foi divulgado em um evento em janeiro na Alemanha. Na ocasião, porém, especialistas já haviam alertado que o Tegra X1, por ser um chip comum e não um hardware específico do console, era mais vulnerável a ataques.Extração de bootROM levou seis anos no 3DSAinda não há meio de executar jogos piratas no Switch, mas, segundo o fail0verflow, o bug permite extrair todo o conteúdo da bootrom, além de chaves criptográficas. São essas chaves que possivelmente protegem o console contra a pirataria.O Linux é capaz de funcionar perfeitamente no console, inclusive com suporte à tela sensível ao toque e ao processador gráfico, mas não é capaz de executar os jogos do Switch.O grupo ReSwitched já estaria trabalhando em um custom firmware (CFW) para o Switch. Um custom firmware é um software baseado no sistema original, mas que afrouxa as proteções contra a execução de aplicativos não autorizados. Mas ainda não está claro se os programadores vão conseguir derrubar todas as proteções do console.Esses avanços demoraram mais no 3DS, o portátil anterior da Nintendo. Lançado em 2011, a falha conhecida como Sighax, divulgada em meados de 2017, foi a primeira a permitir a extração do conteúdo da bootrom do console. Apesar disso, piratas já estavam utilizando diversas técnicas para executar jogos copiados ilegalmente sem esse código, mas a criação do Sighax facilitou o procedimento e permitiu a decodificação de jogos sem o uso do console.Ainda não há qualquer procedimento semelhante para o PS Vita, o portátil Sony também lançado em 2011. No Vita, é possível executar emuladores e aplicativos, mas não cópias ilegais dos jogos originais da plataforma.O Switch foi lançado em março de 2017. As primeiras técnicas para dribar as proteções do console apareceram 9 meses após o lançamento. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 24 Apr 2018 16:25:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> O que fazer quando pessoas estão me ofendendo pelo Facebook? Oi, Ronaldo! Eu preciso da sua ajuda. Alguém está criando perfis falsos em meu nome, usando as minhas fotos pessoais e ofendendo os meus amigos. Alguns dos perfis criados foram denunciados e removidos pelo Facebook. Porém o problema permanece. Como devo proceder? Graziele   Olá, Graziele! Os ataques pelas redes sociais podem ser considerados crimes pela internet e existe legislação que prevê punições. Mas identificar o autor das ofensas nem sempre é fácil e pode demorar bastante tempo, dependendo do caso, veja abaixo como denunciar abusos:    1 - Reúna todo o tipo de provas que for possível  O ideal é salvar links, capturas de tela, áudios, vídeos. Os arquivos salvos não podem receber nenhum tipo de alteração. O material impresso precisa ter reconhecida "fé pública", isso significa que todas as páginas impressas terão que receber uma declaração de fé pública, expedida em cartório, para que possam ter validade legal.   2 - Registre um boletim de ocorrência Após reunir todo o material que comprove as ofensas, apresente-o e registre um boletim de ocorrência numa Delegacia da Polícia Civil. Existem delegacias especializadas em Crimes Digitais, confira nesse link os endereços de delegacias existentes no Brasil. Alguns estados oferecem a opção de registro online desse tipo de ocorrência.   3 - Solicite a remoção do conteúdo ofensivo   É preciso identificar onde o conteúdo está publicado e, se for possível, entrar em contato com o provedor do conteúdo e solicitar a remoção da publicação ofensiva. Nessa página há um modelo de carta de solicitação e a lista de endereços dos principais provedores de serviços e redes sociais com escritório no Brasil. O modelo de carta é uma sugestão da SaferNet Brasil – é recomendável preenchê-la com a orientação de um advogado para o melhor embasamento legal na petição.   As redes sociais oferecem canais de comunicação para que os usuários possam denunciar perfis falsos e publicações ofensivas. O Facebook possui um recurso adicional que realiza o reconhecimento facial nas fotos, e envia uma notificação quando alguma imagem for publicada em outras páginas. É recomendável manter esse recurso ativo lá nas configurações de privacidade.   >>> Definir o número de IP como fixo não melhora a velocidade de navegação na internet Eu discordo da resposta que você publicou sobre como configurar o novo DNS em dispositivos móveis. Porque orientar o leitor a definir o número de IP como fixo não servirá como  solução para navegar na internet com mais velocidade. Jason    Olá, Jason! A definição de IP fixo indicada ao leitor usuário de smartphone é necessária em algumas versões do Android,  devido a limitação do sistema. Esse artificio é necessário para que a configuração do novo DNS, que é mais rápido para a abertura de páginas, seja salva nas preferências de rede do celular.   >>> É possível ter a conta no WhatsApp clonada? Oi, Ronaldo! Você poderia me tirar uma dúvida? É possível clonar ou acessar o WhatsApp de outra pessoa? Ana Laura   Olá, Ana Laura! Esse tipo de procedimento é tecnicamente possível mas é pouco provável que esteja acontecendo. Para que o WhatsApp funcione num novo aparelho é necessário ter a linha habilitada para o recebimento do código por mensagem de SMS. O Fantástico já mostrou um golpe de clonagem do WhatsApp onde os criminosos contavam com a participação de um funcionário da companhia. Porém, esse procedimento é neutralizado quando a conta no aplicativo é protegida pela verificação em duas etapas.    Imagem: Divulgação/Ministério da Justiça   

G1

Sun, 22 Apr 2018 12:00:01 -0300 -


Segundo um relatório da Adguard, 20 milhões de internautas baixaram bloqueadores de anúncios ilegítimos que estavam listados na Chrome Web Store, o repositório oficial de extensões do navegador Google Chrome. Todas as extensões foram removidas pelo Google após a publicação do relatório.As duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. "AdBlock Pro", "HD for YouTube" e "Webtutation" somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.Extensões maliciosas na Chrome Web Store identificadas pela Adguard. Extensões já foram removias da página. (Foto: Adguard)As extensões espionavam a navegação das vítimas, verificando se o site visitado fazia parte de uma lista pré-configurada pela extensão. Em caso positivo, determinadas informações sobre a navegação eram enviadas ao servidor dos golpistas. Um dos sites monitorados era o próprio Google.com. O processo de espionagem ocorria em um código adicional ofuscado ("embaralhado"), de forma a propositadamente dificultar a análise do comportamento da extensão. Isso deve ter contribuído para que o Google não detectasse o intuito malicioso do código.O Google, que tem o dever de filtrar as extensões do Chrome, vem tendo dificuldades para realizar a tarefa. Em janeiro, o analista de vírus Pieter Arntz da Malwarebytes divulgou que o Google demorou 19 dias para remover da Web Store as extensões fraudulentas com mais de 500 mil downloads que ele havia denunciado.A situação na Web Store contrasta com o atual cenário na Play Store, o repositório de aplicativos do Android, onde pouquíssimos aplicativos falsos conseguem mais de centenas de downloads.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeAndroid bloqueia 10 milhões de vírus instalados 'off-line' em 3 mesesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 15:30:01 -0300 -


A Microsoft lançou uma extensão para o navegador Google Chrome, o produto mais popular do mercado e concorrente do navegador Edge da própria Microsoft, para integrar ao software a o filtro de sites do Windows Defender, o programa de antivírus embutido no sistema Windows.A extensão verifica se um site visitado está em uma lista negra de páginas que tentam instalar vírus no computador ou roubar dados pessoais Uma página clonada de uma instituição financeira, por exemplo, poderia ser bloqueada pela extensão.Alerta da extensão do Windows Defender (esquerda) e Chrome (direita). Recursos são complementares e funcionam ao mesmo tempo no navegador do Google. (Foto: Reprodução)O recurso é idêntico ao Safe Browsing, que já existe no Chrome. Porém, a Microsoft alega, com base em testes independentes, que seu filtro é superior ao projetado pelo Google. Quando instalado no Chrome, os dois filtros trabalham em conjunto: no caso de ambos os filtros detectarem que um site é malicioso, você verá primeiro o filtro da extensão da Microsoft e, em seguida, o do embutido no Chrome.Dessa forma, é improvável que os recursos de segurança tenham causem o mesmo tipo de conflito que tende a ocorrer quando se usa mais de um programa antivírus.A extensão funciona com uma lista própria de sites e não depende do Windows Defender. A extensão funciona também em Chromebooks, que rodam o sistema ChromeOS do Google e, portanto, não possuem o Defender nem qualquer antivírus. O macOS, da Apple, também é compatível.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 12:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Espionar o celular sem contatoOlá, meu nome é Bruno. Gostaria de saber se é possível espionar alguém usando apenas o número do telefone e sem ter nenhum contato com o meu celular.. outro dia fui ameaçado por uma pessoa que nem mora na minha cidade.BrunoBruno, existem duas possibilidades para essa pessoa:- contratar algum "detetive particular" na sua cidade para fazer esse trabalho. Existem pessoas que fazem a instalação de programas espiões mediante pagamento;- usar alguma técnica remota. Por exemplo, ele pode criar um fake em rede social ou enviar mensagens do WhatsApp com algum tema do seu interesse para que você instale algum aplicativo de espionagem.Nesse sentido, as dicas que você deve seguir são as mesmas que todas as pessoas devem seguir:- Utilizar uma senha de bloqueio, dando preferência a outros métodos que não o PIN exclusivamente numérico. - Utilize bloqueio automático curto para que o telefone não fique desbloqueado por longos períodos após ter sido desbloqueado por você;- Se você possui Android, não instale aplicativos fora do Google Play.A questão de espionar 'só com o número' já foi abordada em detalhes pela coluna, nesta reportagem. Nada vai ocorrer 'só pelo número'.É possível invadir e espionar um celular 'só pelo número'?(Foto: Altieres Rohr/Especial para o G1)>>> Serviço 'Atheros'Olá, fui no msconfig e vi um arquivo em execução na aba serviços chamado de atherossvc. O que é isso? Procurei na internet e não achei nada que me ajudasse a entender.LucasPrimeiramente, Lucas, você precisa saber que muitos vírus se "disfarçam" de programas legítimos. Uma dica, sempre que houver alguma dúvida, é testar o arquivo no site VirusTotal.Feita essa consideração, "Atheros" é uma fabricante de chips de conexão wireless (Wi-Fi). Muitos notebooks possuem algum chip da Atheros instalado e, portanto, necessitam de um software da Atheros para funcionar corretamente. O programa é instalado pelo próprio fabricante do computador e não representa qualquer risco para o seu sistema.>>> Falhas em aplicações webSou desenvolvedor de sites em PHP e MySQL. Quais as principais preocupações tenho que ter ao desenvolver um sistema contra hacker? Quais os principais "ataques" as aplicações desenvolvidas por PHP na internet? Tem alguma dica importante em relação ao banco de dados MySQL?RicardoRicardo, esse assunto é complicado demais para ser respondido nesta coluna. Existem livros inteiros dedicados a isso -- afinal, o desenvolvimento de aplicações é um tema estritamente voltado a especialistas.Um excelente local para começar sua pesquisa é o site do OWASP. O OWASP se dedica a catalogar os principais problemas existentes em aplicações web. Existe uma lista específica com 10 falhas mais comuns (PDF, em inglês).Além desse material, recomendo que você procure cursos e leituras específicas da área de segurança. Existem também empresas de consultorias especializadas na revisão de projetos e códigos. Dependendo do tamanho do projeto e a relevância do que for desenvolvido, é essencial buscar a ajuda de pessoas especializadas nesse assunto. Afinal, sua aplicação estará lidando com dados de terceiros.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 19 Apr 2018 13:45:01 -0300 -


O armazenamento em nuvem - que permite que você envie arquivos do seu computador para um serviço na internet, para que os dados fiquem disponíveis de qualquer lugar - é uma tendência em dispositivos com pouco espaço de armazenamento, como celulares e, tablets e outros portáteis, como os Chromebooks. O problema é que, na ponta do lápis, o armazenamento em nuvem não sai barato. Porém, reunindo contas grátis em diversos serviços, você pode conseguir mais de 200 GB de armazenamento em nuvem sem gastar um centavo e nem burlar as regras de serviços que impedem o cadastramento de mais de uma conta.Esta coluna já fez um comparativo do preço por gigabyte em serviços de nuvem e mídias físicas, como DVD, pen drives e HDs externos. A matemática não mente: a nuvem é mais cara, se o objetivo for somente armazenamento. Mas se você busca a comodidade de acesso em qualquer lugar, a nuvem é a melhor solução.Felizmente, diversos serviços em nuvem oferecem algum serviço grátis, seja com menos espaço de armazenamento ou limitações de uso. Mas você ainda pode aproveitar as funções essenciais, inclusive o acesso de qualquer lugar.(Foto: Anders Engelbol/SXC)Quais os riscos da nuvem?Antes de enviar seus arquivos para um serviço na nuvem, é preciso ter ciência de alguns riscos. Um risco presente em todos eles é o de invasão: como seus arquivos estão on-line, um invasor só precisa da sua senha para baixar todos os seus arquivos. Isso é mais conveniente para um hacker do que transferir arquivos diretamente do seu computador para o dele.Portanto, se você pretende acessar a sua "nuvem" de computadores públicos, esqueça. Acessar a nuvem particular de dispositivos que não são seus é arriscado demais, a não ser que você use as funções próprias para o compartilhamento público.Outro risco, mais específico do uso de serviços grátis, é o de mudanças nas condições do serviço ou até o cancelamento do serviço. A Microsoft, por exemplo, tentou reduzir o espaço oferecido no OneDrive, mas a revolta dos usuários fez com que a regra só valesse para contas novas. Em serviços menos conhecidos, a chance de a regra simplesmente mudar é maior.O Ozibox é um exemplo de serviço que sumiu do mapa. A empresa ofereceria 100 GB de espaço grátis e não há mais nem um site on-line.Serviços chinesesA lista de serviços preparadas pelo blog não inclui os serviços chineses da Baidu, Qihoo e Tencent. Essas empresas chegaram a oferecer terabytes de armazenamento grátis, mas há diversos relatos na web de usuários que tiveram a capacidade reduzida. Por causa da concorrência local, serviços chineses começaram a oferecer uma quantidade de armazenamento insustentável, pois cada serviço queria fazer mais que o outro, e uma "correção" era inevitável. O mais notável é o serviço da Qihoo, que chegou a oferecer 36 TB grátis.Além disso, esses serviços são difíceis de usar por causa da barreira do idioma. Alguns chegam a exigir o preenchimento de CAPTCHA (aqueles testes de "digite as letras na imagem") com ideogramas chineses. Em outros casos, pode ser solicitado um número celular chinês para ativação da conta. Por isso, o blog considera que o uso desses serviços é inviável.Serviços de armazenamento em nuvem grátis>>> 50 GBMega: O único serviço encontrado pelo blog Segurança Digital a oferecer 50 GB grátis é o Mega.nz, fundado pelo criador do Megaupload Kim Dotcom. Dotcom supostamente já não está mais envolvido no serviço, mas o antigo Megaupload, quando foi tirado do ar, levou consigo todos os dados dos usuários. Considere isso ao utilizar o serviço. Disponível em português.>>> 25 GBHubiC: O HubiC é o serviço de armazenamento em nuvem do OVH, um dos maiores prestadores de serviços de centros de dados do mundo. O provedor, fundado em 1999, é mais conhecido pelos seus preços agressivos, mas o HubiC é relativamente recente - foi criado em 2015. Disponível em português de Portugal.>>> 15 GBGoogle Drive: o serviço de armazenamento do Google. O espaço é compartilhado com o Gmail. Disponível em português.Outros serviços:- 4shared (disponível em português)>>> 10 GBBox: Um serviço de armazenamento de dados bastante usado no mundo corporativo. O Box oferece 10 GB de espaço grátis, mas limita o tamanho do arquivo a 250 MB, o que torna o serviço mais difícil de usar. Apenas disponível em inglês, espanhol e outras línguas.Backblaze: A Backblaze oferece um serviço pago de backup ilimitado, mas permite armazenar até 10 GB na plataforma B2. É um serviço corporativo de boa confiabilidade, mas pode haver cobrança se você não respeitar os limites do serviço. Recomendado apenas para usuários avançados. Disponível em português.pCloud: Esse serviço permite dobrar a capacidade (para 20 GB) se você convidar mais 10 pessoas. Disponível em português.Outros serviços:- MediaFire (limite de 4 GB por arquivo, apenas inglês);- Flipdrive (limite de 25 MB por arquivo, apenas inglês);- Yandex Disk (Yandex é a maior empresa de tecnologia da Rússia; apenas inglês, russo, ucraniano e turco)- Syncplicity(apenas inglês)>>> 5 GBOneDrive: O serviço de armazenamento em nuvem da Microsoft, embutido no Windows 8 e 10. DIsponível em português.iCloud Drive: o serviço da Apple. Pode ser usado mesmo por quem não possui um computador Mac ou iPhone. DIsponível em português.Outros serviços:- HiDrive (disponível em português)- SugarSync (apenas inglês)- Sync(apenas inglês)- IDrive (apenas inglês, alemão, francês e espanhol)- Zoho (disponível em português)>>> 2 GBDropbox: O Dropbox é um nome bastante conhecido entre os serviços de armazenamento em nuvem, mas oferece pouco espaço na conta gratuita. DIsponível em português.JumpShare: Além de oferecer os mesmos 2 GB de espaço, o JumpShare ainda limita o tamanho máximo por arquivo a 250 MB. Apenas disponível em inglês.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 15:30:01 -0300 -


Os usuários do Windows 10 já podem instalar a maior atualização do sistema prevista para esse ano. Entre as novidades presentes no "Windows 10 Spring Creators Update", o destaque se chama Windows Timeline. Essa nova funcionalidade simplifica o gerenciamento dos programas que estão em execução ou que foram executados. A ideia é apresentar um histórico de programas que foram usados, arquivos abertos, páginas acessadas pelo Microsoft Edge e comandos executados pelo Cortana. Para os leitores que buscam produtividade, esse recurso permitirá retomar tarefas no ponto em que elas foram interrompidas e personalizar a sua apresentação na Área de Trabalho. Confira abaixo como usar a novidade.      Sobre a Timeline   A Timeline registra um histórico das ações realizadas pelo usuário, isso significa que todos os arquivos que foram abertos, páginas visitadas poderão ser acessados facilmente em ordem cronológica através de um utilitário do sistema. O recurso pode ser invocado através de combinação das teclas de atalho "Winkey (tecla Windows) + TAB" ou pelo ícone que fica posicionado ao lado da caixa de busca do Cortana.   1 - Após abrir a Timeline é possível visualizar na Área de Trabalho os programas em execução, mesmo quando eles estiverem minimizados.                                      2 - Clique sobre a barra de rolagem posicionada no canto direito da tela para acessar o histórico de tarefas realizadas no PC.   3 - Para personalizar o conteúdo apresentado no histórico; clique com o botão direito do mouse sobre o atalho para exibir as opções. É possível movê-lo para uma nova Área de Trabalho, reposicioná-lo ou apagá-lo.                       A Timeline é um recurso útil, porém ela está restrita aos produtos da Microsoft. Isso significa que páginas visitas através de outros navegadores de internet não serão exibidas no histórico. Os leitores que estiverem usando dispositivos móveis com o Windows 10 terão sincronizadas as suas atividades como PC e completamente integradas com a Timeline.    Imagens: Reprodução/G1

G1

Wed, 18 Apr 2018 14:00:01 -0300 -


A fabricante de antivírus PSafe encontrou mais uma fraude circulando em mensagens no aplicativo WhatsApp com a promessa de R$ 70 em recarga de crédito de celular. Como em quase todas as demais fraudes de WhatsApp, a vítima é obrigada a compartilhar o link fraudulento com grupos e contatos para obter a suposta "vantagem".Segundo um alerta da PSafe enviado no final desta terça-feira (17), a empresa bloqueou 20 mil acessos ao link em 24 horas em seu software de segurança DFNDR, para Android.Na página, os golpistas colocaram diversos comentários falsos, imitando uma caixa de comentários do Facebook, para dar credibilidade ao golpe. Os comentários dão a entender que a promoção permite conseguir créditos infinitamente ("consegui de primeira, já fiz várias vezes", diz um comentário falso; "nunca mais compro crédito", afirma outro).Página que pede para vítima compartilhar a mensagem e comentários falsos que tentam convencer a vítima de que a recarga é real. (Foto: Reprodução/PSafe)O compartilhamento no WhatsApp para a obtenção de vantagens é um dos temas mais recorrentes em golpes identificados por diversas empresas de segurança. PSafe, Eset e Kaspersky Lab já emitiram alertas com o mesmo golpe. Durante o processo de compartilhamento, a vítima é muitas vezes convidada a permitir o envio de notificações para o celular, instalar aplicativos ou visualizar anúncios -- ações que permitem que os criminosos obtenham vantagens financeiras com um golpe que é, aparentemente, inofensivo.SAIBA MAISGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja delesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 12:10:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Como configurar o novo DNS publico no Android Oi, Ronaldo! Eu li a sua publicação sobre como acelerar a navegação na internet usando um novo DNS público. Como eu faço essa configuração no meu smartphone? O aparelho é um Motorola Moto G. Juliano   Olá, Juliano! Para configurar o novo DNS público no seu smartphone, siga os passos descritos abaixo:    1 - Toque em "Configurar" e localize a opção de rede Wi-Fi.   2 - Toque em rede "Wi-Fi" e selecione a rede em que o aparelho está conectado.   3 - Toque sobre a opção "modificar a rede" e selecione "Exibir opções avançadas".   4 - Repita a senha da rede.   5 - Altere as configurações de IPv4 para "Estático" - os campos correspondentes ao IPv4 devem ser preenchidos novamente com os mesmos números de IPs que foram exibidos inicialmente.   6 - Digite no campo DNS 1 o IP "1.1.1.1" e no campo DNS 2 o IP "1.0.0.1".   7 - Toque no botão "Salvar" para finalizar as novas configurações de rede.   Pronto! Agora o celular já está navegando na internet e usando um DNS mais rápido.   >>> Como recuperar login no Instagram? Olá, Ronaldo! Eu li a suas dicas sobre como recuperar o acesso a conta no Instagram. O problema é que perdi a senha e não tenho mais o número para redefini-la. Você pode me ajudar? João Luz   Olá, João! Você pode recorrer ao assistente de recuperação de credenciais disponibilizado dentro do próprio aplicativo do Instagram. Para usá-lo, siga os passos descritos abaixo:    1 - Abra o aplicativo do Instagram e toque na opção "Esqueceu seus dados de login? Obtenha ajuda para entrar".    2 - Toque na opção "Usar nome de usuário ou e-mail".   3 - Preencha o campo com o nome do usuário da conta que foi hackeada.   4 - Toque na opção "Preciso de mais ajuda" e informe a conta de e-mail que estava vinculada ao perfil.    5 - Marque a opção "Minha conta foi invadida".    6 - Toque no botão "Enviar solicitação".   >>> Como redefinir a senha no iPhone? Olá, Ronaldo! Eu esqueci a senha do meu iPhone 6s, como devo proceder para recuperá-la? Marcus Pereira   Olá, Marcus! Você pode redefinir a senha do seu iPhone através do site do iCloud, conforme os passos descritos abaixo:    1 - Acesse o site do iCloud.   2 - Informe o login com seu Apple ID.   3 - Clique em Todos os dispositivos para exibir o seu aparelho.   4 - Selecione o seu aparelho e clique em Apagar iPhone.   5 - Reinicie o aparelho e configure como se fosse um novo iPhone.   Imagem: Reprodução/G1

G1

Sun, 15 Apr 2018 12:00:01 -0300 -


Um estudo feito pelos pesquisadores Karsten Nohl e Jakob Lell da empresa Security Research Labs (SRL) afirma que alguns fabricantes de celulares com o sistema Android deixam de incluir atualizações para algumas falhas de segurança nos pacotes de correção que deviam trazê-las. Dessa forma, mesmo um celular que esteja com determinado "nível do patch de segurança" ainda pode estar vulnerável a falhas que foram corrigidas naquele patch ou em patches anteriores.A exploração de falhas de segurança em celulares é bastante rara. Mas, dependendo da gravidade dos problemas existentes, criminosos poderiam disseminar aplicativos maliciosos em vídeos, fotos, páginas web ou até conexões Wi-Fi, sem que a vítima tivesse que autorizar a instalação do aplicativo. Em outro cenário, uma falha pode permitir burlar a tela de bloqueio do aparelho, dispensando a digitação da senha configurada, por exemplo.Como o estudo identificou divergências entre as correções de segurança que o celular diz estarem instaladas e o que foi de fato instalado, a pesquisa de Nohl e Lell se concentrou na complicada tarefa de determinar exatamente quais atualizações estão presentes no celular. O projeto foi apresentado no evento Hack in the Box em Amsterdã, na Holanda. O evento terminou nesta sexta-feira (13).Os dados levantados apontam que aparelhos das marcas Google, Samsung, Sony e Wiko são os que menos deixam atualizações de lado. Xiaomi, OnePlus e Nokia pertencem à lista de marcas que deixaram de incluir até 3 atualizações. Em seguida estão as marcas que esqueceram de até 4 remendos: Motorola, LG, HTC, Huawei. Em último lugar estão as fabricantes TCL e ZTE.Para quem quiser checar o próprio celular, é preciso baixar o aplicativo SnoopSnitch na Play Store e acionar a opção "Android patch level analysis". Em seguida, deve-se tocar em "Start test". Deve-se observar o número referente a "Patch missing".Falta de atualização não indica vulnerabilidadeAs atualizações de segurança do Android são organizadas em pacotes mensais. O estudo aponta que alguns fabricantes removem certos itens desses pacotes, o que poderia manter um aparelho vulnerável mesmo quando ele está atualizado.Em alguns casos, a remoção de um item pode ser feita porque o componente que seria atualizado não existe no celular. Nesses casos, mesmo que a atualização não seja instalada, o aparelho permanece imune porque não possui o recurso.Nível de patch de segurançaO "patch de segurança" do Android é um tipo de atualização que corrige somente problemas ligados à segurança e estabilidade do sistema operacional. Diferente das atualizações de versão (do Android 7.0 para 7.1, por exemplo), o "patch" não inclui novas funcionalidades ao celular. O nível do patch instalado em seu celular pode ser conferido na tela "Configurar" do telefone, em "Sistema"> "Sobre o dispositivo".A versão do patch é informada por data. "Março de 2018", por exemplo, deve incluir todas as atualizações de segurança até março de 2018.O Google lança um patch para o Android todo mês desde agosto de 2015. Isso significa que celulares com nível de patch de segurança de dois meses atrás já estão desatualizados. O que os pesquisadores identificaram, porém, abre a possibilidade para que mesmo aparelhos com o patch mais recente estejam sem alguma das correções incluídas nos pacotes.Google Play ProtectA distribuição das atualizações sempre foi um desafio para o Android.  Na época do Android 2, não era incomum que telefones recebessem uma ou duas atualizações para depois serem abandonados, ficando, ao mesmo tempo, sem novos recursos e sem as correções de segurança.O "nível do patch de segurança" foi um meio encontrado pelo Google para criar uma rotina mensal de atualizações, semelhante ao adotado por outras fabricantes de software, para que os fabricantes e operadoras pudessem criar um procedimento comum e frequente para atualizações mais simples. Como o sistema em si não muda com o nível de patch de segurança, são necessárias poucas adaptações.A mais recente iniciativa do Google é o Play Protect, uma marca que inclui um antivírus acoplado ao Android pelo Google Play e a certificação de aparelhos para que consumidores possam ter mais certeza sobre a confiabilidade de um telefone celular.Todas as marcas testadas pelos pesquisadores são parceiras do Google que produzem aparelhos certificados, mas ainda é possível que alguns dos telefones testados não fazem parte da lista de modelos certificados pelo Google.O Google afirmou que ainda vai analisar os dados dos pesquisadores para determinar o que exatamente está ocorrendo.***O PDF com a apresentação dada pelos pesquisadores pode ser baixado no site da Hack in the Box (aqui, em inglês) Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 14 Apr 2018 09:30:01 -0300 -


A fabricante de processadores AMD anunciou o lançamento de uma nova atualização de software para seus processadores com o intuito de imunizar sistemas contra a falha Spectre, em especial a "versão 2" da vulnerabilidade. A atualização vale para todos os processadores atuais até a série Bulldozer, lançada em 2001, que inclui processadores do FX-8170 a FX-4100, e faz parte do pacote mensal de atualizações do Windows lançado nesta terça-feira (10).Fabricantes de placas-mãe também devem repassar as correções fornecidas na forma de atualizações de BIOS. A AMD afirma que a "combinação" da atualização da BIOS com as atualizações que fornecidas pelo Windows é necessária para obter as proteções."Spectre" é o nome popular de uma vulnerabilidade encontrada em uma técnica de otimização presente em diversos processadores modernos. Ela foi divulgada junto da falha Meltdown, que é mais grave e que, nos computadores de mesa e notebooks, afeta apenas produtos da Intel. Um hacker que explorar essas brechas pode acessar áreas da memória aos quais o seu programa não poderia ter acesso. Por isso, essas falhas trazem um risco maior para empresas, que dependam muito do isolamento de segurança oferecido pelos processadores para conceder acesso restrito a servidores.Embora menos grave que a Meltdown, a Spectre é notória por ser difícil de corrigir. A AMD enfrentou problemas quando uma atualização distribuída pelo Windows deixou o sistema inoperante em produtos mais antigos da fabricante de chips.Neste mês de abril, a Microsoft também removeu a exigência de que antivírus se "declarem" compatíveis antes de instalar essas atualizações. A empresa havia determinado que certos produtos de segurança impediam o sistema de funcionar corretamente quando as atualizações dos processadores eram instaladas.SAIBA MAISAtualização do Windows para falha Meltdown conflita com antivírus A AMD ainda não lançou atualizações para as falhas de segurança identificadas nos processadores Ryzen pela empresa israelense CTS Labs. As brechas Ryzenfall, Masterkey, Fallout e Chimera foram divulgadas publicamente apenas 24 horas após a AMD ser comunicada sobre o problema.Diversos usuários e veículos de imprensa levantaram a suspeita de que a CTS Labs e sua parceira, a Viceroy Research, pretendiam lucrar com uma possível queda nas ações da AMD resultantes da divulgação da falha e que o impacto das vulnerabilidades havia sido exagerado. Desde a divulgação do relatório, as ações da AMD registram queda de 11% e não há relatos de que as falhas tenham sido usadas em ataques reais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Thu, 12 Apr 2018 14:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Como se cria uma moeda virtual?Gostaria de saber se dá para eu criar uma moeda virtual, e que ferramenta se utiliza para criação de uma. Obrigado pela atenção.Caio MartinsCriar uma moeda do zero é difícil, mas você não precisa criar uma moeda do zero -- e isso facilita o processo para você ter seu "próprio Bitcoin" imensamente. Muitas das moedas que existem hoje são apenas clones de outras moedas com algumas pequenas alterações (como uma mudança no tempo de mineração, no tamanho dos blocos, o tamanho das recompensas para mineração e assim por diante). Logo, essas moedas não são difíceis de serem criadas, mas você ainda precisa conhecer programação para fazer a alteração do código para diferenciar a moeda original e a clone, além de aplicar as atualizações e correções pertinentes ao longo do tempo.Você também pode emitir "tokens" na rede Ethereum da mesma forma. Existem códigos prontos para você criar os chamados "contratos inteligentes" (smart contracts) que fundamentam a emissão dessas 'tokens". Existe até um serviço que cria um contrato para você via formulário, o CoinCreator.Isto dito, Caio, devo fazer um alerta: se você precisa fazer essa pergunta, provavelmente você não deve criar uma moeda virtual. Embora seja fácil pegar uma receita de bolo, usar um "copiar/colar" (ou um formulário que faça o mesmo) e assim ter a sua "moeda", isso não é suficiente para de fato manter uma moeda funcionando.Criação de moeda pode ser feita com 'receitas' e até formulári on-line, mas processo simples esconde possíveis complexidades na manutenção, segurança e visão para que a moeda seja útil. (Foto: Reprodução)O que você vai fazer, por exemplo, se for identificado algum problema no contrato que você usou, de modo que sua moeda seja hackeada? E se você descobrir que o código pronto que você pegou estava adulterado justamente para deixar que alguém assuma o controle da sua moeda um dia? Você precisa ser capaz de ao menos ler e entender os códigos para ter uma ideia do que você está fazendo e de como vai corrigir problemas no futuro.Além disso, qual é a finalidade da sua moeda?Quem se aventurou a criar moedas praticamente do zero também está tendo dificuldades. É o caso das moedas IOTA e Verge -- esta última foi recentemente hackeada e os desenvolvedores serão obrigados a criar uma versão nova do programa para voltar a rede no tempo para ignorar as modificações feitas pelos hackers.Análises apontam que 50% a 80% das moedas ("ICOs") não dão certo ou são fraudulentas. Você precisa de muito conhecimento e planejamento para não ser só mais uma -- e se o seu objetivo é justamente criar uma dessas moedas inúteis, minha sugestão continua sendo deixar isso para lá.>>> Anúncio de vírus no celularTive um problema com meu celular, aparentando ser vírus: troquei de trocar de celular, instalei o antivírus Vivo Protege sugerido pela vendedora e não mais o antivírus DFNDR de antes, mas o problema ocorreu novamente, uma semana após a troca. Rodei o antivírus Vivo Protege e ele não acusou vírus nenhum. Resolvi então seguir a sugestão da mensagem de alerta de vírus e cliquei para instalar um antivírus: o instalado foi o DFNDR. Após instalar, abri e rodei o DFNDR, que acusou um problema e deletou, mas em seguida, me ofereceu a versão paga. Recusei e desinstalei o DFNDR, até agora não houve mais mensagem de alerta de vírus.Pesquisei então na internet informando no campo de pesquisa do navegador as mensagens de alerta recebidos, até que encontrei a indicação do que ocorria com meu celular, no seu site (nesta reportagem).Com meu celular aconteceu semelhante ao descrito no seu site: enquanto o alerta aparece na tela, o celular vibra e emite bipes para reforçar a urgência. Apertar o botão "voltar" não resolve nada - a tela é que volta.O que achei estranho, é que esse alerta de vírus voltou no meu celular novo, que eu não havia instalado nenhum antivírus gratuito, tipo o DFNDR! O que pode ter acontecido? Falha do Vivo Protege? Pode um site de antivírus detectar um usuário pelo número da linha de celular e enviar a mensagem para ele? Eu cliquei num link da revista on-line que me pareceu confiável, teria sido coincidência?Grato,Humberto Rigotti SodréHumberto, nenhum antivírus instalado no celular é capaz de impedir que esses anúncios sejam exibidos. Receber esses anúncios, mesmo com um antivírus instalado, não caracteriza nenhum tipo de deficiência no software que você instalou. A mensagem que afirma que seu celular está infectado é completamente falsa e, sendo assim, não existe nada para o antivírus de verdade detectar. Seja lá o que o antivírus instalado detectou de problema, é extremamente improvável que havia qualquer relação com a exibição dessas mensagens.Há alguns relatos mais antigos de pessoas que tiveram seus roteadores atacados para mudar uma configuração de internet (o DNS) e essa configuração fazia com que anúncios publicitários específicos fossem carregados nas páginas de internet. Hoje isso é mais raro, pois várias redes de publicidade estão utilizando a segurança HTTPS, que dificulta esse truque de redirecionamento dos anúncios.Isso significa que você realmente pode acabar vendo uma mensagem dessas -- eu mesmo já vi, várias vezes -- mesmo sem ter qualquer problema de segurança. E esses anúncios são veiculados por sites da web, inclusive publicações de jornais e revistas renomadas. Redes de publicidade amplamente utilizadas, como a do Google, também distribuem esses anúncios maliciosos (como, inclusive, foi revelado por esta coluna).No caso específico do Google, em geral não existe filtro que os sites podem usar para bloquear anúncios antes que eles sejam exibidos -- como o Google exibe anúncios com base nas preferências de cada visitante, os anúncios que cada pessoa recebe não são os mesmos. Além disso, os golpistas criam novas peças publicitárias frequentemente, burlando qualquer bloqueio configurado pelos sites.Logo, quem precisa atuar nesses casos são as redes de publicidade, bem como a empresa responsável pelo aplicativo, já que essas campanhas existem por causa de programas de afiliados que elas promovem.Com esses anúncios circulando com tanta frequência, pode ter sido um mero acaso que apenas o seu telefone que não tem antivírus recebeu a mensagem. Porém, como os sistemas de publicidade em uso hoje são muito inteligentes e levam em conta vários fatores para decidir qual peça de publicidade será exibida, também é possível que o outro telefone receba menos anúncios desse tipo por você já ter interagido com essa publicidade nele.De modo geral, é extremamente difícil identificar o que faz esses anúncios aparecerem. A dica da coluna é sempre ignorar e não instalar os produtos recomendados em nenhuma hipótese, pois isso a mera instalação do aplicativo sugerido pode resultar em pagamento para o golpista.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 12 Apr 2018 12:00:01 -0300 -


Após o escândalo envolvendo o uso indevido de informações pessoais, o Facebook vem intensificando iniciativas para recuperar a sua credibilidade e demonstrar que está empenhado em garantir a privacidade dos dados dos seus usuários. Entre as medidas adotadas, foi disponibilizado para todos os usuários um assistente que simplifica a remoção em massa dos aplicativos que ficam conectados a conta na rede social.        Sobre o assistente   A remoção de aplicativos desenvolvidos por terceiros sempre existiu, porém era uma tarefa dispendiosa, pois era necessário remover um a um. Com a nova ferramenta, o usuário pode marcar todos os apps que quiser desconectar do seu perfil e com um único clique removê-los definitivamente. Veja como usar:    1 - Acesse a sua conta no Facebook ou clique nesse link (aqui).                                              2 - Clique sobre a caixa de seleção para marcar os apps.   3 - Clique sobre o botão "Remover".   4 - Marque a opção "Também excluir todas as publicações, fotos e vídeos no Facebook que esses aplicativos e sites possam ter publicado em seu nome." e aperte no botão "Remover" para finalizar o processo.                                      5 - Clique no botão "Concluir" para fechar a janela de confirmação.    Após a remoção dos apps, eles não terão como acessar as informações pessoais, se o leitor remover acidentalmente algum app importante basta adicioná-lo novamente conforme a necessidade.      Imagens: Reprodução/G1

G1

Wed, 11 Apr 2018 12:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.O ano de 2017 ficou marcado por grandes ataques envolvendo vírus de resgate - caso do vírus WannaCry, que contaminou a Europa e chegou a interferir com hospitais no Reino Unido -- ou, também, vírus de outros tipos que tentaram se passar por vírus de resgate (caso da praga NotPetya, que contaminou a Ucrânia). Mas dados e análises de várias empresas de segurança apontam que essas pragas não só estão em declínio, como também já estavam em declínio em 2017.Segundo um relatório da empresa de segurança SonicWall, o número total de ataques caiu de 638 milhões em 2016 para 184 milhões em 2017. Outras três empresas de segurança - Palo Alto Networks, Malwarebytes e Check Point - observaram que criminosos estão trocando os vírus de resgate por programas que mineram criptomoedas.O blog Segurança Digital preparou a lista abaixo para destacar as possíveis razões por trás desse declínio.Vírus de resgate são uma 'bomba' digitalO vírus de resgate criptografa os arquivos do computador e impede o acesso aos dados para depois pedir um pagamento -- o resgate -- para recuperar os arquivos. Se a vítima não pagar, o vírus não terá dado nenhum lucro aos seus criadores.A mineração de criptomoedas, por sua vez, gera um lucro certo e permanente. Desde que a vítima não perceba o vírus, ele vai continuar gerando algum lucro para os bandidos. A vítima vai pagar na conta de luz -- porque o vírus vai usar o processador do computador e consumir energia para realizar a mineração de criptomoedas --, mas a chance de tudo passar despercebido é incomparável, já que nenhum vírus de resgate consegue atuar e permanecer invisível.Tendo presença no computador da vítima, o criminoso ainda pode mais tarde realizar roubos de informações.Vírus de resgate manifestam sua presença para exigir o pagamento. Dessa forma, o vírus é obrigado a se 'entregar', o que torna as pragas incompatíveis com outros tipos de ataques que exigem discrição. (Foto: Reprodução)Truque está sendo combatido com backupsOs vírus de resgate demonstraram a importância de realizar backups (cópias de segurança) para que um arquivo possa ser recuperado no caso de um imprevisto. Serviços de armazenamento em nuvem, como o IDrive e o OneDrive, criaram mecanismos para restaurar arquivos criptografados.Quanto mais pessoas estiverem preparadas com backups, menores são as chances das vítimas pagarem o resgate. Lavagem de dinheiro ficou mais difícilO pagamento dos vírus de resgate costuma ser solicitado em Bitcoin. Essas moedas precisam ser vendidas em uma "exchange" (ou "corretora") de moedas virtuais para serem trocadas por dólares ou reais. Em julho de 2017, autoridades prenderam o responsável pela BTC-e, uma corretora de criptomoedas acusada de ter intermediado a retirada de boa parte do dinheiro obtido com vírus de resgate e outras fraudes on-line.Nesse meio tempo, novas regulamentações foram criadas e as tarifas de Bitcoin também aumentaram (o que significa que os pagamentos ficaram mais caros). Embora criminosos tenham experimentado moedas "alternativas" (como a Monero), essas moedas quase sempre precisam ser convertidas em Bitcoin antes de serem trocadas por dólares. Alguns vírus mais recentes estão optando pela criptomoeda "Dash".O dinheiro proveniente da mineração de criptomoedas, por outro lado, é considerado dinheiro limpo. Uma vez que moedas foram recebidas por colaborações no processo de mineração, é difícil determinar se essa colaboração ocorreu em computadores do colaborador ou se o hardware foi utilizado sem autorização. Na prática, o criminoso consegue trocar as moedas em qualquer corretora, sem levantar suspeita.Pessoas foram acusadasNão foi só o responsável pela BTC-e que acabou nas mãos das Justiça. Em 2017, foram presos suspeitos na Romênia, nos Estados Unidos no Reino Unido, acusados de operarem ataques de vírus de resgate. No fim de março de 2018, outros três indivíduos foram presos na Polônia, acusados de programarem as pragas digitais.Kits de ataque estão menos eficazesCom os navegadores web criando entraves para o uso do Adobe Flash Player - uma das principais portas de entradas para vírus nos computadores --, ficou mais difícil para que páginas maliciosas da web infectem o computador dos internautas.Quando os criminosos são obrigados a recorrer a táticas mais tradicionais (enganar vítimas oferecendo um software, mas entregando outro, por exemplo), o vírus de resgate possui mais dificuldades para manter a fraude em funcionamento, pois a probabilidade de o arquivo logo ser denunciado é maior.Embora as causas específicas do que levou a essas mudanças no mundo do cibercrime seja desconhecida, é possível que todos esses fatores tenham contribuído para o cenário atual. A estimativa é que o número de ataques caia mais uma vez em 2018 em relação ao ano anterior, mas empresas ainda precisam ter cuidado com ataques direcionados e mais sofisticados.Siga a coluna no Twitter em @g1seguranca.

G1

Tue, 10 Apr 2018 11:00:01 -0300 -

O presidente-executivo da rede social falará em uma audiência conjunta por duas comissões do Senado; na quarta, ele irá à Câmara dos Deputados. Mark Zuckerberg, fundador do Facebook, prestará depoimento ao congresso dos EUA Mark Zuckerberg, presidente-executivo do Facebook, irá pela primeira vez ao Congresso dos Estados Unidos nesta terça-feira (10) para responder a questionamentos de senadores sobre como a rede social protege a privacidade de seus usuários, além de discutir os efeitos da plataforma sobre a democracia. “As redes sociais revolucionaram o jeito como nós nos comunicamos e usamos dados para conectar pessoas ao redor do mundo. Com todos os dados trocados pelo Facebook e outras plataformas, os usuários merecem saber como a informação deles é compartilhada e protegida”, afirmou o senador Chuck Grassley. A audiência conjunta será realizada entre os comitês de Justiça e do Comércio, Ciência e Transportes, ambas do Senado dos EUA. Na quarta, será a vez da Câmara dos Deputados. Lá Zuckerberg falará diante do Comitê de Energia e Comércio, que liberou o testemunho a ser concedido pelo executivo. “Essa audiência vai explorar abordagens à privacidade que satisfaçam as expectativas dos consumidores enquanto encorajam a inovação”, diz Grassley, presidente da comissão de Justiça. O líder do outro comitê, senador John Thune, afirmou que o “Facebook exerce um papel crítico em muitas relações sociais, informando americanos sobre eventos do dia a dia e evidenciando tudo, desde produtos a candidatos políticos”. “Nossa audiência conjunta irá ser uma conversa pública com o CEO dessa poderosa e influente companhia sobre sua visão para abordar problemas que geraram preocupações significativas sobre o papel do Facebook na nossa democracia, agentes mal intencionados usando a plataforma e a privacidade do usuário.” Maior pressão A ida de Zuckerberg ao Congresso dos EUA ocorre na esteira do escândalo da manipulação indevida de dados de 87 milhões de usuários pela Cambridge Analytica, consultoria política que trabalhou para Donald Trump durante a corrida eleitoral de 2016 e na campanha para a saída do Reino Unido do Brexit. A forma como as informações foram obtidas pela empresa britânica colocou no centro da discussão o modelo de negócio do Facebook e de outras empresas de tecnologia, que coletam, processam e armazenam dados de seus usuários para segmentar a distribuição de anúncios. A polêmica da Cambridge Analytica ocorre em um momento em que começou a intensificar a pressão para regulamentar a atuação de empresas de tecnologia que mantêm plataformas, em que pessoas depositam grande quantidade de conteúdo. No fim de fevereiro, a Câmara dos Deputados dos EUA aprovou uma lei que mudou um dos grandes paradigmas legais em torno de companhias de internet: a responsabilização judicial delas em caso de ações ilícitas praticadas por usuários. A nova legislação permite que sites e serviços conectados sejam levados à Justiça caso sejam usados para o tráfico sexual. Até então, as empresas não podiam ser processadas, mesmo que suas plataformas fossem uma porta aberta para escravidão sexual ou tráfico de seres humanos. Os responsáveis por promover esses conteúdos é que deveriam ser processados. O escândalo do Facebook Em 17 de março, os jornais "New York Times" e "Guardian" revelaram que os dados de mais de 50 milhões de usuários do Facebook foram usados sem o consentimento deles pela Cambridge Analytica. Dias depois, o próprio Facebook retificou a informação e passou a estimar em 87 milhões o número de pessoas atingidas. A empresa britânica de análise política acessou o grande volume de dados pessoais após um teste psicológico, que circulou na rede social anos atrás, coletar informações. Os dados recolhidos não eram só os das pessoas que toparam fazer o teste. Havia também informações de milhões dos amigos delas. Para ter a acesso ao gigante estoque de dados, o teste não precisou usar hackers ou explorar brechas de segurança. Apenas aproveitou que, na época, o Facebook dava a liberdade para seus usuários autorizarem o acesso aos dados de seus amigos. O passo seguinte, no entanto, estava fora do raio de atuação do Facebook: após a coleta dos dados, o desenvolvedor do teste os compartilhou com a Cambridge Analytica. O escândalo deflagrou uma onda de ceticismo sobre como o Facebook protege os dados de indivíduos que estão presentes em seu site. A rede social passou a investigar o caso e já implementou algumas modificações, como: criou um atalho para usuários alterarem de forma mais simples suas configurações de privacidade; esmiuçou a política de dados e os termos de serviço, para incluir formas de coleta de informação até então ausentes, detalhar algumas práticas e ampliar essas regras para Instagram e Messenger; endureceu as normas de veiculação de campanhas políticas, para passar a exigir a identidade dos anunciantes; restringiu o uso de dados de usuários por aplicativos que não sejam usados por três meses pelas pessoas. Desde então, o fundador do Facebook, Mark Zuckerberg, reconheceu que a empresa cometeu erros e que não fez o suficiente para evitar que a rede social fosse usada para causar danos. No Brasil, o Ministério Público do Distrito Federal abriu um inquérito para apurar se o Facebook compartilhou dados de usuários brasileiros com a Cambridge Analytica –segundo a rede social, os dados de 443 mil brasileiros podem ter sido comprometidos pela Cambridge Analytica.

G1

Tue, 10 Apr 2018 09:00:17 -0000 -


O blog Segurança Digital apurou que ao menos duas plataformas de lojas on-line criaram a possibilidade de realizar compras sem senha para clientes que já possuem cadastro nas lojas. Nessa modalidade, como a única barreira para fazer um pedido é informar o endereço de e-mail, os dados do cliente ficam censurados (com asteriscos, vide foto) para que outras pessoas não tenham acesso ao cadastro. No entanto, parte da censura podia ser burlada com a opção de pagamento por boleto, já que os dados do cliente eram incluídos no documento de forma legível.Na prática, era possível fechar um pedido e obter endereço completo, o nome completo e o CPF de um consumidor apenas com o endereço de e-mail. Bastava fechar o pedido com a opção de boleto. As plataformas identificadas, CiaShop e Web Storm, oferecem uma tecnologia para que outras empresas possam facilmente criar um site de e-commerce. Sendo assim, qualquer loja criada com uma dessas tecnologias possui o recurso. Ou seja, o problema existia em várias lojas, não em um site específico.A censura no boleto ao lado foi adicionada pelo blog, pois o arquivo original era limpo e permitia a visualização dos dados particulares. O arquivo podia ser baixado por qualquer um que soubesse o e-mail do consumidor. (Foto: Reprodução)Um mês após serem comunicadas pelo blog Segurança Digital, a CiaShop e a Web Storm modificaram o recurso e não permitem mais o download do boleto. No caso da CiaShop, não é mais possível fechar pedidos com boleto sem digitar a senha. Nas lojas da Web Storm, o pedido é fechado, mas o boleto é enviado por e-mail, protegendo a informação. Apesar de terem modificado a funcionalidade, as empresas minimizaram o risco para os consumidores, considerando que um possível criminoso teria que saber a loja em que o consumidor fez alguma compra.Omar Kaminski, advogado especialista em direito e internet, observa que não há lei específica para a proteção de dados e que são aplicados o Marco Civil de Internet, o Código de Defesa do Consumidor e o Código Civil. "Uma vez provado que houve ato ilícito, dano ou prejuízo, é possível buscar uma reparação judicial. Como se trata de direitos difusos, o ideal é que o Ministério Público seja convocado a intervir", disse o especialista.Para Cléber Brandão, gerente do Blockbit Labs, braço de pesquisa da empresa de segurança Blockbit, o caso se enquadra como um vazamento de dados.  "Qualquer dado pessoal deveria estar protegido por medidas de privacidade e confidencialidade", avalia o especialista. Brandão explica que informações pessoais podem ser usadas em golpes on-line, permitindo que criminosos enviem mensagens se passando por instituições financeiras ou empresas e personalizem essa comunicação com os dados pessoais para convencer a vítima a entregar outras informações, inclusive senhas."Para o e-commerce, entendo que permitir a compra sem necessidade de uma senha pareça uma ótima opção para promover mais vendas, porém, no ponto de vista de segurança da informação, não é uma boa prática", disse ele, que sugere a adoção de "tokens" (senhas temporárias).Janela em site informando que compra pode ser finalizada com o e-mail, dispensando outras formas de autenticação. (Foto: Reprodução)Plataformas minimizam impactoPara a CiaShop, o caso é "muito específico" e "pouco provável de acontecer". "Uma pessoa mal-intencionada teria que saber o e-mail do cliente e o e-commerce em que ele tem conta para simular uma compra – desde que seja o segundo pedido ou mais - naquela loja online e, só então, ter acesso ao nome completo e CPF no boleto gerado, conforme exigido pelo Banco Central. Dados críticos, como número de cartão de crédito e senha, não são expostos em nenhum momento", disse a empresa.Eduardo Aguiar, diretor comercial da Web Storm, teve o mesmo entendimento. "Não basta apenas saber um e-mail, é necessário saber em que loja um comprador fez uma compra com este mesmo e-mail e tentar burlar a segurança desta loja para obter o CPF deste comprador", disse ele. O executivo também argumentou que o problema ocorreu por causa da exigência dos bancos de registrar boletos e que "há meio mais fáceis" para obter esses dados", citando o Registro.br - o órgão brasileiro que registra sites na internet (como "g1.com.br").A comparação de Aguiar foi afastada por Frederico Neves, diretor de Serviços e de Tecnologia do NIC.br, órgão que mantém o Registro.br.  Ele explicou que o serviço é um registro público de cunho declaratório e que o CNPJ ou CPF, revelados na consulta de "Whois", serve para "atribuir univocamente a titularidade de um nome de domínio". Neves ainda lembrou que registros públicos também precisam evitar fraudes de identidade, o que exige "um balanço bastante delicado entre a preservação da privacidade e a publicidade [dos dados]", além de considerar que a alternativa, informar o endereço postal -- também registrado nos boletos das lojas -- seria "muito mais delicada".Já Brandão, do Blockbit Labs, discorda que o ataque precise ser específico como alegam as lojas, porque ferramentas poderiam automatizar o teste de e-mail em vários sites diferentes. Ou seja, não seria preciso verificar cada loja manualmente, porque um "robô" criminoso poderia fazer isso sozinho.Para o especialista, mesmo que os bancos exijam os dados do cliente no boleto, responsabilidade pelas informações é de quem as armazena, ou seja, do e-commerce, e que esse princípio está previsto em diversas normas de segurança. Ele diz que cabe à loja verificar como seus sistemas interagem com terceiros (como o banco que gera o boleto), bem como defender sua rede de possíveis ataques usando as ferramentas adequadas, desde medidas legais (nos contratos de serviços) a medidas técnicas, como programas de gestão de vulnerabilidade e detecção de invasões.A Associação Brasileira de Comércio Eletrônico (Abcomm) diz que não conhece nenhum tipo de fraude que consiga prejudicar o consumidor somente com posse do CPF e endereço. "Mesmo assim, consideramos que são dados sensíveis e devem ser protegidos não somente pelas lojas virtuais, mas também pelos próprios bancos", afirmou a associação. A Abcomm disse ainda que orientaria os demais associados sobre a prática e que desconhece outros sites ou plataformas de e-commerce que estejam adotando alguma função semelhante.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 09 Apr 2018 07:30:01 -0300 -

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> É possível ter a conta hackeada só por ter aceito uma solicitação de amizade? Oi, Ronaldo! Eu estou recebendo de diversos amigos a seguinte mensagem: Por favor! Avise todos os seus contatos da lista do Messenger para não aceitarem a solicitação de amizade de Jayden K. Smith. Ele é um hacker e tem o sistema conectado com a conta do seu Facebook. Se algum dos seus contatos aceitá-lo você também será hackeado, então certifique-se que todos os seus amigos saibam disso. Obrigado. Encaminhado conforme recebido. Se eu aceitar essa solicitação de amizade estarei correndo o risco de ter a minha conta no Facebook hackeada? Antônio   Olá, Antônio! Só por aceitar uma solicitação de amizade a sua conta no Facebook não corre o risco de ser hackeada. Mas evite clicar em links enviados por mensagens que redirecionam para páginas externas e depois  solicitam informar os dados da conta no Facebook para serem abertas. Os golpistas utilizam uma técnica conhecida como "Phishing" que consiste em criar uma cópia de uma página oficial e solicitar as credenciais de acesso para coletar o usuário e senha.   >>> É possível ter o PC infectado por vírus através do celular? Se o meu celular estiver com vírus ao conectá-lo no PC, ele também ficará infectado? Rogério   Olá, Rogério! Esse tipo de infecção é pouco provável que aconteça devido a diferença tecnológica entre os sistemas operacionais do celular em relação ao PC, além de outros aspectos. Mas não é recomendável instalar aplicativos que não estiverem na Play Store, principalmente os que oferecerem algum tipo de integração entre o PC e o celular. Mas para que isso aconteça você terá que aceitar a execução de instalação do programa malicioso. Se você suspeita que o seu PC possa estar infectado, execute imediatamente o antivírus e remova os aplicativos alternativos do seu smartphone.   >>> É preciso formatar o PC após instalar mais memória RAM? Olá, Ronaldo! O meu PC possuía somente 2 GB (gigabytes) de memória RAM, então instalei 4 GB (gigabytes). O problema é que o sistema não está reconhecendo 3 GB (gigabytes), o que pode estar acontecendo? Diego   Olá, Diego! Possivelmente a arquitetura do Windows instalado no seu equipamento seja 32-bits, nesse caso a capacidade de memória máxima administrada será de 3 GB(gigabytes). Os módulos de memórias adicionais foram reconhecidos, porém por uma limitação da arquitetura não está sendo possível gerenciá-la integralmente. O ideal é que você faça uma reinstalação do Windows com uma versão de 64-bits.   Foto: Rick Wiking/Reuters

G1

Sun, 08 Apr 2018 12:30:01 -0300 -