domingo, 30 de junho de 2013

Capa de 'Fifa 14' traz Messi comemorando gol


Electronic Arts divulgou a capa de Xbox 360 do game de futebol. Título tem narração brasileira e chega no dia 24 de setembro nos EUA.

A Electronic Arts (EA) divulgou nesta quinta-feira (27)  a capa "global" de "Fifa 14", seu novo game de futebol, que traz o jogador Lionel Messi, do Barcelona, na capa comemorando um gol. O game terá narração e menus em português e será lançado nos Estados Unidos no dia 24 de setembro.

No Brasil ainda não há data de lançamento oficial, mas a produtora confirmou lançamento para setembro.

A capa "global" significa que em todos os mercados Messi estará em evidência, no meio da imagem, sendo que outros atletas mais conhecidos da região podem aparecer. Nos Estados Unidos, jogadores da liga MLS geralmente aparecem. Em "Fifa 13", no Brasil, apenas Messi estava na capa.

"Fifa 14" terá versões para PlayStation 3, Xbox 360 e PC - O jogo não será lançado para o Wii U - além do Xbox One e o PlayStation 4. Nestes novo videogames, o título usará um motor gráfico que apresenta gráficos superiores aos dos consoles atuais.  De acordo com a EA, o game terá versões para os portáteis PlayStation Vita, Nintendo 3DS, Wii e PSP.

Futebol realista


Entre as novidades do jogo está o recurso chamado "Pure Shot", que permite aos jogadores ajustar com maior precisão os passes e chutes ao gol dentro do campo. Será possível até fazer chutes mais rápidos, permitindo um tiro ao gol antes de a marcação chegar, o que não ocorria nas versões anteriores. Para equilibrar o game, os goleiros estarão melhores e terão novos movimentos de mergulho para defender com eficiência.

A empresa também promete que o game terá um novo sistema de física da bola e uma melhor inteligência artificial. Desse modo, os jogadores que não são controlados pelo gamer serão mais ativos nas partidas, ajudando em um contra-ataque e voltando para defender. Haverá uma marcação inteligente e a EA quer que os jogadores pensem a jogada junto com o usuário.

Os jogadores não perderão mais o posicionamento em campo durante um ataque do adversário e farão mais pressão para tentar roubar a bola. No ataque, os atacantes irão procurar por espaços livres para receber a bola e dar sequência à jogada.

A física dos jogadores, que permite que atletas mais pesados e altos ganhem na disputa de bola contra atletas mais baixos e magros, será mantida e aprimorada.


Konami divulga trailer de lançamento da coletânea 'Metal Gear Solid'


'Metal Gear Solid: The Legacy Collection' traz seis games da franquia. Pacote exclusivo do PS3 chega aos Estados Unidos em 9 de julho.

A Konami divulgou nesta quinta-feira (27) o trailer de lançamento da coletânea “Metal Gear Solid: The Legacy Collection”, caixa que trará seis games da série - além de histórias em quadrinhas digitais - lançados entre 1987 e 2012.

Nos Estados Unidos, o game começará a ser vendido em 9 de julho. Ainda não há uma data específica para o Brasil. A Konami informou apenas que o game chega "na metade de 2013" ao país.

A compilação de games será destinada somente ao console PlayStation 3 e reunirá os jogos  “Metal Gear Solid”, “Metal Gear Solid 2: HD Edition”, “Metal Gear Solid 3: HD Edition”, “Metal Gear Solid: Peace Walker HD Edition”, “Metal Gear Solid: VR Missions” e “Metal Gear Solid 4: Trophy Edition”.

O game “Metal Gear Solid 3: HD Edition” inclui ainda as versões MSX originais de “Metal Gear” e “Metal Gear 2.

A ideia da Konami ao agregar os jogos em uma coletânea é dar a oportunidade de os jogadores poderem jogarem todos os títulos da série em um único console.

Além dos jogos, a coletânea também trará duas revistas em quadrinhos, desenhadas por Ashley Wood.
A franquia de games já teve mais de 33 milhões de unidades vendidas.

Fonte: Konami

Acessório transforma iPhone em câmera 3D


'Poppy' é uma caixa para colocar o iPhone e fazer imagens tridimensionais. Empresa pede doações de US$ 30 no site 'Kickstarter'.

Um acessório diferente que está em desenvolvimento por uma empresa nos Estados Unidos promete transformar o iPhone em uma câmera 3D, fazendo imagens tridimensionais e permitindo visualizá-las também do mesmo modo.

Chamado de "Poppy", a empresa fabricante do acessório começou uma campanha no site de arrecadação de fundos "Kickstarter" (clique aqui para acessar) para poder comercializar o dispositivo. Ele é uma espécie de caixa em que é possível colocar o iPhone dentro para fazer as imagens. Em um visor há a possibilidade de visualizar o conteúdo em 3D.

O "Poppy" não usa pilhas, apenas usa lentes que faz com que as imagens sejam capturadas em 3D pela câmera do iPhone. Além de poder fazer fotos ou gravar vídeos em 3D, é possível visualizar conteúdo com as imagens tridimensionais. Um dos exemplos é poder assistir ao conteúdo do YouTube em 3D.

O acessório é compatível com Phone 4, 4S e 5 e a quinta geração do iPod touch. Um aplicativo para iOS está em desenvolvimento e, por meio dele, será possível criar conteúdo em 3D e até publicar imagens e vídeos em redes sociais e no YouTube.

No site "Kickstarter", doações de US$ 30 garantem um exemplar do "Poppy" quando ele for comercializado.

Marissa Mayer, presidente do Yahoo, leva cantada em reunião de acionistas


'Sou um velho safado e você é muito atraente', disse acionista da empresa. Executiva ignorou o xaveco e não respondeu pergunta sobre ações.

A presidente do Yahoo, Marissa Mayer, levou uma cantada de um acionista durante reunião do conselho realizada na terça-feira (25). O vídeo que mostra o "xaveco" está disponível no YouTube e já teve mais de 185 mil acessos até a publicação desta reportagem (assistir abaixo, em inglês).



"Sou um velho safado e você é muito atraente", disse o acionista grego George Polis à Marissa na frente de executivos e acionistas, que riram. Ela ignorou a cantada e deixou que o homem continuasse a falar.

Ele afirmou ter mais de 2 mil ações do Yahoo. Em seguida, reclamou. "Sou acionista há anos do Yahoo e há cinco anos não recebi um centavo do Yahoo em dividendos. Você planeja pagar dividendos? Somos candidatos a sermos assumidos pelo Google ou alguma outra grande companhia". Marissa não respondeu a Polis. Outro executivo do Yahoo teve que responder o questionamento.

Desde que assimiu o Yahoo como presidente-executiva em julho de 2012, Marissa Mayer, de 38 anos, além de ser reconhecida pelo talento - foi a primeira mulher engenheira contratada pelo Google onde trabalhou por 13 anos - recebe comentários por sua beleza. Seu objetivo é tentar reposicionar o Yahoo entre as grandes empresas do mercado como Google e Facebook.

A jornalista Katherine Rushton, do jornal britânico "The Telegraph", disse que para uma executiva que ganha US$ 36 milhões por ano, Marissa fez bem em ignorar a cantada, mas que deveria, ao menos, ter respondido ao investidor grego sobre quais os rumos que o Yahoo vai tomar para melhorar sua situação financeira.

"Os funcionários do Yahoo e suas famílias esperam poder retornar para suas rotinas de trabalho mais flexíveis. Com a cantada ele prestou um desserviço para estas pessoas".

Fonte: Yahoo

Pentágono bloqueia de suas redes informações reveladas por Snowden


Objetivo é não divulgar informações confidenciais, diz Defesa americana. Ex-consultor revelou dados sobre sistema de vigilância online do governo.

O Departamento de Defesa dos Estados Unidos bloqueou em seus computadores as informações reveladas por Edward Snowden, ex-consultor da CIA acusado por Washington de espionagem, para não comprometer dados sigilosos, informou nesta sexta-feira (28) um porta-voz do Pentágono.

"Se um site decidir publicar informações que o Departamento considera confidenciais, esses dados serão filtrados e as redes militares vão torná-los inacessíveis, enquanto forem considerados confidenciais", explicou à France Presse o tenente-coronel Damien Pickart, ao comentar as informações divulgadas pelo jornal britânico "Guardian".


O jornal revelou, junto com o americano "Washington Post", os métodos utilizados pela Agência de Segurança Nacional (NSA) para interceptar comunicações, a partir de informações vazadas por Snowden.


De acordo com o porta-voz do Pentágono, os militares americanos "não bloqueiam sites", mas "adotam medidas de forma sistemática para evitar a divulgação não autorizada de informações confidenciais".

Após a divulgação de centenas de milhares de documentos diplomáticos dos Estados Unidos pelo WikiLeaks em 2010, o Departamento de Defesa implementou filtros para evitar o acesso a essas informações a partir de redes militares.

Google trabalha em videogame e 'relógio inteligente', diz jornal


'Wall Street Journal' disse que dispositivos teriam sistema Android. Aparelhos podem estar disponíveis até o final de 2013.

O Google está desenvolvendo um console de videogame e um relógio de pulso baseados em seu sistema operacional Android, publicou o "Wall Street Journa"l na noite de quinta-feira (27). Os dispositivos poderão estar disponíveis ainda em 2013, segundo o jornal, que citou fontes anônimas.

Maior empresa de buscas na internet do mundo, o Google também está trabalhando em uma versão melhorada do dispositivo que executa músicas por streaming, o Nexus Q, afirmou a reportagem. O Google revelou o Nexus Q em junho de 2012, mas nunca lançou o produto, que recebeu muitas críticas e não obteve sucesso comercial.

O Google está cada vez mais envolvido com negócios envolvendo hardware, se posicionando para competir contra a Apple. A empresa adquiriu a fabricante de celulares Motorola Mobility no ano passado e está testando um dispositivo de computação vestível, o óculos Google Glass.


O Android é o sistema operacional para dispositivos móveis mais popular do mundo, com presença em três de cada quatro celulares inteligentes vendidos. Um console de videogame poderia proporcionar uma oportunidade significativa para o Google expandir o alcance do Android para além de seu reduto em smartphones e tablets. E isso ajudaria a popularizar ainda mais os jogos grátis e os comercializados por a partir de US$ 1 na loja Google Play, que poderiam ser jogados na TV.

Prova de que um videogame com sistema Android funciona está no Ouya e no Gamestick, dois videogames pequenos que trazem jogos de tablets e smartphones para serem jogados na TV. Todos os títulos são baixados da loja Google Play e usam um joystick para serem jogados no televisor.

