Notícias

G1 > Economia

Indicadores e notícias sobre a economia no Brasil e no mundo. Dados para posicionamento de empresários e dicas para gerir suas finanças pessoais.


O governo argentino anunciará neste domingo (5) uma melhora da oferta aos credores e prorrogará a negociação, disse o presidente argentino, Alberto Fernández. O presidente da Argentina, Alberto Fernández Stephane de Sakutin/AFP O governo argentino anunciará neste domingo (5) uma melhora da oferta aos credores de sua dívida em dólares por cerca de US$ 66 bilhões e prorrogará a negociação até o final de agosto, anunciou o presidente argentino, Alberto Fernández. "A nova oferta será anunciada hoje (domingo). Estará aberta até o final de agosto. É um esforço enorme o que estamos fazendo. É o máximo esforço que podemos fazer", declarou Fernández à rádio Milenium. O vencimento das negociações com os credores iniciadas em 20 de abril estava previsto para 24 de julho. No entanto, o governo voltou a estender o prazo até 28 de agosto em busca de um acordo de troca de títulos por cerca de US$ 66 bilhões emitidos por lei estrangeira. A proposta deve primeiro ser publicada no Diário Oficial e depois apresentada à SEC (Comissão de Valores) em Nova York. Uma fonte governamental disse à AFP que a nova proposta de reestructuração "é de cerca de US$ 53" por cada placa de US$ 100. A primeira oferta foi da ordem dos US$ 39 por cupom de US$ 100 e foi rejeitada pela maioria dos credores. Segundo Fernández, as negociações "estão bem encaminhadas" e expressou seu desejo de que "terminem bem".

G1

Sun, 05 Jul 2020 18:04:12 -0000 -


Bolsonaro desiste de Feder e procura outro nome para o Ministério da Educação O presidente Jair Bolsonaro procura outro nome para comandar o Ministério da Educação, depois de ouvir críticas de seus grupos de apoio e resistências dentro do governo ao nome de Renato Feder, secretário da área no Paraná. Segundo o relato de assessores próximos do presidente, ele faz consultas acerca de outros nomes, mas insiste que o próximo ministro da Educação precisa estabelecer uma gestão técnica e ter uma relação harmoniosa com outros poderes, como o Congresso, onde as regras do novo Fundo de Manutenção e Desenvolvimento da Educação Básica e de Valorização dos Profissionais da Educação (Fundeb) precisam ser definidas até dezembro. Bolsonaro havia ligado para Renato Feder na noite de quinta (2) e chegou a convidá-lo para ir a Brasília nesta segunda (6), numa sinalização de que ele seria nomeado ministro. A ideia não foi adiante. Essa é a segunda vez que Feder foi descartado para o comando do MEC. Ele chegou a encontrar o presidente no Planalto há cerca de 10 dias, antes de Bolsonaro escolher Carlos Alberto Decotelli, que por inconsistências no currículo não chegou a ser efetivado. Renato Feder, secretário da Educação e do Esporte do Paraná, chegou a conversar por telefone com o presidente Jair Bolsonaro na quinta-feira (2) Divulgação/Secretaria da Educação e do Esporte do Paraná O nome de Feder, empresário da área de tecnologia, teve muita resistência entre os grupos ideológicos com influência no governo e que até a saída de Abraham Weintraub tinham controle do MEC. Mas lideranças evangélicas, inclusive no Congresso, também manifestaram receio de que Feder não estaria alinhado com ideias conservadoras do grupo.

G1

Sun, 05 Jul 2020 15:51:07 -0000 -


De todas as montanhas de lixo geradas no mundo, a dos eletroeletrônicos é a que cresce mais rápido: são 53 milhões de toneladas por ano. Teoricamente, tudo poderia ser reciclado. O Laboratório Federal para Ciência e Tecnologia de Materiais da Suíça (Empa) registrou a reciclagem informal de lixo eletrônico em 11 países do mundo. Na imagem, uma área de descarte de eletrônicos em Acra, capital de Gana, na África Empa – ewaste Se as regiões com a maior produção per capita de lixo eletrônico forem escurecidas num mapa mundi, ficará escuro na Europa, na América do Norte, na Austrália e na Nova Zelândia. Um americano gera, em média, mais de 19 kg de lixo eletrônico por ano. Um alemão, cerca de 23 kg, e um norueguês, até mesmo mais de 28 kg. Em todo o mundo são 53 milhões de toneladas de lixo eletrônico por ano, composto de todo tipo de aparelhos, como celulares, computadores, geladeiras e células fotovoltaicas, afirma o mais recente estudo sobre o tema, apresentado pela Universidade das Nações Unidas nesta quinta-feira (07). Estudo calcula que em 2030 a quantidade global anual de lixo eletrônico poderá passar dos 74 milhões de toneladas Geert Vanden Wijngaert/AP A maior parte desses produtos vai parar no lixo - ainda que eles não sejam, nem de longe, sem valor. Dentro deles há, com frequência, materiais como ouro, prata, platina, cobre, ferro ou terras raras, no valor total estimado de 57 bilhões de dólares. Mesmo assim, no ano passado menos de um quinto dessa montanha de lixo foi reciclada. O resto tem destino incerto. Em parte vai parar no lixo comum e acaba sendo largada num lixão ou queimada. Outra parte vai parar na mão de comerciantes que consertam eletrodomésticos e os revendem em países de renda per capita mais baixa do que as nações industrializadas. Uma parte considerável desse lixo (estimativas afirmam que de 7% a 20%) é exportada de forma ilegal, sob o manto do reaproveitamento ou sob o pretexto de que se trata de sucata. Assim, velhos equipamentos eletrônicos de países ricos vão parar em depósitos de lixo no Leste Europeu, na Ásia ou na África. Lá acabam sendo recolhidos e desmontados ou simplesmente queimados. Esse desmonte ocorre sem o uso de luvas ou qualquer tipo de proteção. A queima também é perigosa, tanto para a saúde humana como para o meio ambiente, pois, além de materiais valiosos, eletrodomésticos também podem conter substâncias venenosas. Para diminuir o lixo eletrônico, especialista defendem a criação de novos ciclos econômicos Eloisa lopez/Reuters Todo o lixo eletrônico gerado no mundo contém cerca de 50 toneladas de mercúrio, 71 mil toneladas de produtos retardante de chamas bromados e 98 milhões de toneladas de CO2 equivalentes, afirma o estudo. De todas as montanhas de lixo geradas no mundo, a dos eletroeletrônicos é a que cresce de forma mais rápida. "Nos últimos cinco anos, a quantidade de lixo eletrônico cresceu três vezes mais rapidamente do que a população mundial e 13% mais rapidamente do que o PIB de todos os países", afirma o presidente da Associação Internacional de Resíduos Sólidos, Antonis Mavropoulos. "Há uma classe média crescente em muitos países que, há alguns anos, ainda eram típicos países em desenvolvimento. E neles há uma grande demanda reprimida", comenta Rüdiger Kühr, um dos autores do estudo e diretor do programa de ciclos sustentáveis da Universidade das Nações Unidas na Europa. Além disso, há cada vez mais aparelhos elétricos, diz Kühr, mencionando como exemplos o carro elétrico, a bicicleta elétrica e até jogos de salão. E a velocidade com que novos computadores e celulares tiram do mercado os modelos antigos também aumenta. Assim, a quantidade global anual de lixo eletrônico poderá passar para 74 milhões de toneladas em 2030, calcula o estudo. Isso poderá resultar em tragédia para o meio ambiente e para a saúde de muitas pessoas. Kühr defende a criação de novos ciclos econômicos. Por exemplo, os consumidores não comprariam mais os produtos, mas o serviço por eles prestado. O produto continuaria sendo propriedade do fabricante. Mas não precisa ser assim. Kühr afirma que a cota de reciclagem de eletrônicos poderia chegar a 100%. Mas o mundo está longe disso. Mesmo na Europa, onde se queria chegar a 65% em 2019, a cota atual é de 42%. Como este teria interesse em oferecer o melhor serviço aos seus clientes, teria também interesse em oferecer bons produtos e em investir em inovações. Ele também teria interesse em fabricar produtos mais fáceis de serem consertados e de serem reciclados, pois venderia o serviço que o produto oferece e não o próprio produto. Esse modelo já existe em alguns países, por exemplo com celulares ou máquinas copiadoras. Kühr defende ainda que o consumidor exija dos fabricantes mais informações sobre os efeitos dos produtos sobre o meio ambiente e sobre a taxa de reciclagem deles. Essas informações já existem, mas não são utilizadas como argumento de compra. "Acho espantoso que, no atual debate sobre as mudanças climáticas, no qual o setor automobilístico e a aviação civil fazem publicidade com iniciativas ambientais, a indústria de eletroeletrônicos deixe completamente de lado esse tema", diz Kühr.

G1

Sun, 05 Jul 2020 12:37:32 -0000 -

Variedade foi desenvolvida pela UFSCar e produção de sementes em escala comercial deve ocorrer ainda neste mês. Saiba como ela é. Adocicada e ardida, conheça a Maria bonita, nova pimenta desenvolvida no Brasil A Universidade Federal de São Carlos (UFSCar), no interior de São Paulo lançou uma nova variedade de pimenta que está agradando agricultores e chefes de cozinha: a Maria bonita. VEJA receitas com a pimenta A novidade surgiu para melhorar as características da pimenta biquinho, é como se a Maria Bonita fosse a “neta” dessa variedade, sendo 4 vezes mais pesada. “Ela é altamente produtiva, por exemplo, produz o dobro da biquinho e apresenta frutos maiores, o que facilita a colheita”, explica o engenheiro agrônomo da UFSCar Fernando Sala, responsável pelo desenvolvimento da variedade. O nome da pimenta, diz o pesquisador, surgiu para homenagear as mulheres do Brasil. Afinal, Maria é o nome feminino mais popular que existe e bonita é um adjetivo perfeito para as brasileiras. No campo Cada pé de Maria bonita rende de 10 a 12 kg de pimenta e pode produzir por até um ano. Da semente até a muda, são 30 dias e, depois de plantada na lavoura, demora mais 60 dias para realizar a primeira colheita. Assista a todos os vídeos do Globo Rural A agricultura Mônica Portella foi a primeira a produzir a pimenta e gostou do resultado. Ela fez o plantio de 2 mil pés há um ano e agora vai dobrar a plantação. “Ela já é um xodó nosso. Todas as pessoas que entraram em contato com os produtos e com a Maria bonita tem se demonstrado bem positivo com relação ao paladar e a estrutura que apresenta”, diz. A pimenta que sai da lavoura vai para a agroindústria da Mônica, que tem 3 funcionárias que fazem o processamento de 200 kg de Maria bonita por dia. No paladar A Maria bonita tem uma coloração vermelha bem chamativa e, no paladar, o sabor mistura um pouco de doce com o ardido. Mônica já está vendendo a pimenta in natura e outros produtos beneficiados em São Paulo. O Globo Rural visitou o restaurante do chef César Costa, que já usa a Maria bonita para conhecer algumas receitas com ela. “A gente adorou o produto logo de cara. Ela tem características únicas que se torna uma especiaria para a gastronomia, e a gente começa a fazer vários testes”, diz. Costa preparou pratos deliciosos, como galinhada e até mousse de chocolate. Para ver as receitas, clique aqui. Larga escala As características da Maria bonita chamaram a atenção de uma empresa, que fez parceria com a UFSCar para produzir sementes da variedade em larga escala. Os royalties da comercialização vai para a universidade. A expectativa é que sejam produzidos de 10 a 15 kg de sementes de pimenta só neste ano, isso corresponde a cerca de 4 milhões de plantas. A empresa está em fase final de produção dos primeiros lotes da semente e devem chegar ao mercado ainda neste mês. Pimentas no Brasil e no mundo São mais de 35 espécies de pimenta espalhadas pelo mundo, com milhares de variedades. Desde as mais conhecidas, como a dedo de moça, até as ornamentais. As pimentas fazem parte da história da humanidade, há evidência de que elas já estavam presentes entre os povos andinos, há cerca de 4 mil anos antes de Cristo. No Brasil, elas já eram consumidas muito antes da colonização portuguesa e foram domesticadas pelos índios, principalmente na Amazônia. Por muitos anos, eles foram os verdadeiros guardiões de algumas espécies. Hoje em dia, as pimentas são cultivadas em sua grande maioria por agricultores familiares. “A gente estima que a área de produção de pimenta no Brasil é em torno de 5 mil hectares, mas não há dados oficiais”, diz Fernando Sala, da UFSCar. O Brasil tem duas espécies importantes: a Capsicum baccatum, que tem a dedo de moça como representante e a Capsicum chinese, da qual a pimenta biquinho, “avó” da Maria bonita, faz parte.

G1

Sun, 05 Jul 2020 12:03:45 -0000 -


Explosão populacional recorrente é atribuída por especialistas principalmente a fatores climáticos, como chuva, umidade e temperatura, que têm se acentuado por causa da ação do homem. Quando a conjunção favorece, quase 20 espécies de gafanhotos deixam a vida solitária para trás e passam a devastar lavouras em nuvem. Emater orienta produtores da Fronteira Oeste a monitorar chegada de nuvem de gafanhotos Reprodução/G1 Na Bíblia, os gafanhotos, a oitava das dez pragas, devastam árvores e campos no Egito. Nos registros do historiador romano Plínio, o Velho (23-79), 800 mil pessoas morreram de fome por causa de nuvens do inseto na região que hoje engloba Líbia, Argélia e Tunísia. A partir do fim do século 19, há registros de infestações no sul do Brasil por décadas seguidas — em Santa Maria (RS), conta-se até que uma nuvem de gafanhoto escureceu o dia, de tão densa. Atualmente, uma espécie de gafanhoto (Schistocerca gregaria) consome plantações no leste da África, no Oriente Médio e no sul da Ásia, ameaça a segurança alimentar de 10% da população mundial e é considerada a praga migratória mais perigosa do planeta. Gafanhotos da espécie Schistocerca cancellata passaram por um processo natural no qual deixam de ser solitários e passam a viver juntos. Em maio e junho, consumiram plantações no Paraguai e na Argentina. Agora, há expectativa de que eles possam voar para o Brasil ou o Uruguai. EPA A América do Sul vive hoje um misto de devastação e tensão por causa do inseto. Gafanhotos da espécie Schistocerca cancellata passaram por um processo natural no qual deixam de ser solitários e passam a viver juntos. Em maio e junho, consumiram plantações no Paraguai e na Argentina. Agora, há expectativa de que eles possam voar para o Brasil ou o Uruguai ou mesmo se dispersarem. O governo argentino tem conseguido reduzir o tamanho da nuvem, mas condições climáticas e a dificuldade de acesso ao lugar onde os insetos estão reunidos prejudicam o monitoramento diário. Ainda sem saber se será atingido ou não, o Brasil decretou situação de emergência previamente e publicou portaria com diretrizes e agrotóxicos recomendados para o combate da praga. O plano de ação cabe a cada Estado. O fenômeno de explosão populacional de gafanhotos tem milênios, mas até hoje o homem enfrenta sérias dificuldades para contê-lo. Nuvem de gafanhotos ameaça lavouras: veja 5 curiosidades sobre o fenômeno Mas não há muito a curto prazo o que fazer no momento contra nuvens dessa magnitude, com milhões de gafanhotos que devoram "tudo o que veem pela frente" e são capazes de voar até 150 km por dia, explica Kátia Matiotti, pesquisadora do Museu de Ciências e Tecnologia da PUC-RS. "Muitos agrônomos falam em aplicar o agrotóxico mais forte possível para eliminação total da praga, mas o importante é fazer um manejo constante e sustentável a longo prazo das espécies antes que a situação chegue a esse ponto." Há quase 7 mil espécies desse grupo de gafanhotos, mas cerca de 20 podem formar nuvens e devorar lavouras nessa magnitude. Em 1 km², pode haver 40 milhões de gafanhotos adultos, com capacidade de consumo diário equivalente ao de 35 mil pessoas, afirma a FAO (braço da Organização das Nações Unidas para alimentação e agricultura). Uma nuvem do tamanho da cidade de Roma (quase 1.300 km²), por exemplo, tem consumo diário equivalente ao da população do Quênia (51 milhões de habitantes). Essa explosão populacional é atribuída por especialistas principalmente a fatores climáticos, como chuva, umidade e temperatura, que têm se acentuado por causa da ação do homem. Quando a conjunção favorece, essas 20 espécies de gafanhotos com características gregárias deixam a vida solitária para trás. Registro mais recente feito por autoridades argentinas dos gafanhotos que assolam o país, em 30 de junho Senasa/Divulgação Esse processo leva à mudança de cor, ao aumento da resistência a inimigos naturais e à liberação de serotonina no sistema nervoso do gafanhoto, o que afeta sua sociabilidade e seu apetite. Normalmente, o inseto consome o equivalente a algo entre 30% e 70% de seu peso, mas essa taxa pode subir para 100% em certas condições. Gafanhotos habitam o planeta há pelo menos 300 milhões de anos, segundo dados coletados em fósseis, e com bastante êxito, adaptados a diversos ecossistemas. Esses insetos, que em geral medem de 3 cm a 8 cm, desempenham papel ecológico importante na troca de nutrientes do ambiente, ao controlar o crescimento de plantas e transformar tecido de planta em tecido animal, se tornando uma rica fonte de proteína para predadores (incluindo o homem), por exemplo. Quão difícil é combater nuvens de gafanhotos? Uma espécie de gafanhoto é considerada praga quando passa a disputar espaços e recursos com o homem, causar prejuízos financeiros e ameaçar a segurança alimentar de populações humanas, além de atender outros critérios (tamanho, duração do surto etc.). Nuvem de gafanhotos: o que se sabe até agora sobre a infestação Uma conjunção de fatores climáticos, como níveis de temperatura, umidade do ar, chuvas e ventos favoráveis à sua reprodução, pode estar por trás do fenômeno. Há também influência do uso excessivo de agrotóxicos e da prática de monocultura, que podem eliminar predadores naturais como aves e sapos e ampliar a quantidade de alimento disponível. O combate ao gafanhoto enquanto praga é bastante complexo, e a FAO aponta alguns motivos: o fato de os insetos ocuparem áreas enormes e de difícil acesso (a maioria dos satélites não consegue detectá-los) as mudanças climáticas imprevisíveis que influenciam explosão populacional dos insetos falta de recursos para monitorar e controlar populações de gafanhoto em países vulneráveis, e assim "prever" surtos escassez de profissionais treinados em monitoramento e combate coordenação falha entre os países atingidos dificuldade de aplicar pesticidas diretamente nos gafanhotos em razão do tamanho das nuvens e da capacidade de voo (até 150 km por dia) Fernando Rati, especialista da FAO na Argentina, afirmou que a melhor maneira de combater o Schistocerca cancellata é com fumigação aérea e monitoramento constante da área onde ele vive, que inclui Bolívia, Paraguai, Argentina, Uruguai e Brasil. No caso do gafanhoto-do-deserto (Schistocerca gregaria), que atinge África, Oriente Médio e Ásia, o serviço de informações administrado pela FAO fornece previsões, alertas precoces e sobre o momento, a escala e a localização das invasões e criação. Gafanhotos estão em local de difícil acesso para os técnicos do governo argentino Divulgação/Senasa Porém, uma vez que as populações atingem níveis críticos, como na África Oriental, é necessário tomar medidas urgentes para reduzir as populações de gafanhotos e impedir que mais nuvens se formem e se espalhem. Embora haja pesquisas em andamento sobre soluções mais ambientalmente sustentáveis, como pesticidas biológicos, manejo ou introdução de predadores naturais no ambiente, o método de controle mais comumente usado é a pulverização de pesticidas. Lançados às pragas por meio de bombas manuais, veículos terrestres ou aeronaves, nuvens inteiras podem ser alvejadas e mortas com produtos químicos em um período de tempo relativamente curto. Um século de combates no Brasil e em seus vizinhos Há registros de infestações de gafanhotos na América do Sul pelo menos desde o século 16, a exemplo dos relatos do padre chileno Alonso de Ovalle sobre o ar cheio gafanhotos na Argentina e a farinha que indígenas faziam dos insetos queimados em arbustos. Mas só três séculos depois esse problema passou a atingir significativamente a agricultura da região. Agricultor combate infestação de gafanhotos no RS nos anos 1940 com vara de madeira COLEÇÃO EDUARDO JAUNSEM, MADP/JUÍ Em sua tese de doutorado na Universidade Federal do Rio de Janeiro (UFRJ), a historiadora Valéria Dorneles Fernandes destrincha os desdobramentos das infestações de gafanhotos no Brasil, no Uruguai e na Argentina de 1896 a 1952. Segundo ela, a história das infestações de gafanhotos na América do Sul é, em parte, a história da expansão agrícola nos países do subcontinente. Na Argentina, a agricultura e a extração de madeira se aproximaram da zona de origem da Schistocerca cancellata, o Gran Chaco. Fernandes afirma que a alteração da paisagem de pastagem para agricultura no bioma Pampa teve um certo papel na ampliação do fluxo migratório do inseto, que passou a ser atraído por uma maior oferta de alimentos, mas este é um fator adicional, como o movimento dos ventos e "corredores" ecológicos. Para a historiadora, os principais fatores que desencadearam explosões populacionais foram eventos climáticos. Ao longo das décadas, cada país lidou com a praga agrícola de acordo com suas prioridades. A questão era central na Argentina por afetar o mercado exportador e lateral no Brasil por atingir principalmente lavouras de subsistência (e por extensão agricultores pobres) na região Sul. Marcos Gerhardt, professor de história da Universidade de Passo Fundo, analisou documentos de autoridades municipais e entrevistou agricultores atingidos pelas nuvens de inseto no início do século 20. Segundo ele, havia pânico e medo do prejuízo econômico decorrente da perda do cultivo. Recorria-se então a uma série de técnicas e equipamentos. "Às vezes dava certo, às vezes não. Diminuía, mas não eliminava o problema. Governos municipais estavam também empenhados em ajudar os agricultores, mas não havia muitos recursos para todos naquela época", diz à BBC News Brasil. De acordo com Fernandes e Gerhardt, o combate à praga era principalmente manual até os anos 1930. Os métodos então passavam por barulho com latas ou varas de madeira, lança-chamas, uso de fungos, queimada de arbustos, arado para expor os ovos, valas comuns para incinerar ou enterrar vivos gafanhotos que ainda não voam, barreiras metálicas, caixas ou sacos de captura, entre outros. "O trabalho tem sido insano e fatigante, mas felizmente parece-me que a maioria dos agricultores salvarão as suas plantações", escreveu o intendente municipal de Ijuí (RS), em 1917. O uso de produtos químicos começa a ser difundido na América do Sul a partir dos anos 1930 e o de aviões, na década seguinte. Depois da Segunda Guerra Mundial (1939-45), houve uma grande difusão de uso de químicos na agricultura, e contra o gafanhoto em especial o hexaclorobenzeno (BHC), pesticida organoclorado conhecido como pó-de-gafanhoto. Por causa de sua toxicidade, a venda e o uso de BHC acabariam sendo proibidos no Brasil em 1985. Crise na África, no Oriente Médio e na Ásia As regiões agrícolas de subsistência são as mais vulneráveis à devastação causada por nuvens de gafanhotos. E a situação pode se agravar ainda mais. "Condições mais secas no futuro no norte e no sul da área de distribuição de gafanhotos-do-deserto podem produzir habitats mais favoráveis para esta espécie e podem ter impactos negativos significativos", diz à BBC o entomologista Michel Lecoq, um dos maiores especialistas em gafanhotos do mundo. "Os riscos em termos de danos às culturas, pastagens e, em última instância, à segurança alimentar e social de muitas pessoas pobres nos países em desenvolvimento podem ser enormes", adverte Lecoq. Mas não apenas as safras produtoras de alimentos estão em risco: no Paquistão, as autoridades têm lidado com uma infestação que ameaça as plantações de algodão, um produto responsável por quase metade das exportações do país. Espécies como gafanhoto-do-deserto consomem cerca de 2kg por dia FAO A maior crise recente na África Ocidental de 2003 a 2005 causou perdas de US$ 2,5 bilhões (quase R$ 14 bilhões em conversão de valores atuais), segundo a ONU. O continente enfrentou nuvens devastadoras nas décadas de 1930, 40 e 50, e algumas delas se espalharam por diversas regiões, atingido o patamar necessário para serem classificadas de praga. Em linhas gerais, a FAO estima que o gafanhoto-do-deserto afete a subsistência de uma a cada 10 pessoas do planeta, tornando essa espécie do inseto a mais perigosa peste migratória do mundo atualmente. Hoje, nuvens de gafanhotos-do-deserto atingem áreas do Leste da África, do Oriente Médio e da Ásia, incluindo a Índia. No auge da crise em 2019, consumiam 1,8 tonelada de vegetação por dia em uma área de 350 km², segundo a FAO. Durante os períodos de calmaria, conhecidos como recessões, o gafanhoto-do-deserto geralmente vive em áreas mais secas, onde a quantidade de chuvas não passa de 200mm por ano. A região afetada consiste em 16 milhões de km² ao longo de 30 países. No período em que se tornam pragas, os gafanhotos-do-deserto se espalham para uma área de 29 milhões de km² em 60 países, ocupando uma área equivalente a quase 20% da extensão de terra do planeta. Para Keith Cressman, especialista da FAO de monitoramento de gafanhotos, a situação poderia ter sido atenuada com maiores e melhores controles em alguns países-chave para a reprodução do inseto. Mas controlar populações tão grandes de insetos em áreas enormes e remotas continua sendo um desafio logístico. "Você nunca sabe realmente qual a porcentagem da população de gafanhotos que você conseguiu atingir", explica Cressman. Por esse motivo, diz, é crucial "dar as mãos e compartilhar conhecimentos e habilidades" para evitar uma maior deterioração da situação. No entanto, para o agricultor queniano Ali Bila Waqo, essa ação chega tarde demais. A única coisa que ele e sua família puderam fazer para combater as pragas quando elas chegaram foi bater em latas e gritar. "É a vontade de Deus. Este é o seu Exército." Pragas do Egito O imaginário coletivo acerca de gafanhotos é bastante associado às dez pragas do Egito, descritas na Bíblia e no Alcorão. Foto de novembro de 2004 mostra nuvem de gafanhotos perto das Pirâmides de Gizé, no Egito Reuters Segundo o Velho Testamento, o profeta Moisés ouve de Deus que deve pedir ao faraó egípcio que liberte os hebreus escravizados, mas o monarca se recusa. Deus fica irritado e decide então lançar dez pragas contra o Egito e seu povo em torno do século 13 a.C. O faraó só mudaria de ideia, de acordo com o livro do Êxodo, depois da décima praga: a morte dos primogênitos. Moisés e seus seguidores então deixam o Egito em direção à Terra Prometida, mas o monarca revê sua decisão e manda seu Exército atrás dos hebreus. Encurralados entre os algozes e o mar Vermelho, os fugitivos conseguem escapar quando Deus abre caminho entre as águas. As nuvens gigantes de gafanhotos compõem um dos dez castigos divinos contra o povo, o faraó e os deuses egípcios, numa espécie de exaltação de uma superioridade do Deus que guiava os hebreus. "E vieram os gafanhotos sobre toda a terra do Egito, e assentaram-se sobre todos os termos do Egito; tão numerosos foram que, antes destes nunca houve tantos, nem depois deles haverá. Porque cobriram a face de toda a terra, de modo que a terra se escureceu; e comeram toda a erva da terra, e todo o fruto das árvores, que deixara a saraiva; e não ficou verde algum nas árvores, nem na erva do campo, em toda a terra do Egito." Segundo alguns estudiosos, essa praga pode simbolizar também uma contestação à crença egípcia de colheita farta e um recado de impotência dos deuses egípcios ante os castigos de Deus. Há ainda na Bíblia menções a gafanhotos ligadas ao inseto como alimento, parte do apocalipse, analogia e provérbio, por exemplo. "Os gafanhotos não têm rei; e contudo todos saem, e em bandos se repartem." No Alcorão, há também o relato de pragas contra os egípcios (Moisés se chama Musa no livro sagrado do islã) e uma referência à chegada do fim do mundo, quando os humanos ressuscitariam como gafanhotos se espalhando, segundo a analogia do texto. Para além dos elementos sagrados e simbólicos, pesquisadores tentam há séculos descobrir se de fato ocorreram as sucessivas calamidades que atingiram que o Egito conforme relatam a Bíblia e o Alcorão, entre outros textos antigos. Há divergências entre estudiosos sobre as possíveis causas das eventuais pragas, entre elas fenômenos naturais e a erupção do vulcão da ilha grega de Santorini. Sobre os gafanhotos, a explicação passaria justamente pelo desequilíbrio ecológico que pode favorecer a explosão populacional que vemos até hoje. Além do mais, a nuvem de insetos de proporções bíblicas poderia servir até para explicar outra praga, a da escuridão no céu do Egito.

G1

Sun, 05 Jul 2020 11:32:09 -0000 -

A ideia é que os animais forneçam os anticorpos para o tratamento da doença. Técnica tem o mesmo princípio do soro usado contra picada de cobra e de abelha. Soro deve estar disponível nos primeiros meses de 2021. Pesquisadores do RJ desenvolvem soro contra a Covid-19 com a ajuda de cavalos Um estudo no Rio de Janeiro pode trazer bons resultados no tratamento da Covid-19. Pesquisadores do Instituto Vital Brazil estão desenvolvendo um soro com a ajuda de cavalos. O soro contra a Covid deve ser uma forma de tratamento para quem já está doente, não uma vacina. A estimativa é que o produto esteja disponível nos primeiros meses de 2021. Assista a todos os vídeos do Globo Rural A ideia é usar o plasma do cavalo – que é a parte líquida do sangue – para estimular a produção de anticorpos capazes de combater o novo coronavírus em humanos. Isso se daria por duas maneiras: Uma delas pega a proteína que o coronavírus usa para se ligar à célula humana e injeta no cavalo. A ideia é que o animal produza anticorpos capazes de impedir que o vírus consiga infectar essa célula. A outra utiliza o vírus inteiro, mas inativado. Assim, o cavalo produz anticorpos que permitem que o organismo humano destrua esse vírus. A expectativa é de que em 6 semanas os animais possam estar produzindo os anticorpos para a fabricação do soro. “O animal, ao entrar em contato com essa partícula estranha, não adoece, mas o sistema imunológico dele desenvolve anticorpos capazes de neutralizar o vírus”, explica Jeferson Lima da Sila, professor do Instituto de Bioquímica Médica da Universidade Federal do Rio de Janeiro (UFRJ). A estratégia não é nova, é utilizada pelo Instituto Vital Brazil há pelo menos um século. Com a ajuda dos cavalos, os pesquisadores já desenvolveram vacinas e soros contra picada de cobra, aranha, escorpião e até de abelha. Saiba mais na reportagem completa no vídeo acima.

G1

Sun, 05 Jul 2020 11:17:03 -0000 -

Sem as cheias para inundar pastagens, pecuaristas estão com dificuldades para dar água aos seus animais. Seca prejudica criação de gados no pantanal do MT A seca no pantanal do Mato Grosso tem prejudicado a criação de gados na região. Sem as cheias para inundar as pastagens, criadores não têm tido acesso à água para dar aos animais. "O gado sente bastante, fica bastante magro. Na hora da venda tem bastante dificuldade, porque o pessoal quer um gado mais bonito, em um estado nutricional melhor", diz o pecuarista João Miguel da Silva. Ele tem 1.200 cabeças de gado em Poconé, parte baixa do pantanal do Mato Grosso, e o nível do tanque que o pantaneiro usa para dar água aos animais está diminuindo a cada dia. Na fazenda do Carlos Augusto da Silva a situação é ainda pior. Nessa época do ano, o Corixó deveria estar com um pouco mais de 1 metro de água, mas está praticamente seco. "Eu tenho de pantanal vividos aqui 39 anos. Essa - sem sombra de dúvidas - é uma das piores secas que eu pessoalmente estou presenciando", diz o pecuarista. A região não tem chuvas regulares há dois anos e a principal preocupação dos criadores, a partir de agora, é que o período de estiagem deve ficar ainda mais intenso nos próximos meses. Segundo o pesquisador da Embrapa, Carlos Roberto Padovani, as chuvas que ocorrem entre outubro e março podem atrasar. Queimadas A vegetação seca e as altas temperaturas trazem outra preocupação entre os pecuaristas: as queimadas. De janeiro a junho, o Mato Grosso registrou quase 7 mil focos de incêndio. No primeiro semestre de 2019, foram 6.450. Este ano, o governo do estado antecipou, em duas semanas, o período proibitivo de queimadas em áreas rurais. De 1º de julho a 30 de setembro, nenhuma queimada será autorizada no campo.

G1

Sun, 05 Jul 2020 11:16:05 -0000 -

Agricultores gaúchos esperam que a safra ajude a compensar os prejuízos sofridos na lavoura de verão. Com bons preços, produtores do RS aumentam a área plantada de grãos neste inverno Produtores rurais do Rio Grande do Sul estão otimistas com a safra de inverno. O clima deve ajudar e a área cultivada poderá ser 14% maior que a do ano passado, sendo a maior em 5 anos. Serão 1,3 milhão de hectares ocupados por grãos como aveia, cevada e, na maior parte, trigo. Assista a todos os vídeos do Globo Rural Os trabalhos de campo para o cultivo dos grãos de inverno já estão praticamente concluídos no estado. A esperança é que o aumento de área no inverno possa ajudar a compensar os prejuízos que sofreram com a safra de verão. O mercado está favorável para os produtores. No caso do trigo, a saca de 60 kg tem sido negociada a R$ 53, 28% a mais que no mesmo período do ano passado. Saiba mais na reportagem completa no vídeo acima.

