Mostrando postagens com marcador Espionagens. Mostrar todas as postagens
Mostrando postagens com marcador Espionagens. Mostrar todas as postagens

segunda-feira, 19 de maio de 2014

Governo americano rejeita proposta do Brasil sobre espionagem

Governo americano rejeita proposta do Brasil sobre espionagem 


              O ministro da Justiça, José Eduardo Cardozo, encerrou a visita técnica aos EUA na quinta-feira

              O governo americano rejeitou a proposta brasileira de um acordo bilateral para as atividades de espionagem, anunciou o ministro da Justiça, José Eduardo Cardozo, na quinta-feira (29).

              O ministro brasileiro terminou ontem uma visita de dois dias a Washington, durante a qual se reuniu com o procurador-geral dos EUA, Eric Holden, com a assessora presidencial para Assuntos de Contraterrorismo, Lisa Monaco, e com o vice-presidente, Joe Biden.

              "Fizemos uma proposta de caminhar para a celebração de um acordo para estabelecer regras sobre procedimentos na interceptação de dados. Nos disseram que os Estados Unidos não aceitarão firmar um acordo nesses termos com nenhum país do mundo em geral", disse Cardozo à imprensa na capital americana.

              A visita de Cardozo a Washington e a proposta de um acordo são consequência das denúncias baseadas em documentos vazados pelo ex-analista de inteligência americano Edward Snowden. Segundo os documentos, os EUA interceptaram comunicações eletrônicas no Brasil (e no mundo), entre e-mails e ligações telefônicas.

              "Manifestamos o desacordo brasileiro (...) em relação ao conhecimento de que haveria interceptação de dados sem autorização de autoridades brasileiras para uso da inteligência americana. Esses fatos implicam violação dos direitos humanos, violação da soberania brasileira e de direitos consagrados em nossa Constituição", frisou o ministro Cardozo.

              Agentes americanos fizeram interceptação eletrônica no Brasil, supostamente, "com o objetivo de realizar ações contra o terrorismo", comentou Cardozo. "Mas, para nós, ficou claro que houve (...) coleta de dados para enfrentar organizações criminosas e narcotráfico, mas também, o que é pior, de ações diplomáticas brasileiras", acrescentou.

              Ao ser consultado sobre se o Brasil continua "insatisfeito" com as explicações americanas, Cardozo foi taxativo: "Sim. Tudo estaria resolvido se tivéssemos acertado um acordo que fosse satisfatório para ambas as partes".

              Cardozo declarou que o fracasso de uma aproximação entre os dois países sobre esse escândalo pode afetar a visita oficial da presidente Dilma Rousseff a Washington, nos próximos meses.

Não houve reação mais forte que a brasileira, 
diz Patriota sobre escândalo de espionagem

              Em meados de julho, Biden ligou para Dilma para lhe dar explicações sobre as denúncia de espionagem em território brasileiro. Mais recentemente, o secretário de Estado dos EUA, John Kerry, visitou o Brasil, e o escândalo da Agência Nacional de Segurança (NSA, na sigla em inglês) ocupou um lugar central na agenda.

              Em uma entrevista coletiva durante a visita, Kerry ouviu o então ministro brasileiro das Relações Exteriores, Antonio Patriota, dizer que os Estados Unidos "gerariam desconfiança" se não oferecessem explicações satisfatórias.

              Kerry garantiu que o Brasil receberia as explicações, mas defendeu os trabalhos de inteligência. Segundo ele, a espionagem protege os EUA e o restante do mundo de ameaças.

domingo, 18 de maio de 2014

O Brasil pedirá explicações aos EUA sobre suposta espionagem a Dilma

Documentos mostram que EUA têm setor para espionar Japão, Brasil, Turquia e Europa


              O Brasil vai pedir explicações ao governo americano sobre as denúncias de que autoridades americanas estariam monitorando conversas entre a presidente Dilma Rousseff e seus assessores.

              A notícia sobre a suposta ação da Agência de Segurança Nacional dos Estados Unidos - NSA no Brasil foi divulgada neste domingo (1º) em reportagem no programa Fantástico, da TV Globo.

              Segundo a reportagem, o ministro da Justiça, José Eduardo Cardozo, se reuniu com a presidente Dilma Rousseff no domingo para tratar sobre o assunto. O embaixador dos Estados Unidos no Brasil, Thomas Shannon, vai ser chamado pelo governo brasileiro para dar explicações.

              "Se forem comprovados os fatos, 
nós estamos diante de uma situação que é inadmissível, inaceitável. 
Eles qualificam uma clara violência à soberania do nosso país"
Disse Cardoso.

              O Brasil cumpre fielmente com suas obrigações e gostaria que todos os seus parceiros também às cumprissem e respeitassem aquilo que é muito caro para um país, que é a soberania.

              Ele acrescentou que apelará aos órgãos internacionais para garantir a soberania do país e pedirá explicações formais ao governo dos Estados Unidos.

Caso Snowden
              Segundo a reportagem, o presidente do México, Enrique Peña Nieto, também teria sido um dos alvos do esquema de espionagem.

              A reportagem diz ter conseguido documentos secretos junto ao fugitivo americano Edward Snowden que comprovam a existência do monitoramento.

              Ex-agente da NSA, Snowden foi o responsável por denunciar, em junho deste ano, um extenso programa de monitoramento de dados de telefone e de internet pelo governo americano dentro e fora do país.

              Os documentos foram fornecidos ao Fantástico pelo americano Glenn Greenwald, o primeiro jornalista a revelar o esquema de espionagem eletrônica. Ele mora com seu parceiro, o brasileiro David Miranda, no Rio de Janeiro.

              Segundo Greenwald, que foi coautor da reportagem, a informação sobre o monitoramento de Dilma e Peña Nieto consta em uma apresentação interna da NSA.
              A apresentação revela que os EUA espionaram as comunicações de Dilma e Peña Nieto com pessoas que se supõem serem seus principais assessores.
              No documento, datado de junho de 2012, a NSA explica como monitorou os dois presidentes, diz a reportagem.
              Em um dos slides, sob o título "mensagens interessantes", aparecem duas mensagens de texto de celular supostamente enviadas por Penã Nieto.
              Em uma delas, ele diz quem seriam dois de seus ministros caso vencesse as eleições presidenciais mexicanas.
              Logo em seguida, há uma explicação sobre como Dilma foi monitorada.
              A apresentação não mostra, entretanto, exemplos de mensagens ou chamadas telefônicas entre a presidente e seus assessores, acrescenta a reportagem.

              Mas no último slide da apresentação, a NSA diz que o método de monitoramento é: 
"Uma filtragem simples e eficiente 
que permite obter dados 
que não estariam disponíveis de outra maneira. 
E isso pode ser usado de novo"

              A reportagem também diz ter recebido um segundo documento que diz que a NSA tem um departamento internacional encarregado de espionar Japão, Brasil, Turquia e a Europa Ocidental.

              Um terceiro documento, também fornecido ao Fantástico, lista os desafios geopolíticos que serão enfrentados pelos EUA de 2014 a 2019.

              Em um tópico chamado "Amigos, inimigos ou problemas?", o Brasil aparece novamente, mas junto do Egito, Índia, Irã, Turquia e México.

sábado, 10 de maio de 2014

Você sabe o que é Phishing?

> Phishing <


O que é Phishing?
               Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

Tipos de ataques de Phishing Scam

               Um Phishing pode ser realizado de diversas maneiras. As mais comuns são:

Ataque ao Servidor DNS
               Ataque baseado na técnica "DNS cache poisoning", ou envenenamento de cache DNS, que consiste em corromper o Sistema de nomes de domínio - DNS em uma rede de computadores, fazendo com que a URL (localizador uniforme de recursos ou endereço www) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, (http://pt.wikipedia.org/wiki/Pharming) o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. 

URLs Falsas
               Uma outra maneira é a criação de URLs extensas que dificultam a identificação por parte do usuário. Um exemplo simples pode ser: 
secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa.dominiofalso.com 
Onde o usuário pode diretamente olhar o início da URL e acreditar que está na região segura do site do seu banco, enquanto que na verdade está em um subdomínio do website dominiofalso.com.

Formulários HTML Falsos em E-mails
               Outra técnica menos frequente é a utilização de formulários em emails com formatação HTML. Com isso, um usuário incauto pode diretamente no seu email incluir as informações requeridas pelo atacante, e com isso, esse não precisa se preocupar com a clonagem da interface do banco.

               As buscas por essas informações sensíveis crescem com o aumento da possibilidade de realizar as mais diversas tarefas no conforto do lar. Isso pode trazer a uma grande massa de internautas uma ilusória sensação de segurança. Diz-se ilusória pois, uma vez que a internet é uma tendência globalizada, não menos do que esperada é a presença de criminosos.

               Aproveitando-se da desatenção de certos usuários, indivíduos maliciosos desenvolvem e põem em prática métodos cada vez mais sofisticados para cometer ações ilícitas. Alguns destes métodos, contudo, se destacam por sua eficácia e rendimento, e dentre estes, podemos citar, certamente, o ataque de Phishing Scam.

Um breve histórico

               O termo Phishing é relativamente novo, e sua criação data de meados de 1996, por crackers que praticavam roubo de contas da America Online - AOL, fraudando senhas de usuários. Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de Janeiro do mesmo ano de sua criação, feita pelo usuário mk590, que dizia:

"O que acontece é que antigamente, 
podia-se fazer uma conta falsa na AOL, 
uma vez que se tivesse um gerador de cartões de crédito. 
Porém, a AOL foi esperta. 
Agora, após digitar-se os dados do cartão, 
é feita uma verificação com o respectivo banco. 
Alguém mais conhece outra maneira de adquirir uma conta 
que não seja através de Phishing?"

               Apenas um ano depois, em 1997, o termo foi citado na mídia. Neste mesmo ano, os phishs (contas hackeadas) já eram utilizados como moeda no mundo hacker, e podia-se facilmente trocar 10 phishs da AOL por uma parte de um software malicioso. O Phishing, antigamente utilizado para roubar contas de usuários da America Online, hoje tem aplicações muito maiores e obscuras, como por exemplo, o roubo de dinheiro de contas bancárias.

Tipos de mensagens eletrônicas utilizadas

Email
               Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores de e-mail mal configurados e computadores com conexão banda larga infectados com cavalos de tróia propositadamente desenvolvidos para permitir o envio de e-mail em massa.

Spear Phishing
               Spear Phishing traduz-se como um ataque de Phishing altamente localizado. É um tipo de ataque que exige toda uma etapa de minuciosa pesquisa por parte dos atacantes, além de muita paciência. Correlacionando ao nome “Phishing”, sua denominação pode ser entendida como algo semelhante à “pesca com arpão”. Neste tipo de ataque, o atacante estabelece seu alvo (geralmente uma empresa/departamento desta, podendo incluir ainda universidades, instituições governamentais, dentre outras). 

               Logo em seguida, inicia a etapa na qual o phisher sonda informações básicas de diferentes funcionários. Aqui, explora-se uma grande falha humana: A incapacidade de avaliar corretamente a sensibilidade de uma informação. Enquanto sozinha, esta informação pode não significar muito, mas em conjunto, se inteligentemente utilizada pelo atacante, pode garantir-lhe conhecimento suficiente para assimilar a identidade de alguém com mais poder na empresa.

Fraude 419
               Criada por estudantes universitários em meados de 1980, quando a economia petrolífera da Nigéria estava em crise, para manipular indivíduos interessados no petróleo nigeriano. Eram inicialmente distribuídos por cartas ou fax, mas com a popularização do e-mail, este passou a ser o meio utilizado. Na verdade, há registros de que a fraude já existia previamente, datando de antes de 1588, quando redigiam-se cartas supostamente provenientes de prisioneiros de castelos espanhóis, que prometiam compartilhar um tesouro com aquele que os enviasse dinheiro para subornar os guardas. 

               Seu nome vem da seção 419 do código penal nigeriano, que tipifica atividades fraudulentas. O e-mail é proveniente de indivíduos que dizem ser do Banco Central da Nigéria ou do Governo deste mesmo país. Porém a fraude 419 não se resume a meramente um único e-mail. Muito além disso, é um verdadeiro jogo, no qual o risco e as regras dependem das capacidades de persuasão do atacante. Vale frisar que neste caso, “atacante” pode ser lido como uma verdadeira equipe de criminosos profissionais, que articula minuciosamente seus planos.

iPhishing
               iPhishing é a vertente que visa explorar vulnerabilidades consequentes do avanço excessivamente rápido da tecnologia, que acaba por deixar aspectos de segurança em segundo plano, dando lugar à funcionalidade e ao design. O ataque pode ocorrer de algumas maneiras, mas podemos citar o envenenamento de DNS para exemplificar. Um servidor DNS, ou Domain Name System (Sistema de Nomes e Domínios) tem como função traduzir nomes para IP's e IP's para nomes. Um envenenamento de DNS faz com que usuários sejam redirecionados para sites diferentes daqueles que desejavam alcançar. Devido a limitação de espaço na tela de portáteis como o iPhone, os usuários podem não conseguir ver toda a URL das páginas que visitam, tornando-se assim muito mais vulneráveis.

Vishing Scam
               Como bem se sabe, o advento de novas tecnologias geralmente traz consigo a possibilidade de ser explorada pela natureza humana para ser utilizada maleficamente. A VoIP (Voice over IP), tecnologia desenvolvida para possibilitar comunicação telefônica através da rede baseando-se no Protocolo de Internet (IP), não se tornou uma exceção a regra. Uma vez que apresenta diversas vantagens sobre a telefonia convencional, como o fato de ser uma tecnologia de baixo custo, e, acrescentando-se ainda a possibilidade de mascarar o número de telefone que será identificado pelo receptor, a VoIP configura-se como uma excelente “oportunidade” para indivíduos maliciosos, que, percebendo-a, criaram uma nova vertente baseada no Phishing Scam tradicional: O Vishing Scam. 
               Ataques de Vishing Scam são geralmente propagados através de mensagens de texto (SMS), e-mails ou até mesmo mensagens de voz, e seu procedimento assemelha-se em muito ao do Phishing Scam tradicional. Um estelionatário envia mensagens SMS falsas fingindo ser uma instituição de confiança. Estas mensagens pedem normalmente respostas com dados como cartão de crédito e senhas, ou até mesmo que a pessoa retorne a ligação para um certo número e fale com um atendente golpista. As justificativas dadas para se efetuar a ligação variam, mas dentre as mais comuns delas podemos citar, por exemplo, “a ocorrência de possíveis atividades fraudulentas na conta bancária que levaram à suspensão da mesma”.

Por Mensageiros Instantâneos
               Como uma das principais formas de comunicação no mundo atual, os mensageiros instantâneos estão longe de estarem isentos dos perigos do Phishing. Na verdade, pode-se dizer que é um dos terrenos mais férteis para a proliferação deste ataque, devido a alguns fatores, a serem aqui citados. 

               O primeiro destes fatores é o tipo de comunicação que geralmente se estabelece em mensageiros instantâneos. É uma comunicação mais informal, entre indivíduos que geralmente se conhecem ou são até mesmo grandes amigos. Todo este ambiente “familiar” traz uma maior sensação de segurança, fazendo com que os cuidados sejam reduzidos, até porque em muitas vezes o remetente da mensagem é um amigo de confiança que foi, contudo, infectado por um malware que está distribuindo a mensagem através de sua rede de contatos. 

               Em segundo lugar, podemos citar a velocidade (em tempo real) e grande quantidade de conversas estabelecidas simultaneamente. Estando o usuário perdido em tantas conversas, nas quais a troca de URL's é comum e constante, uma URL maliciosa tem maiores chances de passar despercebida. Além disso, a maior percentagem de usuários deste tipo de software engloba leigos em geral, crianças e adolescentes, que muitas vezes não possuem a capacidade de discernir entre mensagens autênticas e maliciosas, acabando por acessar portais maliciosos e/ou efetuar o download de malwares sem ter notícia de tal. Este fato agrava-se caso o computador seja compartilhado com outros que possam vir a efetuar possíveis transações bancárias (ou ações de importância equivalente) nesta mesma máquina, uma vez que pode estar infectada por keyloggers. Fatores humanos somam-se a periculosidade do ataque de Phishing Scam, tornando este vetor possivelmente mais ameaçador que e-mails.

Sites de Relacionamento
               Assim como no caso dos mensageiros instantâneos, os sites de relacionamento são, por assim dizer, ambientes virtuais mais descontraídos que, por exemplo, uma caixa de e-mails, e novamente tem-se uma redução na cautela. Não assemelha-se apenas neste ponto: Além disto, na maior parte das vezes o remetente da mensagem é algum amigo de confiança, possivelmente infectado por um malware. Por se tratar de uma rede onde circulam fotografias, informações da vida alheia, e onde estabelecem-se paralelos com o mundo real, são estes os pontos que os phishers exploram. 

               As possibilidades são inesgotáveis: os atacantes indicam a existência de uma foto da vítima circulando pela rede, de uma comunidade difamando-a, ou de um vídeo que deveria ser assistido, dentre outros. Os sites de relacionamento são um terreno fértil para phishings, pois nas páginas de recados, além da disseminação de links ser normal, são de acesso público (se não forem definidos como privados), e há a possibilidade de fisgar outros usuários que naveguem pela rede. Devido à desenfreada inclusão digital, temos nestes, ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados.

Como essas pessoas atuam?
               Os Phishers adotam diversos vetores para distribuir seus ataques, indo do massivo envio de mensagens conhecido como Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. De qualquer modo, os ataques têm nível razoavelmente alto de sucesso, ultrapassando os 5%, de acordo com o Anti-Phishing Working Group.

Etapas do processo tradicional

1 - Fase de planejamento (Fase inicial): Nesta fase, o atacante escolhe seu alvo, define o objetivo do ataque, de que artimanhas vai se valer e o método a utilizar.

2 - Fase de preparação: Nesta fase, elabora-se todo o material a ser utilizado, como e-mails, websites falsos, dentre outros. Obtém-se informações sobre o alvo, prepara toda a parte eletrônica a ser utilizada no ataque e, no caso de atacantes mais experientes, eleva seu nível de ocultação.

3 - Fase de ataque: Na fase de ataque, o atacante utiliza a via pela qual optou na fase de planejamento. O ataque pode ocorrer:
Via e-mail;
Via website;
Via mensageiros instantâneos;
Via VoIP;
Via malware;

4 - Fase de coleta: Nesta fase, ocorre a coleta dos dados obtidos com o ataque. Dados inseridos em páginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares.

5 - Fase da fraude: Fase onde ocorre a fraude propriamente dita. Nesta fase, há o roubo de dinheiro, de informações sensíveis, apropriação da identidade alheia para cometer outros delitos, vendê-las a quem interesse ou utilizar em um segundo ataque em busca do objetivo definido na fase inicial.

6 - Fase pós-ataque: Nesta fase ocorre o desligamento das máquinas utilizadas, e a destruição das evidências. Há ainda a avaliação da efetividade e possivelmente lavagem do dinheiro adquirido (no caso de tê-lo sido).

Tipos de Furtos

Furto de identidade
               Uma técnica popular é o furto de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas. A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sites falsos, geralmente muito parecidos com os sites verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.

Furto de informações bancárias
               A forma de persuasão é semelhante à do furto de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. 
               A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui). No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário. Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.
               Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam. Outro detalhe fundamental é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. 

               Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo!

Dicas para se proteger

Alguns cuidados ao ler e-mails
               Verifique o remetente do email

               Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis").

               Tenha cuidado também com e-mails de um remetente conhecido. Caso o conteúdo do e-mail contiver arquivos, links para outras páginas ou imagens, verifique com o remetente a autenticidade da mensagem. Facilmente golpistas podem falsificar sua identidade de remetente como alguém ou alguma instituição de confiança.

Não baixe e nem execute arquivos não solicitados
               Cavalos de tróia e outros programas que capturam senhas são "não solicitados". Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .cpl, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.

Tópicos de segurança na Internet
               Certifique-se de ter um antivírus atualizado no seu computador.

               Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas pra detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%, independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivírus atualizado aumenta as chances de detecção desses programas.

Certifique-se que o seu Windows esteja atualizado
               Esse tópico não é exatamente relacionado ao phishing ou a mensagens recebidas por e-mail, mas é um item importante de segurança em geral na Internet. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir, tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware entre outros.

Certifique-se de ter um firewall habilitado
               Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.

Galeria:






terça-feira, 3 de setembro de 2013

Planalto quer fechar empresas como Facebook, Google, Yahoo! e Microsoft

Planalto quer fechar empresas como Facebook, 
Google, Yahoo!
Dilma quer incluir na legislação dispositivo que permita suspender operação de empresas que cooperem com esquemas de espionagem internacionais.

              O título soa sensacionalista, mas é um questionamento que pode fácil ou logicamente surgir da leitura das manchetes dos últimos dias, principalmente da última noite.

              Josias de Sousa classifica a atual como terceira onda de indignação da presidência contra os Estados Unidos. Teria vindo das denúncias de que Dilma fora espionada pelos agentes do governo americano. A primeira ocorreu em julho quando da descoberta de que a NSA andava de olho no Brasil. E a segunda, quando da retenção por 9 horas do brasileiro David Miranda pela polícia inglesa.


              A semana começou com a estranha intenção do governo de criar um “serviço de email nacional“. Não faz muito tempo, também por conta de denúncias de espionagem, e provavelmente sem entender muito bem conceitos como CDN ou até mesmo navegação nas nuvens, cobrou do Google que tenha datacenters no Brasil. Mas o mais assustador veio quando o Estadão revelou que o “planalto quer fechar empresa que ajuda espião“:

              Dilma Rousseff quer incluir na legislação brasileira um dispositivo que permita suspender a operação de empresas que cooperarem com esquemas de espionagem internacionais. A presidente também encomendou o fortalecimento da rede interna de comunicação do governo, pois ainda hoje muitos de seus auxiliares usam serviços vulneráveis como o Gmail.

              As duas medidas foram discutidas ontem na reunião de Dilma com os ministros diretamente envolvidos no caso das suspeitas de espionagem dos EUA. “Pode ser banco, empresa de telefonia”, disse o ministro das Comunicações, Paulo Bernardo, sobre a suspensão de operações de empresas. “Se cooperarem com esses esquemas, terão a licença de operação aqui no Brasil cancelada”, disse ao Estado.

              Parece claro que esse alvo não são bancos ou empresas de telefonia, como tenta desconversar o ministro, mas empresas de tecnologia que recentemente foram acusadas de colaborar com a espionagem da NSA, colaboração esta negada dias depois.

              A verdade é que o PT nunca demostrou muita habilidade no trato com a liberdade de expressão ou ainda a transparência nas informações a respeito de seu governo. Já cancelou visto de jornalista americano crítico de Lula; já tornou sigilosos os gastos com viagens de Dilma; vez em quando tenta implantar um obscuro “controle social da mídia” e emplacar o também questionável Marco Civil da Internet; anda olhando estranho para o Netflix; treinou sua militância a tratar como golpista qualquer veículo de imprensa que assumisse uma postura mais contestadora; e até mesmo o Twitter já foi alvo de uma atrapalhada tentativa de censura por parte PT cearense.

              Para Josias, independente de qualquer medida drástica, o Brasil continuará sendo espionado:

              O país não dispõe nem de satélite próprio. Ainda que quisesse, não conseguiria desativar as escutas. Portanto, a “indignação” deve ser vista como o que realmente é: um teatro. Mas o governo não precisava transformar tragédia em comédia.

              Teatro ou não, assim como a sobra de vagas no Mais Médicos serviu para a vinda dos cubanos, denúncias de espionagem podem ser a desculpa que faltava para empurrarem goela abaixo alguns dos muitos planos petistas que seguem engavetados por aqui. Custa nada ao cidadão brasileiro manter-se vigilante das próprias liberdades, sejam elas virtuais ou reais.

Cá entre nós...
              Você acredita nisso? que vão cancelar o Facebook, o Google e Yahoo no Brasil?
                Eu não.


CATEGORIAS

ACRE (4) AFEGANISTÃO (2) AFRICA (4) ALAGOAS (2) ALEMANHA (5) AMAPÁ (3) AMAZONAS (5) AMAZÔNIA (1) AMG-2625 (1) ANGOLA (1) ANTÁRTIDA (1) ARGENTINA (4) AUSTRÁLIA (3) Abadia dos Dourados-MG (2) Abandono de Incapaz (4) Abortos (2) Abre Campos-MG (1) Abuso sexual (15) Abuso-de-poder (3) Acessibilidade (24) Acidentes (450) Acidentes com animais (1) Acidentes-doméstico (4) Aeronaves (29) Afogamentos (15) Agressão Animal (32) Agricultura (19) Agropecuária (14) Aimorés-MG (4) Aiuruoca-MG (1) Alabama-EUA (1) Alcoolismo (10) Alfenas-MG (12) Alfredo Vasconcelos-MG (1) Aliciamento de menores (3) Almenara-MG (2) Alpercata-MG (1) Alpinópolis-MG (2) Ameaças (8) Amparo da Serra-MG (1) Andradas-MG (7) Animais peçonhentos (3) Anticristã (4) Antônio Carlos-MG (1) Apreensões (553) Araguari-MG (10) Araxá-MG (30) Araçuaí-MG (3) Araújos-MG (2) Arcos-MG (7) Areado-MG (2) Arinos-MG (13) Arizona-EUA (2) Armamento (170) Arquitetura (12) Arrombamento (9) Artístico (1) Asa Norte-DF (17) Asa Sul-DF (10) Assalto (207) Assassinato (290) Assédio sexual (7) Astronomia (17) Ataques de cães (1) Atentado ao pudor (2) Atentados (6) Ativistas (4) Aves em cativeiro (15) BA-093 (1) BA-523 (1) BA-528 (1) BAHIA (13) BASCO (1) BBB (1) BOLÍVIA (8) BR-010 (1) BR-020 (3) BR-040 (18) BR-050 (9) BR-060 (3) BR-070 (6) BR-080 (1) BR-101 (2) BR-104 (1) BR-116 (14) BR-120 (2) BR-135 (15) BR-146 (1) BR-153 (4) BR-230 (1) BR-232 (1) BR-246 (1) BR-251 (50) BR-259 (5) BR-262 (16) BR-265 (3) BR-267 (2) BR-290 (1) BR-316 (1) BR-324 (1) BR-343 (1) BR-352 (1) BR-354 (6) BR-364 (3) BR-365 (20) BR-367 (1) BR-369 (2) BR-381 (23) BR-418 (1) BR-421 (1) BR-450 - EPIA (2) BR-452 (2) BR-458 (1) BR-459 (2) BR-463 (1) BR-467 (1) BR-491 (3) BR-494 (7) BRASIL (29) BRASIL AFORA (25) Baependi-MG (2) Bambuí-MG (2) Barbacena-MG (7) Barra Longa-MG (1) Barroso-MG (2) Barão de Cocais-MG (1) Bate-papo (2) Bebês engasgados (1) Beleza (29) Belo Horizonte-MG (181) Belo Oriente-MG (3) Bem viver (41) Bento Rodrigues-MG (1) Berizal-MG (1) Betim-MG (18) Bicas-MG (1) Biográfico (2) Biometria (2) Bizarrices (49) Blasfêmia (1) Blumenau-SC (1) Boa Vista-ES (1) Bocaiuva-MG (13) Bom Despacho-MG (9) Bom Jardim de Minas-MG (1) Bom Jesus da Penha-MG (3) Bonecas-eróticas (1) Bonfinópolis de Minas-MG (3) Bonito de Minas-MG (4) Brasilândia de Minas-MG (1) Brasília de Minas-MG (7) Brasília-DF (157) Brasópolis-MG (2) Brazlândia-DF (11) Buenópolis-MG (9) Bullyng (3) Buritis-MG (8) Buritizeiro-MG (7) BÉLGICA (3) Bíblico (12) CANADÁ (2) CARRO/MOTO (13) CAZAQUISTÃO (1) CEARÁ (7) CEMIG (17) COLÔMBIA (4) COSTA RICA (1) CPI (2) CUBA (2) Cabeceira Grande-MG (6) Cabeceiras-de-Goiás-GO (1) Cachoeira de Minas-MG (1) Caeté-MG (3) Caldas-MG (3) Califórnia-EUA (7) Camanducaia-MG (8) Cambuquira-MG (1) Cambuí-MG (2) Campestre-MG (1) Campo Belo-MG (4) Campo das Vertentes-MG (1) Campos Altos-MG (5) Campos Elíseos-MG (1) Campos Gerais-MG (2) Canastra-MG (1) Candangolândia-DF (4) Candeias-MG (1) Canibalismo (2) Canindé-CE (1) Caparaque-MG (1) Capinópolis-MG (1) Capitão Enéas-MG (1) Capitão Enéias-MG (2) Capitólio-MG (1) Caputira-MG (1) Carandaí-MG (2) Carangola-MG (1) Caratinga-MG (8) Caraí-MG (2) Carga-saqueada (1) Carlos Chagas-MG (1) Carmo da Mata-MG (2) Carmo de Minas-MG (2) Carmo do Cajuru-MG (1) Carmo do Rio Claro-MG (2) Carneirinho-MG (1) Carro-bombas (1) Carro-de-bois (1) Cataratas-do-Niágara (1) Catas Altas-MG (2) Catuji-MG (2) Catástrofes (17) Cavati-MG (1) Caça_ilegal (7) Ceilândia-DF (35) Cerrado (1) Chacina Pesseghini (5) Chacina de Unaí (51) Chapada-Gaúcha-MG (8) China (10) Choque-elétrico (1) Ciclismo (9) Ciclistas (5) Científico (48) Claro dos Poções-MG (5) Cláudio-MG (2) Cocaína (96) Colatina-ES (2) Comemorações (22) Conceição dos Ouros-MG (1) Concurso (3) Concurso público (3) Conselheiro Lafaiete-MG (3) Conselheiro Pena-MG (2) Conselho_Tutelar (5) Contagem-MG (56) Contrabandos (14) Convites (8) Copa (7) Copacabana-RJ (1) Coração de Jesus-MG (2) Cordislândia-MG (2) Corinto-MG (2) Coromandel-MG (1) Coronel Fabriciano-MG (11) Corpo encontrado (21) Corpo-de-Bombeiros (1) Correios (14) Corrupção (49) Corrupção-de-menores (2) Coréia_do_Sul (1) Crack (105) Crença e Fé (37) Crime_ambiental (15) Crimes Virtuais (1) Crimes-cibernéticos (1) Cristalina-GO (1) Cristina-MG (3) Cruzeiro (2) Culinária (3) Cultura (45) Cunha-SP (1) Curimatá-PI (1) Curiosidades (152) Curral de Dentro-MG (3) Curvelo-MG (17) Cárcere Privado (3) Cássia-MG (1) Câncer (4) Cônego Marinho-MG (2) DF - Paranoá (1) DF-001 (EPCT) (7) DF-075 (2) DF-085 (EPTG) (3) DF-130 (2) DF-140 (2) DF-180 (2) DF-190 (1) DF-209 (1) DF-220 (1) DF-250 (2) DF-260 (1) DF-285 (1) DF-290 (3) DF-345 (1) DF-440 (2) DISTRITO FEDERAL (122) DNS (1) Danos-morais (3) Decapitação (1) Deficiente Físico (31) Deficiências (34) Dengue (15) Denúncias (14) Depressão (4) Desabamento (7) Desacato (9) Desaparecimento (27) Descarte Ilegal (1) Descoberto-MG (1) Desentendimento (6) Deslizamentos (6) Desmanches (1) Diamantina-MG (2) Dicas (50) Difamação (8) Dinamarca (1) Diretoria (4) Discriminação (14) Disparo-de-arma (100) Divinópolis-MG (45) Doações (3) Dom Bosco-MG (6) Dom Viçoso-MG (1) Dores do Indaiá-MG (3) Drogas (306) EGITO (3) EHang_184 (1) EQUADOR (6) ESPÍRITO SANTO (16) EUA (23) Ebola (1) Eclipse (2) Eclipse lunar (1) Ecologia (8) Economia (31) Ecoturismo (1) Ecstasy (2) Ecumenismo (1) Educativo (80) Educação (4) Eleições (1) Eleições-2014 (1) Elói Mendes-MG (1) Embriaguez (28) Empreendimento (5) Empregos (7) Empresas (6) Encefalocele (cranium bifidum) (1) Enchentes (8) Energia Solar (1) Engenheiro Caldas-MG (2) Enquetes (3) Entidade (2) Entretenimento (1) Envenenamentos (2) Epidemias (26) Ervália-MG (1) Escaras (2) Esmeraldas-MG (2) Espacial (4) Espaçonaves (2) Espinosa-MG (5) Espionagens (4) Esporte (13) Esportivo (20) Estatísticas (6) Estelionatos (4) Estrela do Sul-MG (1) Estupros (74) Estética (3) Europa (7) Eventos (7) Ewbank da Câmara-MG (1) Executivo (54) Explosão (30) Extrema-MG (3) Exumação (1) Exército Brasileiro (2) Exóticas (1) FAMOSAS (6) FLORA MEDICINAL (35) FRANÇA (4) Facebook (17) Falsificação (23) Fama (37) Família (32) Fanatismo (1) Fatalidades (230) Fator 85/95 (1) Fauna (6) Felisburgo-MG (1) Felício dos Santos-MG (1) Feminicídio (19) Fenômenos (35) Ferros-MG (1) Festividades (26) Filmes (4) First Response (1) Fiscalização (5) Flórida-EUA (3) Fobias (1) Foragidos (261) Formiga-MG (9) Formoso-GO (1) Fotogenia (8) Francisco Sá-MG (16) Fraudes (8) Frei Gaspar-MG (2) Fronteira-MG (1) Fruta de Leite-MG (2) Frutal-MG (4) Frutos do Cerrado (1) Fuga & Perseguição (34) Fuga da Penitenciária (10) Funilândia-MG (1) Furnas-MG (1) Furto (82) GO-050 (1) GOIÁS (29) GROENLÂNDIA (1) GRÃ-BRETANHA (1) GUIANA (2) GUIANA FRANCESA (2) Gama-DF (15) Gameleiras-MG (1) Garota-de-programa (1) Geadas (2) Gematria (1) Genocídios (3) Genética (3) Globo Rural (1) Goianá-MG (1) Golpes (14) Google (1) Gouveia-MG (1) Governador Valadares-MG (32) Governo (147) Granizos (4) Gravidez (1) Greve (13) Grutas (1) Grão Mogol-MG (3) Grão Pará-MG (1) Guapé-MG (2) Guarani-MG (1) Guaranésia-MG (2) Guarda de Filho (a) (1) Guará II-DF (2) Guará-DF (8) Guaxupé-MG (8) Guerras (7) Guimarânia-MG (1) Gurupi-MG (1) HIV - eCD4-Ig (1) