#cyber criminosos
Explore tagged Tumblr posts
Text
Crítica - Beekeeper
“Beekeeper” é o novo filme de ação de Jason Statham e David Ayer. Explosões, lutas e conspiração governamental em um filme emocionante. #Beekeeper #JasonStatham #DavidAyer #ação #explosão #conspiração #FBI #cybercriminosos #luta #invasão
O gênero de ação é um dos mais populares no cinema. A ação é o que move a trama, e o espectador é levado em uma montanha-russa de emoções. E quando tudo isso é somado a atuação de um ator muito bom no que faz, como é o caso de Jason Statham, que além de ator, é lutador de artes marciais e mergulhador profissional. Beekeeper segue a fórmula mágica da ação, e se dá bem com isso Em Beekeeper, novo…
View On WordPress
0 notes
Text
Venceremos de qualquer forma. Mesmo que seja às de sangue derramado de muitos patriotas. Já disse que NÃO PODEMOS GENERALIZAR todos os militares e integrantes da Puliça Federal, até porque muitos estão afastados do núcleo de comando e de Brasília, por exemplo. Você não pode por exemplo, culpabilizar um milico no meio do Amazonas ou um simples Puliça Federal numa cidade onde Judas perdeu as botas por tudo que aconteceu após 2022. Entretanto, TODOS AQUELES QUE, tiveram o PODER, CAPACIDADE E COMANDO para evitar tudo que aconteceu MAS NADA FIZERAM, devem ser INCLUÍDOS no grupo de criminosos, começando sob a acusação de PREVARICAÇÃO. E portanto, devem ter a mesma sentença dos verdadeiros culpados.
(Cyber Spook)
0 notes
Text
Warlley: O Batman do Futuro
Essa história foi baseada em Batman Beyond.
No ano de 2075, Gotham City se transformou. A velha cidade, conhecida por sua escuridão, crime e corrupção, agora era governada por tecnologias avançadas e um sistema de vigilância implacável. Bruce Wayne, o homem que por anos lutou pela justiça nas ruas de Gotham, estava aposentado, incapaz de continuar a luta devido à sua idade e aos danos físicos que sofrera. Mas o legado do Batman ainda precisava ser levado adiante.
O Novo Batman
Warlley, um jovem de 17 anos, cresceu ouvindo as lendas sobre o Cavaleiro das Trevas. No entanto, ele não era apenas mais um garoto comum. Filho de um dos antigos aliados de Bruce Wayne, Warlley foi criado sob o peso do legado de Gotham, e seu destino parecia inevitável. Desde jovem, ele demonstrou uma habilidade excepcional com tecnologia, lutando contra a corrupção e a violência em uma cidade que já não se reconhecia.
Mas foi durante uma noite sombria, quando Warlley estava prestes a ser atacado por uma gangue de criminosos cibernéticos, que ele encontrou o que seria seu verdadeiro chamado. Ele descobriu o esconderijo secreto de Bruce Wayne, agora um homem idoso e recluso, e o que restava do Batmóvel e do traje de Batman. Bruce, vendo o potencial em Warlley, o treinou e preparou, passando seu manto de Cavaleiro das Trevas para o novo herói.
A Nova Era de Gotham
Com o novo traje, que incorporava a tecnologia mais avançada de Wayne Enterprises, Warlley não era mais apenas um jovem perdido na cidade. Ele agora era o Batman do Futuro, capaz de usar equipamentos de última geração, incluindo um sistema de inteligência artificial integrado ao traje, que ajudava em combate, vigilância e análise de dados. Ele tinha tudo o que precisava para lutar contra o crime, mas sua maior arma era o conhecimento e as habilidades adquiridas com Bruce Wayne.
No entanto, o caminho de Warlley não seria fácil. Gotham ainda era uma cidade dominada pela criminalidade e agora se via invadida por novas ameaças tecnológicas. Cyber-vilões, como o ex-computador de Wayne Enterprises, Blight, estavam espalhando caos, enquanto criminosos altamente treinados e de facções rivalizavam pelo controle das ruas.
O Desafio de Ser o Novo Batman
Apesar de seu treinamento, Warlley enfrentava uma luta interna. Ele sabia que não poderia ser como Bruce Wayne, com o mesmo estilo de justiça implacável. Ele precisava encontrar sua própria maneira de ser o Batman, de equilibrar sua vida como adolescente e herói. Além disso, com Bruce agora aposentado e cada vez mais afastado, Warlley tinha que enfrentar a pressão de estar à altura de um legado que parecia impossível de carregar.
Em sua jornada, ele também formou alianças com antigos aliados de Bruce, como Barbara Gordon, agora uma líder de uma força policial reformada, e Terry McGinnis, o ex-Batman, que ainda oferecia conselhos importantes. Mas, ao mesmo tempo, ele precisou lutar contra a desconfiança de muitos, que viam um jovem como Warlley como alguém incapaz de substituir a figura mítica de Bruce Wayne.
O Futuro de Gotham
À medida que Warlley enfrentava as ameaças que surgiam, ele começou a perceber que a verdadeira luta não era apenas contra os vilões, mas também contra a própria cidade que havia se tornado algo que nem mesmo Bruce Wayne conseguira mudar completamente. Gotham precisava de mais do que um herói — ela precisava de um símbolo de esperança. E Warlley, com sua visão jovem e sua determinação, era a última chance de resgatar o que restava da cidade.
No final, Warlley não seria apenas o Batman do Futuro, mas também o defensor de uma nova era para Gotham, onde a justiça e a honra não seriam determinadas pelo peso do passado, mas pela vontade de um novo herói. Ele sabia que seu caminho seria árduo, mas ele estava pronto para se tornar o que Gotham realmente precisava.
1 note
·
View note
Text
Boas-vindas, @DY95KM!
Básico
Nome: Kang Minho Faceclaim: Lee Dohyun (ator) Data de nascimento: 31 de setembro de 1995 Gênero: masculino Nacionalidade e etnia: Coreia do Sul, coreano Ocupação: Técnico de Informática no e-Coffee Moradia: Noksapyeong-daero 26-gil, casa n° 42 Prompt: “O Contrabandista de Arte”
Características
Qualidades: sensual, intenso, muito dedicado Defeitos: bisbilhoteiro, orgulhoso, mentiroso
Biografia
TW: morte e tráfico
Nasci em Incheon, Coreia do Sul, em uma família de classe média. Desde jovem, fui fascinado pela arte, inspirado pelas visitas frequentes a galerias locais com meu avô, um ex-curador respeitado. Meu avô, um homem culto e carismático, instigou em mim uma apreciação pela beleza artística e a importância da preservação cultural desde muito novo. Eu era aquele mini artista correndo pela casa com meus desenhos que fazia depois de nossas visitas aos lugares mágicos que ele me apresentava.
No entanto, minha vida tomou um rumo sombrio após a morte trágica dele quando estava na minha adolescência. Nunca pensei que algo pudesse me afetar tanto, nem a morte dos meus pais fez isso comigo, mas talvez deveria ser por eu ser pequeno demais na época e não entendia a gravidade da situação. Sem meu mentor e melhor amigo para me guiar, mergulhei no mundo sombrio do crime organizado na primeira oportunidade (e por acaso também). Aconteceu que me envolvi com um cara pela internet uns três anos mais velho que eu que já não era boa pinta e quando conheci a casa dele que tinha algumas artes não pude deixar de comentar meu ponto de vista sobre elas. Ele ficou impressionado como eu poderia saber tanto para alguém que não tinha perfil de que gostava. Ele foi falar logo para mim aquilo? Fiquei indignado e o assunto não parou mais. Ele me disse que poderia ficar com algumas se não me importasse com a origem de como ele as conseguiu e aceitei prontamente sem nem pensar onde eu estava me metendo. Depois disso ele me convidava para alguns encontros de trocas de artes, para ajudar ele a consegui-las e no final já estava no mesmo esquema. Minha jornada começou como um intermediário de pequenos negócios ilegais que levou um tempo para se consolidar já que não botavam fé nas minhas palavras por ser jovem até que chamei atenção de algumas figuras influentes no submundo com minhas habilidades analíticas.
Mais tarde, com a ajuda dessas figuras, encontrei um nicho lucrativo em Itaewon, Seul, onde trafico obras de arte roubadas e antiguidades valiosas nas sombras. Meu conhecimento especializado em avaliação e autenticação me tornou indispensável para colecionadores criminosos em busca de peças únicas e autênticas.
Para manter minha verdadeira identidade oculta, adotei o disfarce de trabalhar como técnico em informática em um cyber café. Uso o tempo que passei navegando e as informações adquiridas para criar camadas adicionais de anonimato e segurança, protegendo meus negócios ilícitos que se iniciam por um convite pelas redes. Não poderia ser pego de jeito algum naquela altura do campeonato.
Mas apesar de tudo o que eu faço, ainda mantenho um amor genuíno pela arte e pela beleza estética. Muitas vezes me pego contemplando as peças que passam por minhas mãos, lembrando-me das lições de meu avô sobre a importância da arte na vida. Esse conflito interno me atormenta constantemente, porém Kang Minho continua sua vida dupla, navegando entre o mundo do mercado negro de arte e minha paixão pela beleza artística.
OOC
TW: tripofobia (mídia) Temas de interesse: angst, crack, fluffy, friendship, hostility, romance, smut, violence Conflitos: sim, mas me comunique com antecedência Disponibilidade: noite
0 notes
Text
Evento do Grupo Software para empresas, em 23 de novembro em São Paulo, demonstrará em tempo real como mitigar incidentes e recuperar máquinas e arquivos com a próxima geração de proteção Kaspersky O Brasil lidera o ranking dos países mais afetados com ataques de ransomware na América Latina? São dois ataques bloqueados por minuto na região – e eles estão mais sofisticados, com planejamento minucioso e extremamente focado, além de cada vez mais lucrativos para os cyber criminosos. As informações são de um levantamento da Kaspersky, que registrou 1,15 milhões de tentativas de ataque de ransomware na região nos últimos 12 meses. O Brasil, que ocupa o 4º lugar na lista global, contabilizou 603 mil tentativas de ataques no período, seguido por Equador (212 mil), México (102 mil), Colômbia (80 mil), Chile (46 mil) e Peru (31 mil). Para proteger as empresas contra os temidos ataques de ransomware, o Grupo Software realizará em 23 de novembro um evento gratuito com Erick Klug, engenheiro de pré-vendas da Kaspersky Lab, que mostrará em tempo real como atenuar incidentes e recuperar máquinas e arquivos ao estado original antes do ataque com a próxima geração de proteção Kaspersky, minimizando prejuízos e livrando as empresas dos pagamentos milionários exigidos pelos hackers como resgate para a devolução (que nem sempre ocorre) dos dados infectados. Além da demonstração ao vivo, o evento contará com apresentação das novas funcionalidades e melhorias das soluções Kaspersky e a presença de especialistas do Grupo Software, que compartilharão informações privilegiadas sobre as principais tendências em segurança cibernética. Voltado para CEOs, CISOs e executivos de empresas de diferentes portes e segmentos, o evento acontecerá no dia 23 de novembro, das 11h às 14 horas, no Restaurante Fogo de Chão (Rua Augusta, 2077), na capital paulista. As inscrições são gratuitas e podem ser feitas em https://www.sympla.com.br/evento/entenda-a-proxima-geracao-de-protecao-com-kaspersky/2232219. Na web, o Grupo Software, maior especialista em tecnologia da América Latina, está em www.software.com.br.
0 notes
Link
0 notes
Text
O Cyberpunk “Ghost in the Shell”.
Comecemos com uma simples pergunta: o que é a virtualização? O virtual não se opõe ao real, mas sim ao atual. O real assemelha-se ao possível; em troca, o atual em nada se assemelha ao virtual. Compreende-se agora a diferença entre a realização e a atualização.
A virtualização é um dos principais vetares da criação de realidade. Porém uma de suas principais modalidades é o desprendimento do aqui e agora. O livro de Michel Serres, Atlas, ilustra o tema do virtual como “não presença”. A imaginação, a memória, o conhecimento, a religião são vetores de virtualização que nos fizeram abandonar a presença muito antes da informatização e das redes digitais. Como dizia Bergson (1859-1941), nós somos “centro” e “imagens”, a realidade é formada por um conjunto de imagens de centro de ação, reação e interação. Nossa memória é como um todo e vai se moldando de forma singular; a percepção não está dentro do sujeito, mas nas próprias coisas.
Ghost in the Shell, criado originalmente por Shirow Masamune em 1989, se passa no futuro de 2029 onde o ciberespaço expandiu-se sem controle, ao ponto das barreiras entre o natural e o artificial serem absurdamente tênues. Na trama, a protagonista Major Motoko Kusanagi enfrenta diariamente as transgressões no ciberespaço surgidas com o avanço da tecnologia.
Na cibercultura, as pessoas podem se sentir muita mais presentes “não estando presentes” em um mundo físico, quando estão completamente imersas no ciberespaço. Estamos ao mesmo tempo aqui e lá graças às técnicas de comunicação e de telepresença, mas e a virtualização do corpo? Atualmente, existem os enxertos e as próteses que nos misturam aos outros e aos artefatos. No prolongamento das sabedorias do corpo e das artes antigas, inventamos hoje cem maneiras de nos construir, de nos remodelar.
Na realidade futura de Ghost in the Shell, existe o chamado neurochip, um chip cujas ligações se conectam com fibras neurais, aumentando assim não apenas a velocidade da transmissão e processamento de dados, como também permitindo o surgimento dos cérebros cibernéticos.
Na obra, a cidade é marcada pela presença consistente de diversas etnias, numeros elevados de crimes, governos submissos ao poder das grandes corporações que controlam várias unidades federadas e um fluxo de informações absurdo. Nesse mundo as pessoas vivem (ou sobrevivem) penduradas em próteses cibernéticas, enganam a morte com um coração de plástico e sentem prazeres indizíveis nos prazeres irreais do ciberespaço.
Já borrando as fronteiras entre o Homem e a Máquina, os cyber-cérebros não só representaram um avanço tecnológico estrondoso, como também sobrepuseram o mundo do crime-geek-hacker-tecnológico para o mundo dos cidadãos comuns. Hackear computadores e impedir colapsos no sistema mundial são tarefas rotineiras da Seção 9 (equipe liderada por Motoko), mas uma de suas principais preocupações é garantir que pessoas com implantes neurais não sejam literalmente invadidas por criminosos, corporações e governos com interesses ocultos.
Ghost in the Shell traz longas reflexões sociais, políticas, metafísicas e filosóficas sobre Homem e Máquina.
A protagonista, Major Motoko Kusanagi, possui seu corpo inteiramente artificial que protege o seu cérebro orgânico. O corpo da Major Kusanagi do filme é esbelto e literalmente uma tabula rasa no desenvolvimento da personagem.
Kusanagi, com seu corpo totalmente cibernético, transcende a ideia de Humano e sexualidade, visíveis no filme com várias sequências de nudez e cujo apelo é tudo menos erótico ou pornográfico. Dentro da discussão filosófica da animação, o telespectador é metralhado pela percepção de que aquele corpo, por mais lindo que seja, não passa de uma casca mecânica que sustenta o cérebro e o “fantasma” ou alma da Major. O que é de fato a Major Kusanagi? São apenas impulsos elétricos gerados por um cérebro orgânico que manda ordens para o seu corpo mecânico? É algo mais do que isso?
Tratamos nossas memórias como se fossem o que nos definisse, mas o que nos define são nossas ações. Qual a diferença entre fantasia e realidade, sonhos e lembranças? É tudo a mesma coisa, são apenas ruídos, “perturbações”.
36 notes
·
View notes
Text
Romances Policiais - Parte 1: Ritmo e Pistas
Desde que me entendo por gente leio romance policial. Comecei na escola, com a Série Vagalume (saudades <3), que também foi minha entrada oficial no mundo da leitura - e, não surpreendentemente, foi meu gênero de escolha para iniciar no mundo da escrita também.
Só que, ao começar, me deparei com uma realidade curiosa: poucos amadores escrevem romances policiais de verdade, facilmente perdendo seu foco e colocando a história noutra direção - mas também não posso culpá-los. Não existem muitos posts ou rants sobre o gênero, não como de outros. Pensando nisso e inspirada por uma ask (obrigada, @euamoescrever), decidi fazer uma minissérie de posts (que ainda não sei quantos serão) com algumas informações básicas do gênero, dúvidas, mitos, verdades e o que mais vier a calhar.
Sem mais demoras, pega alguma coisa para comer e vem comigo.
Para começar, vamos falar um pouquinho de história. O Romance Policial surgiu em 1841, com The Murders in the Rue Morgue, ou Os Assassinatos (Dois crimes) na Rua Morgue, de Edgar Allan Poe. Em seguida, surgiu um dos personagens mais famosos de todos do gênero: Sherlock Holmes, de Arthur Connan Doyle. Mais para meados do século XX, veio ao público aquela que seria considerada a Rainha do Crime, Agatha Christie, com o Detetive Poirot e posteriormente Miss Marple.
Curiosamente, Edgar Allan Poe é o mestre dos contos de terror (ótimos, aliás), um outro gênero que a maioria dos amadores têm também dificuldade em escrever e sobre o qual pouco se fala (ao menos, eu nunca vi muitas matérias voltadas a isso por aí).
Existem vários tipos de romance policial - aqui tem um resuminho ótimo sobre cada um deles -, mas em todos a premissa é a mesma: um crime e/ou mistério a ser solucionado pelo(s) personagem(s) principal(s) com a revelação do(s) culpado(s) no final.
Agatha Christie (Famous Biographies).
Os primeiros escritos do gênero tinham como foco majoritário a simples elucidação do caso - o que é, de fato, o esperado - sem haver muita preocupação em lidar com os personagens em si de uma forma mais profunda. Ou seja, todos estavam ali apenas para cumprir seus papeis de detetive, vítima, assassino, ladrão, suspeito, etc - o que tem mudado na atualidade. Em resumo, se você se deparar com algum dos escritos de finais do século XIX e início do XX, provavelmente não vai encontrar um enredo no qual a preocupação é se apegar ao personagem, mas sim um caso a ser desvendado. Isso aqui nos trás dois pontos bem interessantes, que estão intimamente ligados.
O ritmo e o foco da história
O maior lance dos romances policiais é geralmente o ritmo mais frenético da narrativa, que precisa ser dinâmica o suficiente para acompanhar a tensão dos acontecimentos - só que um ritmo acelerado demais também pode ser bem problemático. Isso porque a coisa mais complicada ao se planejar uma trama do gênero são as pistas (vou detalhar isso mais depois). Se você colocar um enredo que é muito lento, isso pode atrapalhar na elucidação do caso, já que provavelmente o leitor vai se esquecer daquilo que viu nas últimas páginas e, se for rápido demais, a sensação será a de que tudo foi “jogado na cara”, passando numa velocidade quase super sônica.
Claramente, cada enredo policial irá pedir um ritmo diferente, não necessariamente sendo um melhor do que o outro, cabendo ao autor decidir o que será mais adequado para o que está escrevendo.
A grande verdade é que muitos livros (em especial os mais antigos) apresentam uma resolução irreal do caso; o mesmo acontece com boa parte das séries investigativas: tudo é elucidado em questão de dias a semanas, não passando de um mês, sendo que, no mundo real, isso é bem diferente.
Além disso, na questão do ritmo temos também aquilo que falei sobre os personagens. Colocar as famosas cenas dia-a-dia, que boa parte dos amadores tem dificuldade/detesta escrever (eu inclusa), é algo importante, tendo em vista que permite desenvolvê-los e mostrar seu lado mais humano, criando um maior apego com os leitores. Em muitas narrativas, inclusive, tem-se abandonado o modelo de protagonista detetive/policial/agente super foderástico e colocado-se pessoas comuns, muitas vezes mulheres, que de alguma forma se envolvem em algum tipo de trama e precisam sair dela. Alguns autores também têm utilizado a primeira e a terceira pessoa seletivas, a fim de dar essa maior profundidade ao seu elenco.
O grande problema aqui - e é onde eu acho que muitos amadores pecam - é que o foco pode facilmente se perder, transformando um romance policial em outra coisa (principalmente romance romântico), o que acontece em 90% dos casos. Não pense que odeio romances românticos, já li vários; a questão é que, ao colocar um foco muito grande no personagem, quem escreve pode acabar esquecendo também da investigação. Quantas vezes já não vi histórias marcadas como romance policial, sendo que na verdade eram romances românticos disfarçados (o que me deixa p* da vida, me sentindo totalmente enganada)?
É decepcionante.
Eu poderia passar o resto do post discutindo sobre a necessidade de colocarmos casais românticos em toda história que existe, mas vou ser bem breve aqui: não tem problema nenhum em colocar os protagonistas namorando, não. Apenas lembre-se de que eles estão investigando, então na maior parte do tempo eles vão fazer isso e não namorar.
De uma forma geral, se seu objetivo for o foco não somente na investigação como também nos investigadores, deve-se procurar um equilíbrio entre essas duas partes, o que pode ser bem difícil.
Farei um post dedicado somente aos personagens do gênero - porque dá pano para uma coleção de moda inteira - e vou detalhar isso com mais calma, ok?
As pistas
Chegamos na parte principal e que me fez começar essa série de posts: as pistas.
É difícil espalhar pistas em uma história. É preciso planejá-las de maneira que, ao se encaixarem, levem à elucidação do caso, tanto pelos personagens quanto pelos leitores que, querendo ou não, “competem” com aqueles para ver quem descobre primeiro.
Existem dois erros principais que podem acontecer. O primeiro deles é a resposta estar debaixo do nariz dos personagens - e não me subestime quando digo que isso é, no mínimo, chorável. Isso porque eles ficam em uma caçada de gato e rato, andando em círculos, sendo que tudo já estava com eles o tempo todo. É óbvio que, ao elucidar um crime, os investigadores também fazem deduções, especulações sobre o que acham e podem se enganar, indo para caminhos diferentes do certo (o que costuma ser a sacada de muitos criminosos) e irem muito longe, sendo que a resposta estava perto de si o tempo todo - daí a necessidade de sentarem e reverem as pistas para ver o que passou despercebido. No entanto, na grande maioria dos casos, mesmo no mundo real, isso não acontece.
O segundo erro é colocar diversas pistas na cara do leitor de maneira que não fazem sentido e, no fim, com uma explicação mestra do detetive super inteligente, tudo se esclarece (cof cof Agatha Christie cof cof). Esse daqui é ainda tão chorável quanto o primeiro. Como eu disse, os leitores também querem descobrir o caso, às vezes antes dos personagens; isso leva escritores a colocar pistas de maneira a confundir quem lê o máximo possível. A tática é válida, até porque não tem graça você ler um livro de investigação em que sabe tudo o que vai acontecer (cof cof Sidney Sheldon cof cof). O problema é que ela pode facilmente se tornar um baita tiro no pé, já que tudo continua na cara, só que de um jeito tão ridiculamente inesperado que beira o ilógico.
Em suma, os dois erros são a mesma coisa, a diferença é que no segundo há um “trabalho” maior para fazer as coisas se espalharem na história.
Ok, agora que eu já falei muito da parte negativa, vamos ao lado bom das coisas.
Espalhar as pistas de uma maneira confusa e fazê-las se encaixar de modo inesperado não é o problema - aliás, muitas vezes é o que ocorre. Gosto de pensar no romance policial como um tangram: de início, suas peças (evidências) estão jogadas uma em cada canto; entretanto, com muita dedução e mais investigação, você consegue juntar todas elas e formar uma imagem. Elas podem se encaixar de diversas formas, de modo que, não importando o que aconteça, é possível visualizar uma figura.
O Tangram é um quebra cabeça chinês feito de formas geométricas, podendo assumir várias montagens diferentes utilizando as mesmas peças. (Espaço Tangram).
Mas o que isso tudo significa? Simples: planejamento.
Dificilmente, um romance policial é possível sem ao menos um planejamento básico do mistério. Inclusive, é a primeira coisa de todas a se pensar; porém, não vou detalhar muito mais porque pretendo fazer um post somente sobre isso.
Referências
Pois muito bem. Se você quer começar a escrever romances policiais e não sabe como começar e/ou buscar inspiração, aqui vão algumas dicas:
Séries criminais: essa é de cara a mais fácil. Hoje em dia, existem séries de investigação a rodo para todos os tipos de gosto. Obviamente, não posso deixar de citar CSI: Investigação Criminal e seus spin-offs (Miami, Nova York, Cyber). Contudo, existem outras também bem interessantes no mesmo estilo, como Rizzoli & Isles, The Closer & Murder In the First (é a mesma série, mas não sei porque mudou de nome quando trocou a personagem principal), Those Who Kill, Stalker, Mindhunter, Criminal Minds (ambas têm uma pegada mais psicológicas e focadas em serial killers) The Blacklist, Scorpion (tem um foco mais em ameaças cibernéticas), Crossing Lines.
Tenham em mente que, apesar de serem séries criminais, existem inverossimilhanças. Nesse link tem algumas mentiras e verdades sobre séries de crime. Por isso, sugiro que vejam também Investigação Discovery, se possível. Os programas são voltados a crimes reais, apesar de alguns fatos e dramatizações serem alterados. Dá para ver bem como demora uma investigação na realidade, todas as implicações e complicações. Só aviso para não verem sozinhos, à noite e nem por muito tempo. Vão por mim.
Agatha Christie: ah, a Rainha do Crime. Confesso que ela é uma das minhas favoritas pela imprevisibilidade e genialidade ao conectar as pistas no final das contas - eu sempre saía com um mind blow das histórias dela. Entretanto, ela é do tipo de escritora que joga tudo na cara, o que leva a algumas das soluções parecem irreais e humanamente impraticáveis. Ainda assim, acho que vale a pena ler; além de ser um clássico, foi a primeira autora a colocar aspectos psicológicos nas tramas (mesmo não sendo tão presentes assim, ao menos não tanto quanto nas obras atuais - aliás, nem sempre dá para perceber, dependendo da obra) e suas histórias são bem curtinhas.
Sidney Sheldon: outro clássico. Foi o primeiro autor do gênero com que tive contato e li muitos de seus livros, mas hoje em dia não consigo ler mais nada dele (ou melhor, da Tilly Bagshaw, quem escreve os livros atualmente, já que ele morreu…). Isso porque ele é do tipo de autor que você começa amando, só que depois de 3 ou 4 livros, já dá para saber o que vai acontecer sem folhear muitas páginas - e isso me chateia, porque gosto de ser surpreendida. No último livro que li dele (Em busca de um novo amanhã) fiquei o tempo quase todo analisando friamente a história, sem ter muito contato com a personagem e sem muitas reações de “wow!” enquanto lia. Os únicos volumes em que vi diferença foram Areias do Tempo, Reverso da Medalha e Quem tem medo do escuro?
Luiz Alfredo Garcia-Roza: um autor brasileiro. Suas obras acompanham as investigações do detetive Espinosa, no Rio de Janeiro. O livro que li dele, Céu de Origamis, foi bem interessante; a história não se alongou demais e o ritmo era bom o suficiente, havendo um equilíbrio entre as partes de tensão e aquelas focadas no personagem.
Não Conte a Ninguém (Harlan Coben): esse foi um dos primeiros livros da minha “coleção”. Ele conta a história de David Beck, um médico que sofreu um acidente no qual sua esposa foi assassinada. Porém, oito anos depois, a descoberta de dois corpos faz o caso voltar à tona, ao mesmo tempo em que uma misteriosa mulher começa a lhe enviar mensagens com pistas que remetem à sua infância. Com a ajuda de uma modelo, uma advogada e um traficante de drogas, David se vê no meio de uma conspiração que vai muito além do que imaginava. A coisa mais interessante para mim enquanto lia foi exatamente o foco que eles dão ao protagonista; a investigação corre normalmente, no entanto, é preciso das memórias do médico a fim de se tentar descobrir a verdade. Em suma, o leitor prossegue juntamente com ele - e o final conta com um fato bem inesperado. A única coisa que me incomodou foi o fato de o autor ficar mudando entre a primeira e a terceira pessoas, às vezes no mesmo capítulo.
O Menino da Mala ( Lene Kaaberbøl e Agnete Friis): um livro muito interessante que mostra o uso da terceira pessoa seletiva de uma maneira bem legal, sem transmitir uma visão excessivamente impessoal das coisas nem algo tão focado nos personagens, o que deixa a narrativa mais elástica - e isso é algo imprescindível aqui, já que a história possui quatro POVs majoritários, cada um com sua voz própria. A trama segue Nina Borg, uma enfermeira que encontra um garotinho nu em uma mala e precisa descobrir quem ele é e o porquê de ter estado ali. As coisas pioram quando sua amiga (a pessoa que lhe falou sobre a mala) aparece morta e a protagonista também passa a ser perseguida. O que mais me chamou a atenção é em como as autoras conseguiram fazer com que cada personagem saiba de uma determinada coisa, restando ao leitor conectar os fatos antes da cena final, que possui uma versão para cada personagem. Meu principal problema foi que não consegui me conectar com a protagonista, porém, vale muito a pena conferir.
Por enquanto é só isso, pessoal. No próximo post, discutirei um pouquinho mais sobre os personagens de romance policial. Até a próxima!
33 notes
·
View notes
Text
Atualizações de Software e Hardware para autodefesa digital
A economia sofre danos anuais de cerca de 203 bilhões por ataques cibernéticos, sabotagem e roubo de equipamentos de TI. As associações de segurança da informação recentemente chegaram a essa conclusão em uma pesquisa representativa de 1.000 empresas em vários setores. Isso não significa que uma empresa ficará parada por semanas porque os computadores não estão mais funcionando, ou que uma empresa será chantageada em milhões se os invasores usarem o chamado ransomware. Um ataque cibernético já descreve a tentativa de injetar malware em um sistema para ver se há algo para obter. Os ataques geralmente só se tornam de conhecimento público quando são bem-sucedidos. Se, por exemplo, a TI de uma grande empresa for paralisada, ou o controle por satélite das turbinas eólicas for interrompido ou os fornecedores automotivos tiverem que interromper sua produção. Mas, como mostram pesquisas e relatórios de campo, muitos outros ataques ocorrem em segundo plano. E não apenas para alvos supostamente lucrativos, como grandes empresas, bancos ou provedores de infraestrutura crítica. Isso levanta a questão: Porque empresas de pequeno e médio porte são tão mal protegidas? Ataques cibernéticos podem atingir qualquer pessoa Apesar dos números, pequenas e médias empresas estão de uma forma ou de outra relativamente confortáveis… Ou será que não? Há muitas razões pelas quais a segurança de TI ainda é vista em segundo plano e um dos fatores é o custo todas aquelas empresas que não tem grandes condições ou que nunca perderam seus dados raptados não querem gastar com este tipo de coisa e principalmente baseados no lema: "Comigo nunca irá acontecer". Não obtenho resultados imediatos para meu investimento em segurança de TI O cálculo de custo-benefício da segurança de TI é difícil de demonstrar. Principalmente porque não obtenho resultados imediatos do meu investimento. Se ainda não fui atacado, pode ser porque meu sistema é seguro. Mas também pode significar que nenhum ataque ocorreu ainda. Muitas empresas e instituições simplesmente esperam que nada aconteça no futuro. Essa é uma decisão arriscada, porque uma vez que os dados são roubados ou os sistemas e a produção ficam inativos por um longo período de tempo, geralmente fica muito caro. Uma segunda razão é a falta de consciência do perigo latente. A imagem do filme de que os hackers escolhem um alvo específico e depois o atacam ainda domina o público. Especialmente os responsáveis em empresas pequenas e de médio porte muitas vezes pensam que nem sequer são lembrados. É uma fraqueza humana; você conhece os perigos teóricos e ainda os ignora, diz o especialista da Cyber. Embora existam ações direcionadas, a maioria dos ataques cibernéticos ainda é generalizada. E-mails de phishing são frequentemente enviados para milhares e dezenas de milhares de endereços, desde o grupos Mega Gigantes até o negócio de artesanato ao virar da esquina. A tecnologia desatualizada torna mais fácil para os invasores Os criminosos nem sempre estão interessados em roubar segredos comerciais, extorquir dinheiro de resgate por dados criptografados ou causar danos máximos. De acordo com a pesquisa atual da Cyber, dados de comunicação como e-mails ou informações de clientes são roubados principalmente em mais de dois terços de todos os ataques. Estes podem, então, acabar de volta em grandes bancos de dados na Darkweb para serem usados nos próximos ataques. Isto significa que pequenas lojas online ou empresas que utilizam apenas um sistema simples de gestão de clientes também são alvos potenciais. Uma terceira razão para a segurança de TI às vezes serem ruins ou simplesmente colocada como 2º plano está na própria tecnologia: Especialmente na indústria, os sistemas ainda estão em uso e estão desatualizados em termos de segurança, diz o professor de TI Patrick Foller. Isso inclui máquinas conectadas umas às outras por meio de protocolos inseguros; Software que raramente é atualizado; ou hardware que não é compatível com métodos modernos de criptografia. "Os responsáveis estão bem cientes do problema, mas não é tão fácil de resolver porque não basta instalar uma atualização. Levar os sistemas para o nível mais recente de segurança leva tempo”, diz Foller. Para piorar a situação, os cibercriminosos também estão em constante evolução e constantemente expandindo e renovando seu arsenal. “Uma verdadeira economia informal com estruturas profissionais se desenvolveu nos últimos 20 anos”, diz Foller. A pesquisa da Cyber também confirma que, pela primeira vez, o crime organizado e as gangues estão no topo da lista de grupos criminosos. Muitas ações agora podem ser rastreadas até grupos de hackers especializados e pessoas apoiadas pelo Estado. Embora muitas vezes seja difícil identificar exatamente quem está por trás de um ataque, já que muitos grupos usam as mesmas ferramentas ou pelo menos ferramentas semelhantes, Mann explica: "Existe uma divisão real de trabalho na dark web e dentro dos grupos de hackers individuais. Existem pessoas que desenvolvem o malware, pessoas que o oferecem, pessoas que compilam os bancos de dados para e-mails de phishing." Além disso, é mais fácil obter as ferramentas apropriadas e usá-las sem grandes conhecimentos de programação, que esse cibercrime está atraindo cada vez mais criminosos "não especialistas". Do outro lado do espectro, existem ferramentas particularmente sofisticadas: vulnerabilidades de dia zero para determinados softwares, para os quais não há contramedidas, às vezes são negociadas por muito dinheiro como aconteceu no caso da empresa SolarWinds em 2021 - representam um perigo particularmente pérfido, pois as empresas têm dificuldade em se proteger deles. Prevenção e Resposta Os especialistas distinguem três áreas para uma boa segurança de TI: prevenção, detecção e reação. Por um lado, isso inclui sistemas técnicos como firewalls, software antivírus e servidores VPN, que na melhor das hipóteses reconhecem ataques e negam acesso a pessoas não autorizadas, mas em um sentido mais amplo também protegem a atualização, gerenciamento de chaves e backups, que protege dispositivos finais e redes e são sempre atualizados. Dependendo da complexidade da infraestrutura de TI e da estrutura da empresa, são necessárias soluções diferentes, porque uma empresa com milhares de funcionários naturalmente precisa de medidas de proteção diferentes de uma pequena empresa que tem apenas dois PCs no escritório. Como nem todo ataque pode ser evitado, Mann enfatiza que também é importante preparar um sistema de gerenciamento de emergências. É importante ser capaz de responder a perguntas como: Como vejo quais dados podem ter sido roubados? Quem precisa ser informado? Como os backups são restaurados rapidamente e os computadores limpos? Muitas empresas só se fazem essas perguntas quando a emergência já ocorreu, diz Mann. Em princípio, toda empresa, por menor que seja, pode pelo menos se proteger contra as tentativas de ataques mais comuns, por exemplo, por meio de backups regulares. No entanto, eles não devem ser executados no mesmo sistema que os demais, para que também não sejam comprometidos em caso de ataque. A chamada segmentação de rede pode ajudar aqui. Se você não tiver o conhecimento técnico, poderá usar provedores de serviços externos No entanto, a prevenção não afeta apenas o lado técnico, mas também o lado humano, como os especialistas enfatizam repetidamente. Phishing e engenharia social – a tentativa de obter acesso à senha da vítima, por exemplo, por meio de manipulação direcionada – ainda são duas das formas mais populares de obter acesso a sistemas de terceiros. O fato de os funcionários clicarem em um link de phishing ou em um anexo com malware em um e-mail é e continua sendo um perigo. No entanto, um repensar está ocorrendo lentamente aqui, dizem Mann e Patrick Faller: as empresas estão investindo mais em treinamento de funcionários. Aumentar a conscientização sobre segurança de TI Niklas Heller é psicóloga é fundadora e CEO da start-up SafeSec, que usa descobertas da psicologia comportamental e de aprendizagem para treinar funcionários em empresas. “No passado, as empresas costumavam fazer treinamento de segurança cibernética uma vez por ano ou diziam a seus funcionários para assistir a um vídeo sobre isso ou alterar suas senhas”, diz Heller. A SafeSec quer fortalecer a "autodefesa digital" trabalhando a longo prazo com seus clientes para construir uma cultura de segurança sustentável nas organizações. Para o efeito, são enviados repetidamente e-mails de phishing simulados, que são adaptados à respetiva empresa. Eles são inofensivos, é claro, mas com base nas reações, o SafeSec pode ver se o número de pessoas que clicam no conteúdo falso está diminuindo ao longo do tempo e se a taxa de denúncia está aumentando – ou seja, as pessoas estão mais conscientes. Há também uma plataforma de aprendizagem com módulos curtos que trabalham com aspectos de aprendizagem ou psicologia motivacional. Devido ao trabalho híbrido, colaboração na nuvem e canais como o Messenger, o alvo dos hackers aumentou ainda mais nos últimos anos, diz Heller. Muitas empresas já reconheceram isso e, portanto, investiram mais em sua segurança de TI. É importante não apenas contar com medidas técnicas, mas tornar os funcionários parte ativa da defesa: "Se uma empresa apenas diz que investiu em TI, isso pode levar os funcionários a descuidar. Ouvi dizer que alguns funcionários trazem pendrives de outra pessoa de casa para abri-los no computador da empresa - porque acham que é seguro." A conscientização dos funcionários pode ter um efeito positivo: "A segurança de TI é um processo contínuo que você deve estar constantemente ciente em todos os níveis. Não começa e termina no departamento de TI, mas com todos os empregados". Mas mesmo que mais e mais empresas estejam reconhecendo isso, ele acredita que a situação continuará tensa. "Os ataques continuarão - e se tornarão mais sofisticados". Read the full article
0 notes
Text
Resumo da Semana Chiquititas de 31 de maio a 04 de junho:
RESUMO CHIQUITITAS – capítulo 249, segunda, 31 de maio No quarto, Maria tenta pentear o cabelo da boneca Laura. Enquanto Maria vai procurar outro pente, a boneca sai andando pelo orfanato. Carol chama a atenção dos meninos por eles terem usado o celular e a internet para prejudicar alguém. A diretora explica ainda que a atitude deles pode ser considerada cyber bullying, o que é crime. Ela instrui que retirem o vídeo da internet e nunca mais repitam essa atitude. Todos pedem desculpa a Vivi. No Café Boutique, Chico entrega os novos bolinhos para Maria Cecília. Todos ficam curiosos para experimentar as delícias preparadas por Chico. Samuca consola Vivi no pátio do orfanato e oferece ajuda para ela melhorar sua voz. Vivi, feliz, aceita e como agradecimento o beija no rosto. Teca sugere para Thiago, Neco, Binho, Tati e Ana que espionem a ‘vizinha da sétima casa’. Ao espionarem, a vizinha os vê e questiona o que estão fazendo por lá. Tati, Binho e Thiago dizem que foram dar boas-vindas e a mulher revela que mora naquela casa há muito tempo, afirma que não gosta de ser perturbada e os expulsam. Carmen chega em casa com dor de cabeça e com aspecto de cansada. Mosca e Janu tomam sorvete. Janu mostra uma música para Mosca. Os dois ficam ansiosos e se beijam pela primeira vez. No orfanato, as crianças estudam quando Duda chega com flores e entrega a Marian. Pata fica brava e sai. Rafa vai atrás. Pata assume para o amigo que gosta de Duda. Matilde recebe uma carta apaixonada de Chico e comemora o sucesso de seu plano. Matilde vai até a cozinha e joga charme para Chico, que sorri e canta feliz. Maria joga água na boneca Laura para que ela volte ao normal. A boneca acorda, corre para o banheiro e passa mal. Depois elas se abraçam e Laura diz que voltou ao normal. No Café Boutique, Carol e Junior conversam sobre a familiaridade que a pintura dos quadros representa. Junior comenta que desde a primeira vez que viu os quadros, achou os traços parecidos com os de Gabi. Samuca e Vivi ensaiam. Janu conta para Bel que beijou Mosca, diz que está apaixonada e pede segredo. No orfanato, Mosca fala para Rafa que beijou Janu. Mili ouve, sem querer, e sai. Mosca fala para Rafa que não se sentiu bem beijando a Janu e acha que não gosta dela de verdade, e sim como amiga. No quarto, Mili fala sozinha com seus pensamentos. Marian entra no quarto e pede conselhos sobre Duda. Percebe que Mili não está bem e pergunta o que está acontecendo. Mili revela que está triste, pois Mosca e Janu estão juntos. Marian aproveita e incentiva a raiva de Mili. Lembra que ela já fez de tudo por ele, até mesmo “mandar” uma carta se declarando. No Café Boutique, Junior e Carol conversam, quando Gabriela entra para ver a exposição de seus quadros e se apresenta como Sofia. Junior, surpreso, reconhece Gabriela. RESUMO CHIQUITITAS – capítulo 250, terça, 01 de junho Emocionado, Junior abraça Gabriela e diz que está feliz que ela está viva. Carol aconselha que os três subam para o escritório do Café Boutique conversar com mais calma. No orfanato, Neco, Ana, Tati, Teca, Binho e Thiago perguntam se Chico já ouviu falar da “vizinha da sétima casa”. O cozinheiro diz que só viu a senhora por duas vezes, sempre na farmácia, comprando remédios. Chico conta que ela quase não sai de casa. No escritório, Gabriela conta tudo o que aconteceu durante esse período, de seu resgate, reencontro com Carmen, ida para Paris e Miguel. Junior fica inconformado com todas as maldades praticadas por Carmen com sua irmã. Mili reencontra Miguel nos túneis do orfanato. Os dois se abraçam. Na mansão dos Almeida Campos, Junior desmascara Carmen. Gabriela aparece na mansão. Carmen mente e diz que se aliou a Cintia para proteger Gabriela de Miguel, que lhe ameaçou. Junior fica nervoso, diz que as palavras que saem da boca da tia são como lixo e que não acredita mais nela. Gabriela revê Valentina. Beto tenta beijar Clarita, que dá um tapa na cara dele antes de voltar para a casa dos pais. Carmen liga para Matilde e diz: “Presta a atenção. A casa caiu. Gabriela voltou e o Miguel fugiu!”. Maria tira os últimos nós do cabelo da Boneca Laura. Mili conta para a pequenina que Miguel está de volta. As duas tentam ir até o porão, mas Matilde fica atenta a todas as movimentações delas, que disfarçam. Chico recebe um cheque de alto valor pelo sucesso da receita de seu bolinho no Café Boutique. Durante o café da manhã, Chico diz que todos precisam relaxar, pergunta se as chiquititas já viram o mar e revela que irá levar todos para conhecer o Rio de Janeiro, a cidade maravilhosa. Todos ficam muito animados e contentes. Chico diz que mandará envelopar um ônibus com a palavra “Chiquititas” para a viagem ser ainda mais animada. Todas entram no ônibus e pegam a estrada rumo ao Rio de Janeiro, com muita música e dança. No Rio de Janeiro, as chiquititas andam no Bondinho, embora Neco fique com medo. Mosca pega no queixo de Mili, que sai de perto dele. Todos chegam ao Pão de Açúcar. As crianças ficam admiradas com a paisagem do Pão de Açúcar. Mili está chateada com Mosca. RESUMO CHIQUITITAS – capítulo 251, quarta, 02 de junho No orfanato, Carol pede para Junior se acalmar que a verdade sobre o que aconteceu com Gabriela logo irá aparecer. Mosca tenta pegar na mão de Mili que, chateada por saber que o garoto já ficou com Janu, sai de perto mais uma vez. Em um ônibus de turismo, as Chiquititas andam pela cidade e vão pela primeira vez para a praia, onde tomam banho de mar. No orfanato, Carol e Matilde veem as fotos das crianças pela rede social. No Rio, Mili está no alto de uma pedra, sozinha e chateada. Marian vai atrás dela e silenciosamente sorri. A vilã tenta matar Mili, mas não consegue empurrá-la do penhasco, pois as meninas menores passam no exato momento. Mili vai atrás das pequeninas que se divertem. Chico liga para Carol e diz que está tudo bem no Rio. As chiquititas visitam o Estádio do Maracanã, onde jogam até uma partida de futebol. Eduarda diz para Cícero que Grazielle (Patrícia Gasppar) foi até a casa de Shirley inventar que eles estão tendo um caso. No Rio, as chiquititas visitam ainda o Cristo Redentor e os Arcos da Lapa. De volta em São Paulo, as Chiquititas levam as malas para o orfanato. No dia seguinte, na escola, Janu diz para Mosca que sonhou com ele. Mais tarde ela envia um bilhete para sair com o garoto, que não quer mais ficar com Janu, mas está sem jeito de dizer isso. Carmen tenta argumentar com Gabriela que tudo que fez não foi por maldade. Junior e Gabriela vão até o apartamento de Cintia exigir explicações. Armando sai do quarto de Cintia. Gabriela diz que ele fingia se chamar Miguel. Armando diz que no começo se envolveu na mentira, mas que depois se apaixonou de verdade por Gabriela. Junior dá um soco no rosto de Armando. Mais tarde, Junior leva Mili para rever Gabriela na mansão dos Almeida Campos. Após meses em coma depois de ser vítima de um atropelamento criminoso, Valentina dispersa pela primeira vez no quarto. RESUMO CHIQUITITAS – capítulo 252, quinta, 03 de junho Duda vai ao orfanato e fala com Pata sobre Marian. Janu conversa com Bel, explica que Mosca mentiu para ela e pede para a amiga abrir os olhos com Rafa, pois ele pode ser igual ou pior do que Mosca. Rafa entra no quarto pensativo e Mosca o questiona. Rafa fala que não pode falar, mas deixa escapar que Pata gosta do Duda e ele acha que Duda fez algo para ela, porque Pata estava muito triste. Mosca sai bravo e vai atrás de Duda. Gabriela e Mili se olham encantadas. Junior “apresenta” Mili para Gabriela, que diz não se lembrar de tudo ainda. As duas ficam felizes por se reencontrarem. Mosca questiona Duda, quando Pata chega e pergunta ao irmão o que está acontecendo. Pata briga com Rafa e Mosca e pede para que parem de brigar com Duda. Simão vê que Valentina acordou e chama por Junior. Gabriela, Mili, Júnior e o mordomo ficam alegres por Valentina ter despertado. Carmen fica furiosa por causa de Valentina. No bar, Cícero pede ajuda a Eduarda para escolher um anel de compromisso para dar a Shirley. Eduarda mostra algumas opções de anéis no celular para Cícero, quando Shirley chega e desconfia da sintonia entre eles. Érica comenta com Clarita que acha Tobias lindo, e que se ele desse bola para ela poderiam ter algo. Clarita recrimina a atitude da colega. Carmen tenta conversar com Valentina, mas Junior explica que ela continua com algumas sequelas do coma. No orfanato, Marian se faz de amiga de Mosca e ele acaba revelando que beijou Janu e não quer mais nada com ela. A garota o aconselha a terminar tudo com Janu. Vivi continua ensaiando com a ajuda de Samuca, porém ainda desafina. Pata está pensativa na cozinha, quando Rafa entra para pedir desculpa. A garota o desculpa, mas fala que já não confia mais nele. Em casa, Junior mostra algumas fotos da família para Gabriela, com o objetivo de ajudá-la a lembrar de algo. Gabriela reconhece um menino em uma das fotos. Junior explica que aquele é Miguel e que ele sempre gostou muito dela. Carmen aterroriza Valentina e diz: “Ainda bem que você voltou para essa casa desse jeito, era isso ou você nunca seria bem-vinda aqui de volta, afinal você sabe demais”. Na escola, Mosca fala para Janu que gosta dela como amigo. Janu, revoltada, o chama de idiota e sai. No banheiro, Janu conta o que aconteceu para Bel e não percebe que Cris ouve tudo. Cris conta para Mili, Bia e Marian que ouviu Janu dizendo que beijou Mosca, que ele terminou tudo com ela e que esse foi seu primeiro beijo. Gabriela cuida de Valentina e promete estar ao seu lado nesse momento difícil. Carmen e Matilde conversam. RESUMO CHIQUITITAS – capítulo 253, sexta, 04 de junho Janjão e Tatu debocham de Janu por ela ter levado um fora de Mosca. Janu tira satisfações com Mosca, que, sem entender, diz que não falou nada pra ninguém. Fernando vai ao orfanato conversar com Carol e aproveita para agradá-la com um ramalhete de flores. Carmem presencia a cena e diz: “Bonito hein, traindo meu sobrinho com o médico”. Carol nega e lembra que a própria Carmem o contatou como médico oficial do orfanato. Duda e Marian almoçam juntos, Carmem chega e aproveita para começar a colocar seu novo plano em prática. Elogia Marian, pede para o sobrinho a levar mais vezes em casa e apresenta a menina para Gabriela. No orfanato, as meninas recriminam o fato de Mosca ter beijar Janu e depois terminar tudo com ela. Janu procura Janjão e pede para voltar a ser da turma dele, pois não quer mais ficar com as crianças do orfanato. Janjão permite. Janu diz que irá fazer tudo o que quiserem contra o pessoal do orfanato. Ana, Teca, Tati, Binho, Neco e Thiago continuam espionando Helena (Elaine Cristina), a “Vizinha da Sétima Casa”. Assim que a mulher sai de casa para estender roupa no varal, as chiquititas repararam que ela também estende roupas de criança. Janjão, Tatu, André e Janu pressionam Bel para ela parar de falar com os chiquititos e voltar para turma. Janu manda Bel escolher entre ela e Rafa. Bel implora para que ela não faça isso. Janu entende e explica tudo aos meninos, que concordam após Janu piscar para Janjão. No pátio, Mili se recorda de quando ouviu Mosca revelar a Rafa que beijou Janu e de sua conversa posteriormente com Mosca na cozinha. Mosca vai ao encontro de Mili e pergunta se ela também pensa como as outras meninas em relação a Janu. Mili diz que foi muita mancada. Ele explica que não fez por mal, que após o beijo percebeu que não gostava dela e que se importa com o que pensa sobre ele. As crianças decidem conversar com Helena e perguntam se ela mora com alguma criança. A mulher não gosta de ser espionada, mas responde que lava roupa para fora e que mora na casa sozinha. Simão encontra Miguel e diz que Gabriela voltou para casa. Miguel revela que estava com Gabi e que Carmem havia a sequestrado. Junior a Gabriela jantam. Carmem chega e faz intriga ao dizer que viu Fernando entregar flores para Carol. Junior fica irritado. Shirley questiona Eduarda sobre sua proximidade com Cícero. Eduarda fica inconformada, afirma que nunca trairia a confiança da amiga e decide ir embora da casa de Shirley. No orfanato, as crianças chegam a conclusão que talvez a “Vizinha da Sétima Casa” esteja falando a verdade, mas mesmo assim decidem tirar a prova no dia seguinte. Pata defende Mosca para as meninas. Bia afirma que Mili ainda gosta de Mosca, mas ela nega. Eduarda chega de surpresa na casa da filha. Maria Cecília e Tobias ficam surpresos. Rafa convida Bel para sair após a aula e combinam de se encontrarem na casa da árvore. Carmem vai visitar Cintia. Cintia pergunta sobre as buscas do tesouro. Carmem diz que quase cometeu o errado de vender o orfanato para Pedro Ayala e questiona se Vanessa Castro, noiva de Ayala, não seria a própria Cintia Werner. RESUMO CHIQUITITAS – capítulo 254, sábado, 05 de junho Eduarda e Maria Cecília conversam. Tobias se sente um pouco sem jeito com a presença da sogra. No porão, Maria vai visitar Miguel. Rafa se arruma para o encontro com Bel, mas fica incomodado com o tamanho da sua barriga e nervoso em pensar que poderá beija-la. Mosca o tranquiliza. Janu conta para os vizinhos sobre o encontro romântico de Bel e Rafa. As crianças voltam à casa sete carregando algumas mudas de roupas para lavar. Neco tenta entregar as roupas, mas a vizinha não as recebe. Cintia tenta se explicar para Carmen, que a chama de traidora. Matilde observa Maria saindo do porão. Os vizinhos chegam a casa da árvore antes de Rafa e Bel e aprontam. Matilde vai até o porão, mas não vê Miguel. Junior e Gabriela vão até o orfanato. Gabi entrega de presente um quadro que fez de Mili para ela. Carol está conversando com Dani, quando Junior chega e a menina faz questão de mostrar o desenho que fez dela, Carol e Fernando para Junior. Carmen e Matilde conversam. A zeladora fala que acha que Miguel voltou para os túneis. Bel e Rafa chegam à casa da árvore e tudo começa a dar errado, por causa das armações dos vizinhos. Bel fica arrasada e sai correndo. Rafa vai atrás, ela diz que odiou tudo e pede para ele nunca mais a procurar. Os vizinhos assistem tudo escondido e riem. As crianças voltam a espionar as vizinhas e chegam à conclusão que ela lava as mesmas roupas. Junior pergunta para Carol qual o motivo de Fernando a presentear com flores. Carol diz que não quer Fernando e que gosta de Junior. Eles acabam discutindo. Chico conversa com Fernando. Mosca entra no quarto e encontra Rafa chorando, ele explica que aprontaram com ele e agora Bel não quer o ver mais. Eles percebem que foram os vizinhos e decidem se vingar. Mili encontra o sinal da rosa em sua cama e vai falar com o fantasma Miguel, ele explica que terá de ir embora, porque a Ernestina quase o pegou. Miguel olha para Mili e vê o colar. Miguel fica atônito e explica que o colar se parece muito com o que ele deu a uma pessoa especial. Eles se abraçam e ele chora. Ao olharem as fotos da casa sete no computador, as crianças enxergam a sombra de uma criança. Fernando e Carol falam sobre o ciúme de Junior. As crianças pedem ajuda com a vizinha a Fernando. Os meninos tramam um plano contra os vizinhos. Fernando vai até a casa sete, se apresenta e pergunta se ela mora com mais alguém. A vizinha o trata mal, fecha o portão e entra. Sozinho, Miguel conclui que Mili é sua filha e de Gabi. Miguel liga para Junior e combina de se encontrarem à noite. Carmen ouve escondida e descobre o endereço onde Miguel está. Read the full article
0 notes
Text
Explosão de ataques na pandemia desafia segurança cibernética dos negócios
Soluções mais avançadas monitoram rede interna e pública, vulnerabilidades e comportamento de funcionários em tempo real O que têm em comum um grande banco público brasileiro, que gerencia o pagamento de benefícios concedidos pelo Governo, quatro empresas de distribuição de energia, um conglomerado de açúcar e uma companhia de cosméticos? Todas essas organizações sofreram ataques cibernéticos desde o início da pandemia. No caso das companhias de setores estratégicos, como as de distribuição de energia, os criminosos, que muitas vezes atuam no exterior, ocuparam servidores e pediram resgates em criptomoedas para devolver o acesso. Em outra situação, dados sigilosos de clientes foram acessados, colocando em risco tanto as pessoas comuns quanto as próprias organizações. Não custa lembrar que a Lei Geral de Proteção de Dados responsabiliza as empresas pela segurança das informações que detêm. O aumento do volume de ataques virtuais não aconteceu apenas no Brasil. Nos Estados Unidos, o FBI prendeu um hacker que acessou dados bancários de cerca de 100 milhões de pessoas. Na Europa, a Receita Federal da Bulgária sofreu uma invasão que resultou no vazamento das declarações de imposto de renda de mais de 5 milhões de pessoas. A Fortinet estima que, em março, quando a maior parte dos países do mundo estava implementando ações de quarentena, a incidência de vírus aumentou 131% na comparação com o ano anterior. No Brasil, a empresa de segurança Kaspersky aponta que ataques usando o acesso remoto cresceram 330% no Brasil. O motivo é fácil de entender: as ações virtuais criminosas se aproveitam de brechas na segurança. E elas aumentaram muito no momento em que 46% de todas as empresas do país passaram a atuar em home office, em caráter emergencial. “Do dia para a noite, as pessoas pegaram seus notebooks e desktops de uso corporativo e levaram para casa, onde muitas vezes eles eram compartilhados com outras pessoas da família. As máquinas não estavam preparadas para isso. Esse foi um dos principais fatores que facilitaram o aumento no número e ataques”, explica Leandro Melchiori, gerente de Desenvolvimento de Novos Produtos de Segurança na Embratel, acrescentando que muitos controles corporativos deixaram de existir com o novo cenário. De fato, as conexões das residências, menos seguras do que as comerciais, somadas a hábitos de navegação dos usuários comuns, como o acesso a redes sociais, instaurou um ambiente de baixa segurança, para o qual as empresas não estavam preparadas para lidar. No momento em que os hábitos pessoais se misturaram ao uso profissional das ferramentas de trabalho, nas mesmas máquinas, o controle sobre os ataques de segurança ficou muito mais difícil. Como lidar com o problema? “Não existe uma bala de prata de segurança digital”, responde o gerente da Embratel, acrescentando que é necessário traçar estratégias personalizadas, considerando as características de cada negócio. “É importante buscar apoio profissional para avaliar a situação da empresa e fazer um planejamento de curto, médio e longo prazo, que permita alcançar um grau maior de maturidade na segurança”, recomenda o especialista. A Embratel disponibiliza uma série de soluções (veja abaixo) para apoiar gestores nessa jornada tão desafiante. A solução VPNAAS, por exemplo, é uma rede virtual privada que fornece um túnel criptografado na internet. Deste modo, o usuário acessa a rede da empresa com total segurança, tendo acesso completo aos recursos tecnológicos oferecidos no escritório. Já o MDM monitora, gerencia e protege os dispositivos móveis usados pela empresa – uma ferramenta especialmente estratégica em tempos de home office. Essa blindagem se faz fundamental em um mundo cada vez mais mobile, num contexto em que 56% dos líderes de segurança das companhias consideram um grande desafio criar mecanismos de defesa contra o comportamento de colaboradores, de acordo com a Cisco. Empresas devem buscar apoio profissional para avaliar a situação da empresa e fazer um planejamento de curto, médio e longo prazo Getty Images Antes da pandemia, em 2019, a situação das empresas brasileiras já era preocupante. Elas sofreram 24 bilhões de tentativas de ataque no período, segundo a Fortinet. Leandro Melchiori faz uma alerta para os gestores que acreditam não terem sido atingidos. “Se você acha que sua empresa nunca foi atacada, provavelmente está errado: você foi atacado e não percebeu”, sentencia o executivo. “Implementar ações consistentes de segurança, que não confiam apenas no bom senso do usuário ou na segurança das nuvens públicas, é fundamental”, conclui. SOLUÇÕES DE SEGURANÇA AVANÇADAS ANTI-DDOS: se a empresa receber um volume incomum de tráfego, a ferramenta o desvia para saber se ele é legítimo ou não. Com isso, a disponibilidade de ambientes como sites, plataformas de e-commerce ou VPN não é interrompida por um ataque coordenado para sobrecarregar os servidores e paralisar as operações. ANÁLISE DE VULNERABILIDADE E TESTE DE INVAS��O: a solução rastreia possíveis vulnerabilidades nos sistemas e coleta informações sobre os métodos de intrusão utilizados. São sugeridas ações para mitigar os riscos, antes que qualquer incidente ocorra. CYBER INTELLIGENCE: informações sobre empresa e funcionários-chave são monitoradas na rede pública (internet, fóruns, redes sociais, deep web). O objetivo é identificar e antecipar possíveis ameaças, diminuindo o impacto de ataques. CLOUD WEB GATEWAY: servidor proxy na nuvem impede colaboradores remotos de acessar páginas específicas (redes sociais, sites maliciosos etc.). Desta forma, a política de uso da internet é mantida mesmo fora do ambiente corporativo, durante a jornada de trabalho. ENDPOINT SECURITY: todos os dispositivos da empresa, de notebooks a servidores, são protegidos pela ferramenta de gerenciamento de segurança em tempo real. Proteção antivírus, anti-malware, anti-adware, firewall de desktop, bloqueio de sites e filtragem de conteúdo estão incluídos na solução. SEGURANÇA DE APLICAÇÃO: as etapas do ciclo de vida de uma aplicação — do código-fonte ao lançamento — são analisadas para identificar brechas e riscos. É possível incorporar controles de segurança para reduzir a exposição a riscos de ciberataques. EMBRATEL TALKS: Ferramentas para a segurança da sua empresa
Leia o artigo original em: Valor.com.br
Via: Blog da Fefe
0 notes
Text
Explosão de ataques na pandemia desafia segurança cibernética dos negócios
Soluções mais avançadas monitoram rede interna e pública, vulnerabilidades e comportamento de funcionários em tempo real O que têm em comum um grande banco público brasileiro, que gerencia o pagamento de benefícios concedidos pelo Governo, quatro empresas de distribuição de energia, um conglomerado de açúcar e uma companhia de cosméticos? Todas essas organizações sofreram ataques cibernéticos desde o início da pandemia. No caso das companhias de setores estratégicos, como as de distribuição de energia, os criminosos, que muitas vezes atuam no exterior, ocuparam servidores e pediram resgates em criptomoedas para devolver o acesso. Em outra situação, dados sigilosos de clientes foram acessados, colocando em risco tanto as pessoas comuns quanto as próprias organizações. Não custa lembrar que a Lei Geral de Proteção de Dados responsabiliza as empresas pela segurança das informações que detêm. O aumento do volume de ataques virtuais não aconteceu apenas no Brasil. Nos Estados Unidos, o FBI prendeu um hacker que acessou dados bancários de cerca de 100 milhões de pessoas. Na Europa, a Receita Federal da Bulgária sofreu uma invasão que resultou no vazamento das declarações de imposto de renda de mais de 5 milhões de pessoas. A Fortinet estima que, em março, quando a maior parte dos países do mundo estava implementando ações de quarentena, a incidência de vírus aumentou 131% na comparação com o ano anterior. No Brasil, a empresa de segurança Kaspersky aponta que ataques usando o acesso remoto cresceram 330% no Brasil. O motivo é fácil de entender: as ações virtuais criminosas se aproveitam de brechas na segurança. E elas aumentaram muito no momento em que 46% de todas as empresas do país passaram a atuar em home office, em caráter emergencial. “Do dia para a noite, as pessoas pegaram seus notebooks e desktops de uso corporativo e levaram para casa, onde muitas vezes eles eram compartilhados com outras pessoas da família. As máquinas não estavam preparadas para isso. Esse foi um dos principais fatores que facilitaram o aumento no número e ataques”, explica Leandro Melchiori, gerente de Desenvolvimento de Novos Produtos de Segurança na Embratel, acrescentando que muitos controles corporativos deixaram de existir com o novo cenário. De fato, as conexões das residências, menos seguras do que as comerciais, somadas a hábitos de navegação dos usuários comuns, como o acesso a redes sociais, instaurou um ambiente de baixa segurança, para o qual as empresas não estavam preparadas para lidar. No momento em que os hábitos pessoais se misturaram ao uso profissional das ferramentas de trabalho, nas mesmas máquinas, o controle sobre os ataques de segurança ficou muito mais difícil. Como lidar com o problema? “Não existe uma bala de prata de segurança digital”, responde o gerente da Embratel, acrescentando que é necessário traçar estratégias personalizadas, considerando as características de cada negócio. “É importante buscar apoio profissional para avaliar a situação da empresa e fazer um planejamento de curto, médio e longo prazo, que permita alcançar um grau maior de maturidade na segurança”, recomenda o especialista. A Embratel disponibiliza uma série de soluções (veja abaixo) para apoiar gestores nessa jornada tão desafiante. A solução VPNAAS, por exemplo, é uma rede virtual privada que fornece um túnel criptografado na internet. Deste modo, o usuário acessa a rede da empresa com total segurança, tendo acesso completo aos recursos tecnológicos oferecidos no escritório. Já o MDM monitora, gerencia e protege os dispositivos móveis usados pela empresa – uma ferramenta especialmente estratégica em tempos de home office. Essa blindagem se faz fundamental em um mundo cada vez mais mobile, num contexto em que 56% dos líderes de segurança das companhias consideram um grande desafio criar mecanismos de defesa contra o comportamento de colaboradores, de acordo com a Cisco. Empresas devem buscar apoio profissional para avaliar a situação da empresa e fazer um planejamento de curto, médio e longo prazo Getty Images Antes da pandemia, em 2019, a situação das empresas brasileiras já era preocupante. Elas sofreram 24 bilhões de tentativas de ataque no período, segundo a Fortinet. Leandro Melchiori faz uma alerta para os gestores que acreditam não terem sido atingidos. “Se você acha que sua empresa nunca foi atacada, provavelmente está errado: você foi atacado e não percebeu”, sentencia o executivo. “Implementar ações consistentes de segurança, que não confiam apenas no bom senso do usuário ou na segurança das nuvens públicas, é fundamental”, conclui. SOLUÇÕES DE SEGURANÇA AVANÇADAS ANTI-DDOS: se a empresa receber um volume incomum de tráfego, a ferramenta o desvia para saber se ele é legítimo ou não. Com isso, a disponibilidade de ambientes como sites, plataformas de e-commerce ou VPN não é interrompida por um ataque coordenado para sobrecarregar os servidores e paralisar as operações. ANÁLISE DE VULNERABILIDADE E TESTE DE INVASÃO: a solução rastreia possíveis vulnerabilidades nos sistemas e coleta informações sobre os métodos de intrusão utilizados. São sugeridas ações para mitigar os riscos, antes que qualquer incidente ocorra. CYBER INTELLIGENCE: informações sobre empresa e funcionários-chave são monitoradas na rede pública (internet, fóruns, redes sociais, deep web). O objetivo é identificar e antecipar possíveis ameaças, diminuindo o impacto de ataques. CLOUD WEB GATEWAY: servidor proxy na nuvem impede colaboradores remotos de acessar páginas específicas (redes sociais, sites maliciosos etc.). Desta forma, a política de uso da internet é mantida mesmo fora do ambiente corporativo, durante a jornada de trabalho. ENDPOINT SECURITY: todos os dispositivos da empresa, de notebooks a servidores, são protegidos pela ferramenta de gerenciamento de segurança em tempo real. Proteção antivírus, anti-malware, anti-adware, firewall de desktop, bloqueio de sites e filtragem de conteúdo estão incluídos na solução. SEGURANÇA DE APLICAÇÃO: as etapas do ciclo de vida de uma aplicação — do código-fonte ao lançamento — são analisadas para identificar brechas e riscos. É possível incorporar controles de segurança para reduzir a exposição a riscos de ciberataques. EMBRATEL TALKS: Ferramentas para a segurança da sua empresa Explosão de ataques na pandemia desafia segurança cibernética dos negócios
0 notes
Text
De acordo com o levantamento do Fórum Brasileiro de Segurança Pública, somente em 2021, foram roubados ou furtados mais de 90 aparelhos celulares por hora no país. Esses dados levantam uma série de preocupações e questões ligadas à segurança pública nas grandes cidades, além de questionamentos sobre como proteger dados armazenados nos aparelhos. “Os celulares são grandes aliados na hora de fazer uma transferência bancária, conectar pessoas do mundo inteiro e armazenar arquivos e dados importantes, por isso, quando o aparelho é subtraído, muitas pessoas entram em desespero por não saber os próximos passos a serem tomados para proteger suas informações”, ressalta Julio Fort, sócio da Blaze Information Security, uma das principais empresas globais especializadas em segurança ofensiva com foco em pentest (teste de intrusão) e desenvolvimento seguro contra ataques cibernéticos. Segundo o especialista, ao ter o aparelho roubado, é preciso seguir uma série de passos logo na sequência. “Considerando a grande quantidade de dados pessoais armazenados nos dispositivos, é recomendado que, após o roubo, o usuário faça uso de mecanismos de segurança que permitam não apenas rastrear o dispositivo, mas também apagar, remotamente, os dados contidos no aparelho. Dispositivos baseados no iOS e Android possuem esses mecanismos de segurança e rastreio de forma nativa, basta habilitar e configurar previamente no telefone”, explica Fort. Além disso, acionar as autoridades e trocar as senhas de todos os aplicativos ajuda a inibir as ações dos criminosos. “Fazer um boletim de ocorrência (online ou presencial) para fins de comprovação e/ou natureza jurídica é de suma importância para que a vítima esteja protegida judicialmente. Também é importante que a vítima entre em contato com a operadora e solicite o bloqueio do IMEI atrelado ao dispositivo furtado, além do contato com as instituições financeiras (bancos e operadoras de cartão) informando sobre o ocorrido e solicitando o bloqueio das contas, cartões e transações financeiras”, completa o especialista. Redes sociais Uma das principais preocupações das pessoas que são roubadas, além dos aplicativos de bancos e dados pessoais, são as redes sociais. Golpes e outros tipos de crimes seguem com números cada vez mais crescentes, o que preocupa os usuários que são lesados. Para Denis Riviello, Head de Cibersegurança da Compugraf, empresa provedora de soluções em Cyber Security, privacidade de dados e compliance, realizar um backup previamente e bloquear as contas bancárias logo após o roubo são ações essenciais para prevenir possíveis golpes ou extorsões. “Os backups são importantes principalmente para pessoas que dependem das informações contidas no aparelho para seus trabalhos, além de arquivos confidenciais. Muitas pessoas guardam certas informações apenas em seus smartphones, por isso o backup deve ser feito periodicamente para que nenhuma informação seja perdida ou apagada”, alerta. Além disso, comunicar amigos, familiares e colegas de trabalho sobre o ocorrido também deve ser feito o mais rápido possível. “O motivo é bem simples, o ladrão pode capturar as informações pessoais e utilizá-las para enganar pessoas próximas da vítima”, pontua Riviello. Segundo o especialista, a prevenção é fundamental para que as informações pessoais sejam preservadas e não caiam nas mãos de criminosos. “Dupla verificação em todos os aplicativos, bloqueio de senhas e cartões de banco, além de informar as autoridades imediatamente, são algumas das táticas que as pessoas podem adotar para se prevenir”, finaliza. Sobre a Blaze Information Security A Blaze Information Security é uma das principais empresas globais especializada em segurança ofensiva com foco em pentest (testes de invasão de sistemas) e desenvolvimento seguro contra ataques cibernéticos. Por contar com hackers profissionais experientes em sua equipe, a companhia se destaca por conseguir antecipar a criatividade das estratégias dos cibercriminosos, entregando para seus clientes um planejamento sob medida, completo e seguro.
A marca se tornou referência no segmento de segurança da informação por atender os principais players do setor financeiro, do petróleo, energia, seguradoras, e-commerce e startups. Com presença global em países como: Brasil, Portugal, Holanda, Alemanha e Polônia, a empresa prepara expansão de atuação no mercado norte-americano e em outros países da América Latina. (https://www.blazeinfosec.com/)
0 notes
Text
Hackers filmam pessoas nuas por suas câmeras e vendem na internet!!
Hackers filmam pessoas nuas por suas câmeras e vendem na internet!!
Centenas de câmeras domésticas foram invadidas por cyber criminosos que divulgaram cerca de três terabytes de vídeos e imagens íntimas na internet!
Imagens e vídeos foram encontrados em websites pornográficos e incluem imagens de crianças, casais, mulheres amamentando, pessoas se trocando e até mesmo utilizando o banheiro.
Fonte: HackRead
Segundo as autoridades envolvidas as vítimas são da…
View On WordPress
0 notes
Photo
Grato por poder participar do painel "Cybercrime nas ruas e nas empresas". Aproveito para reproduzir publicação do Fabio Abatepaulo sobre o evento. #repost A Opentext vai liderar o painel "Cybercrime nas ruas e nas empresas" no CyberSecurity Summit Brasil com seus clientes de segurança no dia 29 de Setembro. Vamos contar com representantes da Polícia Civil do Estado de SP, Telefônica e Vale que vão debater o novo perfil por trás das ameaças cibernéticas. Por trás dos ataques recentes temos grupos criminosos organizados e especializados. Venha discutir com a Opentext e os especialistas como encarar essa realidade. Tácio Veiga - MBA, ACE Diogo Leal, CISA, CISM, CDPSE Higor Jorge Marcelo Cesario, MBA Alexandre MOBRIGE Roberto Regente Jr. Rafael Narezzi #opentext #cybersecuritysummit #cybersecurity #cyber Mais informações sobre investigação criminal tecnológica acesse: www.higorjorge.com.br.⠀ #investigaçãocriminaltecnológica #policiacivil #concursos #crimesciberneticos #investigacaocriminaltecnologica #investigaçãocriminal #santafedosul #higorjorge #lesencursos @lesencursos | www.higorjorge.com.br www.crimesciberneticos.net
0 notes
Text
Como proteger sua conta do Instagram de hackers sociais
Com o crescente aumento dos crimes virtuais em 2020, vem o grande alerta? Como se proteger desses cybers criminosos que rondam pela internet? É difícil saber se está seguro ou não, ainda mais quando as suas redes sociais podem se tornar uma porta aberta para diversos perigos, nunca se sabe quem pode estar te observando na internet com outros olhos. Ser hackeado é um medo em comum de todos nos dias de hoje. Nossas redes sociais funcionam como uma segunda vida, lá estão nossos amigos, nossas informações e nossas fotos e muito mais. É impossível não pensar em o quão apavorante pode ser perder toda essa vida e deixar os seus dados à mercê de criminosos virtuais. Pensando nisso, as redes sociais têm tomado medidas para proteger os seus usuários, no entanto nem todos os usuários sabem se proteger de possíveis ataques virtuais. O Instagram é a rede social do momento. Com mais de 300 milhões de usuários, a plataforma onde é possível compartilhar fotos e vídeos com os seguidores tem mantido a sua popularidade ao longo dos anos, e com o crescente número de adeptos, vem os riscos de acabar caindo nas mãos de hackers. Afinal, você sabe como manter o seu perfil seguro? Confira essas dicas simples de segurança que podem fazer toda a diferença para você. Cuidado com as senhas Você pode pensar que é bobagem e que nunca adivinharão a sua senha, certo? É ai que você comete o seu primeiro erro. Read the full article
0 notes