G1

Sun, 05 Jul 2020 11:09:28 -0000 -

Com receio de não ter mercado em meio à pandemia, produtores de Uruana plantaram menos. A colheita deve ser 40% menor, mas preço do quilo aumentou de cerca de R$ 0,30 para R$ 0,70. Safra de melancia em cidade de Goiás será menor este ano, mas preço compensará produtores A safra de melancia na cidade de Uruana, região central de Goiás, será 40% menor este ano, mas os produtores esperam receber mais pela venda da fruta. Com receio de não ter mercado por causa da pandemia do coronavírus, os agricultores da região plantaram menos e devem sair das lavouras 110 mil toneladas, 40 mil toneladas a menos que na última safra. "Hoje estamos carregando a 70 centavos o quilo. Se todo mundo tivesse plantado a quantidade certa, nós estaríamos vendendo a melancia a 30 centavos, 40 centavos", diz o produtor rural Diogo Oliveira. Apesar da redução da produção, o clima seco e quente tem ajudado no cultivo da melancia. "Essa é uma das exigências da cultura da melancia, um clima quente e seco. Isso acontece muito agora nessa época e vai até o final de setembro, início de outubro", diz o produtor Ênio Gomes Gontijo. O clima favorável tem deixado os agricultores da região animados com a colheita da segunda safra. Na fazenda do produtor Fernando Ribeiro, por exemplo, o plantio da próxima temporada já começou e os frutos devem ser colhidos a partir de setembro. Para reduzir os custos da produção, ele trocou o sistema de irrigação da sua lavoura de 25 hectares. "Essa é uma lavoura que a gente não pode errar. O custo dela é muito alto. A gente que trabalha no campo trabalha sempre com expectativa, nunca pensando que não vai dar nada. É aquele ditado antigo: quem planta colhe. E a gente pensa em colher da melhor maneira para fechar com chave de ouro o ano", diz Ribeiro. A produção da melancia movimenta mais de 80% da economia de Uruana. Somente a safra atual deve movimentar R$ 38 milhões. Goiás está entre os principais produtores de melancia do país e a safra total do estado deve chegar a 200 mil toneladas.

G1

Sun, 05 Jul 2020 11:08:38 -0000 -


Planta é uma opção de plantio na entressafra da soja. Girassol colore campos no centro-oeste de SP Reprodução/TV TEM A beleza das flores atrai a atenção de quem passa perto, mas é no miolo da planta que está a fonte de renda de Ermano Pivezan. As sementes são usadas para a fabricação de óleo comestível. O girassol também tem outras finalidades. É opção de cultivo durante a entressafra da soja e é usado na silagem para o gado e na alimentação de pássaros. Ermano explica que o girassol suporta bem os períodos de seca e apresenta boa produção nesta época do ano. Ele diz que essas características foram importantes para investir na cultura. Apesar da boa adaptação, o plantio de girassol não é tão comum entre as plantações de inverno em São Paulo. No ano passado, foram apenas 350 hectares cultivados na região de Marília (SP). (Vídeo: veja a reportagem exibida no programa em 05/07/2020) Girassol colore campos no centro-oeste de SP O engenheiro agrônomo Rogério Zanarde Barbosa diz que o plantio na região deve crescer nos próximos anos, principalmente sucedendo os cultivos de milho e soja. Ermano aumentou a área plantada de 70 para 100 hectares, e espera superar as 2,5 mil sacas colhidas no ano passado. As sementes vão ser vendidas para indústrias da região que fazem a extração do óleo. O ciclo de produção varia de 70 a 110 dias. Como o plantio na área de Ermano foi feito no final de março, a expectativa é pela colheita em julho. Na safra anterior, o agricultor vendeu a saca de 60 quilos por até R$ 60. Ele espera conseguir o mesmo valor ou até um pouco mais na safra deste ano. O Brasil deve colher 75 mil toneladas de sementes de girassol. A maior parte na região centro-oeste do país. A informação é da Conab. Acesse + TV TEM | Programação | Vídeos | Redes sociais Confira as últimas notícias do Nosso Campo

G1

Sun, 05 Jul 2020 11:07:15 -0000 -

Veja como obter informações das empresas citadas no programa. Veja a reportagem: Startup de Salvador cria serviço de entrega para comunidades TrazFavela Delivery Av. da França, 393 - 2º andar - Comércio Salvador - BA, 40010-000 Site: www.trazfavela.com.br/ Email : contato@trazfavela.com.br Whatsapp: (71) 9 9407-4309 Instagram: https://www.instagram.com/trazfavela/ Facebook: https://www.facebook.com/trazfavela Veja a reportagem: Collision From Home: evento reúne especialistas e startups do mundo todo https://collisionconf.com/ https://www.youtube.com/channel/UC6MiQVyK_WaFlU5IvIT2b8A/videos Veja a reportagem: Projeto quer transformar mães de periferias em especialistas em rede social WOMBY https://www.womby.com.br/ Veja a reportagem: Comerciante viraliza nas redes sociais e evita falência de loja de plantas JARDINS MODELO Telefone: (11) 5041-9572 Endereço: Avenida Portugal, 40 - Brooklin São Paulo -SP - CEP: 04559-000 Instagram: @jardinsmodelo E-mail: jardinsmodelobrooklin@gmail.com CHAVEIRO NELSON Av. Padre Antônio José dos Santos, 1547 - Brooklin São Paulo/SP - CEP: 04563-013 Atendimento 24 horas Telefone: (11) 99116-7015 / 3453-1779 Instagram: @chaveiro.nelson BANCA DE JORNAL DO NELSON Rua Indiana 204 com Av Portugal. Telefone: (11) 5042-0303 Instagram: @banca_damascenobrooklin Veja a reportagem: Empresários tentam se adaptar ao abre e fecha do comércio durante a pandemia ROSANA BOUTIQUE Av. Sen. César Vergueiro, 957 - Jardim Sao Luiz Ribeirão Preto / SP – CEP: 14020-500 Instagram: www.instagram.com/rosanaboutique Facebook: www.facebook.com/RosanaBoutique CONSULTOR DE NEGÓCIOS ADIR RIBEIRO Praxi Business Telefone: (11) 99366-1912 E-mail: adir.ribeiro@praxisbusiness.com.br Linkedin: www.linkedin.com/in/adir-ribeiro-997936 Facebook: www.facebook.com/profile.php?id=1047957758 Instagram: _adir.ribeiro SHOGUN TEAM Av. Paraná, 2737 – Bacacheri Curitiba / PR – CEP: 80035-130 Telefone: (41) 3503-0100 www.shogunteam.com Veja a reportagem: Startup do setor imobiliário adota medidas de segurança para o trabalho presencial LOFT R. Augusta, 2840 - 17º andar - Cerqueira César São Paulo - SP, 01412-100 Telefone: (11) 4118-5638 https://www.loft.com.br/ Instagram: @loft_br Veja a reportagem: Cantora se reinventa e faz sucesso vendendo comida árabe OLIVEANA DELICATESSEN Telefones: (11) 93070-7788/ (11)930707788 (whatsapp) Instagram @oliveana.deli Email: oliveana.deli@gmail.com

G1

Sun, 05 Jul 2020 11:04:49 -0000 -

Senar disponibiliza cartilhas e contatos de suporte técnico em todo o país para ajudar produtores durante pandemia. Serviço oferece assistência técnica online para agricultores A pandemia do coronavírus tem dificultado a visita de agrônomos e veterinários às fazendas. Porém, agricultores podem receber assistência técnica online com a ajuda do Serviço Nacional de Aprendizagem Rural (Senar). Para isso, é possível acessar as cartilhas técnicas do Senar sobre diversas culturas neste link. Ou, se o produtor tiver interesse em receber assistência de profissionais, o Senar disponibiliza também contatos de suporte técnico em todos os estados do país. Acesse aqui.

G1

Sun, 05 Jul 2020 10:43:12 -0000 -

Empresa pública mantém ainda um sistema de ajuda online para agricultores do setor. Manual da Embrapa ajuda produtores de uva a identificar pragas e doenças Para ajudar os produtores de uva, a Empresa Brasileira de Pesquisa Agropecuária (Embrapa) produziu um manual que ajuda a identificar pragas e doenças nas videiras. Confira aqui o material. A empresa pública ainda mantém um serviço online para ajudar os agricultores do setor. Acesse aqui.

G1

Sun, 05 Jul 2020 10:42:59 -0000 -

Nova variedade foi produzida no Brasil e é versátil na cozinha. Adocicada e ardida, conheça a Maria bonita, nova pimenta desenvolvida no Brasil O Globo Rural apresentou uma nova variedade de pimenta: a Maria bonita. Versátil, ela pode acompanhar diversos pratos. Veja outras receitas do Globo Rural O chef César Costa preparou algumas receitas para utilizar a nova pimenta. Confira: Galinhada desfiada com polenta Para fazer a polenta: 100 g polenta; 400 g água; 50 g manteiga; 50 g queijo ralado casca dura; e sal a gosto. Modo de preparo: misturar a polenta em água quente até dissolver e deixar cozinhar por 30 minutos. Depois, adicione manteiga, queijo e acertar o sal. Para fazer a galinha desfiada 1 galinha inteira ou apenas coxa e sobrecoxa; 4 tomates; 1 cebola; 5 dentes de alho; 50 g salsinha; 20 g azeite; e sal a gosto. Modo de preparo: cozinhar a galinha cortada no azeite, temperada com sal. Depois de dourar, adicione cebola e alho na panela em que a galinha foi dourada. Também adicione tomate, talos de salsinha e coloque água até cobrir os pedaços de galinha. Deixe cozinhar por uma hora até ficar macia, no ponto em que pode ser desfiada. Desfie a carne volte para o molho. Para fazer refogado: 50 g pimenta Maria bonita; 50 g cogumelo shitake; 100 g couve; 2 dentes de alho; 10 g vinagre de vinho tinto; 20 g azeite; e sal a gosto. Modo de preparo: em uma frigideira bem quente, adicione o azeite, pimenta e os cogumelos. Temperar com sal e deixar tostar cerca de 4 minutos. Coloque a couve picada em tiras e o alho. Depois, jogue 3 colheres de água e, quando a couve estiver cozida, retire tudo e tempere com vinagre. Geleia de morango com pimenta Maria bonita Ingredientes: 200 g morango; 30 g pimenta Maria bonita; 30 ml suco de limão; 80 g açúcar. Modo de preparo: retire o talo do morango e pique a fruta em quatro partes, depois corte a pimenta em rodelas. Leve os dois ao fogo em uma panela com açúcar, cozinhe por 20 minutos. Depois, bata tudo em um liquidificador ou mixer. Coloque para cozinhar por mais 10 minutos e adicione suco de limão. Confitado de Maria bonita Ingredientes: 300 g açúcar; 600 ml água; 1 canela em pau pequena; 5 dentes de cravo; 1 pitada de noz moscada; 600 g de pimenta Maria bonita. Modo de preparo: cortar a pimenta ao meio, retire a semente e coloque em uma panela com água, açúcar e as especiarias. Deixe cozinhar tudo em fogo baixo por 30 minutos. Mousse de chocolate Ingredientes 400 g chocolate; 300 g açúcar; 150 g água; 400 g de clara de ovo; Modo de preparo: faça uma calda de água com açúcar até 104°C ou por volta de 2 minutos. Depois que levantar a fervura, derreta o chocolate em banho maria ou microondas. Em uma batedeira, bata as claras em neve, quando começar a montar, adicione a calda de açúcar em fio e deixe bater até atingir 30°C ou esfriar bastante e ficando bem firme. Por fim, misture ⅓ do merengue nas gemas peneiradas e, sem seguida, no chocolate. Depois, adicione a mistura no restante do merengue. Após misturar tudo, bote para gelar até ter consistência.

G1

Sun, 05 Jul 2020 10:42:28 -0000 -

Para compensar a proibição de shows, a cantora Ana Caram se juntou a uma prima e hoje vende mais de mil esfirras por semana. Cantora se reinventa e faz sucesso vendendo comida árabe A cantora Ana Caram buscou a solução para o cancelamento de shows nas receitas árabes da família. O negócio, aberto com uma prima, faz sucesso com o público. Ana Caram tem uma carreira estabelecida fora do Brasil. Com a crise da pandemia, ela se reinventou em casa. A cantora voltou de uma turnê na China e no Japão quando o coronavirus apareceu por lá. No Brasil, com 61 anos e fazendo parte do grupo de risco, teve novas ideias para ganhar dinheiro e juntou duas paixões: a música e a comida árabe. “Eu sou de origem árabe. Nasci numa família toda que cozinhava, mãe, tias, um ambiente extremamente de comida árabe e música. E assim eu aprendi a fazer com minha mãe as esfihas, os kibes e tal. E nessa pandemia decidi chamar minha prima, que também viveu tudo isso comigo, a Olivia, e a gente então montou uma empresa que faz comida árabe pra atender as pessoas”, conta Ana. Para começar o negócio, elas investiram R$ 1,2 mil em matéria-prima, valor recuperado em três semanas de vendas. Para a produção, usam a cozinha da casa da Olivia, companheira nas viagens pelo mundo. “O árabe é muito intenso, tanto é que quando a gente viajava junto, a gente brigava demais, mas resolvemos por causa do dinheirinho que ia entrar ficar amiguinha pra fazer esfihinha pra vender. É dindin!”, conta Olivia. Só de esfihas, elas vendem mais de mil unidades por semana. Para atender todo mundo, trabalham mais de dez horas por dia, planejam e organizam tudo o que fazem. A divulgação e as vendas são feitas pelo WhatsApp. Elas faturam R$ 20 mil por mês. “A gente divide em três partes. Uma pra Olivia, uma pra mim e uma pra caixinha, que é onde a gente pega o dinheiro pra fazer a compra da matéria-prima”, explica Ana. As esfihas são vendidas a partir de R$ 3 cada. Tem também o quibe de forno, que custa R$ 70 o quilo, e a torta de palmito, que sai por R$ 60. “Você também pode ser um vencedor. Não desanime, a gente se reinventou. Nosso plano agora é crescer, expandir”, diz Ana. OLIVEANA DELICATESSEN Telefones: (11) 93070-7788/ (11)930707788 (whatsapp) Instagram: @oliveana.deli Email: oliveana.deli@gmail.com

G1

Sun, 05 Jul 2020 10:40:39 -0000 -

Empresa reduziu o número de funcionários presentes no escritório e usa a tecnologia como aliada em todo o processo de venda, da visitação ao imóvel à assinatura da escritura. Startup do setor imobiliário adota medidas de segurança para o trabalho presencial Salas de uso comum interditadas. Na mesa de trabalho, lugares bloqueados. São medidas que uma startup do setor imobiliário está tomando para retomar o trabalho presencial. “O que estamos fazendo é um ensaio geral para saber como vamos trabalhar no novo normal. É momento de adaptação para ver como usar máscara, medida de temperatura, espaço nas mesas elevador e todos protocolos que estamos aprendendo agora”, diz o diretor de relações públicas, Ricardo Kauffman. A retomada gradual começou no mês junho, com várias restrições. Por exemplo, 350 funcionários frequentavam um escritório todos os dias antes da pandemia, agora apenas 25 podem usar o espaço ao mesmo tempo. Além disso, os funcionários são testados a cada 15 dias para garantir que ninguém irá trabalhar espalhando o vírus. “Já fizemos três ondas de testes abertos a todos funcionários – 70% já realizaram. Abrimos para dependentes. A gente também realizou alguns testes pela segunda vez”, conta Ricardo. Essa é uma medida recomendada por médicos infectologistas. “O que seria o ideal: você teria blocos de 10, 15 pessoas, elas são testadas e seriadamente. De acordo com ocorrência, tem que ser avaliado novamente a presença desse grupo. De cada 10 a 15 dias, o mesmo bloco de pessoas” orienta a infectologista Raquel Muarrek. A startup não considera a aplicação do teste um custo, e sim investimento na equipe de colaboradores. A startup também tomou medidas que vão além dos funcionários. Qualquer pessoa que chega tem que responder um questionário com perguntas referentes a Covid-19. Se teve contato com pessoas diagnosticadas, se viajou nas últimas duas semanas ou teve e sintomas da doença. A pessoa também recebe uma máscara descartável e precisa medir a temperatura. A startup é especializada em compra de imóveis difíceis de vender. Mesmo com as medidas de segurança, a empresa usa tecnologia para oferecer ao cliente, a opção é de fazer tudo à distância: da visitação à assinatura da escritura. “Pode fazer toda jornada de compra e venda de imóvel sem sair de casa. Isso é revolução para o mercado imobiliário brasileiro”, completa Kauffman. LOFT Endereço: Rua Augusta, 2840 - 17º andar - Cerqueira César, São Paulo - SP, 01412-100 Telefone: (11) 4118-5638 Site: https://www.loft.com.br/ Instagram: @loft_br

G1

Sun, 05 Jul 2020 10:37:54 -0000 -

Vai e vem complica a situação de quem já está quase sem fôlego. Para evitar mais prejuízos, consultor recomenda fazer um planejamento no curtíssimo prazo e investir aos poucos. Empresários tentam se adaptar ao abre e fecha do comércio durante a pandemia Em muitas cidades brasileiras, os empresários precisam lidar com o abre a fecha do comércio por causa da quarentena, como a Rosana Cambra, que depois de quase três meses com a loja de roupas fechada, reabriu no começo de junho. Porém, 15 dias depois, o comércio não essencial de Ribeirão Preto, interior de São Paulo, teve que baixar novamente as portas. “Hoje é de uma forma, amanhã muda tudo, semana que vem eu não sei como vai ser, então nós estamos trabalhando sem planejamento nenhum”, conta Rosana. A loja tem um custo fixo mensal de R$ 30 mil com funcionários, aluguel e impostos. Para atrair clientes na volta, Rosana investiu esse mesmo valor em novos modelos de roupas, que encalharam. “Nós fizemos compras para a loja. Se eu soubesse que o comércio voltaria a ser fechado tão rápido, eu teria evitado esse gasto e essas compras”, lamenta a empresária. Um vai e vem que complica a situação de quem já está quase sem fôlego. “Se a paralisação é o remédio para o problema, então vamos fazer da forma certa. Mas quando abrir, que abra num período mais longo, não por quatro horas. Não é suficiente, atrapalha mais, porque essas quatro horas, você não consegue fazer nada e atrai um número de pessoas que gera aglomeração”, sugere Rosana. A empresária se adaptou e daqui pra frente só vai ter estoque pra uma semana. É o que recomenda o consultor de negócios, Adir Ribeiro. “Eu posso viver meses e anos sem lucro, mas eu não vivo semanas sem fluxo de caixa. Isso talvez seja um grande aprendizado junto com essa resiliência que estamos desenvolvendo”. O empresário Lucas Camargo é sócio de uma franquia de academia de lutas com oito unidades em quatro estados e fora do país. Em Curitiba, o negócio passou mais de dois meses fechado – só manteve as aulas online. “Existe um vínculo. Geralmente na unidade, academia, esse vínculo de pessoas, de amizade, de pertencer. Estar naquele time. Então isso é muito difícil, você não consegue levar isso para o ambiente virtual”, fala Lucas Camargo. Quando reabriu, no começo de junho, Lucas fez pacotes, promoções para conseguir recuperar só metade dos alunos. Mas as academias fecharam de novo, por causa da alta no número de casos de Covid-19 na cidade. “Pessoal começa a ficar assim, está sem dinheiro, e fecha de novo, aí tudo aquilo que a gente estava construindo tentando argumentar para poder manter, aí vem com mais uma foice, realmente prejudica muito.” Lucas investiu R$ 5 mil em divulgação e equipamentos especiais para proteção contra o novo coronavírus. Com o caixa curto, pode ter que demitir. “É um ciclo, todo mundo depende de todo mundo, a gente podia estar resguardando alguém que vai ter que encerrar agora.” Enquanto a situação não se normaliza, é preciso se preparar para quarentena a ioiô. O consultor Adir recomenda: Planejar no curtíssimo prazo; Investir aos poucos; Negociar com fornecedores a venda em consignação; Se informar o tempo todo. “Para mim o momento agora é apertar a tecla SAP: Sobrevivência, Agilidade e Protagonismo. Os cenários são de muita incerteza, há um pensamento focado nas startups, que é mais rápido do que perfeito. A gente não vai ter todas as informações para essa decisão, aí vai ter que ir acertando e corrigindo com rapidez.” ROSANA BOUTIQUE Endereço: Av. Sen. César Vergueiro, 957 - Jardim Sao Luiz Ribeirão Preto / SP – CEP: 14020-500 Instagram: www.instagram.com/rosanaboutique Facebook: www.facebook.com/RosanaBoutique CONSULTOR DE NEGÓCIOS ADIR RIBEIRO Praxi Business Telefone: (11) 99366-1912 E-mail: adir.ribeiro@praxisbusiness.com.br Linkedin: www.linkedin.com/in/adir-ribeiro-997936 Facebook: www.facebook.com/profile.php?id=1047957758 Instagram: _adir.ribeiro SHOGUN TEAM Av. Paraná, 2737 – Bacacheri Curitiba / PR – CEP: 80035-130 Telefone: (41) 3503-0100 Site: www.shogunteam.com

G1

Sun, 05 Jul 2020 10:36:31 -0000 -

À beira da falência, em meio a pandemia, Nelson Dameão, de 83 anos, contou com a ajuda de voluntários e viu sua história fazer sucesso na internet. Comerciante viraliza nas redes sociais e evita falência de loja de plantas A pandemia obriga a geração mais velha de empreendedores a se adaptar. Para fisgar o consumidor, não dá mais pra abrir mão das ferramentas online. Graças à ajuda de voluntários, um empresário com mais de 50 anos de experiência na venda de plantas salvou o negócio com a tal da “transformação digital”. E essa história tem mais supresas! A foto que viralizou nas redes sociais dizia: “Ajude-me a sair da falência. Firma com 50 anos de vida”. O comerciante que aparecia na imagem é Nelson Dameão, de 83 anos, que herdou do pai o carinho pelas plantas. Depois de 80 dias fechada, Nelson viu o faturamento do negócio chegar a zero. Sem site, nem presença nas redes sociais, era quase impossível recuperar o prejuízo. Até que uma cliente foi à loja, depois da reabertura, viu a placa e resolveu fazer a foto. Nelson escreveu a plaquinha a mão e colocou do lado do caixa. A ideia era só evitar que os clientes pedissem desconto ou fiado. Mal sabia ele a repercussão que isso ia dar. “Ela colocou na rede social. Foi fantástico. Ela fez na segunda a noite, na terça e na quarta já estourou. Nós não tínhamos estrutura para atender tanta gente. Mas veio a família toda ajudar e conseguimos atender a todos”, conta o empresário. Quando o post viralizou, Luciana Medeiros, especialista em marketing de conexão, também resolveu ajudar. Chamou um fotógrafo amigo, foi até a loja e criou um instagram para aumentar as vendas do Nelson. “Ele tinha uma média de 25 atendimentos por dia. No primeiro dia de viralização foram 75, e a partir do segundo dia uma média de 500 pessoas passando pela loja. As pessoas até ficam bravas porque elas querem entrar e a gente tem que cumprir as quatro horas de funcionamento que o governo estabeleceu”, conta Luciana. Agora forma até fila na porta. Tem marcação pra respeitar a distância entre os clientes, tapete pra desinfetar os pés na entrada e higienização de hora em hora. Thaize viu a história no Instagram e esperou meia hora até a vez dela: “Eu fiquei curiosa pra conhecer o serviço do Sr. Nelson”. “Neu neto, meu filho e minha neta também começaram a ver na rede social. E muita gente chegando, as pessoas chegando para me favorecer comprando as minhas plantas”, comemora Nelson. Ainda tentando entender o poder das redes sociais, Nelson continua com o antigo atendimento. Tudo manual e é ele mesmo quem faz as contas no papelzinho. Essa história fica ainda mais legal porque no mesmo bairro, no Brooklin, em São Paulo, existem outros dois Nelsons que também são comerciantes – o seu Nelson da banca de jornal e o seu Nelson chaveiro. E eles também estão sendo ajudados por essa campanha. “Eu tenho um projeto chamado Conecta Vidas. A gente resolveu juntar os três Nelsons e fizemos uma vaquinha que chama os Nelsons do Brooklin. Nenhum dos três querem doação em dinheiro. Então, todas as ações recebidas, a gente vai comprar os serviços dos três Nelsons e entregar os serviços em oito instituições que a gente mapeou”, conta Luciana. Este é o poder da rede social ajudando os negócios dos três Nelsons do Brooklin. JARDINS MODELO Telefone: (11) 5041-9572 Endereço: Avenida Portugal, 40 - Brooklin São Paulo -SP - CEP: 04559-000 Instagram: @jardinsmodelo E-mail: jardinsmodelobrooklin@gmail.com CHAVEIRO NELSON Av. Padre Antônio José dos Santos, 1547 - Brooklin São Paulo/SP - CEP: 04563-013 Atendimento 24 horas Telefone: (11) 99116-7015 / 3453-1779 Instagram: @chaveiro.nelson BANCA DE JORNAL DO NELSON Rua Indiana 204 com Av Portugal. Telefone: (11) 5042-0303 Instagram: @banca_damascenobrooklin

G1

Sun, 05 Jul 2020 10:35:18 -0000 -

As entregas atendem bairros da periferia da cidade, que estão fora da rota dos grandes aplicativos. Startup de Salvador cria serviço de entrega para comunidades Em Salvador, uma startup criou um serviço de entrega para bairros da perifeira não atendidos por aplicativos já tradicionais. É o Traz Favela. A ideia de Iago Silva dos Santos, empreendedor e também morador da periferia da capital baiana. “A ideia surgiu em 2018, quando participei de um evento sobre criação de negócios. Vendo a realidade da região periférica, tinha muito delivery em Salvador, mas não atendia a região periférica”, conta. Assim como em Salvador, as periferias de outras grandes cidades como são Paulo, não são atendidas por aplicativos tradicionais de entrega. Muitos bairros têm áreas considerados de risco. Os apps não acham seguro e o morador fica sem opção de delivery. A startup do Iago chegou para acabar com esse problema. “Mapas da secretaria falam que são áreas perigosas, mas eu moro em São Caetano, entendo que tem áreas perigosas, mas não é na totalidade e aqui tem comercio forte. Acaba criminalizando região toda”, explica Iago. No começo da operação, a startup fazia 45 entregas por mês. Agora faz 350, um crescimento de 300%. O pedido é feito por WhatsApp. A startup atende 26 bairros da periferia de Salvador. Quando um comerciante cadastrado recebe um pedido de delivery, ele encaminha para a startup que aciona um motoboy. A startup cobra R$ 5 de taxa de entrega mais o frete, que depende da quilometragem rodada. Hoje já são 51 empresas cadastradas e 25 motoboys cadastrados também. “Mais de 90% de nossos entregadores são de áreas periféricas. A gente tenta valorizar isso porque gera renda e trabalho pras essas áreas”, comenta Iago, Zeca, um dos motoboys do Traz Favela, já trabalhou em app tradicional. Rodava muito para sair da periferia até fazer entregas em áreas nobres de Salvador. “Atendendo meu próprio bairro, é mais confortável pra mim, tenho mais tempo pra atender mais clientes, sem ter custo alto com isso”, comemora. Iago e os sócios Marcos Antonio Silva, Ana Luiza de Jesus e Carlos de Souza investiram R$ 2 mil de recursos próprios para lançar o serviço e agora entrou um dinheirinho a mais. “Criamos uma campanha e vamos remanejar dinheiro pra ajudar comerciantes e entregadores. Arrecadamos R$ 21 mil. A meta era 30 mil”, conta o empresário. A startup busca investidor para expandir o negócio. Está desenvolvendo um aplicativo e quer levar o serviço de entrega para muita periferia desse Brasil afora. TrazFavela Delivery Av. da França, 393 - 2º andar - Comércio Salvador - BA, 40010-000 https://www.trazfavela.com.br/ Email : contato@trazfavela.com.br Whatsapp: (71) 9 9407-4309 Instagram: www.instagram.com/trazfavela/ Facebook: https://www.facebook.com/trazfavela

G1

Sun, 05 Jul 2020 10:34:17 -0000 -


Na região sudoeste de SP, a saída está sendo comercializar no mercado interno. Produtores de atemoia não conseguem exportar a fruta Reprodução/TV TEM Ela é verdinha por fora, branca por dentro e bem docinha. A atemoia tem conquistado o paladar de muitos brasileiros ao longo dos anos. Nesta época, os pés ficam carregados. Grande parte do que é produzido na região sudoeste de São Paulo vai para fora do Brasil. Há uma boa aceitação por consumidores franceses e holandeses, por exemplo. O problema nesta safra é a dificuldade para exportar, que surgiu com a pandemia do coronavírus. Visitamos um sítio no município de Angatuba (SP) com cinco mil pés de atemoia. O destino de cerca de 90% da produção era a exportação. Só que este ano nada foi vendido para outros países. A engenheira agrônoma Cristiane Sakashita explica que, embora haja demanda lá fora, os produtores não conseguem mandar a fruta por via aérea. A colheita termina em julho e tudo vai ficar no Brasil mesmo. (Vídeo: veja a reportagem exibida no programa em 05/07/2020) Produtores de atemoia não conseguem exportar a fruta Vários produtores estão na mesma situação. O resultado disso é que o mercado interno está bem abastecido. Com o excesso de fruta, o preço caiu. Cristiane diz que a redução chega a 50%. No sítio de Valdir Tanabe, em Itapetininga (SP), todas as frutas também vão ser vendidas por aqui. Ele tem apostado na comercialização para mercados para tentar ganhar um pouco mais. Além da Covid-19, os produtores enfrentam problema com o clima. O frio chegou mais cedo do que o previsto. Com o vento gelado, alguns frutos acabaram rachando no pé e tiveram que ser descartados. Os que resistiram ficaram com uma coloração diferente. Apesar do sabor inalterado, atemoia assim acaba sendo rejeitada pelo consumidor. Normalmente, a safra vai até outubro, mas este ano a colheita deve terminar no fim do mês. A produção no sítio de Valdir gira normalmente em torno de 20 toneladas, mas deve cair aproximadamente 20%. Acesse + TV TEM | Programação | Vídeos | Redes sociais Confira as últimas notícias do Nosso Campo

G1

Sun, 05 Jul 2020 10:30:39 -0000 -


Entrega de produtos a domicílio tem sido uma saída para não parar de vez. Cafés rurais improvisam para sobreviver durante pandemia Reprodução/TV TEM A paisagem bucólica às margens da Rodovia Assis Chateaubriand, no noroeste paulista, é um convite ao descanso. Há quatro anos, Leidiane Caetano Cardoso montou no local um café com tudo o que o campo oferece de mais saboroso. Mas, de uma hora para outra, tudo ficou vazio por causa da pandemia. A queda no faturamento atingiu em cheio esse tipo de estabelecimento. E, para não ter ainda mais prejuízo, a saída foi se reinventar. (Vídeo: veja a reportagem exibida no programa em 05/07/2020) Cafés rurais improvisam para sobreviver durante pandemia Leidiane passou a levar para a casa dos clientes o que antes o público consumia no local, aos fins de semana. Ela diz que montou um cardápio de delivery, aumentando as opções aos poucos. Os itens da caixa sempre ficam à escolha do cliente. Há toalha para fazer piquenique, bolos, tortas, frutas...delícias variadas. No município de Uchôa (SP), outra situação parecida. A falta de clientes contrasta com os domingos pré-pandemia, que eram agitados com tantas pessoas. Tinha bastante comida, passeio, contação de histórias e animais para ver de pertinho. A dona do café, Cláudia Baffi Pellicciotta, deu um jeito de matar a saudade dos clientes. Ela também vem montando caixas com os produtos da roça. Por enquanto, a torcida é grande para que toda essa crise termine e, assim, as manhãs de domingo voltem a ser em torno de uma mesa farta, na companhia de amigos, bem pertinho da natureza. Acesse + TV TEM | Programação | Vídeos | Redes sociais Confira as últimas notícias do Nosso Campo

G1

Sun, 05 Jul 2020 10:30:38 -0000 -

Cinquenta participantes do programa “Womby: inclusão por um bit” vão receber uma bolsa de R$ 1 mil por mês, durante seis meses. Projeto quer transformar mães de periferias em especialistas em rede social Um projeto que quer transformar 550 mães de periferias de todo país em especialistas em rede social está com inscrições abertas até o próximo dia 15 de julho. Clique aqui para saber mais e se inscrever O programa se chama “Womby: inclusão por um bit”. Desse grupo, 50 participantes vão receber uma bolsa de R$ 1 mil por mês, durante seis meses. As aulas serão 100% online. WOMBY https://www.womby.com.br/

G1

Sun, 05 Jul 2020 10:30:17 -0000 -


Quem se sente estagnado na carreira apesar da dedicação pode revisar alguns comportamentos-chave, indicam estudos. Faz 25 anos que Daniel Goleman publicou o livro 'Inteligência Emocional', que deu origem a um novo campo de investigação científica GETTY IMAGES via BBC Quando publicou seu livro Inteligência Emocional, há 25 anos, Daniel Goleman ganhou fama com uma ideia até então desconhecida: as habilidades de uma pessoa não se medem apenas pelo seu coeficiente intelectual. Considerado um novo paradigma, o livro, que foi traduzido para 40 idiomas e vendeu 5 milhões de cópias, foi o início de um novo campo de investigação da psicologia que, desde então, tem tido repercussões em nível educacional e profissional. Doutor em psicologia pela Universidade Harvard, Goleman é cofundador do centro Collaborative for Academic, Social, and Emotional Learning (CASEL) e codiretor do Consórcio para Pesquisa em Inteligência Emocional em Organizações, da Universidade Rutgers, nos Estados Unidos. Em seu mais recente livro What Makes a Leader: Why Emotional Intelligence Matters, (O que faz um líder: porque a inteligência emocional importa, em tradução livre) é uma compliação de artigos publicados na Revista de Negócios de Harvard e outras publicações especializadas. Uma das perguntas mais frequentes ao pesquisador é sobre quais são as características que fazem com que uma pessoa se destaque no trabalho. Ainda que pesem fatores como o nível de conhecimento, o que realmente faz a diferença, garante Goleman, é seu nível de inteligência emocional, ou a habilidade para identificar e monitorar suas emoções pessoais e dos demais. E é essa a pedra angular de seu trabalho. "As empresas olham cada vez mais pela lente da inteligência emocional ao contratar, promover e desenvolver seus funcionários", afirmou Goleman à BBC News Mundo, o serviço da BBC em espanhol. "Anos de estudo mostram que quando mais inteligência emocional tem uma pessoa, melhor será seu desempenho". Goleman chegou a estabelecer que o conceito de inteligência emocional abrange 12 características essenciais para que as pessoas alcancem seus objetivos de desenvolvimento e tenham êxito em suas carreiras: Autoconsciência emocional Autocontrole emocional Adaptabilidade Orientação ao sucesso Visão positiva Empatia Consciência organizacional Influência Orientação e tutoria Gestão de conflitos Trabalho em equipe Liderança inspiradora A reportagem perguntou ao pesquisador quais são as três habilidades mais poderosas desse grupo para quem procura sucesso no trabalho. E o psicólogo americano destacou: orientar-se ao sucesso, empatia e influência. Orientar-se ao sucesso 'As empresas olham cada vez mais pela lente da inteligência emocional ao contratar, promover e desenvolver seus funcionários', afirma Goleman GETTY IMAGES via BBC "Eu escolheria a orientação ao sucesso, compreendida como a capacidade de seguir me esforçando para alcançar os objetivos apesar dos obstáculos e contratempos. Nos tempos atuais, isso parece muito importante", afirmou. Essa decisão de concentrar esforços nos seus objetivos implica desenvolver a capacidade de resiliência e adaptação diante de condições adversas e uma perspectiva positiva frente as circunstâncias para continuar avançando em direção à meta, explica ele. Uma das maneiras de desenvolver esta habilidade, diz o investigador, é recordar-se constantemente da satisfação que irá sentir quando cumprir seus objetivos. Este pensamento é uma força que ajudará a seguir em frente. E, além disso, esforçar-se para cumprir ou superar um padrão de excelência, recebendo positivamente os comentários que outras pessoas fazem sobre o seu trabalho. Empatia Para Goleman, a empatia se relaciona com a capacidade de se sintonizar com as necessidades e sentimentos das pessoas com quem você tem que interagir, seja no trabalho, com clientes ou com amigos. Trata-se de prestar atenção a outras pessoas e dedicar tempo a entender o que estão dizendo e como se sentem. Por isso, é essencial desenvolver a capacidade de escutar e fazer perguntas. E, embora a empatia seja uma habilidade que exija tempo para ser desenvolvida, uma prática que pode ajudar é o hábito de "colocar-se no lugar de outra pessoa de uma maneira profunda", diz Goleman. Influência Goleman propõe jogos de interpretação e dramatização para treinar a capacidade de influenciar as pessoas GETTY IMAGES via BBC Esta habilidade se refere basicamente à capacidade de "transmitir seu argumento a pessoas-chave de uma maneira convincente, especialmente àquelas pessoas cujas decisões podem te ajudar a conseguir suas metas", explica o psicólogo. Uma boa técnica para desenvolver essa característica, diz Goleman, é simular esse tipo de situação com a dramatização. "Provavelmente a melhor maneira de melhorar esta habilidade é trabalhando com um instrutor ou companheiro de confiança." Embora possa parecer incômodo a princípio, trata-se de praticar o convencimento de outra pessoa. Esse treinamento permite preparar-se para o momento real em que você precise aplicar seu poder de persuasão. Quais são as armadilhas? Algo bastante comum que costuma atrapalhar o desenvolvimento profissional, explica Goleman, é definir a inteligência emocional de uma maneira muito reduzida. Focar, por exemplo, em uma ou duas características da lista e deixar de lado a complexidade do conceito. "Ao colocar toda a atenção na sua sociabilidade e empatia, por exemplo, você pode perder de vista todos os outros aspectos essenciais da inteligência emocional que podem lhe faltar, que lhe transformariam em um líder mais forte e efetivo."

G1

Sun, 05 Jul 2020 08:00:38 -0000 -


Renato Feder, secretário de Educação do Paraná Reprodução Depois de convidar o secretário de Educação do Paraná, Renato Feder, para ser ministro da Educação, o presidente Jair Bolsonaro decidiu segurar o anúncio em razão da repercussão negativa que o nome teve entre apoiadores de grupos ideológicos e evangélicos. Bolsonaro telefonou para Feder na última quinta-feira (2), e havia inclusive a expectativa de que o secretário viesse a Brasília já nesta segunda-feira (6), segundo assessores próximos do presidente. Feder já havia sido cotado para chefiar o Ministério da Educação há pouco mais de uma semana, mas Bolsonaro acabou optando por Carlos Alberto Decotelli, que ficou apenas cinco dias nomeado e não chegou a tomar posse no cargo de ministro. As resistências a Feder vêm do fato de ele ter trabalhado no governo tucano de São Paulo, mesmo que por pouco tempo, e por ele ter doado recursos para a campanha à prefeitura de São Paulo de João Doria, atual governador do Estado. Além disso, Feder é considerado pouco alinhado a grupos evangélicos. Ele ainda desagrada à ala ideológica do governo, que se reúne em torno das ideias de Olavo de Carvalho. O escritor apadrinhou tanto a escolha de Ricardo Vélez Rodríguez quanto a de Abraham Weintraub, ex-ministros da Educação. A quem o acompanhou na viagem a Santa Catarina neste sábado (4), Bolsonaro afirmou que a escolha do novo ministro ainda não está feita.

G1

Sat, 04 Jul 2020 22:42:08 -0000 -


Volume processado pela planta de Paulínia (SP) é o menor do mês de maio desde 2010. Replan é a maior refinaria da Petrobras e fica localizada em Paulínia, na Rodovia SP-332. Reprodução/EPTV Depois de registrar recorde na produção de óleo para motores de navio, a Refinaria de Paulínia (Replan), a maior unidade de processamento de petróleo da Petrobras, fechou o mês de maio com queda de 30% no refino em comparação com o mesmo mês de 2019. De acordo com dados da Agência Nacional de Petróleo, Gás Natural e Biocombustíveis (ANP), foram refinados 1.121.788 metros cúbicos (m³) de petróleo em maio - no mesmo período do ano anterior, a planta processou 1.610.919 m³. Com a pandemia pelo novo coronavírus, é o quarto mês seguido em que a produção da Replan é menor que o mesmo período do ano anterior. Como comparação, o volume refinado em maio foi o menor para o mês desde 2010, quando foram processados 1.024.395 m³. Procurada para comentar os resultados e se os números são reflexos apenas da pandemia, a Petrobras disse que nota que divulga resultados operacionais de forma detalhada trimestralmente. A companhia, entretanto, informou que turnos foram alterados na Replan "para facilitar o distanciamento, entre outras medidas preventivas à Covid-19". Recorde Em maio, a Replan bateu o recorde de produção mensal de Bunker 2020, óleo combustível usado em motores de navio. Foram produzidos 123 milhões de litros em maio, o que representa 22% de todo o volume produzido pela companhia no período. Segundo a Petrobras, o Bunker possui baixo teor de enxofre e atende aos critérios da Convenção Internacional para a Prevenção da Poluição por Navios (Marpol), que estabelece que todo combustível para navios comercializado no Brasil e em mais de 170 países deve possuir teor de 0,5% de enxofre. "Todo o Bunker produzido pela refinaria em Paulínia é transportado por dutos até o Terminal de Barueri, onde é armazenado para ser enviado, também por dutos, ao Porto de Santos", informa, em nota. Derivados de petróleo Além do Bunker, a Replan produz gasolina, diesel, querosene de aviação, gás liquefeito de petróleo (GLP), óleo combustíveis, asfalto e outros derivados de petróleo. Os produtos produzidos em Paulínia atendem os seguintes mercados: Interior de São Paulo Sul de Minas Triângulo Mineiro Mato Grosso Mato Grosso do Sul Rondônia Acre Goiás Brasília (DF) Tocantins Veja mais notícias da região no G1 Campinas

G1

Sat, 04 Jul 2020 21:39:46 -0000 -


Estima-se que US$ 130 bilhões dos US$ 659 bilhões autorizados pelo Congresso ainda estejam disponíveis. Presidente dos EUA, Donald Trump, durante reunião na Casa Branca Leah Millis/Reuters O presidente dos Estados Unidos, Donald Trump, sancionou neste sábado (4) a prorrogação para 8 de agosto do prazo para pequenas empresas solicitarem empréstimos de socorro sob um programa de ajuda federal para auxiliar companhias afetadas pela pandemia do Covid-19, informou a Casa Branca. A extensão do Programa de Proteção da Folha de Pagamento (PPP, na sigla em inglês) --lançado em abril para manter os norte-americanos empregados e sem precisarem receber auxílio-desemprego-- concede aos proprietários de empresas mais cinco semanas para solicitarem assistência financeira. Estima-se que 130 bilhões de dólares dos 659 bilhões de dólares autorizados pelo Congresso ainda estejam disponíveis. Críticos temem que o escritório do Administrador de Pequenas Empresas dos EUA, que administra o empréstimo, possa continuar enfrentando desafios na distribuição justa dos fundos. Desde o início, o programa tem enfrentado dificuldades decorrentes de problemas de tecnologia e papelada que levaram algumas empresas a perder prazos, enquanto algumas companhias abastadas obtiveram os recursos.

G1

Sat, 04 Jul 2020 20:35:19 -0000 -


Levantamento mostra grande demanda de trabalhos em áreas como design, tecnologia, marketing e audiovisual. A pandemia trouxe o isolamento social, a queda na atividade econômica e o aumento do desemprego. Assim, a busca por empregos para trabalhar online se tornou uma alternativa de renda em meio às incertezas no mercado de trabalho tradicional e à necessidade de se proteger da Covid-19. “Vale a pena considerar os trabalhos pela internet como uma fonte de renda extra, uma forma de flexibilizar a rotina de trabalho ou até mesmo buscar um novo rumo para a carreira profissional”, defende Adeel Qayum, estrategista de conteúdo e de marketing. Ele alerta que a procura pelas vagas de trabalho online deve ser feita em sites e plataforma confiáveis. A pesquisa envolve buscar a reputação das empresas e os resultados que elas costumam trazer para os profissionais. Qayum sugere ainda 17 áreas com tendência de alta na demanda por trabalhos online (veja mais abaixo). Veja direitos dos trabalhadores temporários e freelancers O G1 entrou em contato com algumas das principais plataformas que fazem a intermediação na contratação de serviços de profissionais para saber as áreas que mais estão demandando trabalho online durante a pandemia. Veja abaixo: GetNinjas Aula virtual de violão é um dos trabalhos que se mostra em alta Reprodução/TV Integração Levantamento do aplicativo de contratação de serviços GetNinjas mostra o impacto da Covid-19 na demanda por serviços online no país. O relatório é baseado nos mais de 500 tipos de serviços que são realizados pelos mais de 1,5 milhão de profissionais autônomos. “Por conta da pandemia, as pessoas tiveram que alterar suas rotinas e a contratação de serviços online se tornou a única opção viável para muitas famílias. Do outro lado, temos o prestador de serviços que, impossibilitado de sair de casa para trabalhar, consegue manter a renda familiar ao se adaptar para o trabalho remoto. Como agora diversas profissões e serviços migraram para o universo online, procuramos expandir o leque de serviços remotos para atender as necessidades do mercado” explica Eduardo L’Hotellier, fundador e CEO do GetNinjas. Por causa da Covid-19, o GetNinjas dobrou a oferta de serviços que podem ser feitos online, aumentando as opções de trabalho para os profissionais. Entre os serviços incluídos estão adestramento de cães, aula de confeitaria, consulta psicológica, aula de tricô, consulta de fisioterapia, aula de dança, aulas voltadas para alunos com autismo, déficit de atenção, dislexia e hiperatividade, serviços de tradução de novos idiomas, como persa, finlandês e armênio. Veja as áreas com maior aumento de trabalho: Design e Tecnologia A categoria teve aumento de 34% na demanda em todo o Brasil entre os dias 14 e 20 de junho em comparação com os dias 8 e 14 de março. Os serviços mais procurados são: Desenvolvimento de sites e sistemas: 67% Áudio e vídeo: 56% Animação Motion: 38% Marketing online: 37% Aplicativos para celular e redes socias: 36% Ilustração: 34% Consultoria A categoria apresentou aumento de 26% na demanda em todo o Brasil entre os dias 14 e 20 de junho em comparação com os dias 8 e 14 de março. O serviço mais procurado foi: Advogados: 68% O aplicativo identificou, ainda, que 70% das solicitações são relacionadas à Vara da Família, sendo a maior parte dos pedidos relacionados a divórcio (47%) e pensão alimentícia (20%). Bem-Estar A categoria teve aumento de 22% na demanda em todo o Brasil entre os dias 17 a 23 de maio, semana com maior pico de solicitações até o momento, em comparação com os dias 8 a 14 de março. Os serviços mais procurados categoria são: Psicólogos: 50% Nutricionistas: 9% Aulas A categoria registrou aumento de 17% entre os dias 14 de junho a 20 de junho em comparação a 8 a 14 de março, após longo período de queda. Os serviços que mais apresentaram procura foram: Aulas de Música (São Paulo): 30% Aulas de Idioma (Brasil): 35% Aulas de Música (Brasil): 30% Aulas de Luta (Brasil): 7% Ainda de acordo com o GetNinjas, as aulas de música mais procuradas pelos clientes no aplicativo são para canto, violão, teclado, piano e violino. Workana Área de finanças se desponta na procura por profissionais freelancers Divulgação/PortalIbre No início da pandemia houve uma retração na busca por freelancers, segundo a Workana, plataforma que conecta freelancers a empresas, devido às incertezas do impacto nos negócios. Já no mês seguinte, as contratações voltaram a aumentar. Mas foi em maio que ocorreu um recorde de projetos publicados por empresas. Todas as áreas cresceram em relação a fevereiro, mês anterior à pandemia, principalmente as que lideram o ranking de contratações: TI & Programação e Design & Multimídia. Além destas áreas, há tendência de crescimento de Engenharia e Manufatura (69,02%) e Finanças e Administração (49,72%), áreas mais tradicionais das empresas em que a contratação de freelancers ainda não é comum, mas que começaram a despontar no início de 2020 e cresceram ainda mais na pandemia. O country manager da Workana no Brasil, Daniel Schwebel, acredita que o crescimento na contratação de freelancers de áreas mais tradicionais mostra uma tendência de crescimento do mercado freelance e sua popularização em empresas de diferentes tamanhos e setores. Veja áreas com maior crescimento de procura por projetos em maio em comparação a fevereiro: Design & Multimídia: 35,27% Engenharia & Manufatura: 69,02% Finanças & Administração: 49,72% TI & Programação: 39,70% Legal: 19,39% Marketing & Vendas: 37,33% Tradução & Conteúdos: 46,05% Crescimento mensal na procura de freelancers: Março: -5,93% Abril: 12,12% Maio: 31,69% Crescimento de maio comparado a fevereiro: 38,90% 99Freelas Fotografia & Audiovisual é uma área com grande demanda de trabalho online Reprodução/RPC No site 99Freelas, há maior demanda para áreas como Fotografia & Audiovisual, Vendas & Marketing e Web, Mobile & Software. A procura por profissionais desses setores já era grande antes da pandemia e deve aumentar ainda mais, prevê Wilker Iceri, fundador e CEO do site. Para quem ainda não tem uma especialidade e quer se aprofundar mais em alguma área, ele recomenda investir em Web & Mobile (Desenvolvimento ou UI/UX/Design) e edição e criação de vídeos. “São áreas que irão crescer ainda mais no futuro e que não existe tantos profissionais capacitados para atender a demanda”, afirma. Categorias com maior crescimento na demanda de projetos durante a pandemia: Fotografia & Audiovisual: 31,38% Locução & Narração: 75,76% Fotografia: 38,46% Edição e Criação de Vídeo: 32,49% Vendas & Marketing: 29,57% Gestão de Mídias Sociais: 99,20% SEO: 28% Marketing Digital: 21,65% Web, Mobile & Software: 22,89% Web & Mobile Design: 57,40% Desenvolvimento de Software: 29,23 Desenvolvimento Web: 23,65% Categorias com maior número de projetos publicados nos últimos meses: Web, Mobile & Software Desenvolvimento Web Desenvolvimento Mobile Web & Mobile Design Design & Criação Design Gráfico Logotipos Ilustração Escrita Redação Escrita Criativa Copywriting Fotografia & Audiovisual Edição e Criação de Vídeo Locução e Narração Fotografia Trampos.co Área de tecnologia demanda profissionais de forma remota StartupStockPhotos/ Pixabay De acordo com a plataforma de recrutamento Trampos.co, as áreas de atendimento e tecnologia apresentaram o maior crescimento de procura por trabalho online entre maio e junho: Atendimento: 260% (atendimento publicitário) Tecnologia: 143% (desenvolvedor front-end e desenvolvedor back-end) Criação: 76% Mídia: 56% Jornalismo: 33% (conteúdo e social media) Social Media: 26% Áreas indicadas para trabalho online Adeel Qayum indica 17 áreas com tendência de alta para quem quer fazer trabalhos online: 1. Social media manager/administrador de redes sociais Para quem tem alguma experiência com criação e gerenciamento de campanhas de publicidade nas redes sociais, o trabalho online de social media manager (administrador de redes sociais) pode ser uma boa opção. A função principal é ajudar outras marcas e empresas a anunciarem seus produtos via Instagram, Facebook, Twitter e outras plataformas sociais. Também é preciso monitorar e gerenciar os comentários dos seguidores da marca, expandir o alcance orgânico das publicações e aumentar o engajamento dos seguidores. Experiência em marketing e redes sociais e familiaridade com memes, GIFs e outros conteúdos em alta ajudam o candidato a conseguir trabalhos na área. 2. Professor particular O trabalho de professor particular pode ser uma alternativa para quem é especialista em alguma área específica e consegue traduzir os conteúdos de uma disciplina para o formato de aulas. No entanto, a maioria das plataformas de empregos solicita que os professores tenham ao menos diplomas de licenciatura ou bacharelado na disciplina que desejam ensinar. 3. Personal trainer A pandemia fez muita gente perceber que dá para adaptar os mais diversos nichos e atividades para o mundo virtual, e as atividades físicas também entraram nessa roda. Quem tem um bom conhecimento sobre educação física e já faz exercícios regularmente pode encontrar alternativas na área em plataformas e sites do nicho fitness. Nesses espaços, é possível treinar turmas inteiras via Zoom ou Skype, criar um plano de exercícios privado para grupos menores de clientes ou montar uma sessão de vídeos que pode ser vendida sob demanda. 4. Assistente virtual O assistente virtual deve ser organizado, resolver problemas imediatos e contornar situações inesperadas do dia a dia. Trabalhar como assistente virtual também significa realizar tarefas das mais variadas: responder e-mails urgentes, agendar reuniões, resolver problemas técnicos, realizar atendimento ao cliente, criar conteúdo, enviar e-mails, fazer processamento de pedidos e manutenção de redes sociais. É uma oportunidade de construir uma carreira dentro do comércio virtual. 5. Profissional de recrutamento Até pouco tempo atrás, o profissional de recrutamento, assim como o personal trainer, parecia um tipo de vaga impensável para o trabalho online. Mas isso ficou no passado. O profissional de recrutamento é responsável por publicar novas vagas de emprego em plataformas online como o LinkedIn e avaliar os candidatos em busca dos profissionais mais qualificados. Em alguns casos, o profissional de recrutamento também é responsável por fazer a avaliação inicial dos candidatos via telefone ou reunião por vídeo. 6. Especialista em e-mail marketing Quando o assunto é trabalho remunerado pela internet, as melhores vagas costumam estar dentro da área de marketing digital. Quem já tem experiência com o gerenciamento de campanhas de marketing e sabe como criar conteúdos escritos que gerem engajamento (como e-mails e newsletters, por exemplo) pode oferecer esses serviços para empresas e marcas que estão tendo dificuldades para expandir suas presenças online. 7. Escritor freelancer/copywriter Escritores e copywriters que trabalhem dentro do regime freelancer são demandas constantes no mercado de trabalhos pela internet, especialmente porque um número cada vez maior de marcas e empresas vem criando conteúdos originais para blogs e outras redes sociais. Além da alta demanda, a remuneração de um trabalho online desse ramo pode ser bem alta, especialmente se for oferecido um texto de qualidade. 8. Revisor Quem tem habilidade para localizar erros de gramática e arrumar frases ou textos que apresentem uma linguagem confusa ou prolixa encontra no trabalho online de revisor uma oportunidade. 9. Designer de sites Designer Pexels O design é uma área com inúmeras oportunidades para trabalhar online. Quem possuir o conhecimento técnico necessário e o talento para criar páginas e sites consegue construir uma carreira de sucesso. 10. Transcritor A transcrição é uma área na qual trabalhar via internet é natural. O trabalho consiste em ouvir gravações de áudio e colocar por escrito tudo o que foi dito. Outras habilidades necessárias são ser minucioso e digitar rápido para não perder nada do conteúdo e entregar o produto final dentro do prazo. 11. Analista de SEO O trabalho de analista de SEO se transformou num dos trabalhos pela internet com maior demanda nos últimos tempos. Para trabalhar nessa área, é preciso ter bom conhecimento sobre o tema e otimizar os conteúdos com as palavras-chave que compõem a estratégia base de SEO. 12. Especialista em Facebook Ads Há uma demanda constante por especialistas de marketing que tenham conhecimento especializado sobre o Facebook. É possível trabalhar online com diversas marcas na criação de novas campanhas para aumentar as vendas de um e-commerce. 13. Profissional de suporte e atendimento ao cliente Para quem tem a habilidade para lidar com pessoas e proativo na hora de resolver problemas, o trabalho online em um canal de atendimento ao cliente pode ser uma boa forma de ganhar dinheiro. É possível trabalhar via chat online ou chamadas de voz. 14. Designer gráfico Quem tem experiência na área de design, mas quer passar longe dos trabalhos pela internet que envolvam a criação de sites, pode trabalhar como designer gráfico, ajudando empresas dos mais diversos nichos com designs para e-mails, logotipos e outros elementos da identidade visual da marca. Uma outra opção é oferecer um pacote fechado de serviços ou então um trabalho online mais longo – por exemplo, uma consultoria em branding. 15. Dublador Quem tem uma voz única e sabe imitar diversos sotaques, tons e velocidades de fala pode dublar séries, animações, vídeos empresariais, comerciais, tutoriais, anúncios para podcast. Para que esse trabalho online dê bons resultados, é preciso ter algum tipo de formação na área, além de uma boa conexão com a internet e um software de gravação profissional. 16. Testagem de sites Para fazer a testagem de sites, é preciso seguir o roteiro de navegação fornecido pela empresa ou marca e ir respondendo às questões relevantes durante o processo. Em alguns casos, pode ser necessário fazer um vídeo explicando como foi a experiência de navegação. 17. Moderador de conteúdos O trabalho de moderação de conteúdos envolve avaliar interações e postagens em fóruns, redes sociais e outros sites nos quais usuários diversos podem fazer publicações próprias. Parte das obrigações é responder ou resolver interações violentas e de caráter negativo, categorizar as sinalizações de spam e determinar se os conteúdos postados seguem ou não as diretrizes do site.

G1

Sat, 04 Jul 2020 19:41:49 -0000 -


Sindicato dos Metalúrgicos tentou propor outros termos e benefícios para o plano, mas negociação terminou sem acordo. Trabalhadores de São José dos Campos (SP) que aderirem ao PDV serão desligados da empresa no próximo dia 20. Unidade da Embraer no aeroporto em São José dos Campos Divulgação/Embraer A Embraer vai abrir um Programa de Demissão Voluntária (PDV) a partir de terça-feira (7) para os trabalhadores da planta de São José dos Campos (SP) que atualmente estão em férias coletivas e irão iniciar o período de licença remunerada. A empresa não informou quantas demissões espera por meio deste programa. O Sindicato dos Metalúrgicos teve duas rodadas de negociação com a empresa, mas não houve acordo. Paralelamente, a entidade protocolou um requerimento junto à Justiça no qual pede o afastamento do Conselho de Administração da Embraer por prejuízos gerados com o negócio frustrado com a Boeing. A empresa classificou o cato como "má fé" (leia mais abaixo). Para quem aderir ao PDV, o desligamento está previsto para 20 de julho. A proposta do PDV tem os incentivos: Extensão do plano de saúde para o colaborador e dependentes por seis meses; Auxílio-alimentação de R$ 450 mensais pelo mesmo período; Apoio para recolocação no mercado; Indenização do restante da estabilidade do acordo coletivo que se encerra em agosto; Verbas rescisórias comuns a desligamentos sem justa causa; Indenização de 10% do salário-base nominal por ano de empresa - para quem recebe até R$ 9 mil, garantia de no mínimo 1 salário nominal de indenização; para quem recebe acima desse valor, garantia de no mínimo R$ 9 mil de indenização. A proposta rejeitada do Sindicato dos Metalúrgicos abrangia: PDV com 24 meses de salário integral Convênio médico e odontológico e vale-refeição por 24 meses Quando houver contratações, priorizar ex-funcionários em lista acompanhada pela entidade Para os que permanecerem na fábrica, seriam garantidos: Reajuste salarial com aumento real, na data-base da categoria (setembro) Estabilidade no emprego por 24 meses Renovação da Convenção Coletiva de Trabalho por 2 anos Redução da jornada para 36 horas semanais sem redução de salário Nesta sexta-feira (3) a segunda tentativa de negociação entre a entidade e a fabricante de aviões terminou sem acordo. A empresa, no entanto, tem autonomia de levar a proposta aos trabalhadores sem que haja necessidade de aprovação de um acordo com a entidade sindical. A Embraer afirmou que o programa é voluntário e que estará disponível para as instruções aos funcionários a partir de terça-feira. Ação contra o conselho Na sexta-feira (3), o Sindicato dos Metalúrgicos também afirmou que entrou com um pedido na Justiça pelo afastamento do conselho administrativo da Embraer. Não há prazo para que o pedido seja analisado. A entidade relata que a empresa teve prejuízo de R$ 500 milhões após o rompimento do acordo com a Boeing. O sindicato afirma que o conselho teria culpa nesse prejuízo e, por isso, pede a suspensão em ação judicial. Sobre a ação, a Embraer divulgou a nota abaixo: "O Sindicato dos Metalúrgicos de São José dos Campos ataca, mais uma vez, a Embraer e demonstra má fé e desconhecimento sobre a empresa e sua gestão. Vale-se de insinuações infundadas e distorce informações de modo a confundir a opinião pública e os colaboradores da empresa. A Embraer esclarece que ainda não teve acesso ao requerimento apresentado pelo sindicato à Justiça. Nesse momento de crise econômica e de saúde global sem precedentes, a empresa tem como prioridade a saúde e segurança dos seus colaboradores e a preservação dos negócios". Negócio frustrado A Boeing anunciou em abril a rescisão do acordo que daria à gigante norte-americana o controle sobre a divisão de aviação comercial da Embraer. Firmado em 2018, o negócio – então avaliado em US$ 5,26 bilhões – previa a criação de uma empresa conjunta que ficaria sob comando da Boeing, com 80% de participação. A Embraer ficaria com os 20% restantes, e poderia vender a sua parte para a americana. Dias depois, a Embraer informou que abriu procedimentos arbitrais após a Boeing rescindir o negócio avaliado em US$ 5,2 bilhões entre as duas empresas. A arbitragem é um mecanismo usado na solução de conflitos em negociações sem envolver a Justiça. O modelo é mais rápido e dispensa alguns protocolos do judiciário. Ao invés de um juiz, o processo é julgado por uma pessoa eleita pelos envolvidos e especialista na área, no caso, a aviação. O processo de arbitragem é sigiloso.

G1

Sat, 04 Jul 2020 13:30:28 -0000 -

Programa mostra uma nova variedade de pimenta desenvolvida no Brasil que tem agradado agricultores e inspirado chefes de cozinha. Veja os destaques do Globo Rural desse domingo, 05/07/2020 O Globo Rural deste domingo (5) mostra uma nova variedade de pimenta desenvolvida no Brasil que tem agradado agricultores e inspirado chefes de cozinha. Assista a todos os vídeos do Globo Rural Tem ainda a seca no pantanal do Mato Grosso que preocupa os criadores de gado, e os agricultores que estão recebendo assistência técnica pela internet em meio à pandemia. Não perca! A partir das 7h30.

G1

Sat, 04 Jul 2020 10:00:36 -0000 -


Neste grupo estão nascidos em novembro e dezembro. Recursos serão liberados por meio da poupança social digital. Auxílio Emergencial: Caixa credita benefício a 6,5 milhões de trabalhadores neste sábado A Caixa Econômica Federal (CEF) credita neste sábado (4) o Auxílio Emergencial a mais 6,5 milhões de beneficiários, todos fora do programa Bolsa Família. Veja quem recebe: 5 milhões de trabalhadores do primeiro lote (que receberam a 1ª parcela até 30 de abril), nascidos em novembro e dezembro, recebem a terceira parcela 1,4 milhão de trabalhadores do segundo lote (que receberam a 1ª parcela entre os dias 16 e 29 de maio), nascidos em novembro e dezembro, recebem a segunda parcela 100 mil novos aprovados, nascidos em novembro e dezembro, recebem a primeira parcela Os recursos serão liberados em um primeiro momento por meio da poupança social digital, de maneira escalonada, conforme o mês de aniversário do trabalhador, para pagamento de contas, boletos e compras por meio do cartão de débito digital. Saques e transferências serão liberados em datas posteriores (veja ao final da reportagem os calendários de crédito e saque) Veja o calendário completo de pagamentos do auxílio emergencial de R$ 600 Tira dúvidas sobre o Auxílio Emergencial SAIBA TUDO SOBRE O AUXÍLIO EMERGENCIAL Na quinta-feira, terminou o prazo para se cadastrar para receber o Auxílio Emergencial. Auxílio emergencial: 3ª parcela começa a ser paga neste sábado (26) Valores pagos No total, a Caixa disponibilizará mais R$ 19,7 bilhões para 31 milhões de pessoas para pagamento da terceira parcela. Já na segunda parcela dos contemplados no lote 2 são 8,7 milhões de beneficiários (tiveram crédito da parcela 1 realizado entre 16/05 e 29/05) que receberão R$ 5,5 bilhões. No caso da primeira parcela dos aprovados dentro do lote 4, são 1,1 milhão de beneficiários que receberão cerca de R$ 700 milhões. A segunda parcela para os aprovados do terceiro lote (que receberam a primeira entre os dias 16 e 17 de junho) ainda não tem data definida. Transferências e saque em dinheiro Para quem vai fazer o saque em dinheiro, os pagamentos começam em 18 de julho e vão até 19 de setembro. O calendário inclui a terceira parcela, a segunda parcela para os aprovados no lote 2 e a primeira parcela para os aprovados do lote 4. Veja abaixo: 18 de julho – nascidos em janeiro - 3,4 milhões de pessoas 25 de julho – nascidos em fevereiro - 3,1 milhões de pessoas 1º de agosto - nascidos em março - 3,5 milhões de pessoas 8 de agosto - nascidos em abril - 3,4 milhões de pessoas 15 de agosto – nascidos em maio - 3,5 milhões de pessoas 29 de agosto – nascidos em junho - 3,4 milhões de pessoas 1º de setembro – nascidos em julho - 3,4 milhões de pessoas 8 de setembro – nascidos em agosto - 3,4 milhões de pessoas 10 de setembro – nascidos em setembro - 3,4 milhões de pessoas 12 de setembro – nascidos em outubro - 3,4 milhões de pessoas 15 de setembro – nascidos em novembro - 3,2 milhões de pessoas 19 de setembro – nascidos em dezembro - 3,3 milhões de pessoas Lote 1, parcela 3 - auxílio emergencial Economia G1 Lote 2, parcela 2 - auxílio emergencial Economia G1 parcela 1, lote 4 (novos aprovados) Economia G1 Balanço Segundo a Caixa, 64,9 milhões de beneficiários já receberam o Auxílio Emergencial dentro das parcelas 1, 2 e 3, totalizando R$ 112,5 bilhões: Bolsa Família: R$ 45,5 bilhões para 19,2 milhões CadÚnico: R$ 18,4 bilhões para 10,5 milhões Inscritos no app/site: R$ 48,6 bilhões para 35,2 milhões A região Sudeste tem o maior número de pagamentos: R$ 41 bilhões para 42,1 milhões de pessoas. Dos 108,9 milhões de cadastros no programa, 107,7 milhões foram processados. Cerca de 1,9 milhão ainda esperam por análise, todos inscritos no app e site do auxílio. Veja abaixo o balanço divulgado na última quinta-feira (2): Cadastrados: 108,9 milhões Processados: 107,7 milhões Elegíveis: 65,2 milhões Inelegíveis: 42,5 milhões Estão em 1ª análise: 1,2 milhões Em reanálise: 700 mil Os trabalhadores podem consultar a situação do benefício pelo aplicativo do auxílio emergencial ou pelo site auxilio.caixa.gov.br. Initial plugin text

G1

Sat, 04 Jul 2020 03:00:37 -0000 -

Apesar da queda no comparativo anual, produção melhorou em relação a abril, com alta de 15,6%. A produção da indústria elétrica e eletrônica no Brasil teve queda de 33,9% em maio deste ano, se comparado com o mesmo mês de 2019, afirmou a Associação Brasileira da Indústria Elétrica e Eletrônica (Abinee) nesta sexta-feira (3). Apesar da queda na comparação anual, houve aumento de produção em relação a abril, com alta de 15,6% na comparação mensal. Segundo a Abinee, é esperado que a retomada seja gradual. Nos cinco primeiros meses do ano, a produção industrial do setor eletroeletrônico tem queda acumulada de 16,4% em relação ao mesmo período do ano passado. A fabricação nesse setor no Brasil foi afetada antes mesmo da chegada da pandemia de Covid-19 no país. Ainda em fevereiro a crise causada pelo coronavírus na China impactou o recebimento de insumos e peças, prejudicando a produção local. No final de março, a indústria foi impactada pelo isolamento social, com a chegada de fato da Covid-19, que causou queda na produção nos meses seguintes.

G1

Fri, 03 Jul 2020 21:27:20 -0000 -


Assim como a Covid-19, doença que acomete bananas está se espalhando para novos países, forçando a indústria a mudar a forma como a fruta mais consumida do mundo é cultivada e até mesmo seu sabor. Assim como a Covid-19, doença que acomete bananas está se espalhando para novos países, forçando a indústria a mudar a forma como a fruta mais consumida do mundo é cultivada e até mesmo seu sabor Getty Images/BBC Uma doença letal aparece do nada. Sua transmissão é silenciosa, espalhando-se antes que os sintomas apareçam. Uma vez contraída, já é tarde demais para detê-la — não há cura. A vida nunca mais será a mesma. Soa familiar? Não se trata da Covid-19, a doença causada pelo novo coronavírus. A Tropical Race 4 (TR4) afeta bananas. Também conhecida como mal-do-Panamá, é causada pelo fungo Fusarium oxysporum, que vem destruindo as fazendas de banana nos últimos 30 anos. Seria apenas mais uma doença a afetar plantas se não fosse o fato de que, na última década, a epidemia se acelerou repentinamente, espalhando-se da Ásia para Austrália, Oriente Médio, África e, mais recentemente, América Latina, de onde vem a maioria das bananas enviadas para supermercados no Hemisfério Norte. Atualmente, o mal-do-Panamá está presente em mais de 20 países, provocando temores de uma "pandemia da banana" e uma escassez da fruta mais consumida do mundo. Cientistas de todo o mundo estão trabalhando contra o relógio para tentar encontrar uma solução, incluindo a criação de bananas geneticamente modificadas (GM) e uma vacina. 'Novo normal'? Mas, assim como a Covid-19, a questão não é apenas se podemos encontrar uma cura, mas também como viveremos com um "novo normal" que mudará as bananas para sempre? O primeiro lugar para procurar pistas é na origem da banana moderna que todos conhecemos. Sua história mostra exatamente o que acontece se essa doença for ignorada. Não é a primeira vez que as bananas enfrentam uma ameaça, explica Fernando García-Bastidas, pesquisador em saúde vegetal que estudou TR4 na Universidade de Wageningen, na Holanda, antes de trabalhar em uma empresa holandesa de genética vegetal que tenta combater a doença. Na década de 1950, a indústria foi dizimada pelo que ele descreve como "uma das piores epidemias botânicas da história", quando o mal-do-Panamá ocorreu pela primeira vez. Origem A doença fúngica surgiu na Ásia, onde evoluiu com as bananas, antes de se espalhar para as vastas plantações da América Central. A razão pela qual foi tão devastadora, diz García-Bastidas, é o fato de que as bananas eram todas de apenas uma variedade, a Gros Michel ou 'Big Mike'. Essa espécie havia sido escolhida para cultivo pelos produtores porque produz frutos grandes e saborosos que podem ser cortados da árvore ainda verdes, possibilitando o transporte de alimentos exóticos altamente perecíveis por longas distâncias, enquanto continuam amadurecendo. Cada planta era um clone de aproximadamente mesmo tamanho e formato, produzido a partir de rebentos laterais que se desenvolvem a partir do caule das raízes, facilitando a produção em massa. Isso significa que cada bananeira é geneticamente quase idêntica, produzindo frutas consistentemente, sem imprevistos. Do ponto de vista comercial era excelente, mas, do ponto de vista epidemiológico, era um surto à espera de acontecer. O sistema de produção de bananas se baseou fragilmente na diversidade genética limitada de uma variedade, tornando-as suscetíveis a doenças, diz García-Bastidas. Sistema de produção de bananas se baseou fragilmente na diversidade genética limitada de uma variedade, diz especialista _Alicja_/Pixabay Lição aprendida? Mas engana-se quem pensa que a indústria aprendeu a lição. Foi iniciada, então, a busca por uma variedade para substituir a Gros Michel que poderia ser resistente ao mal-do-Panamá. Na década de 1960, uma espécie, a Cavendish, chamada no Brasil de banana nanica, mostrava sinais de resistência que poderiam salvar a indústria da banana. Batizada em homenagem ao 7º duque de Devonshire, William Cavendish, por ele ter cultivado a planta em sua estufa em sua residência oficial, a Chatsworth House, a banana também poderia ser transportada verde — embora tivesse um sabor mais suave do que a Gros Michel. Dentro de algumas décadas, ela tornou-se a nova referência para a indústria da banana e continua sendo até hoje. Mas para os cientistas que observavam com nervosismo as vastas plantações em expansão, era apenas uma questão de tempo até que houvesse outro surto. Na década de 1990 uma nova cepa do mal-do-Panamá, conhecida como TR4, surgiu, novamente na Ásia, que era letal para as bananas Cavendish. Desta vez, com uma economia globalizada em que pesquisadores, agricultores e outros visitantes das plantações de banana circulam livremente pelo mundo, ela se espalhou ainda mais rapidamente. García-Bastidas, que completou seu doutorado em TR4 na Universidade de Wageningen, descreve a doença da banana moderna, que ataca o sistema vascular das plantas fazendo-as murchar e morrer, como uma "pandemia". "As bananas estão inegavelmente entre as frutas mais importantes do mundo e são um alimento básico importante para milhões de pessoas", diz ele. "Não podemos subestimar o impacto que a atual pandemia do TR4 pode causar na segurança alimentar." García-Bastidas foi quem viu pela primeira vez o TR4 fora da Ásia, na Jordânia, em 2013. Desde então ele tem "cruzado os dedos" para que a doença não afete os países em desenvolvimento, onde as bananas são um alimento básico. Mas registros da doença já foram observados na África, particularmente em Moçambique. A razão pela qual o TR4 é tão mortal é porque, assim como a Covid-19, ela se espalha por "transmissão furtiva", embora em diferentes escalas de tempo. Uma planta doente ficará saudável por até um ano antes de mostrar os sintomas da doença: manchas amarelas e folhas murchas. Em outras palavras, quando a TR4 é identificada, já é tarde demais e ela terá se espalhado por esporos no solo em botas, plantas, máquinas ou animais. García-Bastidas, que é natural da Colômbia, sabia que o TR4 chegaria ao centro da produção de banana na América do Sul. Mal-do-Panamá, é causada pelo fungo Fusarium oxysporum Getty Images/BBC 'Pior pesadelo' Em 2019, seu pior pesadelo se tornou realidade — o telefonema veio de uma fazenda na Colômbia. As bananeiras tinham folhas amarelas e murchas. E o produtor queria lhe enviar amostras. "Foi como um pesadelo", diz ele. "Num minuto estou na fazenda, no próximo no laboratório, no outro explicando para o ministro do governo colombiano que o pior já aconteceu. Durante muito tempo, não consegui dormir bem. Foi de partir o coração", lembra. Como todos os outros países com TR4, a Colômbia está agora tentando retardar o surto enquanto o mundo observa com ansiedade os sinais da doença no restante da América Latina e no Caribe. Como não há cura, tudo o que pode ser feito é colocar as fazendas infectadas em quarentena e aplicar medidas de biossegurança, como desinfetar botas e impedir o movimento de plantas entre fazendas. Em outras palavras, fazer o equivalente a lavar as mãos e manter o distanciamento social. Paralelamente, a corrida para encontrar uma solução está a pleno vapor. Na Austrália, cientistas desenvolveram uma banana Cavendish geneticamente modificada (GM) que é resistente ao TR4. A fundação Bill e Melinda Gates também está financiando pesquisas na área. No entanto, apesar das fortes evidências científicas de que os alimentos geneticamente modificados são seguros, é improvável que a banana esteja na prateleira de um supermercado perto de você enquanto os órgãos reguladores e o público permanecerem desconfiados. Para García-Bastidas, que agora trabalha na empresa de pesquisa KeyGene em colaboração com a Universidade de Wagegingen, na Holanda, a banana transgênica é uma "solução fácil" que pode resolver o dilema da indústria por cinco a dez anos, mas não solucioná-lo por completo. Ao fim e ao cabo, diz ele, o maior obstáculo é ter uma indústria inteira baseada em uma única variedade clonada de outras plantas. Os testes estão sendo desenvolvidos apenas para rastrear o TR4, já que as bananas têm sofrido por receber menos recursos com pesquisa do que outras culturas básicas. Mais diversidade Em vez disso, García-Bastidas quer introduzir mais diversidade na cultura da banana, para que ela seja mais resistente a surtos de doenças como o TR4. Ele ressalta que existem centenas de bananas com potencial para cultivo em todo o mundo. Por que não usá-las? Já em países como Índia, Indonésia e Filipinas, as pessoas comem dezenas de variedades diferentes de bananas, com sabores, cheiros e tamanhos diferentes. Mas elas são difíceis de cultivar e exportar na escala da Cavendish, que foi criada para suportar o transporte através dos oceanos. Em seu laboratório na Holanda, García-Bastidas e seus colegas estão usando as mais recentes técnicas de sequenciamento de DNA para identificar genes resistentes ao TR4 e produzir bananas que podem suportar a doença e ser comercialmente viáveis. "Temos centenas de variedades de maçãs", ressalta. "Por que não começar a oferecer diferentes variedades de bananas?" A melhor esperança é que uma banana resistente à exportação surja nos próximos cinco a 10 anos. Mas essa não é uma bala de prata. Depois de enfrentar não uma, mas duas pandemias no século passado, dessa vez a indústria da banana terá que buscar mais do que apenas introduzir outro clone no mercado. Dan Bebber, professor associado de ecologia da Universidade de Exeter, no Reino Unido, passou os últimos três anos estudando os desafios ao sistema para manter o suprimento de bananas como parte de um projeto financiado pelo governo britânico, o BananEx. Segundo ele, a melhor maneira para a indústria de banana sobreviver ao TR4 é mudar a forma como essa fruta é cultivada. No momento, as bananas Cavendish são cultivadas em uma vasta monocultura, o que significa que não apenas o TR4, mas todas as doenças se espalham rapidamente. Durante o período de crescimento, as bananas podem ser pulverizadas com fungicidas de 40 a 80 vezes. "Isso pode ter grandes impactos na microbiota do solo", diz Bebber. "Para cuidar das bananas, é preciso cuidar do solo." Bebber aponta para relatos das Filipinas de que as fazendas orgânicas se saíram melhor contra o TR4 porque a microbiota no solo é capaz de combater a infecção. Ele diz que as fazendas de bananas devem procurar adicionar matéria orgânica e talvez implantar um sistema de rotação de culturas para aumentar a proteção e a fertilidade, usando micróbios e insetos em vez de produtos químicos como "defensivos agrícolas", além de deixar mais espaços livres no terreno para incentivar a vida selvagem. Isso pode significar um aumento no preço das bananas, mas a longo prazo elas seriam mais sustentáveis. Segundo Bebber, as bananas são muito baratas hoje. Não apenas porque o custo ambiental de uma monocultura com produtos químicos pesados não foi levado em consideração, mas principalmente o custo social de empregar pessoas com salários muito baixos. A ONG Banana Link, que faz campanhas sobre o assunto, culpa os supermercados por forçar preços cada vez mais baixos, comprometendo o meio ambiente, a saúde dos trabalhadores e, por fim, a vitalidade da safra de banana. As bananas produzidas para o comércio popular garantem de alguma maneira que os agricultores recebam um preço justo por elas, mas Bebber diz que trabalhadores de todo o setor estão começando a exigir melhores salários. Mais uma vez, ele diz que isso alimenta o TR4, já que eles precisam ser pagos de maneira justa para garantir que as fazendas sejam mais bem gerenciadas para a prevenção de doenças. "Durante anos, falhamos em levar em consideração o custo social e ambiental das bananas", diz ele. "É hora de começar a pagar um preço justo, não apenas pelos trabalhadores e pelo meio ambiente, mas pela saúde das próprias bananas." Pandemia da banana pode ter resultados positivos se nos forçar a cultivar bananas de maneira mais ecológica e a comer uma variedade maior de frutas, diz cineasta Marco Aurélio/Prefeitura de Uberaba 'Bananageddon' Jackie Turner, uma cineasta americana que questiona como as bananas são cultivadas desde que trabalhou em uma plantação como estudante, concorda que a solução está na justiça e na diversidade. Em seu filme Bananageddon (uma combinação das palavras banana e armageddon), ela conversa com cientistas que tentam impedir a disseminação do TR4, especialistas em segurança alimentar que alertam sobre a escassez e trabalhadores nas plantações preocupados com seus meios de subsistência. "O TR4 é muito parecido com a Covid-19, pois não tem tratamento", diz ela. "É um cenário de 'dia do juízo final' para as bananas", afirmou. Depois de viajar pelo mundo por dois anos para observar o impacto que o TR4 já está causando, Turner está convencida de que as bananas precisam ser cultivadas de uma maneira diferente, o que significa introduzir novas variedades. Ela diz que isso não só será melhor para o meio ambiente e para a proteção contra doenças, mas também para o consumidor. Para tentar incentivar o público a apoiar pequenos agricultores que cultivam variedades diferentes, ela criou a The Banana List (A Lista das Bananas, em tradução livre). A compilação reúne as lojas que vendem diferentes variedades de bananas, para que consumidores possam experimentá-las e uma nova demanda surgir. Por exemplo, a nanica vermelha, que tem um sabor que lembra framboesas, a dedo de moça, menor e mais doce que a Cavendish, ou a Blue Java, com gosto de sorvete de baunilha. As bananas não são apenas deliciosas, mas ajudarão a criar um tipo diversificado de agricultura, mais resistente a doenças. Para Turner, a pandemia da banana pode ter resultados positivos se nos forçar a cultivar bananas de maneira mais ecológica e a comer uma variedade maior de frutas. "Talvez a gente coma menos bananas e pague mais por elas", admite. "Mas sabemos que serão bananas melhores." Esta reportagem faz parte do Follow the Food, uma série que investiga como a agricultura está respondendo aos desafios ambientais. Follow the Food traça as respostas emergentes para esses problemas — de alta e baixa tecnologia, local e global — de agricultores, produtores e pesquisadores dos seis continentes. Initial plugin text

G1

Fri, 03 Jul 2020 20:54:44 -0000 -


Governo indiano baniu 59 aplicativos pois são consideados 'prejudiciais à soberania, integridade e defesa da Índia, segurança do Estado e ordem pública'. aplicativo chines tiktok rede social logo smartphone Dado Ruvic/Reuters A rede social TikTok se distanciou de Pequim depois que a Índia proibiu 59 aplicativos chineses no país, de acordo com um documento visto pela agência Reuters. Em carta ao governo indiano datada de 28 de junho e vista pela Reuters nesta sexta-feira, o presidente-executivo da TikTok, Kevin Mayer, disse que o governo chinês nunca pediu dados de usuários e que a empresa não os entregará se solicitada. O TikTok, juntamente com 58 outros aplicativos chineses, incluindo o WeChat e o UCB Browser, do Alibaba, foram proibidos na Índia nesta semana após confronto na fronteira com a China. Os aplicativos são "prejudiciais à soberania, integridade e defesa da Índia, segurança do Estado e ordem pública", afirmou o Ministério da Tecnologia da Informação. 'Confronto violento' entre China e Índia deixa 20 soldados mortos no Himalaia "Posso confirmar que o governo chinês nunca nos pediu os dados TikTok de usuários indianos", escreveu Mayer, adicionando que os dados para usuários indianos estão armazenados em servidores em Cingapura. "Se alguma vez recebermos tal pedido no futuro, não cumpriremos." A carta foi enviada antes de uma provável reunião na próxima semana entre a empresa e o governo, disse uma fonte familiarizada com o assunto à Reuters. Em nota, o TikTok afirmou que, apesar da ordem do govenro indiano, a equipe da ByteDance, empresa dona do aplicativo, está trabalhando com o governo na Índia para demonstrar "dedicação à segurança do usuário" e "compromisso com o país". "Estamos orgulhosos de fornecer centenas de milhões de usuários na Índia — e em todo o mundo — uma plataforma criativa para suas histórias, performances, educação e, frequentemente, uma maneira de ganhar a vida", afirmou um porta-voz do TikTok. Embora pertença à chinesa ByteDance, o TikTok não está presente na China e tentou se distanciar de suas raízes chinesas para atrair um público global. Desde o seu lançamento em 2017, tornou-se um dos aplicativos de mídia social que mais crescem. A Índia é seu maior mercado por usuário, seguida pelos Estados Unidos.

G1

Fri, 03 Jul 2020 20:52:01 -0000 -


Cofco, líder em processamento de alimentos no país asiático, quer se certificar de que grãos do cerrado não venham de áreas de desmatamento irregular. Soja brasileira comprada pela China será rastreada até 2023 Cotrijal/Divulgação A maior empresa chinesa de processamento de alimentos, a Cofco, prometeu rastrear 100% da soja importada do cerrado brasileiro até 2023. A medida consta do anuário de sustentabilidade da companhia, divulgado na última quinta-feira (2). A Cofco quer garantir as origens do grão, para evitar a compra de produtos que venham de áreas de desmatamento irregular. "Tornamos público nosso compromisso de rastreabilidade porque estamos prepados e queremos ser responsabilizados por isso", disse Wei Peng, chefe de sustentabilidade da empresa. A meta para este ano, segundo ele, é rastrear mais de 50% do volume comprado dos produtores locais. Segundo a agência Bloomberg, a rival da Cofco, Louis Dreyfus Co., também afirmou que tem rastreado uma parte da soja comprada do Brasil. No ano passado, foram 30%. Neste ano, o objetivo é chegar a 50%. E a Cargill também disse que rastreia 100% da soja comprada do país.

G1

Fri, 03 Jul 2020 20:50:57 -0000 -


Enquanto muitas empresas estão em crise ou fechando, um microempreendedor individual conquistou mais clientes. A crise gerada pelo novo coronavírus tem fechado empresas e feito muitas buscarem crédito para continuar funcionando. Mas também tem negócio que se deu bem. É o caso de um microempreendedor individual que cativou mais clientes durante a quarentena vendendo pamonha. Valdir Novaes trabalha com venda de comida na rua desde os 12 anos. Começou com cozinha e pastel preparados pela mãe. Há dez anos vende pamonha, curau, sucos e bolos de milho e mandioca. E tem registro de MEI. “Não é só ir pra rua, é saber se comunicar. É vender o produto que você gostaria de consumir. Vender o que compraria pra você e tratar cliente como você gostaria de ser tratado", conta Valdir. Antes da pandemia, Valdir vendia mais para quem trabalhava perto de onde ele parava o carro. Agora conquistou novo público: pessoas que estão passando mais tempo em casa por causa da quarentena. Vendedor de pamonha ganha mais clientes durante a quarentena Reprodução TV Globo “Aumentou 40% as vendas por causa da pandemia. Quem tava na empresa, está em casa. Então, graças a Deus, tá muito bom”, diz Valdir. Valdir vendia 70 pamonhas por dia e agora vende 100. Ele também recebe encomenda por WhatsApp. É tanto pedido que a filha Gabi também está ajudando. Veja a matéria completa:

G1

Fri, 03 Jul 2020 20:24:21 -0000 -


O índice FTSEurofirst 300 caiu 0,8%, enquanto o índice pan-europeu Stoxx 600 perdeu 0,78%. Operadores observam painel da bolsa alemã, em Frankfurt Reuters As ações da Europa caíram nesta sexta-feira (3) depois de ganharem terreno durante a semana, com um aumento nos casos de coronavírus nos Estados Unidos minando o otimismo dos investidores sobre as perspectivas de recuperação da economia global. O índice FTSEurofirst 300 caiu 0,8%, a 1.424 pontos, enquanto o índice pan-europeu Stoxx 600 perdeu 0,78%, a 365 pontos. Índice de ações da China atinge máxima de 5 anos com esperança de recuperação e estímulo As perdas da sessão foram lideradas por empresas de artigos pessoais e domésticos, mineradoras, montadoras e bancos. Os volumes de negociação foram reduzidos devido a um feriado no mercado norte-americano. O Stoxx 600 registrou um ganho semanal de 2%. As esperanças de uma vacina contra a Covid-19 e sinais de recuperação da economia global diante da crise sanitária sustentaram os mercados esta semana, mas os investidores ficaram menos otimistas em relação a novos ganhos já que os Estados Unidos estabeleceram um novo recorde global diário para casos da doença na quinta-feira. Em junho, foram criadas 4,8 milhões de vagas de emprego nos Estados Unidos "O medo de outra grande queda nos preços das ações continua assombrando os mercados financeiros. A oportunidade de comprar ativos europeus também parece um pouco limitada", escreveu Thomas Flury, chefe de estratégias de câmbio do UBS Global Wealth Management em nota a clientes. Em LONDRES, o índice Financial Times recuou 1,33%, a 6.157 pontos. Em FRANKFURT, o índice DAX caiu 0,64%, a 12.528 pontos. Em PARIS, o índice CAC-40 perdeu 0,84%, a 5.007 pontos. Em MILÃO, o índice Ftse/Mib teve desvalorização de 0,81%, a 19.726 pontos. Em MADRI, o índice Ibex-35 registrou baixa de 1,27%, a 7.403 pontos. Em LISBOA, o índice PSI20 desvalorizou-se 0,54%, a 4.405 pontos.

G1

Fri, 03 Jul 2020 19:44:37 -0000 -


Segundo órgão, as três empresas não cumpriram a promessa de desconto feita durante Black Friday do ano passado. O Procon-SP multou em R$ 25 milhões as redes Burger King e McDonald's e a empresa Mercado Pago por não cumprirem a promessa de desconto feita durante Black Friday do ano passado. Segundo o órgão, a oferta das três empresas prometia preços especiais para quem comprasse os lanches utilizando o aplicativo e o QR code do Mercado Pago. Restaurante do McDonald's na rua Henrique Schaumann, em Pinheiros, São Paulo Fábio Tito/G1 Em 29 de novembro, na data em que se realizou a Black Firday no Brasil, no entanto, o sistema do Mercado Pago ficou indisponível em várias lojas, segundo o Procon-SP, o que impossibilitou "o pagamento com desconto e, consequentemente, impedindo que muitos consumidores usufruíssem da oferta feita pelas empresas." Além disso, o aplicativo do McDonald’s, que integrava a promoção e era necessário para obter os descontos na compra dos lanches, também apresentou instabilidade, de acordo com o órgão. Procurado, o MercadoPago confirmou a instabilidade nas transações com QR code durante a Black Friday de 2019, mas diz que vai "apresentar defesa junto ao Procon para demonstrar que não houve infração às normas de defesa do consumidor". Segundo a empresa, "aproximadamente 85% das transações foram concluídas e aprovadas durante a Black Friday e o período promocional." Em nota, a Arcos Dourados, operadora do McDonald's no Brasil, informou que "a companhia recebeu com surpresa a autuação do Procon-SP" e que "todas as medidas necessárias para questionar a multa serão tomadas". Já a rede Burger King afirma "que recebeu a notificação do Procon referente a Black Friday e está analisando o conteúdo recebido para tomar as medidas cabíveis."

G1

Fri, 03 Jul 2020 19:42:48 -0000 -


Entre a primeira semana de maio e a segunda semana de junho, aumentou em cerca de 2 milhões o número de desempregados no país. Informalidade, que segura a ocupação, volta a ter queda após duas altas consecutivas. Pandemia segue afetando o mercado de trabalho, com trabalhadores demitidos, afastados ou em trabalho remoto, segundo o IBGE Agência Brasil O desemprego diante da pandemia do novo coronavírus teve queda pela 5ª semana consecutiva com o fechamento de cerca de 2 milhões de postos de trabalho neste período. É o que aponta um levantamento divulgado nesta sexta-feira (3) pelo Instituto Brasileiro de Geografia e Estatística (IBGE). De acordo com o levantamento, cerca de 11,9 milhões de brasileiros estavam desempregados na segunda semana de junho, o que representa um aumento de, aproximadamente, 700 mil trabalhadores a mais na fila por um emprego no país na comparação com a semana anterior. Já na comparação com a primeira semana de maio, a população desempregada aumentou em cerca de 2 milhões de pessoas - uma alta de 21% em cinco semanas. A alta do desemprego foi observada em todas as grandes regiões do país. Na comparação com a primeira semana de maio, a alta mais expressiva foi observada no Centro-Oeste (27%). Nordeste e Sul também tiveram aumento maior que a média nacional - 23% em ambas as regiões. No Sudeste o crescimento foi um pouco menor, de 20%. E a menor alta no desemprego ocorreu na Região Norte (11%). Além da alta persistente no desemprego, o levantamento mostrou que: a informalidade no mercado de trabalho voltou a ter queda após duas semanas de alta; o contingente de trabalhadores afastados por causa do isolamento social segue em queda; o número de trabalhadores em home office ou teletrabalho na pandemia se mantém estável. Número de desempregados na pandemia do coronavírus aumenta a cada semana Economia/G1 O levantamento foi feito entre os dias 7 e 13 de junho por meio da Pnad Covid19, versão da Pesquisa Nacional por Amostra de Domicílios Contínua realizada com apoio do Ministério da Saúde para identificar os impactos da pandemia no mercado de trabalho e para quantificar as pessoas com sintomas associados à síndrome gripal no Brasil. A pesquisa não é comparável à Pnad Contínua, divulgada mensalmente também pelo IBGE e qua aponta os dados oficiais de desemprego do país. Apesar de também avaliar o mercado de trabalho, a Pnad Covid19 não é comparável aos dados da Pnad Contínua, que é usada como indicador oficial do desemprego no país, devido às características metodológicas, que são distintas. Na última divulgação, a Pnad Contínua mostrou que, entre abril e maio, cerca de 7,8 milhões de postos de trabalho foram fechados no Brasil, chegando 12,7 milhões o número de desempregados no país. Desemprego sobe para 12,9% em maio e país tem tombo recorde no número de ocupados Em um mês, país registrou 1,4 milhão de pessoas a mais na fila do desemprego Pandemia derruba renda de trabalhador por conta própria para 60% em maio, diz Ipea Afastamentos do trabalho seguem em queda Na contramão do desemprego, os afastamentos do trabalho em função do isolamento social tiveram queda pela quinta semana seguida. Com a flexibilização do isolamento social em diversas cidades brasileiras em junho, o IBGE estima que cerca de 1,1 milhão de pessoas que estavam afastadas do trabalho podem ter retornado a seus postos de trabalho entre a primeira e a segunda semana de junho. De acordo com o estudo, na segunda semana de junho havia no país 12,4 milhões de pessoas afastadas do trabalho por causa da pandemia do coronavírus. Na semana anterior, esse contingente era de 13,5 milhões. Já na primeira semana de maio esse número chegava a 16,6 milhões, o que representa uma queda de 4,2 milhões em cinco semanas. “Em relação à primeira semana de junho, o resultado pode significar algum retorno ao trabalho, mas também dispensa de pessoas dos seus trabalhos", ressalvou a coordenadora da pesquisa, Maria Lucia Viera. Considerando o total de pessoas afastadas do trabalho durante a pandemia, 14,8% permaneciam distantes de seu local de trabalho na segunda semana de junho em função do isolamento social. Este percentual, que era de 19,8% na primeira semana de maio, teve queda semanalmente desde então. Afastamentos do trabalho por causa do isolamento social têm queda semanalmente, segundo o IBGE Economia/G1 Trabalho remoto estável De acordo com a Pnad Covid-19, na segunda semana de maio chegou a 8,5 milhões o número de pessoas que trabalhavam remotamente por causa da pandemia do coronavírus - cerca de 400 mil pessoas a menos que o observado na primeira semana do mês. Apesar da queda entre a primeira e a segunda semana de junho, o IBGE enfatizou que o contingente de trabalhadores em home office se manteve no mesmo patamar da primeira semana de maio, quando já havia sido mensurado o contingente de 8,5 milhões em trabalho remoto. Informalidade volta a ter queda A pesquisa mostrou, ainda, o número de trabalhadores informais chegou a 29,2 milhões na segunda semana de junho, o que representa uma queda de aproximadamente 500 mil em uma semana. Na divulgação anterior, o IBGE havia destacado que a informalidade é que vem segurando o nível de ocupação no país. Na primeira semana de maio, o Brasil tinha 29,9 milhões de trabalhadores na informalidade, número que caiu para 28,5 milhões na terceira semana de maio, mas voltou a crescer nas duas semanas seguintes até registrar a queda na segunda semana de junho. O IBGE considera como trabalhador informal aqueles empregados no setor privado sem carteira assinada, trabalhadores domésticos sem carteira, trabalhadores por conta própria sem CNPJ e empregadores sem CNPJ, além de pessoas que ajudam parentes. A da taxa de informalidade caiu de 35,6% para 35,0% entre a primeira e a segunda semana de junho, o que o IBGE considera como estabilidade do indicador. De acordo com a pesquisa, o nível de ocupação caiu de 49,3% na primeira semana de junho para 49% na segunda. A queda, no entanto, é considerada como estabilidade pelo IBGE. O número de ocupados na segunda semana do mês era de 83,5 milhões, cerca de 200 mil a menos que na semana anterior.

G1

Fri, 03 Jul 2020 17:07:42 -0000 -


Especialista explica que atacantes conseguiram acesso apenas a redes administrativas e não às redes associadas à gestão do sistema elétrico. Companhias elétricas têm sido alvo de hackers durante pandemia de coronavírus Reuters Um dos efeitos colaterais da pandemia de coronavírus foi um aumento no número de ataques cibernéticos, com muitos deles mirando empresas do setor elétrico no Brasil e no exterior, disseram especialistas à Reuters. Desde meados de março, quando o vírus chegou com maior força ao território brasileiro e levou governos e prefeituras a decretarem quarentenas para tentar conter seu avanço, elétricas incluindo as locais Energisa e Light e as europeias Enel e EDP foram atingidas por criminosos virtuais. Por serem serviços essenciais, as elétricas acabam sendo um dos alvos preferenciais dos criminosos digitais, que vêm chance maior de forçar pagamentos de resgates, cobrados em criptomoedas. Mas empresas de diversos setores foram atacadas, incluindo a Avon, do segmento de cósméticos, e a Cosan, conglomerado de açúcar, combustíveis e logística. O fenômeno está claramente associado à migração em massa de companhias para regimes de trabalho remoto, com funcionários em casa, o que aumenta a vulnerabilidade das redes corporativas, disse à Reuters o presidente da empresa de segurança de infraestruturas críticas TI Safe, Marcelo Branquinho. Ele ressaltou, no entanto, que nos casos registrados até o momento os hackers conseguiram acesso apenas a redes de tecnologia da informação (TI), e não às redes de automação (TA), associadas à gestão dos sistemas de eletricidade. "Aconteceu um aumento que a gente calcula em torno de 460% no ataques a empresas de energia desde março até junho deste ano", disse, ao citar tentativas de ataques evitados por sistemas fornecidos pela empresa a clientes no setor. "Os ataques atingiram apenas redes de TI, administrativas. Se um ataque desses conseguisse entrar na TA, poderia haver blecautes, o que seria infinitamente mais grave", acrescentou. "A partir do momento em que há milhares de funcionários de cada empresa acessando a rede de uma forma que não era usual, isso abre brechas de segurança para hackers entrarem nas redes de TI... agora existem milhares de portas de entrada." O movimento aumentou riscos para grandes empresas de todas áreas, mas há um foco particular dos cibercriminosos no setor de energia, porque essas companhias operam infraestruturas essenciais, além de possuírem dados pessoais dos clientes, disse o analista sênior de segurança da Kaspersky, Fabio Assolini. "Os cibercriminosos escolhem as vítimas a dedo, fazem todo um planejamento antes do ataque. O que os alvos têm em comum é que todos são empresas grandes e estabelecidas no mercado, que podem pagar um resgate", explicou. Os ataques geralmente têm origem no exterior, embora seja difícil rastreá-los, e visam bloquear sistemas ou roubar dados sigilosos em troca de um resgate, que pode ser pela liberação dos sistemas e arquivos ou mesmo para que estes não sejam divulgados publicamente, acrescentou Assolini. Os valores são cobrados em bitcoins ou outras criptomoedas. "As empresas, quando são vítimas e têm parte ou a totalidade de suas operações afetadas, precisam correr para resolver. E o setor de energia é crítico, então as empresas são ainda mais pressionadas a pagar o resgate, buscar solução, principalmente se o ataque vier a afetar a distribuição de energia." Segundo o analista, os movimentos dos cibercriminosos geralmente ocorrem às segundas-feiras, dia de alta movimentação no mundo corporativo, e começam buscando descobrir senhas simples por meio de tentativas em massa de acesso ou tirando proveito de falhas de segurança em sistemas desatualizados. Em análise sobre desafios que a pandemia de coronavírus traz para elétricas, a consultoria Strategy&, da PwC, citou "aumento do risco de ataques cibernéticos" como ponto de alerta principalmente para distribuidoras e áreas de vendas das empresas, que lidam com dados de consumidores. Elétricas no Brasil são alvos A Light, responsável pelo fornecimento em parte do Rio de Janeiro, e a Energisa, que tem 11 distribuidoras pelo país, foram alvos de hackers em 16 de junho e 29 de abril. A portuguesa EDP, que atua com distribuição em São Paulo e Espírito Santo e tem ativos de geração e transmissão no Brasil, foi atacada em 13 de abril; já a italiana Enel, com concessionárias em São Paulo, Rio de Janeiro, Ceará e Goiás, além de negócios em geração, foi vítima em 7 de junho. A EDP disse à Reuters que não pagou resgate aos hackers, enquanto Light, Energisa e Enel não responderam questionamentos sobre pedidos de recursos ou pagamentos. A Energisa disse que levou uma semana para normalizar todos serviços e sistemas. "A companhia ressalta que conseguiu blindar os sistemas de operação e o fornecimento de energia, inclusive os dados dos clientes, que não foram atingidos. A empresa adotou todas as medidas necessárias para garantir a segurança digital e acionou as autoridades", afirmou. A Light disse apenas, na época, que o ataque atingiu "número limitado de computadores da empresa". "Desde o incidente, o corpo técnico da Light vem elaborando diagnósticos, ações e recomendações que já estão sendo implementadas." A Enel negou impactos sobre operações no Brasil ou no exterior e disse que os criminosos tentaram espalhar um "ransomware" em sua rede — um tipo de ataque que geralmente bloqueia máquinas e sequestra dados em troca de resgate. É possível recuperar arquivos sequestrados por vírus de resgate? "Todos serviços internos de TI foram rapidamente e efetivamente restaurados, permitindo que todas atividades de negócio operassem corretamente. A Enel informa que não houve questões críticas no que se refere ao controle remoto de sistemas de distribuição e usinas, e que dados de consumidores não foram expostos a terceiros." A EDP disse que o ataque afetou sistemas corporativos, mas não os operacionais, relacionados ao suprimento de energia. "Não houve vazamento de informações relacionadas aos clientes. No Brasil, a companhia realizou o desligamento preventivo de alguns sistemas, enquanto as equipes técnicas avaliavam a extensão do ataque.". A EDP acrescentou ainda, em nota à Reuters, que "não recebeu e nem efetuou pagamento de nenhum pedido de resgate".

G1

Fri, 03 Jul 2020 16:57:13 -0000 -


O índice Stoxx 600 terminou o dia em queda de 0,78%, em Frankfurt, o DAX recuou 0,64% e, em Paris, o CAC 40 encerrou a sessão com desvalorização de 0,84%. Os principais índices europeus terminaram a sexta-feira (3) em queda, dia de liquidez reduzida nos mercados globais devido ao feriado da Independência nos Estados Unidos. Apesar da melhora nos indicadores dos gerentes de compras do setor de serviços no continente, os investidores locais aproveitaram os ganhos semanais e as incertezas que se acumulam no horizonte para realizar lucros hoje. O índice Stoxx 600 terminou o dia em queda de 0,78%, aos 365,43 pontos. Em Frankfurt, o DAX recuou 0,64%, aos 12.528,18 pontos, enquanto, em Paris, o CAC 40 encerrou a sessão aos 5.007,14 pontos, em desvalorização de 0,84%. Em Milão, o FTSE MIB caiu 0,81%, aos 19.726,65 pontos e, em Madrid, o IBEX 35 fechou com perdas de 1,27%, aos 7.403,50 pontos. Homem usa máscara de proteção na frente da bolsa de valores de Londres Toby Melville/Reuters No acumulado semanal, o índice pan-europeu teve alta de 1,98%. Frankfurt, Paris, Milão e Madrid registraram valorização de 3,63%, 1,99%, 3,15% e 3,14%, respectivamente. De acordo com dados da IHS Markit, o índice de gerentes de compras (PMI) de serviços da zona do euro seguiu mostrando a recuperação do setor em junho, após o colapso causado pela pandemia de covid-19, embora siga em território de contração. O indicador subiu de 30,5 pontos em maio para 48,3 pontos em junho, o nível mais alto em quatro meses. Em Londres, o FTSE 100 encerrou a sexta-feira em queda de 1,33%, encerrando a semana em leve queda de 0,03%. O "Financial Times" informou que o ministro de Finanças do Reino Unido, Rishi Sunak, não deve anunciar grandes reduções de impostos na próxima semana, mas ele deve oferecer apoio aos planos de retenção de empregos. O sábado (4) marcará também a reabertura de bares, restaurantes e cinemas do Reino Unido, embora a cidade de Leicester permaneça fechada, após um surto recente de covid-19. O Reino Unido também deve anunciar nesta sexta que visitantes de até 75 países podem estar isentos de quarentena. O PMI de serviços do Reino Unido teve leitura a 47,1 em junho, um avanço acentuado em relação a 29,0 da leitura em maio e a mais alta em quatro meses. As ações da cadeia de pubs Whitbread avançaram 1,62%, hoje, enquanto as da Just Eat Takeaway subiram 1,32%. As ações da Rolls-Royce Holdings recuaram 10,02% e lideraram as perdas do Stoxx 600 nesta sexta. Já os papéis do Land Securities Group avançaram 0,52% depois que a incorporadora e empresa de investimentos comerciais disse que a arrecadação e a receita de aluguel melhoraram em junho e que planeja reiniciar o pagamento de dividendos a partir de novembro. As ações do setor do petróleo encerraram em queda de 1,05% dentro do Stoxx 600, em linha com os preços da commodity no mercado internacional. As ações da BP recuaram 1,82% e as da Royal Dutch Shell fecharam o pregão do último dia da semana em queda de 0,99%.

G1

Fri, 03 Jul 2020 16:47:30 -0000 -

G1 > Tecnologia e Games

Últimas notícias de tecnologia e de games. Informações sobre internet, jogos, tv digital e lançamentos de produtos eletrônicos de última geração.


Empregado que não foi promovido teria feito mudanças no sistema de produção e enviado informações sigilosas para terceiros. Fábrica da Tesla na Califórnia, EUA Noah Berger/Reuters O presidente-executivo da Tesla, Elon Musk, afirmou em mensagem aos funcionários da montadora de carros elétricos que um empregado da companhia promoveu "extensa e danosa sabotagem" ao supostamente ter feito mudanças de código de programação do sistema de produção e enviado informações sigilosas da empresa para terceiros. A porta-voz da companhia, Gina Antonini, não comentou o email enviado por Musk aos funcionários na segunda-feira (18). Musk afirmou na mensagem, obtida pela Reuters, que descobriu sobre o suposto caso de sabotagem durante o final de semana. O suposto sabotador não foi identificado. "A extensão completa de suas ações ainda não são claras, mas o que ele admitiu até agora ter feito é muito ruim", escreveu o executivo. "A motivação declarada dele é que ele queria uma promoção que não recebeu." "Como vocês sabem, uma longa lista de organizações querem que a Tesla morra", disse Musk no email, afirmando que a relação inclui investidores em Wall Street, companhias petrolíferas e montadoras rivais de veículos. Ele não citou nome de nenhuma empresa. Elon Musk em conferência de imprensa em fevereiro de 2018 Joe Skipper/Reuters Mais cedo, na segunda-feira, Musk enviou uma outra mensagem aos funcionários relatando um "pequeno incêndio" ocorrido em uma instalação da Tesla no domingo. Esta mensagem também foi obtida pela Reuters. Na mensagem, a Tesla afirma que na noite de domingo houve um incidente na área de carrocerias, que não houve feridos ou danos significativos a equipamentos e que a produção já tinha retornado ao normal. A empresa não especificou o local do fogo. Musk afirmou no email que apesar do fogo não ter sido um evento aleatório, "fiquem alertas sobre qualquer coisa que não esteja entre os melhores interesses da nossa companhia". Na semana passada, Musk anunciou demissão de 9% da força de trabalho da Tesla. O futuro da Tesla depende do aumento da produção do Model 3, que é o modelo mais "popular" da marca até agora.

G1

Tue, 19 Jun 2018 11:51:09 -0000 -


A empresa de segurança Radware revelou que golpistas publicaram links no Facebook para disseminar extensões maliciosas para o navegador Google Chrome, do Google. Os links publicados no Facebook pelos usuários infectados levam uma página falsa que copia a aparência do YouTube, mas exige -- falsamente -- a instalação de uma extensão para reproduzir o vídeo.Segundo a Radware, foram infectadas 100 mil pessoas em 100 países diferentes. Os três países mais infectados eram as Filipinas, Venezuela e Equador. Juntos, os três eram responsáveis por 75% das contaminações.Pedido de instalação de extensão do Chrome sobre site com aparência copiada do YouTube (Foto: Radware)O Chrome só permite a instalação de extensões cadastradas na Web Store, que é mantida pelo próprio Google. Para conseguir listar as extensões maliciosas na loja, os golpistas copiaram extensões legítimas e injetaram um código extra, dando a aparência de uma extensão verdadeira. O nome do golpe, que a Radware batizou de "Nigelthorn", é baseado na Nigelify, uma extensão legítima para o Chrome que foi copiada pelos criminosos.Uma vez instalada, a extensão é capaz de realizar várias atividades, incluindo:- Roubar senhas de acesso ao Facebook/Instagram;- Publicar e enviar mensagens no Facebook/Instagram (o que é usado para atrair novas vítimas);- Mineração de criptomoeda, o que gera lucro para os invasores;- "Assistir" a vídeos no YouTube (de forma invisível) ou inscrever a vítima em canais sem autorização;- Redirecionar o navegador para abrir páginas específicas.As extensões maliciosas já foram removidas da Chrome Web Store, mas internautas devem ter cuidado ao instalar qualquer extensão do Chrome, especialmente quando o pedido da instalação vier de sites fora da Web Store.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeMilhões de internautas baixam falso bloqueador de anúnciosDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 15 May 2018 07:00:01 -0300 -


Um certificado digital do Banco Inter, acompanhado da respectiva chave privada, foi publicado em um site na web e posteriormente revogado, segundo apuração do blog Segurança Digital. O banco Inter é o mesmo que está sendo investigado pelo Ministério Público do Distrito Federal após uma reportagem do site de tecnologia "TecMundo" afirmar que dados de vários correntistas da instituição foram obtidos em um possível ataque cibernético realizado por um invasor que teria tentado extorquir o banco cobrando um "resgate".O certificado digital por si não é capaz de provar que o ataque e o vazamento de dados ocorreram, mas esse certificado é parte da tecnologia responsável por proteger a comunicação dos correntistas do banco com o site da instituição (bancointer.com.br). Mesmo que um ataque não tenha ocorrido, ou que o ninguém tenha usado a chave para atacar clientes do banco, o caso levanta questões sobre as práticas de segurança da instituição financeira, pois, como é um dado sigiloso, essa chave não deveria ter sido exposta.SAIBA MAISBanco Inter: MP do DF apura suposto vazamento de dados de 300 mil clientesEm comunicado ao blog Segurança Digital, o Banco Inter reiterou que "não houve comprometimento da sua estrutura de segurança" e não comentou o vazamento e a revogação das chaves. Além do certificado vazado encontrado pelo blog, pelo menos outros dois certificados digitais do banco (um de 13 de abril de 2018 e outro de 26 de março de 2018) foram revogados. Dados no site da Comodo: certificado do Banco Inter de 18 de agosto foi revogado com motivo de 'chave comprometida' (keyCompromise). (Foto: Reprodução)Revogação ocorreu por 'chave comprometida'A norma de certificação digital na web estabelece 11 possíveis razões (numeradas de 0 a 10) para a revogação de um certificado. Entre as possíveis razões estão a de "motivo não especificado" (nº 0) e "certificado substituído" (nº 4). A justificativa de "chave comprometida" (nº 1), que consta para a revogação dos certificados do Banco Inter, é a mais específica sobre uma chave vazada, excluindo a possibilidade de outros problemas técnicos ou falhas nas empresas que concedem os certificados. Os certificados revogados são de duas empresas diferentes: GoDaddy e DigiCert.A autenticidade de um dos certificados, ao qual o blog Segurança Digital teve acesso, foi verificada através de uma propriedade matemática que pode ser conferida com registros públicos, sem a necessidade de testes on-line. Segundo o CRT.SH, um site da empresa de segurança Comodo que registra a utilização de certificados digitais com dados públicos, o certificado publicado na web estava em uso em 14 de outubro de 2017. Ele foi emitido em 18 de agosto de 2017 e seria válido até o mesmo dia de 2019, mas foi revogado no fim da sexta-feira (11).Veja aqui o certificado do Banco Inter no site da Comodo.Revogação de certificadoO site principal do Banco Inter usa um certificado diferente dos que foram revogados, emitido em 29 de abril pela DigiCert. Porém, se os certificados antigos estivessem válidos, golpistas poderiam criar sites clonados do Banco Inter caso pudessem redirecionar o acesso ao banco. Um cenário, por exemplo, seria o de redes Wi-Fi abertas. Essas redes são vulneráveis a ataques de redirecionamento, mas, caso criminosos tentem redirecionar um site de um banco em uma rede Wi-Fi aberta, o correntista receberá um alerta de segurança informando que o certificado do site não pôde ser verificado. Porém, como o certificado do Banco Inter vazou, é possível criar uma página clonada perfeita, usando o certificado legítimo do próprio banco.É por isso que certificados digitais que vazam precisam ser revogados, independentemente de ainda estarem ou não em uso.Não está claro se foi o banco que solicitou a revogação do certificado ou se alguém em posse dos certificados denunciou o vazamento às autoridades certificadoras.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 14 May 2018 17:33:33 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Formatar o PC é a maneira mais eficiente eliminar vírus?  Olá, Ronaldo! Eu tenho percebido que o meu PC está mais lento, e por esse motivo estou desconfiado que ele está com vírus. A minha dúvida é sobre se devo formatar o PC, essa é a maneira mais eficiente de resolver o problema? Nelson   Olá, Nelson! A reinstalação do Windows, deve ser o último recurso a ser recorrido para a resolução de problemas do PC. A "formatação" resolve praticamente todos os problemas, pois através dela o sistema será reinstalado como se o PC tivesse saído da fábrica. Porém, esse procedimento não permitirá que seja feito um diagnóstico sobre o problema, e por esse motivo não será possível criar uma rotina de prevenção. Alguns técnicos de informática preferem adotar essa estratégia, porque ela é menos dispendiosa, mas não significa que seja a melhor maneira de eliminar vírus.   >>> Cabo USB genérico pode estragar o celular? Usar cabo USB genérico pode comprometer o carregamento da bateria do celular ou estragar o celular? Mônica   Olá, Mônica! Usar cabo USB de procedência duvidosa pode representar um risco de acidente, quando for de baixa qualidade. Isso não significa que ele irá danificar o celular só por ter sido usado, o problema é que o carregamento total da bateria poderá demorar mais do que o necessário. A durabilidade de cabos genéricos tende a ser inferior, devido a qualidade do material utilizado. É possível identificar cabos e carregadores defeituosos, através de um aplicativo. A coluna Tira-dúvidas de tecnologia já mostrou em detalhes como usá-lo, confira a dica completa nesse link (aqui).   >>> Como desbloquear o IMEI de celular que foi recuperado? Olá, Ronaldo! Eu perdi o meu celular e fui na delegacia fazer o boletim de ocorrência, mas consegui acha-lo depois. Então voltei lá e pediram a liberação do aparelho, porém já faz um mês isso e até agora o aparelho permanece bloqueado. Como devo proceder? Nicole Figueiredo   Olá, Nicole! Em teoria o procedimento deveria ser simples e ágil. Bastaria você ir numa loja da sua operadora de telefonia, fazer a solicitação do desbloqueio e fornecer os seguintes dados:  - Informar o número da linha; - RG e CPF do proprietário do titular da linha; - Nota Fiscal da compra do aparelho;   Se você não obtiver sucesso, canal de comunicação mais eficiente para que o problema resolvido é registrando queixa na ANATEL nesse link (aqui). Após a reclamação a Agência irá intermediar o processo com a sua operadora de telefonia.     Imagem: Reprodução/G1

G1

Sun, 13 May 2018 13:00:01 -0300 -


Segundo um pesquisador de segurança, cinco mil roteadores da marca Datacom possivelmente em uso por clientes da operadora Oi estão vulneráveis a acesso remoto por meio do protocolo "Telnet", pois esses equipamentos, de fábrica, aparentemente não possuem uma senha configurada nesse tipo de acesso. Os equipamentos são fornecidos a clientes para permitir o acesso à internet.Com acesso à configuração do roteador, um hacker poderia fazer alterações para redirecionar os clientes a páginas falsas, entre outros ataques. De acordo com o pesquisador Ankit Anubhav, que enviou os dados da sua pesquisa ao site de segurança "Bleeping Computer", os equipamentos vulneráveis eram três modelos da Datacom: DM991CR, DM706CR e DM991CS. Para resolver o problema, é preciso filtrar ou modificar a configuração do telnet nesses roteadores.Procurada, a Oi informou que está analisando o fato para tomar as medidas cabíveis.O manual do DM991CR, consultado pelo blog Segurança Digital, confirma que o aparelho possui acesso telnet e que ele não tem senha por padrão. Não está claro se o telnet vem habilitado de fábrica, mas uma linha no manual afirma que o acesso telnet é possível "se não for a primeira vez que o equipamento estiver sendo ligado e o endereço IP de uma das interfaces Ethernet já estiver configurado corretamente" -- ou seja, não parece ser necessário habilitar o telnet antes de utilizá-lo. A Datacom, fabricante dos equipamentos, afirmou, por telefone, que "possui contratos de confidencialidade e não pode se posicionar sobre as redes de clientes". Quando foi explicado que a dúvida não era sobre as redes de clientes e sim sobre a configuração de fábrica do produto, a representante da companhia reafirmou que "esse é o posicionamento da empresa".TelnetO Telnet é um antigo procolo de comunicação, amplamente utilizado em terminais e conhecido para seu uso em administração remota de equipamentos de rede e até computadores.Seu uso na maioria das aplicações é considerado obsoleto, pois é preferível que seja utilizado o muito mais seguro Secure Shell (SSH). Diferentemente do Telnet, o SSH prevê a criptografia do tráfego, o que aumenta a confiabilidade e a confidencialidade da conexão.Os equipamentos da Datacom também são compatíveis com SSH, mas muitos equipamentos da "internet das coisas" possuem apenas Telnet.SAIBA MAISNovo ataque à 'internet das coisas' registra atividade no BrasilPor que a 'internet das coisas' hoje é tão insegura?Imagem: Cabo de rede (Foto: Anders Engelbol/Freeimages.com).Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 17:00:01 -0300 -


Usuários estão relatando na web sobre um novo tipo de "mensagem bomba" capaz de travar o WhatsApp no Android e também o iMessage, no iPhone. A mensagem parece consistir de apenas quatro palavras, um emoji e pontuação, mas o texto esconde diversos caracteres especiais que tornam a mensagem aproximadamente 2,4 mil vezes maior do que ela deveria ser.Segundo o blog Naked Security, da fabricante de antivírus Sophos, a mensagem contém caracteres especiais de mudança de direção. Esses são marcadores invisíveis e especiais no texto que podem mudar a direção das letras, o que é necessário em alguns idiomas que são escritos da direita para a esquerda. A "mensagem bomba" que trava o WhatsApp possui centenas desses marcadores, cada um deles mudando a direção sem incluir texto nenhum entre eles. Dessa forma, a mensagem parece ser um texto qualquer.Mensagem deveria ter menos de 50 bytes, mas supera os 118 KB (120 mil bytes) e possui mais de 40 mil caracteres invisíveis. Outra versão da mensagem possui um círculo preto que, se for tocado, trava o aplicativo. (Foto: Reprodução)Não se sabe se mais algum aplicativo além do WhatsApp e do iMessage estaria vulnerável. O blog Segurança Digital procurou o WhatsApp e a companhia ainda não preparou um pronunciamento sobre o caso.Mensagens, textos e letras "bomba" são aquelas que se aproveitam de algum problema no processamento de textos em aplicativos para causar efeitos indesejados. Na maioria dos casos, o resultado é o travamento do dispositivo. No entanto, os resultados podem ser mais sérios. A "letra bomba" que ficou conhecida em fevereiro por travar o iPhone era capaz de deixar até computadores com macOS incapazes de abrir o painel de Wi-Fi caso alguma rede tivesse letra em seu nome.SAIBA MAISLetra bomba pode travar iPhone e Macs da AppleEsse tipo de problema ocorre principalmente por causa dos vários detalhes envolvidos na exibição de texto universal ("Unicode"), que é compatível com a maioria dos sistemas de escrita em uso no mundo. Ele substituiu os sistemas específicos que eram usados para cada idioma, o que permite que um conjunto de texto tenha caracteres de vários idiomas sem a necessidade de usar sistemas diferentes para processar cada trecho.Até os aplicativos serem atualizados, a recomendação é evitar interagir com essa mensagem, caso ela seja exibida. Segundo relatos de usuários no site "Reddit", a mensagem já está sendo bloqueada em alguns casos.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 13:57:53 -0300 -


O compactador de arquivos gratuito 7-Zip recebeu uma atualização para corrigir uma vulnerabilidade na leitura de arquivos ".rar".Tirando proveito dessa falha, um hacker poderia criar um arquivo ".rar" especial que, ao ser aberto no 7-Zip, imediatamente executa um vírus e compromete o sistema, sem a necessidade de abrir um arquivo normalmente perigoso, como ".exe" (programa executável).Para verificar se você possui o 7-Zip em seu computador, abra o menu iniciar e digite "7-Zip". Caso apareça o "7-Zip File Manager", o programa está instalado e precisa ser atualizado.O programa pode ser baixado em 7-Zip.org. A versão ideal é a "x64"; se ela não funcionar, pode ser usada a de 32 bits. A versão com a falha corrigida é datada de 2018-04-30. Qualquer versão anterior provavelmente é vulnerável.Por ser inteiramente gratuito e de código aberto, o 7-Zip é uma das principais alternativas ao software WinRAR, o programa que deu origem a arquivos compactados de formato ".rar". Ele também abre e cria arquivos no formato ".7z", com compactação potencialmente maior. Um site de downloads brasileiro que distribui o aplicativo de maneira não oficial registra mais de 9 milhões de downloads. Desde fevereiro, o site Sourceforge, a fonte oficial do 7-Zip, registra 720 mil downloads. O programa foi criado em 1999.O 7-Zip não dispõe de um recurso de atualização automática. Ele nem mesmo verifica a existência de uma atualização para notificar o usuário. Isso significa que muitas versões antigas do 7-Zip podem estar e, se a versão nova não for baixada manualmente, o aplicativo ficará desatualizado e vulnerável.Abrindo o 7-Zip File Manager, a versão instalada pode ser consultada no menu Ajuda > Sobre o 7-Zip.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Fri, 11 May 2018 09:00:02 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Vírus no iPhone 8?Recentemente meu iPhone 8 subitamente alterou a foto da tela de início. Algumas semanas depois começou a surgir a lupa sem acionamento específico. Como não sabia usar este recurso, presumi que o tivesse acionado por engano. Entretanto, na última semana a lupa travou e em seguida a tela do iPhone tornou-se preta e branca. Tentei reverter seguindo os passos indicados pela Apple sem sucesso. Entrei em contato por telefone e fui orientada a redefinir a tela. Ok, é inconveniente, mas resolveu. A questão que fiquei preocupada foi quando alguém questionou se não teria sido um vírus. Você tem conhecimento de casos similares?Daniela LessaO iPhone restringe a instalação de aplicativos ao que está disponível na App Store, a loja oficial da Apple. Embora não seja impossível, é bem difícil instalar programas de espionagem no telefone. Especialmente no iPhone, há uma grande chance de o responsável pela instalação do "vírus" ser alguém próximo de você. Também fica mais fácil fazer isso se o telefone não tem uma tela de bloqueio configurada. Você usa uma senha de desbloqueio no celular ou outro recurso?O TouchID funciona, mas, se a ameaça é uma pessoa próxima de você, não é difícil que ela se aproveite de alguns momentos para destravar seu celular com seu dedo. Portanto, uma senha é preferível. Ninguém, em nenhuma hipótese, deve dispensar a configuração de uma senha de bloqueio no celular.De todo modo, o caso mais provável é algum problema no dispositivo, talvez no touch, que, por alguma "sorte", fez a lupa ser acionada e trocou o seu fundo de tela. Um vírus teria que ser muito "incompetente" para causar esses comportamentos, já que a maioria dos vírus não quer chamar sua atenção.>>> O que é um "log"?Ao enviar uma dúvida pro WhatsApp foi gerado um log, gostaria de saber o que são logs. É algo que investigue a privacidade de mensagens do usuário?E o que é a licença mundial gerada pelo whatsapp em royalties?(Anônimo)Um "log" é um arquivo que contém um apanhado de informações ou registro de uso. Logs podem ser usados para diagnosticar problemas ou para realizar uma auditoria.O log pode conter  algumas informações pessoais ou não, depende do aplicativo que gera esse log e das informações nele contidas. De maneira geral, um log deve conter apenas as informações necessárias para resolver o problema técnico que você precisa resolver; qualquer implicação de privacidade é um "mal necessário" nesse processo. Embora você não deva enviar logs para desconhecidos, a solicitação desses arquivos é completamente normal em cenários de suporte técnico.Às vezes, os logs podem conter certas informações por erro. Foi o que ocorreu recentemente com o Twitter, que descobriu que um log estava salvando as senhas dos usuários em seus servidores, apesar de essa informação não ser necessária ou mesmo desejada.Logs são gerados de forma rotineira pelo sistema operacional e pelos aplicativos. Também é possível em muitos casos gera um log sob demanda para obter informações gerais sobre o uso de um aplicativo.Quanto à receita do WhatsApp, o aplicativo não tem nos "royalties" uma receita significativa. O WhatsApp hoje dá prejuízo, e o Facebook -- atual dono do aplicativo -- ainda estuda mecanismos para conseguir gerar faturamento com o app.>>> Reembolso do frete no Mercado LivreFiz uma compra de uma televisão no último sábado pelo mercado livre . Como opção do transporte o vendedor me enviou um boleto no valor de $100. Na segunda o boleto foi confirmado pelo banco e o comprador confirmou o envio. Na terça feira ele cancelou a compra e não me devolver o dinheiro referente ao frete, devolveu apenas o valor referente ao produto. Preciso de ajuda. Como devo proceder neste caso? O mercado livre não quer me ajudar intermediando a devolução do vendedor. Bárbara BiancaEm compras normais no Mercado Livre, o frete é cobrado junto com o produto e o valor é devolvido integralmente no caso de problemas. A cobrança de R$ 100 enviada pelo vendedor é adicional e o Mercado Livre realmente não estaria envolvido nesse processo.Você pode entrar na Justiça para solicitar o valor, ou registrar um boletim de ocorrência em uma delegacia. No entendimento desta coluna -- que pode ser diferente do entendimento de um juiz --, o Mercado Livre não tem responsabilidade em casos como este, porque o pagamento não foi realizado através do mecanismo próprio do Mercado Livre e a política do site, em que a cobrança pelo frete ocorre junto com a cobrança do produto, foi desrespeitada.Quem deve devolver o dinheiro (e ser denunciado pela fraude que cometeu) é o vendedor.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 10 May 2018 21:30:01 -0300 -


A disputa entre os navegadores de internet pela preferência dos usuários, parece ter ganho um novo capítulo. A integração entre o PC com dispositivos móveis é um dos principais atrativos oferecidos pelos programas, principalmente para quem busca produtividade. Mas para se tornar o browser principal para navegar na internet, é necessário oferecer recursos adicionais que sejam realmente úteis ao internauta. A  transição de atividades entre plataformas, simplifica o trabalho de quem começou uma pesquisa usando o celular e quer continuar na mesma página usando o PC. Nessa coluna será apresentado o Opera Touch, a nova versão para dispositivos móveis de um dos principais navegadores do mercado, confira.    Sobre o aplicativo O Opera é um dos navegadores de internet mais antigos, mesmo não sendo o mais popular, é recomendável avaliar a possibilidade de adotá-lo no PC e também no celular. Ele possuí um eficiente gerenciamento de energia, ideal para quem costuma navegar durante horas e quer preservar ao máximo a carga da bateria. O seu bloqueador de anúncios é nativo, o que simplifica o carregamento das páginas. Mas novidade na versão recém lançada, é a total integração com outros computadores que tiverem a versão para desktops instalada.                                    A interface do aplicativo foi planejada levando em consideração a necessidade de que muitos internautas possuem para poderem navegar confortavelmente, abrindo várias guias simultaneamente através do botão de ação rápida. Essa recurso melhora a usabilidade, e permite que as ações possam ser realizadas com a mesma mão que está segurando o aparelho.    O recurso de sincronização criptografa os dados; para iniciar a integração entre os dispositivos basta fazer a leitura de um QR CODE -  procedimento é semelhante ao existe no WhatsApp Web.                                    O Opera Touch está disponível somente para dispositivos móveis com o Android, mas existe a possibilidade de que em breve seja lançada uma versão para o iOS.      Imagens: Divulgação/Opera e Reprodução/G1

G1

Wed, 09 May 2018 16:00:01 -0300 -


A Apple está envolvida em mais uma polêmica relacionada ao conserto de seus equipamentos. A empresa, que já deixou celulares parcialmente inoperantes por causa de reparos no botão "Home" do iPhone, agora está sendo acusada de impedir o funcionamento de celulares que tiveram a tela sensível ao toque substituída por centros de reparos não oficiais.A empresa lançou uma nova atualização do iOS para remover a restrição, mas deixou o alerta de que telas não oficiais podem comprometer a qualidade visual ou outros aspectos do telefone.No caso do botão Home, a empresa argumentou que não reconhecer os botões paralelos tratava-se de um recurso de segurança, visto que o botão também abrigava a lógica do TouchID, a função de reconhecimento de digitais do celular. Mas será que isso faz sentido?A resposta para essa pergunta é relevante no momento, pois há uma lei sendo discutida no estado da Nova York, nos Estados Unidos, para obrigar que fabricantes de eletrônicos facilitem reparos. Infelizmente, a verdade é um pouco dura: qualquer alteração em um eletrônico tem potencial para diminuir a segurança do aparelho. Um chip "estranho" no celular teria potencial para capturar alguma informação de forma silenciosa -- não importa se é o chip que processa os toques na tela ou o de reconhecimento biométrico.Por outro lado, a maioria das pessoas não requer um grau de confiabilidade tão grande dos aparelhos eletrônicos. De fato, eletrônicos e computadores mais antigos careciam de qualquer proteção ou mecanismo para identificar o uso de chips diferentes do original. Alguns recursos de segurança mais recentes têm mudado esse cenário: a criptografia Bitlocker do Windows, por exemplo, exige ser reativada quando o Windows detecta mudanças na BIOS da placa-mãe, o que pode ocorrer com uma mudança do chip ou com uma mera atualização de software.Também não há explicação para a atitude de Apple de prejudicar o funcionamento dos celulares em vez de notificar os consumidores para que cada um decida se o telefone celular ainda está confiável para ser usado.Informações da Apple sobre atualização do iOS 11.3.1, que corrige não funcionamento do toque em 'telas de substituição não originais'. (Foto: Reprodução)No mundo real, longe da "teoria" dos ataques mais sofisticados possíveis, fraudes ou espionagem envolvendo alterações em microchips são uma raridade. Já a necessidade de substituir peças e realizar consertos -- legítimos e seguros -- é bastante rotineira. Um sistema de segurança não deve supor que a situação mais incomum (troca de chip para fins de espionagem) é a única possível explicação para o problema. O uso de tecnologias que impeçam alterações no hardware de eletrônicos é certamente positivo e necessário para aqueles que precisam de equipamentos com o mais alto grau possível de confiabilidade. O Google, por exemplo, desenvolveu um chip de segurança chamado Titan para monitorar mudanças no hardware de seus servidores, analisando e identificando qualquer modificação nos chips da placa-mãe.Mas, no fim, a escolha deve ser do consumidor. É positivo que a Apple tenha desenvolvido mecanismos para garantir a integridade do hardware, mas isso deve ser sempre usado em favor do consumidor. Outros fabricantes podem e devem desenvolver a mesma tecnologia, desde que não para impedir reparos e diminuir a vida útil dos aparelhos.Imagem: Placa lógica de eletrônico (Foto: Stockers9/Freeimages.com)Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 09 May 2018 08:00:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Clicar sobre o 'link do esquilo' faz com que seja instalado um vírus perigoso no celular?   Oi, Ronaldo! Eu recebi um alerta sobre um novo super vírus que esta sendo espalhado pelo WhatsApp. Está escrito na mensagem que quem clicar sobre o link com um emoji de esquilo, o aparelho celular ficará travado e será controlado por hackers. É verdade? Fabrício   Olá, Fabrício! Existe uma vulnerabilidade no aplicativo do WhatsApp que está sendo explorada através de uma pegadinha; os usuários enviam uma mensagem com uma sequência de caracteres ocultos e um emoji de esquilo. Quem clicar sobre essa mensagem, pode ter o app do mensageiro travado, e dependendo do modelo do celular, será necessário reiniciá-lo. Mas vale salientar que não se trata de um vírus, e não oferece risco a segurança das informações dos usuários que caírem acidentalmente na brincadeira.    >>> Como restringir canais no Youtube Oi, Ronaldo! Como eu faço para restringir o acesso a alguns canais do Youtube no tablet do meu irmão? Luciano   Olá, Luciano! O conteúdo destinado ao público infantil pode ser acessado, sem que você se preocupe com conteúdo impróprio, através do Youtube Kids. Mas existe uma excelente alternativa para o controle parental no Youtube, você pode instalar um aplicativo chamado Filter for youtube, para restringir individualmente quais canais poderão ser acessados.   >>> Como excluir o Facebook Messenger? Oi, Ronaldo! Você sabe como excluir o Facebook Messenger? Celina   Olá, Celina! O Messenger é o comunicador nativo do Facebook, você pode optar em deixar de usá-lo, permanecer desconectada e remover o app do celular. Mas não é possível apagar essa funcionalidade do Facebook.   Imagem: Reprodução/G1

G1

Sun, 06 May 2018 12:30:01 -0300 -


O provedor de distribuição de conteúdo CloudFlare pode ir a julgamento por pirataria nos Estados Unidos e um dos principais argumentos da ALS Scan, a produtora de conteúdo pornográfico que moveu a ação, envolve a derrubada de um site neonazista, o Daily Stormer. O site utilizava os serviços da CloudFlare, mas foi derrubado em agosto de 2017, algo muito incomum para a CloudFlare. O provedor costuma manter vários sites questionáveis entre seus clientes, inclusive os de pirataria, sob o argumento de que não hospeda o conteúdo.A CloudFlare tentou alegar para o tribunal que o Daily Stormer não era relevante para o julgamento do júri e que, por envolver conteúdo neonazista, o caso teria um apelo emotivo indevido. O juiz George Wu, da corte californiana onde o processo tramita, negou o pedido da CloudFlare e a ALS Scan recebeu o sinal verde para usar o Daily Stormer em sua argumentação.A CloudFlare é um provedor de serviços de internet que fornece proteção contra ataques de negação de serviço e serviços -- ataques que tentam tirar um site do ar -- e uma rede de distribuição de conteúdo (CDN). Uma CDN é formada por servidores distribuídos por todo o planeta para acelerar o acesso a páginas -- acessar um servidor mais próximo é mais rápido do que acessar um servidor mais distante -- e, para isso, esses servidores armazenam apenas cópias temporárias e parciais dos sites.A CloudFlare diz não ser responsável por qualquer dano cometido por sites de clientes, pois a empresa apenas atua como uma "ponte de acesso" ao conteúdo armazenado no provedor principal de hospedagem do cliente. Este, sim, armazena cópias completas e permanentes dos sites e deve ser procurado para derrubar o conteúdo.Mas a ALS Scan alega que a CloudFlare não tem direito às proteções legais concedidas aos provedores de serviços de internet, como o Google, Facebook e provedores de internet e hospedagem de sites. A produtora argumenta que a CloudFlare faz cópias não autorizadas de material protegido por direito autoral quando armazena cópias temporárias do conteúdo em seus servidores e que a empresa é conivente com as infrações cometidas por seus clientes ao se negar cancelar os serviços a sites de pirataria.Como parte da proteção a ataques de negação de serviço, a CloudFlare também tenta omitir o endereço de internet (endereço IP) verdadeiro dos seus clientes, o que impede que detentores de direitos autorais tomem medidas contra os provedores de hospedagem desses sites.Entre os clientes da CloudFlare está o The Pirate Bay, um site bastante conhecido no ramo da pirataria. Mas há diversas outras páginas de conteúdo ilícito nos servidores Especialistas chegaram a criar um site chamado "Crimeflare" para tentar identificar os endereços verdadeiros de clientes da CloudFlare - principalmente sites de conteúdo ilícito -, mas a página era bastante incompleta e já não está mais on-line.Um dos pilares no argumento da CloudFlare era o de que a empresa não derrubava nenhum site sem ordem judicial. Como ela não é o provedor de serviços primário dos sites, cancelar o serviço da CloudFlare não derrubaria esses sites. A regra valia para todos os clientes, mas a lei norte-americana de direito autoral exige que material protegido seja retirado do ar após notificações, dispensando a necessidade de ordem judicial.Em agosto, quando a CloudFlare derrubou o site neonazista Daily Stormer, o argumento ficou prejudicado. A atitude demonstrou que o cancelamento do serviço por parte da companhia pode ter um efeito direto na disponibilidade de uma página web. O site de tecnologia Gizmodo obteve um comunicado interno da empresa enviado por Matthew Prince, o CEO da CloudFlare, em que ele deixa claro não só que ele pode tirar algo do ar, mas fazer isso de forma arbitrária."Hoje acordei de mau humor e decidi chutar o Daily Stormer para fora da internet", escreveu Prince.Desde então, Prince admitiu para sua equipe que tirar o Daily Stormer do ar foi realmente uma decisão arbitrária e que a atitude não se repetiria. Para a imprensa, a companhia também tentou argumentar que o Daily Stormer só foi retirado do ar porque a página tentou implicar a CloudFlare -- afirmando que ela era uma "apoiadora secreta" de suas visões políticas. Não está claro qual será a estratégia da companhia no tribunal agora que a tentativa de censurar o caso na corte fracassou.Além da CloudFlare, o Daily Stormer também foi derrubado pela GoDaddy. A página é atualmente hospedada pelo provedor de hospedagem francês OVH e se intitula "o site mais censurado da internet".'Serviço inteligente'Embora a CloudFlare se diferencie de muitos provedores de serviços ao exigir uma ordem judicial para derrubar sites de clientes, um dos argumentos da ALS Scan, o de que a CloudFlare não merece as proteções da lei por ser um "serviço inteligente", pode implicar outros prestadores de serviços.A lei norte-americana protege provedores de serviços de internet e comunicação em diversas categorias e desde que eles cumpram certas exigências. Uma delas é entendida como um tratamento neutro de conteúdo.Desde 1998, quando a lei norte-americana de "direito autoral digital" foi criada, serviços de internet têm adotado cada vez mais mecanismos "inteligentes" para tirar melhor proveito da infraestrutura de rede e atender às demandas de consumidores. Essas práticas, embora corriqueiras e de finalidade estritamente técnica, podem não ser vistas como "neutras".Se o júri condenar a CloudFlare e concordar com esse argumento, outros prestadores de serviços, mesmo aqueles que derrubam conteúdo após serem notificados, podem ficar em risco de perderem suas proteções legais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 15:00:01 -0300 -


A Heise, uma respeitada publicação de tecnologia da Alemanha, publicou uma reportagem afirmando que a Intel estaria trabalhando para corrigir uma nova onda de oito falhas do tipo Spectre. Chamadas de Spectre-NG ("Spectre Nova Geração"), as falhas estariam ligadas à metodologia da Spectre original, mas com impacto ainda mais grave para as chamadas "máquinas virtuais", o que afeta gravemente o mercado empresarial.Além dos produtos da Intel, processadores do tipo ARM (que são fabricados por empresas como Apple, Qualcomm, MediaTek, Nvidia e outras) também estariam vulneráveis, mas não há informação exata fabricantes e modelos. Também não há informação sobre os chips da AMD, que é concorrente da Intel. No mercado de notebooks, servidores e PCs, a Intel tem mais de 70% do mercado. A empresa não confirmou e nem negou a existência dos novos problemas.As falhas Spectre e Meltdown balançaram os fabricantes de processadores quando foram reveladas em janeiro. As falhas existem em uma otimização estrutural do funcionamento dos chips. Por causa disso, as correções dos problemas -- especialmente o Meltdown, que afeta praticamente apenas a Intel --, acarretaram em perdas de desempenho.Um hacker pode utilizar essas vulnerabilidades para ler o conteúdo da memória de outros programas em execução no computador. Isso significa que a falha não pode ser usada para invadir um sistema -- porque o hacker já precisa estar "dentro" do sistema antes de usar essas falhas --, mas ela pode ser usada para obter dados sensíveis aos quais o invasor não teria acesso.As vulnerabilidades são uma preocupação ainda maior para os prestadores de serviços de processamento de dados e datacenter, como a Amazon Web Services e a nuvem do Google. Essas empresas utilizam o isolamento fornecido pelo processador para atender diversos clientes em um único computador. Um hacker poderia simplesmente se passar pro cliente para obter acesso ao computador e usar as falhas para roubar os dados dos demais clientes.De acordo com a Heise, é exatamente nesse cenário que as falhas da Spectre-NG são mais perigosas. Diferente da Meltdown, a falha Spectre original era notória por ser bem difícil de explorar, o que tem mantido alguns ataques mais graves na teoria.Ainda não se sabe se a correção das falhas Spectre-NG trará novos prejuízos ao desempenho dos processadores. Uma das oito falhas teria sido descoberta pelo Google, por meio da iniciativa Projeto Zero. Mas os demais pesquisadores e empresas envolvidas não foram divulgados pela Heise. Ainda conforme a publicação, parte das atualizações deve ser lançada ainda em maio, com  restante agendado para agosto.Imagem: O fantasma da Spectre, símbolo escolhido porque a falha 'vai nos assombrar por muito tempo'. (Foto: Natascha Eibl/Domínio Público)Nova fronteiraAs falhas Spectre e Meltdown existem na forma que processadores otimizam o acesso a dados. Embora os dados em si jamais sejam vazados aos aplicativos, os especialistas em segurança descobriram ser possível tirar proveito do cache -- uma memória ultrarrápida e temporária do processador -- para ler dados de outros programas de maneira indireta.SAIBA MAISFalhas Meltdown e Spectre não atingem apenas Intel: entendaA descoberta dessas falhas representou não apenas um novo ataque, mas um novo método de abordagem para ataques, como uma "nova fronteira" para pesquisadores e hackers. Por esse motivo, a descoberta de novas falhas parecidas já era esperada por especialistas.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 05 May 2018 11:25:43 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Boleto falso 1Recebi no mês de abril uma fatura da NET no valor de R$ 390,90, sendo que nunca fui assinante da mesma. Porém os meus dados constavam da mesma forma e o boleto foi encaminhado diretamente ao meu e-mail pessoal. Fui analisar a minha caixa de mensagens e encontrei outro boleto, datado de junho do ano de 2017. Este no valor de R$ 310, Banco Itaú, e-mail diferente do atual, que também é de banco diferente, do Banco Bradesco.Não sou e nunca fui Cliente da NET. Mas fui cliente da Claro HDTV e Plano Controle, e ela é parceira da NET e Embratel. Se for provado o vazamento de dados, posso entrar com ação na Justiça?Desde já, Obrigado.Luiz PauloLuiz, embora a lei brasileira tenha alguns dispositivos de proteção de privacidade, não existem regras claras sobre o tratamento de informações. Em outras palavras, não existem normas sobre como os dados devem ser armazenados ou com quem eles podem ser compartilhados. Além disso, os contratos de prestação de serviço costumam ter dispositivos que permitem à empresa compartilhar suas informações. No caso de empresas do mesmo grupo (a NET não é apenas parceira da Claro, ela é uma subsidiária), seria ainda mais difícil argumentar que houve alguma infração.Se existe um serviço assinado em seu nome de forma não solicitada, aí sim existe algo claramente ilícito. Mas há um porém: é possível que este boleto que você recebeu seja falso, ou seja, que o serviço não exista e que algum golpista simplesmente enviou o arquivo para o seu e-mail para que você pagasse. Se pagar, ótimo para o golpista; se não pagar, ele não perdeu nada.Supondo que seus dados foram obtidos por criminosos, você ainda terá dificuldade para obter algum julgamento favorável na Justiça. Advogados ouvidos pelo blog Segurança Digital em temas envolvendo dados pessoais costumam dizer a mesma coisa: é preciso provar um dano (prejuízo) e também conectar esse prejuízo à fonte das informações.No seu caso, você teria dificuldade nos dois casos. Como saber que os dados partiram mesmo da Claro? Os dados podem ter sido obtidos de outra fonte e os criminosos simplesmente enviaram um boleto da Claro para "tentar a sorte". E qual seria o seu prejuízo se você nem mesmo pagou o boleto informado?Vale lembrar que o grupo Claro já esteve envolvido em um vazamento de chamadas de call center. A Claro não quis conversar com o G1 para reconhecer (ou mesmo afastar) sua relação com a operadora do call center.O que você pode é enviar uma denúncia ao MP-DFT, que vem acompanhando casos envolvendo dados pessoais. Se for fazer isso, lembre-se de incluir todos os detalhes, incluindo os boletos e e-mails recebidos.Boleto falso confeccionado por golpistas usando o nome do MercadoPago. "Sacado", que deveria conter nome do consumidor, tem apenas a informação do cedente. Este não é um boleto seguro de ser pago. (Foto: Reprodução)>>> Boleto falso 2Vi uma matéria antiga do G1 falando sobre fraude em boletos, aconteceu comigo essa semanaFiz uma compra online, onde o vendedor se identificava como uma coisa, e na realidade era outra, fiz o pagamento e agora descobri que foi uma fraude.Como posso fazer sobre esse assunto?Segue anexo boleto (foto) e pagamento para melhor entendimento Devo procurar a polícia e o Procon?MarianaMariana, a imagem que você enviou é de um boleto do serviço "Mercado Pago", utilizado no site de comércio eletrônico Mercado Livre. Esse boleto é falso: no Comprovante de Pagamento que você enviou (a coluna não publicará o comprovante), o nome do benefício/cedente é totalmente diferente do nome "Cedente" informado no boleto. Pior ainda: na informação de "Sacado", onde devia constar as suas informações (endereço, CPF e nome completo), consta novamente o nome do Mercado Livre!Este boleto falso é uma falsificação grosseira. Muitas das fraudes de boleto falso são bem mais sofisticadas e difíceis de serem reconhecidas.Você pode e deve procurar a polícia, mas a chance de restituição é baixa, já que nenhum dos bancos, e muito menos o Mercado Livre, tem qualquer responsabilidade nesta fraude. Você pagou um boleto falso e simplesmente "entregou" o dinheiro na mão dos bandidos. Porém, a denúncia é importante para que a polícia tenha informações sobre essa fraude e possa localizar e prender os responsáveis.Note que há casos antigos na Justiça em que o Mercado Livre foi condenado a restituir as perdas. Porém, os procedimentos e o contrato do Mercado Livre mudaram desde então, o que pode (e deve, se a Justiça fizer o certo) invalidar esses precedentes.Você não contou como a fraude aconteceu, mas há casos em que vendedores ou compradores em sites como o Mercado Livre sugerem concluir uma negociação por WhatsApp ou e-mail, fora dos canais oficiais da página. Quando o golpista tira você dos canais oficiais, ele envia documentos falsos (seja um boleto falso ou um comprovante de pagamento falso, no caso de fraudes contra vendedores). Para tornar a fraude mais atraente, o golpista fornece descontos (para a venda) ou pagamentos elevados (em compras).Se esse vendedor lhe ofereceu descontos para uma compra "por fora", então você caiu exatamente nesse golpe.Você jamais deve aceitar concluir uma negociação fora dos canais oficiais oferecidos. Se o fizer, vai correr um altíssimo risco de fraude, inclusive porque a maioria dos vendedores ou compradores honestos jamais aceita ou sugere sair dos meios oficiais de negociação, pois isso é proibido pelo contrato e pode acarretar na expulsão do utilizador.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 03 May 2018 14:00:01 -0300 -


O aplicativo de mensagens criptografadas Signal (um programa semelhante ao WhatsApp) está indisponível no Egito, no Omã, no Catar e nos Emirados Árabes Unidos depois que o Google e a Amazon realizaram mudanças técnicas impedindo o uso de um truque chamado de "domain fronting". A prática permitia que o Signal disfarçasse as conexões ao app de acessos ao Google.com, burlando a censura que esses países impuseram ao aplicativo. A informação é da Open Whisper Systems, desenvolvedora do Signal.Como muitos aplicativos, o Signal utiliza infraestrutura de "computação em nuvem" de provedores como o Google e Amazon. Esses serviços são notórios por sua flexibilidade e elasticidade, o que dificulta o trabalho de censores. Não é possível bloquear apenas um endereço de internet (endereço IP) para impedir o acesso ao serviço, porque os endereços IP mudam constantemente conforme a "nuvem" de computadores aloca recursos de processamento.Isso obriga os censores a bloquearem conexões com base no domínio (o "nome" do endereço, como "g1.com.br"). Mas, por uma característica desses serviços, era possível fazer com que uma solicitação fosse aparentemente direcionada a um cliente, mas acabasse processada por outro. Era assim que o Signal disfarçava suas conexões de acessos ao "google.com", que não é bloqueado nesses países.Isso é possível porque o destino da conexão é especificado duas vezes. Uma delas aparece na conexão e pode ser lida pelos censores. A outra é criptografada e só é processada pelo provedor de serviço em nuvem. Enquanto o destino visível era "google.com", o destino criptografado, invisível para os censores, era o verdadeiro endereço do Signal.O único país que já bloqueava o Signal era o Irã. Por causa das sanções comerciais aplicadas pelos Estados Unidos, o Google bloqueia todos os acessos do país ao seu serviço de busca, o que impedia a técnica de funcionar. Houve pressão para que o Google permitisse o acesso, mas o resultado foi o oposto: a empresa adotou medidas para impedir a prática como um todo, inviabilizando seu uso pelo Signal no mês passado.Quando o Signal migrou para a Amazon para repetir a mesma prática, a empresa recebeu um aviso de que o serviço seria cancelado se o aplicativo viesse mesmo a adotar esse truque. A empresa alegou que se passar por outros endereços é uma prática proibida pelos termos de serviço.Técnica pode ser usada em roubo de dadosA técnica de "domain fronting", embora seja capaz de burlar censura, também complica o trabalho de ferramentas de proteção de rede. Hackers já utilizaram o recurso para disfarçar as transmissões de dados roubados de computadores. Dessa forma, o sistemas de segurança não conseguem detectar e alertar sobre essas conexões irregulares.Se o Google e a Amazon continuassem permitindo o uso dessa técnica, os provedores corriam o risco de serem coniventes com práticas sofisticadas para o roubo de informações. O Signal usava a técnica desde 2016.Tecnologia do Signal foi adaptada no WhatsAppO Signal é um aplicativo de comunicação que adota criptografia para resguardar o sigilo das comunicações. É considerado o aplicativo mais seguro para esse fim entre os disponíveis do mercado. A tecnologia do Signal foi usada de base para a criptografia que hoje existe no WhatsApp, o aplicativo de mensagens que foi adquirido pelo Facebook em 2014.Assim como o WhatsApp, a criptografia do Signal é um empecilho para as autoridades judiciárias e policiais, já que não é possível monitorar a comunicação de um utilizador por meio de grampos na conexão e os dados das mensagens também não podem ser fornecidos pela Open Whisper Systems, já que a companhia não dispõe das chaves criptográficas para decifrar o conteúdo transmitido. É por isso que alguns países decidem bloquear o aplicativo, assim como o WhatsApp já foi bloqueado no Brasil.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 02 May 2018 16:00:01 -0300 -


Após a instalação da atualização para o "Windows 10 Spring Creators Update", o sistema armazena preventivamente os arquivos da versão anterior como medida de segurança e simplificar o downgrade de versão. Esses arquivos ocupam cerca de 10 GB (gigabytes), o que pode representar um enorme desperdício de espaço para quem está com o HD próximo ao seu limite de capacidade. O gerenciamento de disco possuí um eficiente mecanismo chamado sensor de armazenamento, que irá apagar automaticamente esses arquivos temporários após 10 dias da instalação da atualização. Mas para os leitores que estão com pouco espaço livre no HD, existe uma maneira de remover esses arquivos imediatamente, confira a dica.    Como funciona   Para usar o "Sensor de armazenamento" e remover imediatamente os arquivos antigos do Windows, siga os passos descritos abaixo:    1 - Acesse a opção "Configurações".   2 - Clique em "Sistema".   3 - Clique em "Armazenamento".                                             4 - Clique na opção "Liberar espaço agora".   5 - Selecione os arquivos indicados pelo sistema que poderão ser apagados.                                             6 - Clique sobre o botão "Remover arquivos" para apagar os arquivos selecionados.    O tempo necessário até a conclusão do processo varia conforme as configurações do PC e a quantidade de arquivos. Essa função do Windows pode ser executada sempre que houver a necessidade de liberar espaço em disco.   Imagens: Reprodução/G1

G1

Wed, 02 May 2018 12:00:01 -0300 -


Hoje praticamente em desuso, o termo "web 2.0" foi moda e assunto de muitas reportagens (hoje é mais fácil falar em "mídias sociais" e ninguém se impressiona com isso). Mas, se havia uma "web 2.0", seria preciso uma "web 3.0" para sucedê-la. E essa web 3.0 chegou, sim -- e muitas das tecnologias que usamos foram desenvolvidas a partir de uma visão do que seria essa "nova" web.Mas o que é a web 3.0? Se a web "1.0" permitia que humanos acessassem dados armazenados em máquinas e a web 2.0 viabilizou o contato e o compartilhamento de dados entre pessoas, a web 3.0 é aquela que permite que computadores acessem dados de outros computadores, ou seja, em que máquinas conversam com máquinas para dar sentido a grandes quantidades de dados.Foi essa visão de futuro que entregou informações de milhões de pessoas para a Cambridge Analytica e resultou no escândalo que levou Mark Zuckerberg, fundador do Facebook, a depor no Senado dos Estados Unidos. É essa visão de futuro que transformou praticamente todas as redes - Facebook, Google, Outlook, Twitter - em "plataformas" aos quais "aplicativos" podem se conectar para acessar os dados de usuários.São máquinas conversando com máquinas, e a noção de que "tudo é plataforma" (como diz o jargão do mercado). Ou seja, tudo precisa ser conectado com outras coisas, criando dependência e, de preferência, aumentando sua utilidade.Existem vantagens nesse modelo. Quando aplicativos funcionavam em computadores, você podia acessar serviços (um provedor de e-mail, por exemplo) sem compartilhar sua senha com terceiros. Toda a lógica de processamento (e todo o tratamento de dados) ocorria no seu computador.Quando os aplicativos migraram para a web, internautas começaram a adotar a perigosa prática de compartilhar senhas com esses serviços. Usuários de Twitter, em especial, foram alvos de diversos golpes se aproveitando dessa prática. Transformar essas redes em plataformas, com canais específicos e controlados para o acesso a dados, tornou-se uma necessidade, já que as pessoas enxergavam vantagens nesses aplicativos web.Depois da necessidade, claro, seguiu-se o abuso e a cessão de dados por mera rotina.Facebook, Twitter, Google e Microsoft Outlook.com: tudo é plataforma e tem conectividade com terceiros. Após escândalos, opções do Facebook são as mais específicas. (Foto: Reprodução) Equilíbrio entre transparência e dependênciaSem a necessidade de informar uma senha, muita gente perdeu a noção do peso de "instalar" (ou "conectar") esses aplicativos ao perfil de rede social. O compartilhamento da senha, que é um processo extremamente arriscado do ponto de vista do compartilhamento de dados, foi reduzido a um único clique, tudo sob a chancela dos grandes prestadores de serviços.Nessa época surgiu a segunda onda de fraudes, em que serviços inescrupulosos passaram a fazer publicações não autorizadas em perfis de redes sociais. O Facebook teve que agir para coibir a prática, e ainda hoje encontra-se avisos do tipo "isso não permite que [aplicativo] faça publicações". Mas nem tudo foi pensando apenas para "contribuir" e proteger os internautas. Uma plataforma não pode exercer nenhum controle ou poder se for aberta demais. Por isso, meios de compartilhamento de dados públicos e padronizados -- que faziam parte da concepção original da web 3.0 -- sumiram. O Facebook permitia conexão de qualquer programa ao seu serviço de bate-papo, mas isso não é mais autorizado. O Twitter cancelou os seus chamados "feeds" abertos, obrigando que toda integração ocorra de maneira definida pela rede social.Em outras palavras, o objetivo dessas plataformas é atingir um equilíbrio entre transparência e dependência. No fim, elas precisam ter controle sobre como certos dados são apresentados, porque precisam que pessoas vejam o conteúdo junto de seus anúncios publicitários. Ao mesmo tempo, querem permitir a construção de aplicativos que aumentem o uso da rede e, portanto, que provoquem as visualizações que realmente interessam.As restrições impostas pelas redes tiveram outras consequências. O faturamento da Zynga, fabricante de jogos de redes sociais como o Farmville, chegou a US$ 1,2 bilhão em 2012, mas caiu para US$ 860 milhões em 2017. A concorrente Playdom, da Disney, fechou as portas em 2016. Esse mercado foi quase que inteiramente transferido para jogos sociais em telefones celulares (abocanhado com gosto pelos chineses e coreanos), mas as redes sociais se deram conta do óbvio: se alguém está jogando, não está vendo anúncios na rede social. De parceiros que muito contribuíram para as redes sociais, esses games se transformaram em inimigos.Do ponto de vista dos usuários, pouco foi ganho -- já que a conta do telefone celular, onde esses jogos se conectam, também tem dados interessantes.Embate ideológicoO fato é que a privacidade na web enfrenta uma guerra ideológica contra essa visão de web 100% conectada -- de máquinas para máquinas, de compartilhamento total de informação para "criar sentido". No marketing, hoje é comum falar em "Big Data" -- mas esse termo emprega avanços em processamento de dados que não faziam parte do que se enxergava para a "web 3.0", alguns deles muito benignos e úteis para a segurança digital, inclusive, porque a segurança digital envolve verdadeiras montanhas de informações sobre ocorrências de ataques na internet.Mas alguns avanços tecnológicos não se deram porque máquinas compartilharam informações sobre si próprias, mas sobre seus utilizadores.  Era um resultado óbvio, mas "a quem pertence esse dado?" nunca parecia uma pergunta relevante. Com as restrições impostas pelas redes sociais aos aplicativos que interagem com elas, a resposta é clara: o dado pertence à plataforma, e aos usuários cabe utilizar seja lá quais forem os controles de privacidade que a rede decidir criar (na imagem, as configurações de privacidade para aplicativos de outras pessoas -- essa tela não existe mais, porque o Facebook agora diz bloquear tudo; antes, permitia boa parte, mesmo sem autorização expressa).Mesmo assim, criticar essa visão, dita como "futuro", é mais ou menos como advogar a favor do passado.Mas se a web mira em uma solução para organizar o caos da informação na web, o refugo desse processo é o caos na privacidade. SAIBA MAISO verdadeiro escândalo não é só do FacebookDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 01 May 2018 12:30:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Caiu no golpe da promoção falsa d'O Boticário, e agora? Oi, Ronaldo! Eu recebi a mensagem sobre a falsa promoção d'O Boticário, cliquei no link e informei alguns dados pessoais (nome completo, cidade, e-mail e CPF). E agora? Gabriela     Olá, Gabriela! Esse golpe é recorrente em cada data festiva, a empresa que está tendo o seu nome usado na falsa promoção já se posicionou sobre o caso. Na prática, somente com esses dados que você informou é pouco provável que as suas informações pessoais possam ser usadas indevidamente. Mas é recomendável monitorar o uso do seu número de CPF. Você deve verificar se ao enviar o formulário preenchido, também não foi realizado o download de algum aplicativo. Somente pelo fato dele ter sido baixado, não significa que o seu celular esteja infectado por alguma praga virtual para roubar as suas informações. Para que esse tipo de app possa ser instalado no celular, é necessário alterar as configurações de segurança e autorizar a instalação de aplicativos de fontes desconhecidas, antes de executar o instalador. Se você preferir, é possível realizar o reset das configurações originais de fábrica, esse procedimento serve para eliminar completamente qualquer app malicioso que possa ter sido instalado acidentalmente.   >>> Como visualizar a configuração detalhada do celular? Oi, Ronaldo! Como eu faço para obter em detalhes as especificações técnicas do meu celular? Tiago   Olá, Tiago! Existem alguns apps que exibem um relatório detalhado sobre as especificações técnicas do aparelho. Entre os apps mais eficientes que foram testados, eu recomento o Droid Info, disponível para download na Google Play (aqui).   >>> Quando eu instalo mais memória RAM no PC é necessário reinstalar o sistema? Olá, Ronaldo! Eu enviei o meu notebook para uma assistência técnica para que fosse realizado um upgrade de memória RAM. Quando fui retirá-lo, também foi cobrada a formatação do Windows. Isso está correto? Angelo   Olá, Angelo! A reinstalação do sistema operacional devido a adição de memória RAM no PC poderia ser justificada se a versão do Windows fosse da arquitetura de 32-bit e o upgrade de memórias fosse superior a 4 GB (gigabytes). Mas geralmente esse procedimento é desnecessário para a maioria dos casos.   Imagem: Reprodução/G1

G1

Sun, 29 Apr 2018 13:00:01 -0300 -


Pesquisadores de segurança identificaram duas falhas de segurança, já em uso por hackers, que permitem criar uma quantidade infinita de "moedas virtuais" baseadas na tecnologia ERC-20 da blockchain Ethereum, uma tecnologia semelhante e concorrente ao Bitcoin. Batizadas de "proxyOverflow" e "batchOverflow", as vulnerabilidades levaram a corretora OKEx a interromper a compra e venda de moedas virtuais baseadas em ERC-20.A Ethereum é uma blockchain semelhante ao Bitcoin. O foco da Ethereum, porém, está nos chamados "smart contracts" ou "contratos inteligentes". Um dos principais usos dessa função é a criação de outras moedas virtuais (ou "fichas virtuais") na mesma blockchain. Essa tecnologia é chamada de ERC-20.Diferente das criptomoedas comuns, essas "fichas" virtuais costumam ter um endereço administrativo, que tem liberdade para emitir moedas. Porém, as regras para a circulação dessas moedas são definidas inteiramente no contrato inteligente e programadores têm uma grande liberdade para definir as regras de cada ficha digital.São falhas na programação desses contratos -- e não na Ethereum em si -- que fazem com que hackers possam emitir quantas fichas quiserem. As falhas são do tipo "overflow", em que o programa tenta armazenar na memória um número maior do que o permitido, o que "sobrecarrega" o valor. Em muitos casos, essa sobrecarga transforma o número em zero.Segundo a PeckShield, mais de uma dúzia de fichas ERC-20 estão vulneráveis. Como os contratos são a "lei suprema" dessas fichas, não há meio fácil de alterá-los para corrigir o problema. Os responsáveis pelas fichas digitais terão de criar contratos novos e reembolsar quem hoje possui essas fichas.Uma das moedas afetadas é a Beauty Chain (BEC), uma ficha baseada em beleza. "A busca da beleza é parte da natureza humana e uma aspiração comum da humanidade. A Beauty Chain foi fundada com a missão de identificar, criar e compartilhar a beleza, conectar a corrente de valores da indústria da beleza e para fazer um mundo melhor. Incentivamos você a descobrir mais aplicações relacionadas à beleza conosco", diz o site da moeda.Muitas das fichas de ERC-20 são notórias por aparentemente não terem finalidade clara. O valor de mercado total das fichas ERC-20 está na casa dos bilhões de dólares e há mais de 5 mil dessas fichas em existência. Muitas, por terem comercialização específica ou por serem insignificantes, não aparecem em nenhuma corretora de compra e venda de criptomoedas.SAIBA MAISHacker desvia US$ 30 milhões com brecha em programa de criptomoedaFalha congela moedas virtuais do Ethereum; valor paralisado pode chegar a US$ 280 milhõesNovas fraudes e proibições afetam mercado de criptomoedasAtaque ao MyEtherWalletA falha nas moedas ERC-20 não foi o único problema de segurança envolvendo a rede Ethereum nos últimos dias. Usuários de Ethereum que gerenciam sua carteira virtual com o serviço MyEtherWallet tiveram suas carteiras esvaziadas depois que o site foi redirecionado para uma página falsa. Como o serviço exige que o internauta informe sua chave privada para obter acesso ao painel de controle, os golpistas facilmente conseguiram obter acesso às carteiras e desviar ao menos US$ 13 mil (cerca de R$ 40 mil) das vítimas.Para fazer o redirecionamento, os hackers criaram uma rota falsa com o BGP (Border Gateway Protocol). O BGP é usado pelos provedores de internet para comunicar rotas disponíveis para que a comunicação na internet possa ir de um ponto A até um ponto B. É como um controle de tráfego da internet.Hackers conseguiram sequestrar uma rota BGP e redirecionar dados que deviam ser encaminhados para a Amazon a um outro provedor. Quando isso ocorreu, eles conseguiram falsificar o endereço IP de destino do site MyEtherWallet, que utiliza a Amazon.A tecnologia do BGP foi criada para permitir que a internet reage rapidamente a qualquer problema técnico ou interrupções, portanto não há muitos mecanismos previstos para que um provedor possa determinar se uma rota informada é autêntica antes de aceitá-la. Como o problema ocorreu por conta de um sequestro de rota, a Amazon não teve culpa no ocorrido.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 14:00:01 -0300 -


Pirataria não costuma ser um assunto muito complicado: alguém, que não o fabricante original, cria um produto idêntico (ou aparentemente idêntico) ao original e vende sem ter permissão de usar a marca e o desenho do produto. No caso de software de computador, a pirataria normalmente exige o uso de programas que burlam recursos de segurança ou então de uma chave de licença roubada de outro consumidor.Mas o empreendedor norte-americano Eric Lundgren recebeu uma sentença de 15 meses de prisão por pirataria de software, apesar de sua pirataria não permitir o uso do programa por quem não tenha a chave de licença. Ele não distribuiu licenças e nem alterou o sistema operacional Windows para ele fosse ativado de forma irregular.Lundgren, que atua no ramo da reciclagem de lixo eletrônico, fez milhares de cópias de discos de recuperação do Windows com a marca da Dell. Segundo Lundgren, o objetivo era permitir que computadores antigos -- que poderiam virar lixo eletrônico pela falta do software original --, pudessem ter seu software restaurado após uma falha no disco rígido ou outros problemas que exigissem a reinstalação do sistema.Máquinas vendidas por integradoras e fabricantes (OEM, na sigla em inglês) normalmente acompanhem uma etiqueta de autenticidade na qual está registrado o número da chave de licença do Windows. Quem usa o CD de recuperação depende dessa informação para ter um sistema funcional. Ou seja, era preciso ter uma licença do Windows antes de usar o CD.Lundgren, no entanto, se declarou culpado das acusações: o CD de recuperação duplicado pelo empresário copiou completamente a aparência e as marcas da Dell e da Microsoft. Dessa forma, não era possível saber que se tratava de uma cópia. O empresário não contestou isso, mas alegou que a infração não gerou nenhum prejuízo. O tribunal discordou após ouvir o lado da Microsoft, que foi consultada pelos procuradores federais que montaram a acusação.Esses CDs de recuperação já nem sempre acompanham computadores novos, mas ainda é possível, em alguns casos, solicitar o CD. Na compra de uma máquina nova no site da Dell, solicitar o CD -- disponível apenas em máquinas vendidas com Windows -- tem custo zero (foto). Mas a Microsoft entrou no processo de acusação afirmando que os CDs na verdade valem US$ 25 (cerca de R$ 80) e Lundgren foi acusado de causar prejuízos de US$ 700 mil (cerca de R$ 2,35 milhões) por 28 mil CDs apreendidos por fiscais alfandegários.Os US$ 25 informados pela Microsoft são o custo de uma licença do Windows exclusiva para parceiros que vendem computadores recondicionados -- uma licença que a empresa não vende no varejo. A licença comercializada no varejo, que pode ser usada em computadores novos, saía por US$ 299 (o sistema em questão era o Windows XP Professional).A corte, aceitando os valores informados pela Microsoft e ignorando o testemunho de um especialista chamado pela defesa que disse que o valor dos CDs era "zero ou perto de zero", decidiu pela condenação à prisão, mais US$ 50 mil de multa. Um tribunal de segunda instância indeferiu o recurso de Lundgren.A cobertura da imprensa sobre o assunto nos Estados Unidos foi um tanto negativa. Muitos veículos apontaram o passado de Lundgren: sua empresa de reciclagem tem grandes corporações entre seus clientes e ele detém o recorde do Guinness de alcance de um carro elétrico em uma única carga. O veículo era um BMW modificado quase só com peças recicladas.A Microsoft inicialmente declarou que toma esse tipo de atitude para proteger seus clientes contra software pirata, que poderia expor os consumidores a códigos maliciosos. Esse argumento é falso. Se Lundgren tivesse alterado o Windows ou incluído vírus, ele poderia ser processado por isso, mas não foi, porque as cópias eram totalmente autênticas.A Microsoft não pode nem sequer alegar que o sistema distribuído era inseguro por estar obsoleto. Em 2012, quando os CDs de Lundgren foram apreendidos, o Windows XP ainda estava recebendo atualizações de segurança da Microsoft.O problema é que, apesar disso tudo, Lundgren estava sim cometendo um crime e tinha, conforme os documentos obtidos pela corte demonstraram, intenção clara de enganar consumidores e até empresas que vendem computadores recondicionados. E-mail de Eric Lundgren ao seu sócio Bob Wolff sugere como vender os CDs falsificados para um cliente. 'Se te ligarem, se faça de burro e diga que comprou de uma empresa de gestão de ativos do exterior. Diga que está garantido que o produto é real e que você pagou um preço bem alto por ele.' (Foto: Reprodução)A Microsoft publicou uma resposta mais encorpada sobre o caso após a repercussão negativa, destacando e-mails de Lundgren em que ele discute com o sócio a necessidade de vender o "produto" e conseguir com a operação um "faturamento constante". Em certa altura, o empresário até reclama do baixo retorno da empreitada. À imprensa, Lundgren disse que os CDs não tinham fins lucrativos -- o que os documentos colhidos pelo tribunal mostram ser uma mentira.O empresário ainda adotou medidas para burlar a fiscalização alfandegária dos Estados Unidos, já que fazia a duplicação de um CD em uma fábrica na China e tinha que importar para solo americano. Em um e-mail, ele aconselha seu sócio -- responsável pela venda dos produtos -- a informar a clientes que os CDs foram adquiridos a um preço alto e que eles são absolutamente genuínos.Não há dúvida de que Lundgren cometeu uma infração ao copiar a aparência dos CDs de recuperação e que ele enganou a imprensa e o público ao se apresentar como um empresário que "só queria ajudar as pessoas", como afirma em um vídeo no YouTube. Mas a Microsoft também induziu ao erro ao se valer do argumento da "segurança" dos consumidores e equiparar os CDs de recuperação do Windows à venda de uma nova licença que ela impõe aos seus parceiros.Lundgren tem usado sua condenação para promover uma iniciativa que pretende alterar a legislação norte-americana para que fabricantes de eletrônicos sejam obrigados a viabilizar reparos de seus produtos, vendendo peças avulsas e distribuindo manuais técnicos. Diversas empresas são contra a medida, entre elas a Apple e a Microsoft.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 28 Apr 2018 07:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> É possível saber quem visita sua página no Facebook?Parece que às vezes antigas perguntas podem receber novas respostas: a tecnologia é rapidíssima!Bem, a minha pergunta é aquela já clássica: é possível saber quem visitou (amigo ou não) minha página no Facebook, mesmo se a pessoa não faz nenhum comentário ou curtida? A resposta que eu costumava ouvir era: "não é muito fácil descobrir isso, depende da instalação de algum aplicativo ou extensão que nem sempre espelha exatamente a visitação de outras pessoas no seu Face".Pois bem: de um mês para cá, repetiu-se comigo por 3 (três) vezes a mesma situação. Apenas visitei a página de "amigos de amigos", mas nelas não fiz nenhum comentário ou curtida (e nem pedi para ser amigo). Eis que no dia seguinte, recebo em "Notificações" a "sugestão de amizade" destas pessoas.Ora, para mim a conclusão é evidente: se eu visitei a página delas anonimamente, não fiz comentários nem curtidas, e depois recebo uma sugestão de amizade, então essas 3 pessoas dispõem de algum recurso que permite que elas saibam quem entrou no Face delas!Estou errado no raciocínio? E qual seria este recurso, Altieres, você sabe informar? Também estou interessado em instalá-lo na minha página...RicardoA resposta continua a mesma, Ricardo: não é possível.O seu raciocínio em si não está errado, mas há um erro factual. Parece que você entende as "sugestões de amigos" no Facebook como algo que foi iniciado pelos amigos que apareceram como sugestões. Assim, eles teriam que saber que você visitou o perfil deles para se "sugerirem" para você.Mas não é esse o caso. O recurso de "sugestões de amigos" do Facebook é um recurso autônomo do próprio Facebook e é baseado no seu comportamento na rede social. Ou seja, essa pessoa apareceu como sugestão para você porque você visitou o perfil dela. O Facebook, percebendo seu "interesse" nessa pessoa, sugeriu ela para você.Embora você não saiba quem visitou seu perfil, o Facebook obviamente sabe e faz uso, sim, dessa informação.Todos os sites, programas ou extensões de navegadores que prometem mostrar "quem visitou seu perfil" no Facebook devem ser tratados como fraudulentos. Esse recurso simplesmente não existe e, se um dia vier a existir, será informado pelo próprio Facebook.Tentar buscar algum meio de saber quem visitou o perfil é um grande risco para cair em fraudes ou ser enganado de alguma forma. Qualquer site falso pode selecionar alguns amigos ou amigos de amigos e marcar essas pessoas como "visitantes" do seu perfil -- você jamais teria como saber se a informação é correta ou não.>>> Segurança de Android x iPhoneEstou usando um iPhone 7 Plus e estou pensando em trocar por um Galaxy S9+. Minha dúvida é a seguinte: Ouvi falar que iOS é mais seguro que Android, porém são novos telefones e dizem ter mudado bastante as coisas. Compensa a troca no quesito segurança?Guilherme D. SoteloO iPhone é sim mais seguro que o Android. Mas lembre-se que é difícil fazer avaliações de segurança. Algo ser mais seguro não é garantia de que você não terá problemas ou que nenhum ataque grande possa ocorrer. Depende, também, do interesse dos possíveis invasores ou bandidos.No papel, o iPhone supera o Android porque tem mecanismos de atualização mais consistentes e a loja oficial da Apple registra bem menos casos de aplicativos maliciosos. Na prática, o iPhone sofre com problemas que causam bastante incômodo, como a "letra bomba" -- e esses problemas não afetaram quem usa telefones com Android.Na prática, os aplicativos maliciosos no Google Play são baixados por poucos usuários e as falhas no Android, embora muito mais graves do que as identificadas no iPhone, raramente são exploradas em ataques verdadeiros.Se você decidir instalar aplicativos fora do Google Play, vai ter um risco muito maior no Android. Mas não é justo fazer essa comparação no iPhone, já que o iOS nem mesmo permite oficialmente que você instale aplicativos fora da loja oficial.Em outras palavras, nem sempre uma segurança superior nas especificações e no papel vai se traduzir em uma vida mais tranquila, especialmente quando a diferença é bastante pequena (aparelhos Android de ponta, como o S9, são mais seguros que modelos mais simples). Quem mais sofre, como sempre, é quem compra celulares mais baratos ou antigos e logo fica sem as atualizações dos fabricantes.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 26 Apr 2018 12:00:01 -0300 -


Mensagem recebida no WhatsApp com o link fraudulento. (Foto: Reprodução/Psafe)Criminosos estão usando o Bolsa Família como tema em mais um golpe disseminado pelo aplicativo de mensagens WhatsApp, de acordo com o dfndr lab, o braço de pesquisas de cibercrime da PSafe, fabricante de antivírus para Android. A mensagem promete um adicional de R$ 954 para beneficiários do programa social do governo.A fraude leva usuários para uma página que obriga a vítima a compartilhar o link maliciosos com seus contatos ou grupos. No fim, o site malicioso oferece a instalação de aplicativos possivelmente indesejados e que podem deixar o celular vulnerável, de acordo com a PSafe. A "recomendação" de aplicativos é um golpe frequente no Android, pois é muito comum que desenvolvedores paguem quem "recomenda" a instalação de seus aplicativos, inclusive para aplicativos cuja instalação é grátis. Dessa forma, os criminosos conseguem lucrar com o golpe.A empresa diz que seus filtros de segurança impediram 600 mil pessoas de acessar o link malicioso em 24 horas. Em certos momentos, o número de bloqueios chegou a 40 mil por hora.O golpe pode ter sido impulsionado pela notícia de um possível aumento no benefício do Bolsa Família em estudo pela equipe econômica do governo federal.Quem clica no link é obrigado a responder três perguntas: "Você possui o cartão bolsa família?", "Você recebe todo mês?" e "Você conhece amigos ou parentes que recebe?". As respostas não fazem diferença: no fim, a vítima deve encaminhar o golpe para dez amigos ou grupos antes de ter acesso ao "benefício".Quem recebe a mensagem é aconselhado a ignorá-la e não acessar o site indicado nem encaminhar o link.De modo geral, o golpe tem o mesmo formato das outras fraudes que circulam no WhatsApp. Portanto, usuários devem ficar atentos para não cair em outros golpes semelhantes, ainda que utilizem um tema diferente.SAIBA MAIS'Recarga grátis' atrai vítimas para novo golpe no WhatsAppGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja deles Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 25 Apr 2018 18:45:01 -0300 -


Desde 2013 as maiores empresas de tecnologia do mundo tem investido na produção de conteúdo educacional para o ensino de programação de computadores. Essa iniciativa contempla, desde estudantes nas classes iniciais, até alcançar adolescentes e adultos. Muitos especialistas afirmam que aprender a programar será uma competência tão importante quanto falar mais de um idioma. As vantagens de se aprender a codificar são várias, desde a melhora na capacidade de resolver problemas complexos, o aumento no raciocínio lógico e quem sabe pode servir para o ingresso numa carreira profissional. É possível iniciar o aprendizado por conta própria, nessa semana o Google lançou um aplicativo que ajuda a aprender os conceitos básicos de programação através de um jogo interativo, confira.    Sobre o aplicativo    O Grasshopper é um app gratuito, disponível para as plataformas Android e IOS, que funciona de maneira semelhante do Duolingo - app para o estudo de idiomas. Nele o usuário vai respondendo um questionário, visualizando exemplos de códigos e exercitando as lições. A codificação empregada utiliza o Java Script (linguagem amplamente utilizada na interface de páginas de internet), o aprendizado obtido permite conhecer um pouco da sintaxe dessa popular linguagem de programação - o raciocínio lógico desenvolvido pode ser empregado em outras linguagens. Os exemplos apresentados no aplicativo podem ser facilmente compreendido por crianças e também pelos adultos, todo o conteúdo tem uma apresentação lúdica que permite resolver pequenos desafios utilizando a lógica de programação para o desenvolvimento gradativo das habilidades.                                Embora o Grasshopper possua uma interface intuitiva, ele tem o aspecto negativo - todo o conteúdo é apresentado em inglês. O que pode representar uma barreira para quem não estiver habituado com o idioma estrangeiro. Mas vale salientar que para os leitores que realmente quiserem seguir em alguma carreira relacionada a computação, o conhecimento básico em inglês é fundamental. Uma excelente opção para complementar os exercícios no Grasshopper é criar uma conta no site CODE.ORG e praticar os exercícios propostos - site possui tradução para o português.                                  O Grasshopper é um app que vale a pena baixar no celular e usá-lo como um game, e quem sabe despertar o interesse em computação.    Imagens: Reprodução/G1

G1

Wed, 25 Apr 2018 12:00:01 -0300 -


Dois grupos independentes de entusiastas divulgaram uma falha crítica no chip Tegra, usado no console Nintendo Switch. Especialistas do grupo "fail0verflow" conseguiram instalar o sistema operacional Linux no Switch e executar aplicativos indisponíveis no equipamento -- incluindo possíveis emuladores -- e é possível que a descoberta abra caminho para a pirataria de jogos.Tegra é uma linha de chips desenvolvida pela Nvidia, a mesma fabricante das placas de vídeo GeForce e Quadro usadas em computadores e notebooks. Além do Switch, chips Tegra são usados em tablets, como o Pixel C e o Nvidia Shield Tablet, e no console Android Nvidia Shield. A Nvidia também comercializa o chip para computadores de bordo no setor automotivo, mas a pesquisa dos grupos se concentrou no Switch da Nintendo.A pesquisadora Katherine Temkin, do ReSwitched, chamou o problema encontrado de Fusée Gelée. A técnica do fail0verflow foi batizada de ShofEL2. Ambos se tratam do mesmo problema, mas foram descobertos de forma independente pelos grupos.Vídeo do fail0verflow com o Switch executando Linux - assista. (Foto: Reprodução)Os pesquisadores descobriram que é possível entrar no Modo de Recuperação (RCM) do chip pressionando os botões de aumentar volume e energia ao mesmo tempo após conectar dois pinos no controle do Switch para imitar um botão "Home". Nesse modo de recuperação, é possível explorar uma falha na maneira que o chip Tegra interage com dispositivos USB. Como os códigos necessários para a tarefa já estão on-line, a ligação dos pinos -- que pode ser feita com um fio ou outros meios -- é o maior entrave para quem quiser testar a novidade.Como o erro está na bootroom do chip, que é travada de fábrica, a vulnerabilidade é considerada "incorrigível" nas unidades que já estão no mercado. A não ser que a Nintendo encontre alguma saída que não envolva modificações na bootrom, o problema só poderá ser corrigido na linha de produção em unidades futuras.A solução do problema cabe à Nvidia que, segundo os pesquisadores, recebeu um aviso antecipado sobre a falha. Segundo o fail0verflow, o primeiro grupo a encontrar o erro, o prazo de 90 dias de sobreaviso para a Nvidia -- tempo dado por especialistas que descobrem falhas antes de ir a público com uma descoberta -- acabaria nesta quarta-feira (25).Como a falha exige acesso físico ao Switch, não é possível explorar o problema sem contato prolongado com o console. A brecha é diferente de outro problema que foi divulgado em um evento em janeiro na Alemanha. Na ocasião, porém, especialistas já haviam alertado que o Tegra X1, por ser um chip comum e não um hardware específico do console, era mais vulnerável a ataques.Extração de bootROM levou seis anos no 3DSAinda não há meio de executar jogos piratas no Switch, mas, segundo o fail0verflow, o bug permite extrair todo o conteúdo da bootrom, além de chaves criptográficas. São essas chaves que possivelmente protegem o console contra a pirataria.O Linux é capaz de funcionar perfeitamente no console, inclusive com suporte à tela sensível ao toque e ao processador gráfico, mas não é capaz de executar os jogos do Switch.O grupo ReSwitched já estaria trabalhando em um custom firmware (CFW) para o Switch. Um custom firmware é um software baseado no sistema original, mas que afrouxa as proteções contra a execução de aplicativos não autorizados. Mas ainda não está claro se os programadores vão conseguir derrubar todas as proteções do console.Esses avanços demoraram mais no 3DS, o portátil anterior da Nintendo. Lançado em 2011, a falha conhecida como Sighax, divulgada em meados de 2017, foi a primeira a permitir a extração do conteúdo da bootrom do console. Apesar disso, piratas já estavam utilizando diversas técnicas para executar jogos copiados ilegalmente sem esse código, mas a criação do Sighax facilitou o procedimento e permitiu a decodificação de jogos sem o uso do console.Ainda não há qualquer procedimento semelhante para o PS Vita, o portátil Sony também lançado em 2011. No Vita, é possível executar emuladores e aplicativos, mas não cópias ilegais dos jogos originais da plataforma.O Switch foi lançado em março de 2017. As primeiras técnicas para dribar as proteções do console apareceram 9 meses após o lançamento. Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Tue, 24 Apr 2018 16:25:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> O que fazer quando pessoas estão me ofendendo pelo Facebook? Oi, Ronaldo! Eu preciso da sua ajuda. Alguém está criando perfis falsos em meu nome, usando as minhas fotos pessoais e ofendendo os meus amigos. Alguns dos perfis criados foram denunciados e removidos pelo Facebook. Porém o problema permanece. Como devo proceder? Graziele   Olá, Graziele! Os ataques pelas redes sociais podem ser considerados crimes pela internet e existe legislação que prevê punições. Mas identificar o autor das ofensas nem sempre é fácil e pode demorar bastante tempo, dependendo do caso, veja abaixo como denunciar abusos:    1 - Reúna todo o tipo de provas que for possível  O ideal é salvar links, capturas de tela, áudios, vídeos. Os arquivos salvos não podem receber nenhum tipo de alteração. O material impresso precisa ter reconhecida "fé pública", isso significa que todas as páginas impressas terão que receber uma declaração de fé pública, expedida em cartório, para que possam ter validade legal.   2 - Registre um boletim de ocorrência Após reunir todo o material que comprove as ofensas, apresente-o e registre um boletim de ocorrência numa Delegacia da Polícia Civil. Existem delegacias especializadas em Crimes Digitais, confira nesse link os endereços de delegacias existentes no Brasil. Alguns estados oferecem a opção de registro online desse tipo de ocorrência.   3 - Solicite a remoção do conteúdo ofensivo   É preciso identificar onde o conteúdo está publicado e, se for possível, entrar em contato com o provedor do conteúdo e solicitar a remoção da publicação ofensiva. Nessa página há um modelo de carta de solicitação e a lista de endereços dos principais provedores de serviços e redes sociais com escritório no Brasil. O modelo de carta é uma sugestão da SaferNet Brasil – é recomendável preenchê-la com a orientação de um advogado para o melhor embasamento legal na petição.   As redes sociais oferecem canais de comunicação para que os usuários possam denunciar perfis falsos e publicações ofensivas. O Facebook possui um recurso adicional que realiza o reconhecimento facial nas fotos, e envia uma notificação quando alguma imagem for publicada em outras páginas. É recomendável manter esse recurso ativo lá nas configurações de privacidade.   >>> Definir o número de IP como fixo não melhora a velocidade de navegação na internet Eu discordo da resposta que você publicou sobre como configurar o novo DNS em dispositivos móveis. Porque orientar o leitor a definir o número de IP como fixo não servirá como  solução para navegar na internet com mais velocidade. Jason    Olá, Jason! A definição de IP fixo indicada ao leitor usuário de smartphone é necessária em algumas versões do Android,  devido a limitação do sistema. Esse artificio é necessário para que a configuração do novo DNS, que é mais rápido para a abertura de páginas, seja salva nas preferências de rede do celular.   >>> É possível ter a conta no WhatsApp clonada? Oi, Ronaldo! Você poderia me tirar uma dúvida? É possível clonar ou acessar o WhatsApp de outra pessoa? Ana Laura   Olá, Ana Laura! Esse tipo de procedimento é tecnicamente possível mas é pouco provável que esteja acontecendo. Para que o WhatsApp funcione num novo aparelho é necessário ter a linha habilitada para o recebimento do código por mensagem de SMS. O Fantástico já mostrou um golpe de clonagem do WhatsApp onde os criminosos contavam com a participação de um funcionário da companhia. Porém, esse procedimento é neutralizado quando a conta no aplicativo é protegida pela verificação em duas etapas.    Imagem: Divulgação/Ministério da Justiça   

G1

Sun, 22 Apr 2018 12:00:01 -0300 -


Segundo um relatório da Adguard, 20 milhões de internautas baixaram bloqueadores de anúncios ilegítimos que estavam listados na Chrome Web Store, o repositório oficial de extensões do navegador Google Chrome. Todas as extensões foram removidas pelo Google após a publicação do relatório.As duas extensões com mais downloads eram a AdRemover for Google Chrome, instalada 10 milhões de vezes, e a uBlock Plus, que teve 8 milhões de downloads. "AdBlock Pro", "HD for YouTube" e "Webtutation" somavam outros 2,5 milhões de downloads. Quem ainda possui as extensões está aconselhado a desinstalá-las.Extensões maliciosas na Chrome Web Store identificadas pela Adguard. Extensões já foram removias da página. (Foto: Adguard)As extensões espionavam a navegação das vítimas, verificando se o site visitado fazia parte de uma lista pré-configurada pela extensão. Em caso positivo, determinadas informações sobre a navegação eram enviadas ao servidor dos golpistas. Um dos sites monitorados era o próprio Google.com. O processo de espionagem ocorria em um código adicional ofuscado ("embaralhado"), de forma a propositadamente dificultar a análise do comportamento da extensão. Isso deve ter contribuído para que o Google não detectasse o intuito malicioso do código.O Google, que tem o dever de filtrar as extensões do Chrome, vem tendo dificuldades para realizar a tarefa. Em janeiro, o analista de vírus Pieter Arntz da Malwarebytes divulgou que o Google demorou 19 dias para remover da Web Store as extensões fraudulentas com mais de 500 mil downloads que ele havia denunciado.A situação na Web Store contrasta com o atual cenário na Play Store, o repositório de aplicativos do Android, onde pouquíssimos aplicativos falsos conseguem mais de centenas de downloads.SAIBA MAISComo as extensões se tornaram o ponto fraco do ChromeAndroid bloqueia 10 milhões de vírus instalados 'off-line' em 3 mesesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 15:30:01 -0300 -


A Microsoft lançou uma extensão para o navegador Google Chrome, o produto mais popular do mercado e concorrente do navegador Edge da própria Microsoft, para integrar ao software a o filtro de sites do Windows Defender, o programa de antivírus embutido no sistema Windows.A extensão verifica se um site visitado está em uma lista negra de páginas que tentam instalar vírus no computador ou roubar dados pessoais Uma página clonada de uma instituição financeira, por exemplo, poderia ser bloqueada pela extensão.Alerta da extensão do Windows Defender (esquerda) e Chrome (direita). Recursos são complementares e funcionam ao mesmo tempo no navegador do Google. (Foto: Reprodução)O recurso é idêntico ao Safe Browsing, que já existe no Chrome. Porém, a Microsoft alega, com base em testes independentes, que seu filtro é superior ao projetado pelo Google. Quando instalado no Chrome, os dois filtros trabalham em conjunto: no caso de ambos os filtros detectarem que um site é malicioso, você verá primeiro o filtro da extensão da Microsoft e, em seguida, o do embutido no Chrome.Dessa forma, é improvável que os recursos de segurança tenham causem o mesmo tipo de conflito que tende a ocorrer quando se usa mais de um programa antivírus.A extensão funciona com uma lista própria de sites e não depende do Windows Defender. A extensão funciona também em Chromebooks, que rodam o sistema ChromeOS do Google e, portanto, não possuem o Defender nem qualquer antivírus. O macOS, da Apple, também é compatível.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 21 Apr 2018 12:00:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Espionar o celular sem contatoOlá, meu nome é Bruno. Gostaria de saber se é possível espionar alguém usando apenas o número do telefone e sem ter nenhum contato com o meu celular.. outro dia fui ameaçado por uma pessoa que nem mora na minha cidade.BrunoBruno, existem duas possibilidades para essa pessoa:- contratar algum "detetive particular" na sua cidade para fazer esse trabalho. Existem pessoas que fazem a instalação de programas espiões mediante pagamento;- usar alguma técnica remota. Por exemplo, ele pode criar um fake em rede social ou enviar mensagens do WhatsApp com algum tema do seu interesse para que você instale algum aplicativo de espionagem.Nesse sentido, as dicas que você deve seguir são as mesmas que todas as pessoas devem seguir:- Utilizar uma senha de bloqueio, dando preferência a outros métodos que não o PIN exclusivamente numérico. - Utilize bloqueio automático curto para que o telefone não fique desbloqueado por longos períodos após ter sido desbloqueado por você;- Se você possui Android, não instale aplicativos fora do Google Play.A questão de espionar 'só com o número' já foi abordada em detalhes pela coluna, nesta reportagem. Nada vai ocorrer 'só pelo número'.É possível invadir e espionar um celular 'só pelo número'?(Foto: Altieres Rohr/Especial para o G1)>>> Serviço 'Atheros'Olá, fui no msconfig e vi um arquivo em execução na aba serviços chamado de atherossvc. O que é isso? Procurei na internet e não achei nada que me ajudasse a entender.LucasPrimeiramente, Lucas, você precisa saber que muitos vírus se "disfarçam" de programas legítimos. Uma dica, sempre que houver alguma dúvida, é testar o arquivo no site VirusTotal.Feita essa consideração, "Atheros" é uma fabricante de chips de conexão wireless (Wi-Fi). Muitos notebooks possuem algum chip da Atheros instalado e, portanto, necessitam de um software da Atheros para funcionar corretamente. O programa é instalado pelo próprio fabricante do computador e não representa qualquer risco para o seu sistema.>>> Falhas em aplicações webSou desenvolvedor de sites em PHP e MySQL. Quais as principais preocupações tenho que ter ao desenvolver um sistema contra hacker? Quais os principais "ataques" as aplicações desenvolvidas por PHP na internet? Tem alguma dica importante em relação ao banco de dados MySQL?RicardoRicardo, esse assunto é complicado demais para ser respondido nesta coluna. Existem livros inteiros dedicados a isso -- afinal, o desenvolvimento de aplicações é um tema estritamente voltado a especialistas.Um excelente local para começar sua pesquisa é o site do OWASP. O OWASP se dedica a catalogar os principais problemas existentes em aplicações web. Existe uma lista específica com 10 falhas mais comuns (PDF, em inglês).Além desse material, recomendo que você procure cursos e leituras específicas da área de segurança. Existem também empresas de consultorias especializadas na revisão de projetos e códigos. Dependendo do tamanho do projeto e a relevância do que for desenvolvido, é essencial buscar a ajuda de pessoas especializadas nesse assunto. Afinal, sua aplicação estará lidando com dados de terceiros.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 19 Apr 2018 13:45:01 -0300 -


O armazenamento em nuvem - que permite que você envie arquivos do seu computador para um serviço na internet, para que os dados fiquem disponíveis de qualquer lugar - é uma tendência em dispositivos com pouco espaço de armazenamento, como celulares e, tablets e outros portáteis, como os Chromebooks. O problema é que, na ponta do lápis, o armazenamento em nuvem não sai barato. Porém, reunindo contas grátis em diversos serviços, você pode conseguir mais de 200 GB de armazenamento em nuvem sem gastar um centavo e nem burlar as regras de serviços que impedem o cadastramento de mais de uma conta.Esta coluna já fez um comparativo do preço por gigabyte em serviços de nuvem e mídias físicas, como DVD, pen drives e HDs externos. A matemática não mente: a nuvem é mais cara, se o objetivo for somente armazenamento. Mas se você busca a comodidade de acesso em qualquer lugar, a nuvem é a melhor solução.Felizmente, diversos serviços em nuvem oferecem algum serviço grátis, seja com menos espaço de armazenamento ou limitações de uso. Mas você ainda pode aproveitar as funções essenciais, inclusive o acesso de qualquer lugar.(Foto: Anders Engelbol/SXC)Quais os riscos da nuvem?Antes de enviar seus arquivos para um serviço na nuvem, é preciso ter ciência de alguns riscos. Um risco presente em todos eles é o de invasão: como seus arquivos estão on-line, um invasor só precisa da sua senha para baixar todos os seus arquivos. Isso é mais conveniente para um hacker do que transferir arquivos diretamente do seu computador para o dele.Portanto, se você pretende acessar a sua "nuvem" de computadores públicos, esqueça. Acessar a nuvem particular de dispositivos que não são seus é arriscado demais, a não ser que você use as funções próprias para o compartilhamento público.Outro risco, mais específico do uso de serviços grátis, é o de mudanças nas condições do serviço ou até o cancelamento do serviço. A Microsoft, por exemplo, tentou reduzir o espaço oferecido no OneDrive, mas a revolta dos usuários fez com que a regra só valesse para contas novas. Em serviços menos conhecidos, a chance de a regra simplesmente mudar é maior.O Ozibox é um exemplo de serviço que sumiu do mapa. A empresa ofereceria 100 GB de espaço grátis e não há mais nem um site on-line.Serviços chinesesA lista de serviços preparadas pelo blog não inclui os serviços chineses da Baidu, Qihoo e Tencent. Essas empresas chegaram a oferecer terabytes de armazenamento grátis, mas há diversos relatos na web de usuários que tiveram a capacidade reduzida. Por causa da concorrência local, serviços chineses começaram a oferecer uma quantidade de armazenamento insustentável, pois cada serviço queria fazer mais que o outro, e uma "correção" era inevitável. O mais notável é o serviço da Qihoo, que chegou a oferecer 36 TB grátis.Além disso, esses serviços são difíceis de usar por causa da barreira do idioma. Alguns chegam a exigir o preenchimento de CAPTCHA (aqueles testes de "digite as letras na imagem") com ideogramas chineses. Em outros casos, pode ser solicitado um número celular chinês para ativação da conta. Por isso, o blog considera que o uso desses serviços é inviável.Serviços de armazenamento em nuvem grátis>>> 50 GBMega: O único serviço encontrado pelo blog Segurança Digital a oferecer 50 GB grátis é o Mega.nz, fundado pelo criador do Megaupload Kim Dotcom. Dotcom supostamente já não está mais envolvido no serviço, mas o antigo Megaupload, quando foi tirado do ar, levou consigo todos os dados dos usuários. Considere isso ao utilizar o serviço. Disponível em português.>>> 25 GBHubiC: O HubiC é o serviço de armazenamento em nuvem do OVH, um dos maiores prestadores de serviços de centros de dados do mundo. O provedor, fundado em 1999, é mais conhecido pelos seus preços agressivos, mas o HubiC é relativamente recente - foi criado em 2015. Disponível em português de Portugal.>>> 15 GBGoogle Drive: o serviço de armazenamento do Google. O espaço é compartilhado com o Gmail. Disponível em português.Outros serviços:- 4shared (disponível em português)>>> 10 GBBox: Um serviço de armazenamento de dados bastante usado no mundo corporativo. O Box oferece 10 GB de espaço grátis, mas limita o tamanho do arquivo a 250 MB, o que torna o serviço mais difícil de usar. Apenas disponível em inglês, espanhol e outras línguas.Backblaze: A Backblaze oferece um serviço pago de backup ilimitado, mas permite armazenar até 10 GB na plataforma B2. É um serviço corporativo de boa confiabilidade, mas pode haver cobrança se você não respeitar os limites do serviço. Recomendado apenas para usuários avançados. Disponível em português.pCloud: Esse serviço permite dobrar a capacidade (para 20 GB) se você convidar mais 10 pessoas. Disponível em português.Outros serviços:- MediaFire (limite de 4 GB por arquivo, apenas inglês);- Flipdrive (limite de 25 MB por arquivo, apenas inglês);- Yandex Disk (Yandex é a maior empresa de tecnologia da Rússia; apenas inglês, russo, ucraniano e turco)- Syncplicity(apenas inglês)>>> 5 GBOneDrive: O serviço de armazenamento em nuvem da Microsoft, embutido no Windows 8 e 10. DIsponível em português.iCloud Drive: o serviço da Apple. Pode ser usado mesmo por quem não possui um computador Mac ou iPhone. DIsponível em português.Outros serviços:- HiDrive (disponível em português)- SugarSync (apenas inglês)- Sync(apenas inglês)- IDrive (apenas inglês, alemão, francês e espanhol)- Zoho (disponível em português)>>> 2 GBDropbox: O Dropbox é um nome bastante conhecido entre os serviços de armazenamento em nuvem, mas oferece pouco espaço na conta gratuita. DIsponível em português.JumpShare: Além de oferecer os mesmos 2 GB de espaço, o JumpShare ainda limita o tamanho máximo por arquivo a 250 MB. Apenas disponível em inglês.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 15:30:01 -0300 -


Os usuários do Windows 10 já podem instalar a maior atualização do sistema prevista para esse ano. Entre as novidades presentes no "Windows 10 Spring Creators Update", o destaque se chama Windows Timeline. Essa nova funcionalidade simplifica o gerenciamento dos programas que estão em execução ou que foram executados. A ideia é apresentar um histórico de programas que foram usados, arquivos abertos, páginas acessadas pelo Microsoft Edge e comandos executados pelo Cortana. Para os leitores que buscam produtividade, esse recurso permitirá retomar tarefas no ponto em que elas foram interrompidas e personalizar a sua apresentação na Área de Trabalho. Confira abaixo como usar a novidade.      Sobre a Timeline   A Timeline registra um histórico das ações realizadas pelo usuário, isso significa que todos os arquivos que foram abertos, páginas visitadas poderão ser acessados facilmente em ordem cronológica através de um utilitário do sistema. O recurso pode ser invocado através de combinação das teclas de atalho "Winkey (tecla Windows) + TAB" ou pelo ícone que fica posicionado ao lado da caixa de busca do Cortana.   1 - Após abrir a Timeline é possível visualizar na Área de Trabalho os programas em execução, mesmo quando eles estiverem minimizados.                                      2 - Clique sobre a barra de rolagem posicionada no canto direito da tela para acessar o histórico de tarefas realizadas no PC.   3 - Para personalizar o conteúdo apresentado no histórico; clique com o botão direito do mouse sobre o atalho para exibir as opções. É possível movê-lo para uma nova Área de Trabalho, reposicioná-lo ou apagá-lo.                       A Timeline é um recurso útil, porém ela está restrita aos produtos da Microsoft. Isso significa que páginas visitas através de outros navegadores de internet não serão exibidas no histórico. Os leitores que estiverem usando dispositivos móveis com o Windows 10 terão sincronizadas as suas atividades como PC e completamente integradas com a Timeline.    Imagens: Reprodução/G1

G1

Wed, 18 Apr 2018 14:00:01 -0300 -


A fabricante de antivírus PSafe encontrou mais uma fraude circulando em mensagens no aplicativo WhatsApp com a promessa de R$ 70 em recarga de crédito de celular. Como em quase todas as demais fraudes de WhatsApp, a vítima é obrigada a compartilhar o link fraudulento com grupos e contatos para obter a suposta "vantagem".Segundo um alerta da PSafe enviado no final desta terça-feira (17), a empresa bloqueou 20 mil acessos ao link em 24 horas em seu software de segurança DFNDR, para Android.Na página, os golpistas colocaram diversos comentários falsos, imitando uma caixa de comentários do Facebook, para dar credibilidade ao golpe. Os comentários dão a entender que a promoção permite conseguir créditos infinitamente ("consegui de primeira, já fiz várias vezes", diz um comentário falso; "nunca mais compro crédito", afirma outro).Página que pede para vítima compartilhar a mensagem e comentários falsos que tentam convencer a vítima de que a recarga é real. (Foto: Reprodução/PSafe)O compartilhamento no WhatsApp para a obtenção de vantagens é um dos temas mais recorrentes em golpes identificados por diversas empresas de segurança. PSafe, Eset e Kaspersky Lab já emitiram alertas com o mesmo golpe. Durante o processo de compartilhamento, a vítima é muitas vezes convidada a permitir o envio de notificações para o celular, instalar aplicativos ou visualizar anúncios -- ações que permitem que os criminosos obtenham vantagens financeiras com um golpe que é, aparentemente, inofensivo.SAIBA MAISGolpe no WhatsApp promete kit de maquiagem pelo Dia da MulherGolpe no WhatsApp atinge milhares com falso cupom de fast foodGolpe no WhatsApp sobre '14º salário' chega a milhares de internautas'CNH gratuita' vira tema de golpe no WhatsApp, alerta empresaGolpes no WhatsApp podem elevar conta do celular; veja lista e fuja delesDúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Wed, 18 Apr 2018 12:10:01 -0300 -


(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> Como configurar o novo DNS publico no Android Oi, Ronaldo! Eu li a sua publicação sobre como acelerar a navegação na internet usando um novo DNS público. Como eu faço essa configuração no meu smartphone? O aparelho é um Motorola Moto G. Juliano   Olá, Juliano! Para configurar o novo DNS público no seu smartphone, siga os passos descritos abaixo:    1 - Toque em "Configurar" e localize a opção de rede Wi-Fi.   2 - Toque em rede "Wi-Fi" e selecione a rede em que o aparelho está conectado.   3 - Toque sobre a opção "modificar a rede" e selecione "Exibir opções avançadas".   4 - Repita a senha da rede.   5 - Altere as configurações de IPv4 para "Estático" - os campos correspondentes ao IPv4 devem ser preenchidos novamente com os mesmos números de IPs que foram exibidos inicialmente.   6 - Digite no campo DNS 1 o IP "1.1.1.1" e no campo DNS 2 o IP "1.0.0.1".   7 - Toque no botão "Salvar" para finalizar as novas configurações de rede.   Pronto! Agora o celular já está navegando na internet e usando um DNS mais rápido.   >>> Como recuperar login no Instagram? Olá, Ronaldo! Eu li a suas dicas sobre como recuperar o acesso a conta no Instagram. O problema é que perdi a senha e não tenho mais o número para redefini-la. Você pode me ajudar? João Luz   Olá, João! Você pode recorrer ao assistente de recuperação de credenciais disponibilizado dentro do próprio aplicativo do Instagram. Para usá-lo, siga os passos descritos abaixo:    1 - Abra o aplicativo do Instagram e toque na opção "Esqueceu seus dados de login? Obtenha ajuda para entrar".    2 - Toque na opção "Usar nome de usuário ou e-mail".   3 - Preencha o campo com o nome do usuário da conta que foi hackeada.   4 - Toque na opção "Preciso de mais ajuda" e informe a conta de e-mail que estava vinculada ao perfil.    5 - Marque a opção "Minha conta foi invadida".    6 - Toque no botão "Enviar solicitação".   >>> Como redefinir a senha no iPhone? Olá, Ronaldo! Eu esqueci a senha do meu iPhone 6s, como devo proceder para recuperá-la? Marcus Pereira   Olá, Marcus! Você pode redefinir a senha do seu iPhone através do site do iCloud, conforme os passos descritos abaixo:    1 - Acesse o site do iCloud.   2 - Informe o login com seu Apple ID.   3 - Clique em Todos os dispositivos para exibir o seu aparelho.   4 - Selecione o seu aparelho e clique em Apagar iPhone.   5 - Reinicie o aparelho e configure como se fosse um novo iPhone.   Imagem: Reprodução/G1

G1

Sun, 15 Apr 2018 12:00:01 -0300 -


Um estudo feito pelos pesquisadores Karsten Nohl e Jakob Lell da empresa Security Research Labs (SRL) afirma que alguns fabricantes de celulares com o sistema Android deixam de incluir atualizações para algumas falhas de segurança nos pacotes de correção que deviam trazê-las. Dessa forma, mesmo um celular que esteja com determinado "nível do patch de segurança" ainda pode estar vulnerável a falhas que foram corrigidas naquele patch ou em patches anteriores.A exploração de falhas de segurança em celulares é bastante rara. Mas, dependendo da gravidade dos problemas existentes, criminosos poderiam disseminar aplicativos maliciosos em vídeos, fotos, páginas web ou até conexões Wi-Fi, sem que a vítima tivesse que autorizar a instalação do aplicativo. Em outro cenário, uma falha pode permitir burlar a tela de bloqueio do aparelho, dispensando a digitação da senha configurada, por exemplo.Como o estudo identificou divergências entre as correções de segurança que o celular diz estarem instaladas e o que foi de fato instalado, a pesquisa de Nohl e Lell se concentrou na complicada tarefa de determinar exatamente quais atualizações estão presentes no celular. O projeto foi apresentado no evento Hack in the Box em Amsterdã, na Holanda. O evento terminou nesta sexta-feira (13).Os dados levantados apontam que aparelhos das marcas Google, Samsung, Sony e Wiko são os que menos deixam atualizações de lado. Xiaomi, OnePlus e Nokia pertencem à lista de marcas que deixaram de incluir até 3 atualizações. Em seguida estão as marcas que esqueceram de até 4 remendos: Motorola, LG, HTC, Huawei. Em último lugar estão as fabricantes TCL e ZTE.Para quem quiser checar o próprio celular, é preciso baixar o aplicativo SnoopSnitch na Play Store e acionar a opção "Android patch level analysis". Em seguida, deve-se tocar em "Start test". Deve-se observar o número referente a "Patch missing".Falta de atualização não indica vulnerabilidadeAs atualizações de segurança do Android são organizadas em pacotes mensais. O estudo aponta que alguns fabricantes removem certos itens desses pacotes, o que poderia manter um aparelho vulnerável mesmo quando ele está atualizado.Em alguns casos, a remoção de um item pode ser feita porque o componente que seria atualizado não existe no celular. Nesses casos, mesmo que a atualização não seja instalada, o aparelho permanece imune porque não possui o recurso.Nível de patch de segurançaO "patch de segurança" do Android é um tipo de atualização que corrige somente problemas ligados à segurança e estabilidade do sistema operacional. Diferente das atualizações de versão (do Android 7.0 para 7.1, por exemplo), o "patch" não inclui novas funcionalidades ao celular. O nível do patch instalado em seu celular pode ser conferido na tela "Configurar" do telefone, em "Sistema"> "Sobre o dispositivo".A versão do patch é informada por data. "Março de 2018", por exemplo, deve incluir todas as atualizações de segurança até março de 2018.O Google lança um patch para o Android todo mês desde agosto de 2015. Isso significa que celulares com nível de patch de segurança de dois meses atrás já estão desatualizados. O que os pesquisadores identificaram, porém, abre a possibilidade para que mesmo aparelhos com o patch mais recente estejam sem alguma das correções incluídas nos pacotes.Google Play ProtectA distribuição das atualizações sempre foi um desafio para o Android.  Na época do Android 2, não era incomum que telefones recebessem uma ou duas atualizações para depois serem abandonados, ficando, ao mesmo tempo, sem novos recursos e sem as correções de segurança.O "nível do patch de segurança" foi um meio encontrado pelo Google para criar uma rotina mensal de atualizações, semelhante ao adotado por outras fabricantes de software, para que os fabricantes e operadoras pudessem criar um procedimento comum e frequente para atualizações mais simples. Como o sistema em si não muda com o nível de patch de segurança, são necessárias poucas adaptações.A mais recente iniciativa do Google é o Play Protect, uma marca que inclui um antivírus acoplado ao Android pelo Google Play e a certificação de aparelhos para que consumidores possam ter mais certeza sobre a confiabilidade de um telefone celular.Todas as marcas testadas pelos pesquisadores são parceiras do Google que produzem aparelhos certificados, mas ainda é possível que alguns dos telefones testados não fazem parte da lista de modelos certificados pelo Google.O Google afirmou que ainda vai analisar os dados dos pesquisadores para determinar o que exatamente está ocorrendo.***O PDF com a apresentação dada pelos pesquisadores pode ser baixado no site da Hack in the Box (aqui, em inglês) Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Sat, 14 Apr 2018 09:30:01 -0300 -


A fabricante de processadores AMD anunciou o lançamento de uma nova atualização de software para seus processadores com o intuito de imunizar sistemas contra a falha Spectre, em especial a "versão 2" da vulnerabilidade. A atualização vale para todos os processadores atuais até a série Bulldozer, lançada em 2001, que inclui processadores do FX-8170 a FX-4100, e faz parte do pacote mensal de atualizações do Windows lançado nesta terça-feira (10).Fabricantes de placas-mãe também devem repassar as correções fornecidas na forma de atualizações de BIOS. A AMD afirma que a "combinação" da atualização da BIOS com as atualizações que fornecidas pelo Windows é necessária para obter as proteções."Spectre" é o nome popular de uma vulnerabilidade encontrada em uma técnica de otimização presente em diversos processadores modernos. Ela foi divulgada junto da falha Meltdown, que é mais grave e que, nos computadores de mesa e notebooks, afeta apenas produtos da Intel. Um hacker que explorar essas brechas pode acessar áreas da memória aos quais o seu programa não poderia ter acesso. Por isso, essas falhas trazem um risco maior para empresas, que dependam muito do isolamento de segurança oferecido pelos processadores para conceder acesso restrito a servidores.Embora menos grave que a Meltdown, a Spectre é notória por ser difícil de corrigir. A AMD enfrentou problemas quando uma atualização distribuída pelo Windows deixou o sistema inoperante em produtos mais antigos da fabricante de chips.Neste mês de abril, a Microsoft também removeu a exigência de que antivírus se "declarem" compatíveis antes de instalar essas atualizações. A empresa havia determinado que certos produtos de segurança impediam o sistema de funcionar corretamente quando as atualizações dos processadores eram instaladas.SAIBA MAISAtualização do Windows para falha Meltdown conflita com antivírus A AMD ainda não lançou atualizações para as falhas de segurança identificadas nos processadores Ryzen pela empresa israelense CTS Labs. As brechas Ryzenfall, Masterkey, Fallout e Chimera foram divulgadas publicamente apenas 24 horas após a AMD ser comunicada sobre o problema.Diversos usuários e veículos de imprensa levantaram a suspeita de que a CTS Labs e sua parceira, a Viceroy Research, pretendiam lucrar com uma possível queda nas ações da AMD resultantes da divulgação da falha e que o impacto das vulnerabilidades havia sido exagerado. Desde a divulgação do relatório, as ações da AMD registram queda de 11% e não há relatos de que as falhas tenham sido usadas em ataques reais.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Thu, 12 Apr 2018 14:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.>>> Como se cria uma moeda virtual?Gostaria de saber se dá para eu criar uma moeda virtual, e que ferramenta se utiliza para criação de uma. Obrigado pela atenção.Caio MartinsCriar uma moeda do zero é difícil, mas você não precisa criar uma moeda do zero -- e isso facilita o processo para você ter seu "próprio Bitcoin" imensamente. Muitas das moedas que existem hoje são apenas clones de outras moedas com algumas pequenas alterações (como uma mudança no tempo de mineração, no tamanho dos blocos, o tamanho das recompensas para mineração e assim por diante). Logo, essas moedas não são difíceis de serem criadas, mas você ainda precisa conhecer programação para fazer a alteração do código para diferenciar a moeda original e a clone, além de aplicar as atualizações e correções pertinentes ao longo do tempo.Você também pode emitir "tokens" na rede Ethereum da mesma forma. Existem códigos prontos para você criar os chamados "contratos inteligentes" (smart contracts) que fundamentam a emissão dessas 'tokens". Existe até um serviço que cria um contrato para você via formulário, o CoinCreator.Isto dito, Caio, devo fazer um alerta: se você precisa fazer essa pergunta, provavelmente você não deve criar uma moeda virtual. Embora seja fácil pegar uma receita de bolo, usar um "copiar/colar" (ou um formulário que faça o mesmo) e assim ter a sua "moeda", isso não é suficiente para de fato manter uma moeda funcionando.Criação de moeda pode ser feita com 'receitas' e até formulári on-line, mas processo simples esconde possíveis complexidades na manutenção, segurança e visão para que a moeda seja útil. (Foto: Reprodução)O que você vai fazer, por exemplo, se for identificado algum problema no contrato que você usou, de modo que sua moeda seja hackeada? E se você descobrir que o código pronto que você pegou estava adulterado justamente para deixar que alguém assuma o controle da sua moeda um dia? Você precisa ser capaz de ao menos ler e entender os códigos para ter uma ideia do que você está fazendo e de como vai corrigir problemas no futuro.Além disso, qual é a finalidade da sua moeda?Quem se aventurou a criar moedas praticamente do zero também está tendo dificuldades. É o caso das moedas IOTA e Verge -- esta última foi recentemente hackeada e os desenvolvedores serão obrigados a criar uma versão nova do programa para voltar a rede no tempo para ignorar as modificações feitas pelos hackers.Análises apontam que 50% a 80% das moedas ("ICOs") não dão certo ou são fraudulentas. Você precisa de muito conhecimento e planejamento para não ser só mais uma -- e se o seu objetivo é justamente criar uma dessas moedas inúteis, minha sugestão continua sendo deixar isso para lá.>>> Anúncio de vírus no celularTive um problema com meu celular, aparentando ser vírus: troquei de trocar de celular, instalei o antivírus Vivo Protege sugerido pela vendedora e não mais o antivírus DFNDR de antes, mas o problema ocorreu novamente, uma semana após a troca. Rodei o antivírus Vivo Protege e ele não acusou vírus nenhum. Resolvi então seguir a sugestão da mensagem de alerta de vírus e cliquei para instalar um antivírus: o instalado foi o DFNDR. Após instalar, abri e rodei o DFNDR, que acusou um problema e deletou, mas em seguida, me ofereceu a versão paga. Recusei e desinstalei o DFNDR, até agora não houve mais mensagem de alerta de vírus.Pesquisei então na internet informando no campo de pesquisa do navegador as mensagens de alerta recebidos, até que encontrei a indicação do que ocorria com meu celular, no seu site (nesta reportagem).Com meu celular aconteceu semelhante ao descrito no seu site: enquanto o alerta aparece na tela, o celular vibra e emite bipes para reforçar a urgência. Apertar o botão "voltar" não resolve nada - a tela é que volta.O que achei estranho, é que esse alerta de vírus voltou no meu celular novo, que eu não havia instalado nenhum antivírus gratuito, tipo o DFNDR! O que pode ter acontecido? Falha do Vivo Protege? Pode um site de antivírus detectar um usuário pelo número da linha de celular e enviar a mensagem para ele? Eu cliquei num link da revista on-line que me pareceu confiável, teria sido coincidência?Grato,Humberto Rigotti SodréHumberto, nenhum antivírus instalado no celular é capaz de impedir que esses anúncios sejam exibidos. Receber esses anúncios, mesmo com um antivírus instalado, não caracteriza nenhum tipo de deficiência no software que você instalou. A mensagem que afirma que seu celular está infectado é completamente falsa e, sendo assim, não existe nada para o antivírus de verdade detectar. Seja lá o que o antivírus instalado detectou de problema, é extremamente improvável que havia qualquer relação com a exibição dessas mensagens.Há alguns relatos mais antigos de pessoas que tiveram seus roteadores atacados para mudar uma configuração de internet (o DNS) e essa configuração fazia com que anúncios publicitários específicos fossem carregados nas páginas de internet. Hoje isso é mais raro, pois várias redes de publicidade estão utilizando a segurança HTTPS, que dificulta esse truque de redirecionamento dos anúncios.Isso significa que você realmente pode acabar vendo uma mensagem dessas -- eu mesmo já vi, várias vezes -- mesmo sem ter qualquer problema de segurança. E esses anúncios são veiculados por sites da web, inclusive publicações de jornais e revistas renomadas. Redes de publicidade amplamente utilizadas, como a do Google, também distribuem esses anúncios maliciosos (como, inclusive, foi revelado por esta coluna).No caso específico do Google, em geral não existe filtro que os sites podem usar para bloquear anúncios antes que eles sejam exibidos -- como o Google exibe anúncios com base nas preferências de cada visitante, os anúncios que cada pessoa recebe não são os mesmos. Além disso, os golpistas criam novas peças publicitárias frequentemente, burlando qualquer bloqueio configurado pelos sites.Logo, quem precisa atuar nesses casos são as redes de publicidade, bem como a empresa responsável pelo aplicativo, já que essas campanhas existem por causa de programas de afiliados que elas promovem.Com esses anúncios circulando com tanta frequência, pode ter sido um mero acaso que apenas o seu telefone que não tem antivírus recebeu a mensagem. Porém, como os sistemas de publicidade em uso hoje são muito inteligentes e levam em conta vários fatores para decidir qual peça de publicidade será exibida, também é possível que o outro telefone receba menos anúncios desse tipo por você já ter interagido com essa publicidade nele.De modo geral, é extremamente difícil identificar o que faz esses anúncios aparecerem. A dica da coluna é sempre ignorar e não instalar os produtos recomendados em nenhuma hipótese, pois isso a mera instalação do aplicativo sugerido pode resultar em pagamento para o golpista.O pacotão da coluna Segurança Digital vai ficando por aqui. Não se esqueça de deixar sua dúvida na área de comentários, logo abaixo, ou enviar um e-mail para g1seguranca@globomail.com. Você também pode seguir a coluna no Twitter em @g1seguranca. Até a próxima!

G1

Thu, 12 Apr 2018 12:00:01 -0300 -


Após o escândalo envolvendo o uso indevido de informações pessoais, o Facebook vem intensificando iniciativas para recuperar a sua credibilidade e demonstrar que está empenhado em garantir a privacidade dos dados dos seus usuários. Entre as medidas adotadas, foi disponibilizado para todos os usuários um assistente que simplifica a remoção em massa dos aplicativos que ficam conectados a conta na rede social.        Sobre o assistente   A remoção de aplicativos desenvolvidos por terceiros sempre existiu, porém era uma tarefa dispendiosa, pois era necessário remover um a um. Com a nova ferramenta, o usuário pode marcar todos os apps que quiser desconectar do seu perfil e com um único clique removê-los definitivamente. Veja como usar:    1 - Acesse a sua conta no Facebook ou clique nesse link (aqui).                                              2 - Clique sobre a caixa de seleção para marcar os apps.   3 - Clique sobre o botão "Remover".   4 - Marque a opção "Também excluir todas as publicações, fotos e vídeos no Facebook que esses aplicativos e sites possam ter publicado em seu nome." e aperte no botão "Remover" para finalizar o processo.                                      5 - Clique no botão "Concluir" para fechar a janela de confirmação.    Após a remoção dos apps, eles não terão como acessar as informações pessoais, se o leitor remover acidentalmente algum app importante basta adicioná-lo novamente conforme a necessidade.      Imagens: Reprodução/G1

G1

Wed, 11 Apr 2018 12:15:01 -0300 -


Se você tem alguma dúvida sobre segurança da informação (antivírus, invasões, cibercrime, roubo de dados etc.) vá até o fim da reportagem e utilize o espaço de comentários ou envie um e-mail para g1seguranca@globomail.com. A coluna responde perguntas deixadas por leitores no pacotão, às quintas-feiras.O ano de 2017 ficou marcado por grandes ataques envolvendo vírus de resgate - caso do vírus WannaCry, que contaminou a Europa e chegou a interferir com hospitais no Reino Unido -- ou, também, vírus de outros tipos que tentaram se passar por vírus de resgate (caso da praga NotPetya, que contaminou a Ucrânia). Mas dados e análises de várias empresas de segurança apontam que essas pragas não só estão em declínio, como também já estavam em declínio em 2017.Segundo um relatório da empresa de segurança SonicWall, o número total de ataques caiu de 638 milhões em 2016 para 184 milhões em 2017. Outras três empresas de segurança - Palo Alto Networks, Malwarebytes e Check Point - observaram que criminosos estão trocando os vírus de resgate por programas que mineram criptomoedas.O blog Segurança Digital preparou a lista abaixo para destacar as possíveis razões por trás desse declínio.Vírus de resgate são uma 'bomba' digitalO vírus de resgate criptografa os arquivos do computador e impede o acesso aos dados para depois pedir um pagamento -- o resgate -- para recuperar os arquivos. Se a vítima não pagar, o vírus não terá dado nenhum lucro aos seus criadores.A mineração de criptomoedas, por sua vez, gera um lucro certo e permanente. Desde que a vítima não perceba o vírus, ele vai continuar gerando algum lucro para os bandidos. A vítima vai pagar na conta de luz -- porque o vírus vai usar o processador do computador e consumir energia para realizar a mineração de criptomoedas --, mas a chance de tudo passar despercebido é incomparável, já que nenhum vírus de resgate consegue atuar e permanecer invisível.Tendo presença no computador da vítima, o criminoso ainda pode mais tarde realizar roubos de informações.Vírus de resgate manifestam sua presença para exigir o pagamento. Dessa forma, o vírus é obrigado a se 'entregar', o que torna as pragas incompatíveis com outros tipos de ataques que exigem discrição. (Foto: Reprodução)Truque está sendo combatido com backupsOs vírus de resgate demonstraram a importância de realizar backups (cópias de segurança) para que um arquivo possa ser recuperado no caso de um imprevisto. Serviços de armazenamento em nuvem, como o IDrive e o OneDrive, criaram mecanismos para restaurar arquivos criptografados.Quanto mais pessoas estiverem preparadas com backups, menores são as chances das vítimas pagarem o resgate. Lavagem de dinheiro ficou mais difícilO pagamento dos vírus de resgate costuma ser solicitado em Bitcoin. Essas moedas precisam ser vendidas em uma "exchange" (ou "corretora") de moedas virtuais para serem trocadas por dólares ou reais. Em julho de 2017, autoridades prenderam o responsável pela BTC-e, uma corretora de criptomoedas acusada de ter intermediado a retirada de boa parte do dinheiro obtido com vírus de resgate e outras fraudes on-line.Nesse meio tempo, novas regulamentações foram criadas e as tarifas de Bitcoin também aumentaram (o que significa que os pagamentos ficaram mais caros). Embora criminosos tenham experimentado moedas "alternativas" (como a Monero), essas moedas quase sempre precisam ser convertidas em Bitcoin antes de serem trocadas por dólares. Alguns vírus mais recentes estão optando pela criptomoeda "Dash".O dinheiro proveniente da mineração de criptomoedas, por outro lado, é considerado dinheiro limpo. Uma vez que moedas foram recebidas por colaborações no processo de mineração, é difícil determinar se essa colaboração ocorreu em computadores do colaborador ou se o hardware foi utilizado sem autorização. Na prática, o criminoso consegue trocar as moedas em qualquer corretora, sem levantar suspeita.Pessoas foram acusadasNão foi só o responsável pela BTC-e que acabou nas mãos das Justiça. Em 2017, foram presos suspeitos na Romênia, nos Estados Unidos no Reino Unido, acusados de operarem ataques de vírus de resgate. No fim de março de 2018, outros três indivíduos foram presos na Polônia, acusados de programarem as pragas digitais.Kits de ataque estão menos eficazesCom os navegadores web criando entraves para o uso do Adobe Flash Player - uma das principais portas de entradas para vírus nos computadores --, ficou mais difícil para que páginas maliciosas da web infectem o computador dos internautas.Quando os criminosos são obrigados a recorrer a táticas mais tradicionais (enganar vítimas oferecendo um software, mas entregando outro, por exemplo), o vírus de resgate possui mais dificuldades para manter a fraude em funcionamento, pois a probabilidade de o arquivo logo ser denunciado é maior.Embora as causas específicas do que levou a essas mudanças no mundo do cibercrime seja desconhecida, é possível que todos esses fatores tenham contribuído para o cenário atual. A estimativa é que o número de ataques caia mais uma vez em 2018 em relação ao ano anterior, mas empresas ainda precisam ter cuidado com ataques direcionados e mais sofisticados.Siga a coluna no Twitter em @g1seguranca.

G1

Tue, 10 Apr 2018 11:00:01 -0300 -

O presidente-executivo da rede social falará em uma audiência conjunta por duas comissões do Senado; na quarta, ele irá à Câmara dos Deputados. Mark Zuckerberg, fundador do Facebook, prestará depoimento ao congresso dos EUA Mark Zuckerberg, presidente-executivo do Facebook, irá pela primeira vez ao Congresso dos Estados Unidos nesta terça-feira (10) para responder a questionamentos de senadores sobre como a rede social protege a privacidade de seus usuários, além de discutir os efeitos da plataforma sobre a democracia. “As redes sociais revolucionaram o jeito como nós nos comunicamos e usamos dados para conectar pessoas ao redor do mundo. Com todos os dados trocados pelo Facebook e outras plataformas, os usuários merecem saber como a informação deles é compartilhada e protegida”, afirmou o senador Chuck Grassley. A audiência conjunta será realizada entre os comitês de Justiça e do Comércio, Ciência e Transportes, ambas do Senado dos EUA. Na quarta, será a vez da Câmara dos Deputados. Lá Zuckerberg falará diante do Comitê de Energia e Comércio, que liberou o testemunho a ser concedido pelo executivo. “Essa audiência vai explorar abordagens à privacidade que satisfaçam as expectativas dos consumidores enquanto encorajam a inovação”, diz Grassley, presidente da comissão de Justiça. O líder do outro comitê, senador John Thune, afirmou que o “Facebook exerce um papel crítico em muitas relações sociais, informando americanos sobre eventos do dia a dia e evidenciando tudo, desde produtos a candidatos políticos”. “Nossa audiência conjunta irá ser uma conversa pública com o CEO dessa poderosa e influente companhia sobre sua visão para abordar problemas que geraram preocupações significativas sobre o papel do Facebook na nossa democracia, agentes mal intencionados usando a plataforma e a privacidade do usuário.” Maior pressão A ida de Zuckerberg ao Congresso dos EUA ocorre na esteira do escândalo da manipulação indevida de dados de 87 milhões de usuários pela Cambridge Analytica, consultoria política que trabalhou para Donald Trump durante a corrida eleitoral de 2016 e na campanha para a saída do Reino Unido do Brexit. A forma como as informações foram obtidas pela empresa britânica colocou no centro da discussão o modelo de negócio do Facebook e de outras empresas de tecnologia, que coletam, processam e armazenam dados de seus usuários para segmentar a distribuição de anúncios. A polêmica da Cambridge Analytica ocorre em um momento em que começou a intensificar a pressão para regulamentar a atuação de empresas de tecnologia que mantêm plataformas, em que pessoas depositam grande quantidade de conteúdo. No fim de fevereiro, a Câmara dos Deputados dos EUA aprovou uma lei que mudou um dos grandes paradigmas legais em torno de companhias de internet: a responsabilização judicial delas em caso de ações ilícitas praticadas por usuários. A nova legislação permite que sites e serviços conectados sejam levados à Justiça caso sejam usados para o tráfico sexual. Até então, as empresas não podiam ser processadas, mesmo que suas plataformas fossem uma porta aberta para escravidão sexual ou tráfico de seres humanos. Os responsáveis por promover esses conteúdos é que deveriam ser processados. O escândalo do Facebook Em 17 de março, os jornais "New York Times" e "Guardian" revelaram que os dados de mais de 50 milhões de usuários do Facebook foram usados sem o consentimento deles pela Cambridge Analytica. Dias depois, o próprio Facebook retificou a informação e passou a estimar em 87 milhões o número de pessoas atingidas. A empresa britânica de análise política acessou o grande volume de dados pessoais após um teste psicológico, que circulou na rede social anos atrás, coletar informações. Os dados recolhidos não eram só os das pessoas que toparam fazer o teste. Havia também informações de milhões dos amigos delas. Para ter a acesso ao gigante estoque de dados, o teste não precisou usar hackers ou explorar brechas de segurança. Apenas aproveitou que, na época, o Facebook dava a liberdade para seus usuários autorizarem o acesso aos dados de seus amigos. O passo seguinte, no entanto, estava fora do raio de atuação do Facebook: após a coleta dos dados, o desenvolvedor do teste os compartilhou com a Cambridge Analytica. O escândalo deflagrou uma onda de ceticismo sobre como o Facebook protege os dados de indivíduos que estão presentes em seu site. A rede social passou a investigar o caso e já implementou algumas modificações, como: criou um atalho para usuários alterarem de forma mais simples suas configurações de privacidade; esmiuçou a política de dados e os termos de serviço, para incluir formas de coleta de informação até então ausentes, detalhar algumas práticas e ampliar essas regras para Instagram e Messenger; endureceu as normas de veiculação de campanhas políticas, para passar a exigir a identidade dos anunciantes; restringiu o uso de dados de usuários por aplicativos que não sejam usados por três meses pelas pessoas. Desde então, o fundador do Facebook, Mark Zuckerberg, reconheceu que a empresa cometeu erros e que não fez o suficiente para evitar que a rede social fosse usada para causar danos. No Brasil, o Ministério Público do Distrito Federal abriu um inquérito para apurar se o Facebook compartilhou dados de usuários brasileiros com a Cambridge Analytica –segundo a rede social, os dados de 443 mil brasileiros podem ter sido comprometidos pela Cambridge Analytica.

G1

Tue, 10 Apr 2018 09:00:17 -0000 -


O blog Segurança Digital apurou que ao menos duas plataformas de lojas on-line criaram a possibilidade de realizar compras sem senha para clientes que já possuem cadastro nas lojas. Nessa modalidade, como a única barreira para fazer um pedido é informar o endereço de e-mail, os dados do cliente ficam censurados (com asteriscos, vide foto) para que outras pessoas não tenham acesso ao cadastro. No entanto, parte da censura podia ser burlada com a opção de pagamento por boleto, já que os dados do cliente eram incluídos no documento de forma legível.Na prática, era possível fechar um pedido e obter endereço completo, o nome completo e o CPF de um consumidor apenas com o endereço de e-mail. Bastava fechar o pedido com a opção de boleto. As plataformas identificadas, CiaShop e Web Storm, oferecem uma tecnologia para que outras empresas possam facilmente criar um site de e-commerce. Sendo assim, qualquer loja criada com uma dessas tecnologias possui o recurso. Ou seja, o problema existia em várias lojas, não em um site específico.A censura no boleto ao lado foi adicionada pelo blog, pois o arquivo original era limpo e permitia a visualização dos dados particulares. O arquivo podia ser baixado por qualquer um que soubesse o e-mail do consumidor. (Foto: Reprodução)Um mês após serem comunicadas pelo blog Segurança Digital, a CiaShop e a Web Storm modificaram o recurso e não permitem mais o download do boleto. No caso da CiaShop, não é mais possível fechar pedidos com boleto sem digitar a senha. Nas lojas da Web Storm, o pedido é fechado, mas o boleto é enviado por e-mail, protegendo a informação. Apesar de terem modificado a funcionalidade, as empresas minimizaram o risco para os consumidores, considerando que um possível criminoso teria que saber a loja em que o consumidor fez alguma compra.Omar Kaminski, advogado especialista em direito e internet, observa que não há lei específica para a proteção de dados e que são aplicados o Marco Civil de Internet, o Código de Defesa do Consumidor e o Código Civil. "Uma vez provado que houve ato ilícito, dano ou prejuízo, é possível buscar uma reparação judicial. Como se trata de direitos difusos, o ideal é que o Ministério Público seja convocado a intervir", disse o especialista.Para Cléber Brandão, gerente do Blockbit Labs, braço de pesquisa da empresa de segurança Blockbit, o caso se enquadra como um vazamento de dados.  "Qualquer dado pessoal deveria estar protegido por medidas de privacidade e confidencialidade", avalia o especialista. Brandão explica que informações pessoais podem ser usadas em golpes on-line, permitindo que criminosos enviem mensagens se passando por instituições financeiras ou empresas e personalizem essa comunicação com os dados pessoais para convencer a vítima a entregar outras informações, inclusive senhas."Para o e-commerce, entendo que permitir a compra sem necessidade de uma senha pareça uma ótima opção para promover mais vendas, porém, no ponto de vista de segurança da informação, não é uma boa prática", disse ele, que sugere a adoção de "tokens" (senhas temporárias).Janela em site informando que compra pode ser finalizada com o e-mail, dispensando outras formas de autenticação. (Foto: Reprodução)Plataformas minimizam impactoPara a CiaShop, o caso é "muito específico" e "pouco provável de acontecer". "Uma pessoa mal-intencionada teria que saber o e-mail do cliente e o e-commerce em que ele tem conta para simular uma compra – desde que seja o segundo pedido ou mais - naquela loja online e, só então, ter acesso ao nome completo e CPF no boleto gerado, conforme exigido pelo Banco Central. Dados críticos, como número de cartão de crédito e senha, não são expostos em nenhum momento", disse a empresa.Eduardo Aguiar, diretor comercial da Web Storm, teve o mesmo entendimento. "Não basta apenas saber um e-mail, é necessário saber em que loja um comprador fez uma compra com este mesmo e-mail e tentar burlar a segurança desta loja para obter o CPF deste comprador", disse ele. O executivo também argumentou que o problema ocorreu por causa da exigência dos bancos de registrar boletos e que "há meio mais fáceis" para obter esses dados", citando o Registro.br - o órgão brasileiro que registra sites na internet (como "g1.com.br").A comparação de Aguiar foi afastada por Frederico Neves, diretor de Serviços e de Tecnologia do NIC.br, órgão que mantém o Registro.br.  Ele explicou que o serviço é um registro público de cunho declaratório e que o CNPJ ou CPF, revelados na consulta de "Whois", serve para "atribuir univocamente a titularidade de um nome de domínio". Neves ainda lembrou que registros públicos também precisam evitar fraudes de identidade, o que exige "um balanço bastante delicado entre a preservação da privacidade e a publicidade [dos dados]", além de considerar que a alternativa, informar o endereço postal -- também registrado nos boletos das lojas -- seria "muito mais delicada".Já Brandão, do Blockbit Labs, discorda que o ataque precise ser específico como alegam as lojas, porque ferramentas poderiam automatizar o teste de e-mail em vários sites diferentes. Ou seja, não seria preciso verificar cada loja manualmente, porque um "robô" criminoso poderia fazer isso sozinho.Para o especialista, mesmo que os bancos exijam os dados do cliente no boleto, responsabilidade pelas informações é de quem as armazena, ou seja, do e-commerce, e que esse princípio está previsto em diversas normas de segurança. Ele diz que cabe à loja verificar como seus sistemas interagem com terceiros (como o banco que gera o boleto), bem como defender sua rede de possíveis ataques usando as ferramentas adequadas, desde medidas legais (nos contratos de serviços) a medidas técnicas, como programas de gestão de vulnerabilidade e detecção de invasões.A Associação Brasileira de Comércio Eletrônico (Abcomm) diz que não conhece nenhum tipo de fraude que consiga prejudicar o consumidor somente com posse do CPF e endereço. "Mesmo assim, consideramos que são dados sensíveis e devem ser protegidos não somente pelas lojas virtuais, mas também pelos próprios bancos", afirmou a associação. A Abcomm disse ainda que orientaria os demais associados sobre a prática e que desconhece outros sites ou plataformas de e-commerce que estejam adotando alguma função semelhante.Dúvidas sobre segurança, hackers e vírus? Envie para g1seguranca@globomail.com

G1

Mon, 09 Apr 2018 07:30:01 -0300 -

(Se você tem alguma dúvida sobre tecnologia, utilize o espaço para comentários abaixo e escreva sua pergunta)   >>> É possível ter a conta hackeada só por ter aceito uma solicitação de amizade? Oi, Ronaldo! Eu estou recebendo de diversos amigos a seguinte mensagem: Por favor! Avise todos os seus contatos da lista do Messenger para não aceitarem a solicitação de amizade de Jayden K. Smith. Ele é um hacker e tem o sistema conectado com a conta do seu Facebook. Se algum dos seus contatos aceitá-lo você também será hackeado, então certifique-se que todos os seus amigos saibam disso. Obrigado. Encaminhado conforme recebido. Se eu aceitar essa solicitação de amizade estarei correndo o risco de ter a minha conta no Facebook hackeada? Antônio   Olá, Antônio! Só por aceitar uma solicitação de amizade a sua conta no Facebook não corre o risco de ser hackeada. Mas evite clicar em links enviados por mensagens que redirecionam para páginas externas e depois  solicitam informar os dados da conta no Facebook para serem abertas. Os golpistas utilizam uma técnica conhecida como "Phishing" que consiste em criar uma cópia de uma página oficial e solicitar as credenciais de acesso para coletar o usuário e senha.   >>> É possível ter o PC infectado por vírus através do celular? Se o meu celular estiver com vírus ao conectá-lo no PC, ele também ficará infectado? Rogério   Olá, Rogério! Esse tipo de infecção é pouco provável que aconteça devido a diferença tecnológica entre os sistemas operacionais do celular em relação ao PC, além de outros aspectos. Mas não é recomendável instalar aplicativos que não estiverem na Play Store, principalmente os que oferecerem algum tipo de integração entre o PC e o celular. Mas para que isso aconteça você terá que aceitar a execução de instalação do programa malicioso. Se você suspeita que o seu PC possa estar infectado, execute imediatamente o antivírus e remova os aplicativos alternativos do seu smartphone.   >>> É preciso formatar o PC após instalar mais memória RAM? Olá, Ronaldo! O meu PC possuía somente 2 GB (gigabytes) de memória RAM, então instalei 4 GB (gigabytes). O problema é que o sistema não está reconhecendo 3 GB (gigabytes), o que pode estar acontecendo? Diego   Olá, Diego! Possivelmente a arquitetura do Windows instalado no seu equipamento seja 32-bits, nesse caso a capacidade de memória máxima administrada será de 3 GB(gigabytes). Os módulos de memórias adicionais foram reconhecidos, porém por uma limitação da arquitetura não está sendo possível gerenciá-la integralmente. O ideal é que você faça uma reinstalação do Windows com uma versão de 64-bits.   Foto: Rick Wiking/Reuters

G1

Sun, 08 Apr 2018 12:30:01 -0300 -