O Ouya começou a ser vendido oficialmente na terça-feira (25) nos Estados Unidos e custa US$ 100. Embora não seja concorrente direto do PlayStation 3, do Xbox 360 e do Wii U, de Sony, Microsoft e Nintendo, respectivamente, ele é uma alternativa barata no mercado.

 O aparelho ficou famoso por sua campanha no site de financiamentos "Kickstarter" ter arrecadado mais de US$ 9 milhões em doações de mais de 63 mil pessoas em 2012. Ouya é um console de código aberto equipado com o chip Tegra 3 de quatro núcleos da Nvidia. Ele tem 1 GB de RAM e 8 GB de memória interna.

O GameStick é um controle de videogame com uma espécie de pendrive que é conectado na entrada HDMI da TV. Por meio dele e sem usar fios, é possível jogar games de Android.

Um relógio inteligente, chamado de smartwatch, também pode ser lançado até o final de 2013. Ele se conectaria ao celular Android e traria informações relevantes aos usuários como mensagens, atualizações de redes sociais e chamadas telefônicas. A Apple pode estar desenvolvendo um aparelho similar, segundo rumores.

Representantes do Google não estavam imediatamente disponíveis para comentarem o assunto.

Fonte: Google

Empresas 'blindam' Wi-Fi para evitar ações na Justiça por crimes na rede

Medidas vão de monitoramento ao armazenamento de dados pessoais. Segundos advogados, prática não fere privacidade pessoal.

Diante da possibilidade de terem que responder judicialmente por eventuais atividades ilícitas de clientes na internet, estabelecimentos que fornecem acesso Wi-Fi gratuito formulam estratégias de blindagem, que passam pelo armazenamento de informações de clientes e pelo monitoramento do que é acessado em suas redes.

As práticas são descritas nos termos de compromisso que costumam anteceder a autorização para permissão de acesso a redes de Wi-Fi. No entanto, escritórios de advocacia passaram a incluir as regras de acesso gratuito a redes sem fio na prática de “criminal compliance” (análise de quais atividades corporativas podem permitir atos ilícitos).

O escritório Nogueira, Elias, Laskowski, Matias Advogados é um deles. Segundo o advogado Jayme Petra de Mello Neto, “ao longo dos anos, percebe-se que há o recrudescimento a respeito de quem fornece o Wi-Fi”. Com isso, explica, a navegação de internautas nessas redes fica mais controlada.

“Para empresas que recebem um fluxo maior de visitas, a orientação é que haja ferramentas de maior controle, ou de maior ‘espionagem’ mesmo. É ilegal? Eu não acho que seja ilegal. Quando você fornece o serviço, tem o direito de monitorar quais sites esses usuários estão acessando.”

“Eu não consideraria uma agressão à privacidade pessoal, não”, afirmou Eduardo Otero, sócio do Daniel Advogados, para quem “as cláusulas são lícitas desde que não ocorra a divulgação dos dados de usuários”.
Otero exemplifica que um abuso ocorreria se o estabelecimento provedor do Wi-Fi utilizasse os dados de navegação dos consumidores para enviar publicidade e ofertas de produtos.

Cafeteria condenada

Isso ocorre porque estabelecimentos incautos podem responder na Justiça caso alguma atitude ofensiva seja tomada na web enquanto são eles os provedores do serviço de internet.

Em 2006, uma cafeteria foi condenada. Atualmente, há pelo menos três casos similares em andamento de estabelecimentos investigados ou processados, informa o advogado.

Um deles corre com segredo de Justiça no Pará desde meados de 2012, por isso os nomes são preservados. Um indivíduo usou a rede Wi-Fi de uma universidade particular para criar um perfil falso no Facebook em que ofertava os serviços sexuais de uma conhecida mulher da região.

A promoção era obviamente falsa, a mulher em questão se sentiu ofendida e resolveu entrar com um processo para apurar os responsáveis. Por fornecer os meios para a difamação, a universidade é o alvo da ação, não o internauta anônimo.

Rede do escritório

Em outro caso, investigado pela polícia de São Paulo desde o começo de 2013, um indivíduo utilizou o Wi-Fi de uma seguradora para combinar detalhes de uma festa. Convidou amigos e avisou de que levaria ecstasy, o que configura tráfico de entorpecentes.

Para evitar o incômodo, o escritório já fez a adequação da oferta da internet sem fio de duas mineradoras e de uma construtora. Mas já prestou consultoria a outras empresas.

Mecanismos de defesa

A blindagem passa por três ações. A primeira é criar mecanismos para o usuário que queira se conectar se identifique. "Você não deixa que entrem na sua empresa nem pra tomar água se não passar antes na portaria para se identificar", comenta Mello Neto, para quem a grande tendência da jurisprudência é, em não existindo a identificação, responsabilizar quem fornece o sinal "por ter facilitado o ato".

A segunda é incluir, no termos de compromisso do acesso, cláusulas que permitam ao estabelecimento manter o histórico de navegação. O Centro Cultural de São Paulo, por exemplo, suspende por 30 dias ou permanentemente o usuário que infringir suas regras. O CCSP comunicou ao G1 que não ocorreram casos em que as sanções tivessem que ser aplicadas.

Apesar de oferecer acesso à internet via Wi-Fi, o centro não possui qualquer indicação visual em suas dependências de que fornece o serviço. Para usufruir do sistema, é preciso fazer um cadastro em duas fases. Primeiro, pelo site da Prefeitura da São Paulo. Depois, validando o registro pessoalmente no próprio CCSP.

Já a Universidade Federal de Minas Gerais (UFMG) avisa que pode “comunicar atos ilícitos a autoridades policiais” e o material postado na internet enquanto a navegação é feita em sua rede pode ser usado para “produção de provas em procedimentos disciplinares, cíveis e penais”. A universidade não respondeu até a publicação desta reportagem.

O último recurso é monitorar palavras-chave e bloquear o acesso caso termos que sugiram infrações sejam buscados ou digitados, como palavras associadas a pedofilia, prostituição, agressões étnicas e terrorismo. Já fazem isso um hospital no Rio Grande do Sul e uma empresa aérea de São Paulo.



sábado, 29 de junho de 2013

Conte ao G1 como você protege seu computador de ameaças digitais

A coluna Segurança Digital quer saber dos leitores do G1: como vocês protegem seus computadores? A partir das respostas, vamos comentar boas e más práticas para que você possa proteger seu computador.

Elaboramos cinco perguntas que tratam de temas essenciais:

1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?
2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?
3. Como você identifica um site falso? E um e-mail?
4. O que você observa para identificar um download potencialmente perigoso?
5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

Você pode escrever a sua resposta na área de comentários, logo abaixo.

Se você não quiser ou não souber responder todas as perguntas, responda apenas aquelas que você achar mais interessantes ou tiver dúvidas a respeito.

95 Comentários para “Conte ao G1 como você protege seu computador de ameaças digitais”

1. Uso o Avast antivírus junto com o Antispyware e desativo o firewall do Windows para que não aja risco de conflito.
2. Administrador. Sim, eu conheço “Contas do Usuário”.
3. Geralmente pelos protocolos HTTPs ou HTTPss. E-mails desconhecidos eu deleto.
4. Geralmente pela sinalização de perigo do antivírus.
5. Senhas sempre anotadas, tamanhos diversificados e para cada finalidade uma senha diferente.

Uso Linux, firewall (IPtables), não existe preocupação.

1- Não uso Anti-Virus, por considerar desnecessário, uso somente Firewall da empresa comodo, uso as atualizações automatícas do windows, não instalo java na maquina real somente na maquina virtual do comodo, chamada virtual kiosk, o navegador está com os plugins desabilitados, usa a tecnologia do chrome chamada declarativeWebRequest, com uma lista negra criada por mim e através de uma extensão criada por mim.
2- uso conta limitada com certeza e recomento todos a usar!
3- primeiro verifico os certificados do windows, com o comando certmgr.msc, depois verifico como está o estado do arquivo hosts do windows para checar se não redirecionamentos, depois verifico certificado do site a fundo,como validade, etc.
4- Verifico se fonte do download é confiável e se o download foi iniciado por mim.
5- Todas as minhas senhas são gerada pelo Kaspersky Password Manager, e uso o mesmo para gerencia-las

1 – bitdefender e atualizaçoes automaticas do windows
2- usuario admin. Sei o que é controle de contas de usuário e como utilizá-lo, porém é muito desagradavel o seu uso.
3- Observo o endereço eletronico se é compatível com o site e se o antivirus acusa algo.
4- Vejo se a oferta muito irreal, site desconhecido, multiplas propagandas e pop-ups, vejo se a extensao do arquivo é um .exe
5- Uso senhas de 6 digitos e variadas pra cada uso. geralmente as anoto. mas algumas sao registradas para login automatico no computador, como o email

1 ° : Kaspersky Pure
2°: Sou Administrador de minha conta e de mais 5 Usuários, sei muito bem como funciona o controle de usuarios alem do controles dos pais.
3° : Com login e senhas falsos, caso o site entre normalmente, significa que ele e falso. A técnica do Https, protocolo SSL ja nao server mais como segurança, ja existem relatos que crackers conseguem fazer sites falsos exatamente iguais aos originais. Geralmente quando o site e originial, o proprio site relata que o login e senha nao existem.
4°: O download para mim só se torna potencialmente perigoso quando baixo programas, ou arquivos e quando vou na pasta download, o mesmo arquivo no qual foi baixado esta em .exe. Exemplo: Se eu baixar um documento em pdf e ele vier no formato .exe, pode ser um servidor log( Keylogger) assim como em outras extensões como .bat e etc.
5°: Geralmente minhas senhas são acima de 24 caracteres. Utilizo combinações de letras e numeros altissimo( Modelo exemplo ( Combinações de letras e numero + uma ou duas palavras chave a sua escolha + combinação de letra e numero = 5v6t7jencapsulamento8m9l0p )

Isso tudo no Windows, mas utilizo Linux Ubuntu em partição com o HD secundário ou seja a primeira e a 4 questão são desnecessárias, pois o linux e 100% livre de virus.

51
João Ribeiro: 
26 junho, 2013 as 13:23
1. Utilizo o Avast gratuito há mais de 5 anos. Firewall do Windows.
2. Sou o administrador e desativei as notificações de UAC.
3. Geralmente pela URL e e-mails, pelo conteúdo (sites para redirecionamento e tipo de mensagem).
4. Site de origem e feedback de outros usuários. Sempre que possível, a depender do tamanho do arquivo, envio para sites como o virustotal.
5. Geralmente troco de senhas a cada 3 meses, com uma média de 10 caracteres e não as anoto.

Uso Avira, Comodo Firewall, Spy boot, e Safe IP.

1. AVAST, FIREWALL, ATUALIZAÇÕES AUTOMÁTICAS
2. ADMINISTRADOR
3. NORMALMENTE NÃO ABRO NA DUVIDA
4. UTILIZO SEMPRE SITES CONHECIDOS E ESCANEIO
5. NÃO ANOTO, FAÇO SEMPRE COMBINAÇÃO DE LETRAS E NÚMEROS E AS TROCO SEMESTRALMENTE.

Eu uso Linux e não me preocupo com essas questões. Eu recomendo o uso deste sistema operacional, mas é preciso estudá-lo um pouco para que seja usado com seguranca.

Desde que instalei, não precisei mais me preocupar com virus ou até mesmo com a reinstalacão (“reformartar o disco rígido”) do sistema operacional.

Há várias distribuicões interessantes para serem utilizadas em desktops ou notebooks. Dentre elas, destaco: Ubuntu, Archlinux, Fedora.

1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?

R- Avira AntVir, Firewall e atualizações automáticas.

2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?

R- Sim , é administrador, sim conheço.

3. Como você identifica um site falso? E um e-mail?

R- Pela certificação ou link exibido na barra de navegação do browser , não do link em si. E-mail são verificados na mesma situação do link , o remetente , e o assunto.

4. O que você observa para identificar um download potencialmente perigoso?

R- A extensão do arquivo (.exe nunca!), e mantenho uma configuração no browser , de executar uma varredura no arquivo (Avira) assim que o download terminar.

5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

R – Senhas ridicularmente grandes, com combinações aleatórias, as quais gravo na memória

1° Sistema seguro é sistema inoperante, fora isto todos possuem vulnerabilidades. Porém pouquissima % dessas vulnerabilidades são exploradas.
2° Como Mitnick fez em 1990 invadindo sistema e empresas até hoje 90% dos ataques são da mesma forma que Mitnick realizou, não existe firewall, senha forte, anti-virus, etc..etc..etc.. contra a ENGENHARIA SOCIAL, muitas coisas se resolvem facilmente com politicas e ai esta o problema do ser humano. (ninguém obedece politicas).

1. Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando?
2. Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado?
3. Como você identifica um site falso? E um e-mail?
4. O que você observa para identificar um download potencialmente perigoso?
5. Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez?

Respostas:

1. Uso o Kaspersky anti vírus, pois ele além de ter um preço bom resolve meu problema, claro que cuidados na navegação e de lei.
2.Sim. Meu Usuário e do tipo que tem as permissões de administrador nas execuções.
3. Sites falsos são cheio de falhas mas é claro que para a grande maioria que não perdi tempo e clica logo no link fica difícil saber qual será falso, principalmente mulher, clica em tudo sem ler antes. Já os emails é só você observar em emails que não tem nada haver com que vc faz tipo, clique para ver seu situação em banco, Serasa, fotos, e outros.
4. De onde ele ta vindo e o que ele ta trazendo, de repente ta trazendo um EXE por traz do download que solicitei.
5.Como poderia falar aqui como lidar com senhas ou que tamanho de senhas eu uso e se repito as minha senhas? Essa pergunta nao pode ser respondida por ninguém, seria um risco da esse tipo de informação aqui. logo todas as minhas contas seriam hackeadas. rsrsrs

” 1 – Quais softwares de segurança você usa (Norton, Avast, AVG, McAfee)? Quais recursos de segurança do Windows (firewall, Windows Defender, atualizações automáticas) você está utilizando? ”

R: Como antivírus utilizo o COMODO INTERNET SECURITY, firewall do windows não utilizo pois o considero fraco e na suíte de segurança que utilizo já existe um excelente firewall. Em relação as atualizações automáticas… eu deixo desabilitada, deixei configurado pra que somente o windows as detecte e eu mesmo baixo e instalo as que considero relevantes. No modo automático as vezes vem softwares e atualizações de produtos microsoft que não uso e considero dispensáveis.
Um outro software de segurança que eu uso é o PGP. Tenho a partição do sistema operacional totalmente criptografada com AES 256 BITS e com a chave/senha armazenada num token USB protegido por um PIN, dessa forma quando é preciso ligar o PC é necessário inserir esse token para autenticar e iniciar o windows. Pois caso eu perca o laptop ou mesmo seja roubado… os dados contido nele serão totalmente inúteis ao ladrão/receptador.

” 2 – Você sabe se o seu usuário no Windows é do tipo administrador ou limitado? Você conhece/sabe o que é o “Controle de Contas de Usuário” e como ele deve ser utilizado? ”

R: Meu usuário do windows é administrador. Conta limitada pra mim não é viável pois faço modificações e instalo softwares com muita frequência, com uma conta limitada iria ter que fazer logon como administrador a todo momento o que seria um processo um tanto chato pra mim.
Em relação ao controle de conta de usuário… a grosso modo, esse recurso serve mais ou menos como uma notificação do sistema na hora de uma alteração do mesmo ou instalação de algum software. Embora não use isso o considero útil pra evitar por exemplo que algum software malicioso faça alguma alteração no sistema sem a intervenção do usuário.

” 3 – Como você identifica um site falso? E um e-mail? ”

R: Geralmente eu olho na URL do site pra saber se o mesmo é autentico, noto todos os detalhes possíveis. Por exemplo: Jamais iria por a minha senha do banco num site como esse ” http://www.bradescco.com.br ” repare que no nome do banco existe um erro de gramática proposital pra tentar confundir o usuário e levá-lo a erro. Agora Caso o site fosse http://www.bradesco.com.br + cadeado de segurança confiaria um pouco mais no site.
Em relação ao e-mail falso eu costumo comparar padrões de conversa por exemplo. Se eu troco e-mail com certa frequência com um padre por exemplo, e no dia seguinte eu recebo um e-mail desse tal padre com conteúdos sexuais do tipo: veja as fotos que vazaram, olha minha vizinha pelada etc… já sei que o e-mail é falso. Pois o hipotético padre jamais iria me enviar tais conteúdos.
Ja os emais falsos de bancos etc… esses eu ignoro sumariamente, pois sei que tais instituições não solicitam quaisquer dados pessoais, atualizações etc… por e-mail.

” 4 – O que você observa para identificar um download potencialmente perigoso? ”

R: Em relações a softwares só baixo do site dos próprios desenvolvedores. Quando não há o software disponível no site dos desenvolvedores, costumo comparar padrões. Por exemplo: Quero baixar o WinRar, sei que por exemplo o aplicativo tem em torno de 5 MB então jamais faria o download de um WinRar com 890 KB e instalar isso na minha máquina. Ja em relação a músicas a mesma coisa, não baixaria uma música em MP3 de rock por exemplo que tenha somente 200 KB de tamanho.

” 5 – Como você lida com senhas? Você as anota? Qual tamanho elas têm? Você usa a mesma senha mais de uma vez? ”

R: Sim eu costumo anotar a senhas, mas as anoto num contêiner PGP criptografado (semelhante aos contêineres TrueCrypt) que é protegido por uma senha mais complexa com mais de 20 dígitos misturando letras maiúsculas, minúsculas, números e alguns caracteres do tipo &%. Aí quanto necessito da senha do banco por exemplo, eu vou la, monto o contêiner pego essa senha, uso, e logo em seguida desmonto o contêiner.
Em relação a tamanho das senhas eu faço o seguinte: Costumo escolher a senha de acordo com a importância do serviço/site. Por exemplo: se quero baixar uma música MP3 de um site, mas esse mesmo site exige um cadastro prévio… nesse caso não vejo a necessidade de fazer uma senha megacomplexa com vários caracteres especiais se a finalidade será apenas baixar uma música. Nesse caso do tal site de música eu escolheria sem problemas uma do tipo ”123abc”. Agora se for algo mais pessoal, com informações sensíveis, financeiras e dados importantes como CPF, RG, banco, documentos em geral eu escolheria uma senha mais ou menos assim: ”uhGfd47**0#$HcE )-=k”

As vezes utilizo a mesma senha para serviços semelhantes, como por exemplo fóruns de discussão. Se sou membro de dois fóruns diferentes costumo utilizar a mesma senha para ambos, já para redes sociais utilizo senhas diferentes com padrões diferentes. A mesma coisa para contas de e-mail etc…

Pacotes em hotéis para o Sairé 2013 variam entre R$ 700 e R$ 1 mil

Turismo em Alter do Chão
Festival do Sairé acontece de 19 a 23 de setembro de 2013, na Vila Balneária de Alter do Chão. A menos de três meses para o maior festival cultural do Pará, que envolve rituais profanos e religiosos, na Vila Balneária de Alter do Chão, em Santarém, Oeste do Pará, os pacotes turísticos oferecidos em hotéis para o Sairé 2013 viraram alvo de questionamentos de veranistas.

O festival do Sairé acontece de 19 a 23 de setembro de 2013, na Vila Balneária de Alter do Chão. Uma pesquisa feita por agências de turismo de Santarém aponta que 04 diárias com café da manhã incluso variam em torno de R$ 700,00 a R$ 1 mil, durante o evento em Alter do Chão, conhecido mundialmente como o “Caribe da Amazônia.

Em termos de acomodação, a pesquisa mostra que diárias em uma suíte duplo custa em torno de R$ 800,00, suíte triplo R$ 900,00 e quádruplo R$ 1.000 mil. Segundo a pesquisa, a acomodação superior duplo está sendo reservada em torno de R$ 800,00, a triplo em R$ 900,00 e a quádruplo em R$ 1.000 mil.

De acordo com a pesquisa, a acomodação standard duplo custa R$ 700,00, a triplo R$ 800,00 e a quádruplo R$ 900,00.

Já os pacotes estão sendo oferecidos com suítes,  apartamentos com sala de estar (com duas camas de solteiro) e quarto (com cama de casal). Também existem acomodações superiores com chalés com 01 cama de solteiro  e 01 cama de casal.

Em relação a crianças, gerentes de hotéis informaram que menores de 05 anos, desde que estejam no mesmo apartamento dos pais, terão cortesia de hospedagem e pagarão apenas R$ 8,00 de café da manhã por dia. A partir de 07 anos pagará diária normal.

BOTOS: A coordenação dos botos Tucuxi e Cor de Rosa preparam a gravação dos CDs das associações folclóricas para este final de semana. O CD do Boto Tucuxi, segundo os coordenadores, vai ser gravado neste final de semana em Santarém. Já o CD do Boto Cor de Rosa será gravado em Manaus.

PREPARATIVOS: As arquibancadas do Sairódromo, de acordo com a Secretaria Municipal de Infraestrutura (Seminfra) serão ampliadas em 50 metros para cada lado. Já o serviço de recuperação e limpeza na Praça do Sairé iniciou nesta semana visando também o Festival Borari, que acontece no mês de julho, em Alter do Chão.

Fonte: O Impacto

Confira fotos da procissão fluvial de São Pedro


Procissão foi realizada na tarde deste sábado (29), no Rio Tapajós, em Santarém. Santarém - A Colônia de Pescadores Z-20 realizou, na tarde deste sábado (29), a tradicional procissão fluvial de São Pedro, no Rio Tapajós, em Santarém, oeste do Pará. A procissão homenageia o padroeiro dos pescadores e reuniu aproximadamente 100 embarcações, de acordo com a coordenação.

A saída foi do Terminal Fluvial Turístico, por volta das 17 horas e percorreu a frente da cidade, até que retornasse ao Terminal. De lá, a procissão continuou em caminhada até à Praça da Matriz, onde ocorreu a Santa Missa. Após a celebração, a imagem de São Pedro retorna em procissão luminosa até à sede da Colônia de Pescadores. 







Fonte: No Tapajos

Vídeo mostra prisão após perseguição e batida em Santarém

Acusado detido teve a carteira de habilitação recolhida
Jovens estavam em um carro fazendo manobras arriscadas pelas ruas da cidade. Santarém - Um telespectador da TV Tapajós flagrou, com a câmera de um telefone celular, uma perseguição policial realizada na noite de sexta-feira (28), em Santarém, oeste do Pará.

Um carro fazia manobras perigosas. A polícia começou uma perseguição por várias ruas da cidade, até que o carro em fuga bateu em uma casa, na Avenida Borges Leal. Dois rapazes foram detidos. Um deles foi levado para a delegacia, onde foi feito o procedimento policial e ele foi liberado mediante o pagamento de 2 salários mínimos. 

A carteira de habilitação foi recolhida pelo Policiamento de Trânsito (Ptran) e será encaminhada ao Departamento Estadual de Trânsito (Detran), na segunda-feira (1º).

Fonte: No Tapajos

Comerciantes da Praça Tiradentes serão remanejados

Trabalhadores serão retirados do local até domingo (30)
Decisão judicial obriga a Prefeitura a retirar os comerciantes do local. Secretaria de Infraestrutura informou que, a partir de segunda-feira (1º), o local passará por limpeza e revitalização.

Santarém - Os comerciantes que trabalham na Praça Tiradentes devem ser remanejados para o Mercadão 2000 e Mercado Municipal. A informação foi anunciada em reunião realizada na tarde desta sexta-feira (28), em Santarém, oeste do Pará, entre representantes da Prefeitura e 16 comerciantes.

Na manhã de quinta-feira (27), os comerciantes protestaram contra o mandado judicial que determina a saída deles, devido não terem outro local para trabalhar. 

A Prefeitura vai cumprir a ordem judicial no próximo domingo (30). A ordem é para que na segunda-feira (1º), nenhuma barraca esteja no local.

Até este sábado (29), a Prefeitura vai ter todos os pontos definidos, uma vez que nem todos os comerciantes serão remanejados porque eles podem escolher receberem uma ajuda de custo da Prefeitura, com valor ainda não definido.

Na manhã de quinta-feira (27), os comerciantes protestaram contra a demora da Prefeitura em conseguir um local para eles trabalharem.
Para quem optar pela transferência, a Prefeitura terá o prazo de 15 dias para alocar os ambulantes. Assim que a praça for desocupada, a Secretaria Municipal de Infraestrutura (Seminfra) vai começar um trabalho de limpeza e revitalização do local.

Entenda

Vandalismo e consumo de bebidas alcoólicas são os principais problemas citados por moradores do bairro Aldeia e frequentadores da Praça Tiradentes. Essa foi a justificativa para que a Justiça determinasse a saída dos barraqueiros daquele local. A Prefeitura de Santarém foi notificada e comunicou os donos de barracas desde o mês de março para que desocupassem o espaço.

Os vendedores alegaram que não tinham outro local para trabalhar e que a falta de segurança e o vandalismo não são provenientes da atividade que eles desempenham.

Com a proximidade do encerramento do prazo que a Justiça havia dado à Prefeitura para desocupar a Praça e sem ter ainda um local definido para trabalhar, os comerciantes protestaram para cobrar atitude do poder público municipal sobre a situação. 

MRN encerra semana de treinamento ambiental

Resgate de fauna
Mineração ofereceu treinamento sobre o monitoramento e resgate de fauna. A equipe de meio ambiente da Mineração Rio do Norte (MRN) concluiu, na sexta-feira (28), o treinamento com o doutor em zoologia e consultor do Setor de Meio Ambiente da STCP Engenharia de Projetos, Sérgio Morato, sobre o monitoramento e resgate de fauna.

O objetivo do treinamento foi aprimorar o trabalho de biólogos e veterinários em campo e no Centro de Triagem de Animais Silvestres (CETAS) em atividades como localização de ninhos de aves raras e no resgate da fauna durante a atividade que antecede o processo de mineração da área.

Além de reestruturar seu programa ambiental para a fauna, esta semana a empresa iniciou a etapa preparatória para o projeto de sensibilização e diagnóstico das comunidades do Sapucuá e Trombetas para a educação ambiental, previsto para o mês de agosto. A MRN quer conhecer melhor como as comunidades interagem com a fauna e flora da região para auxiliá-las na preservação ambiental.

O trabalho educativo terá apoio da Fundação Vale do Trombetas, com participação dos grupos Alunos de Trombetas em Ação (ATA) e Cidadão Ecológico.

quinta-feira, 27 de junho de 2013

Nélio quer descentralização de serviços do Inmetro para Santarém

Nélio Aguiar
Deputado pede a instalação de uma Central de Atendimento do órgão no Município. Proprietários de veículos que transportam cargas perigosas em Santarém precisam ir até Belém todas às vezes que tentam regularizar seus veículos junto ao Instituto de Metrologia do Estado do Pará (Inmetro-Pará). 

Na busca pela descentralização do serviço, o deputado Nélio Aguiar (PMN) deu entrada na terça-feira, 25, a moção solicitando que a Assembleia Legislativa do Estado do Pará (Alepa) tome as providências necessárias junto ao Governo do Estado para garantir a instalação de uma Central de Atendimento, ainda que provisória, do Instituto em Santarém, afim de emitir Certificados de Inspeção Veicular e de Transportes de Cargas Perigosas.

“A falta de um atendimento local tem causado desconforto aos beneficiários que precisam deslocar-se até a Capital Paraense, para obter o certificado de inspeção veicular e de transportes de cargas perigosas e, não resta dúvida, que, com a instalação de uma Central de Atendimento, ainda que provisória, do INMETRO em Santarém, além de descentralizar o atendimento da sede administrativa, na capital, melhora a prestação dos serviços oferecidos, elevando, sobremaneira, a qualidade no atendimento e, consequentemente, do nível de satisfação dos usuários”, defende o parlamentar.

PROGRAMA “LUZ PARA TODOS” CHEGARÁ A MAIS 13 MUNICÍPIOS DO OESTE: Em resposta à solicitação do deputado Nélio Aguiar (PMN), a Celpa informou, através de ofício na última segunda-feira, 24, que 13 municípios do Oeste do Pará estão contemplados no 5º Contrato das Obras do Programa Luz para Todos, que será realizado até julho de 2014 no Estado do Pará.  

Os municípios beneficiados são Santarém, Mojuí dos Campos, Itaituba, Ruropólis, Alenquer, Monte Alegre, Curuá, Prainha, Óbidos, Oriximiná, Juruti, Terra Santa e Faro. “Estamos confiantes agora que essas comunidades  que vivem no Estado rico em geração de energia elétrica possam ter acesso a esse benefício tão importante para o desenvolvimento local e qualidade de vida do cidadão”, disse Nélio Aguiar. 

O governo federal tem a meta de realizar mais 115.954 ligações no Estado paraense até dezembro de 2014. Ações em conjunto envolvendo o Ministério de Minas e Energia, a Eletrobrás e a Companhia Elétrica do Pará têm sido tomadas para conseguir alcançar essa marca. Até o momento, o Luz para Todos já levou energia a 334.442 domicílios no meio rural do Pará.

Escândalo na saúde: Itaituba paga altos salários a médicos

 Prefeita Eliene Nunes
Prefeita Eliene Nunes paga R$ 35 mil a médico para para trabalhar somente 15 dias. Está explicado porque a folha de pagamento da saúde do município de Itaituba, no Oeste do Pará, está acima de R$ 2.000.000,00, mesmo não tendo sido contratados médicos especialistas para trabalharem no Município. 

Através do Portal da Transparência e verificando a Prestação de Contas do 1º Quadrimestre de 2013 da Prefeitura Municipal de Itaituba, já detectamos vários salários que temos denunciado. Na mais recente descoberta, localizamos o pagamento de altos salários aos médicos PAULO CEZAR MATES e PAULO MARCOS MATES, que são irmãos.

Segundo o relatório apresentado no Portal da Transparência pela Prefeitura de Itaituba, o médico PAULO CEZAR MATES ganha R$ 35.000,00 e seu irmão, também médico, PAULO MARCOS MATES ganha R$ 27.890,26. O curioso é que o médico Paulo Cezar Mates trabalha 15 dias no município de Jacareacanga, logo essa exorbitância em reais é paga para que ele trabalhe apenas 15 dias em Itaituba.

Documento comprova pagamento de altos salários
No relatório, consta que o pagamento é feito através do Programa de Governo de Ações Básicas de Saúde-Gestão do Programa Saúde da Família /PABV-PSF e a natureza da despesa é de Serviço de Consultoria. Tivemos informações extra-oficiais, que estes médicos fazem parte de um programa de atendimento itinerante. Mesmo assim, não justifica estes altos salários, pois este trabalho é realizado uma vez por mês. 

Acredito, que devido a INEXPERIÊNCIA da Prefeita Eliene Nunes com a coisa pública, ela não tenha idéia deste absurdo que está ocorrendo na saúde e com isso alguém está se dando bem. Quem não está gostando nenhum pouco desta discriminação são os médicos que trabalham há anos na saúde de Itaituba e seus salários são insignificantes em comparação com o valor que os dois médicos estão recebendo.

Vale ressaltar que esse montante de mais de R$ 62.000,00 daria para contratar CARDIOLOGISTA, NEUROLOGISTA, ORTOPEDISTA, OFTALMO entre outros como era feito em governos passados.

É no Símbora que você encontra sua noite feliz.

Pensou em diversão com segurança,gente bonita e muito entretenimento,só o Simbora é quem pode lhe proporcionar esse momento...
Oh...Potencia!!!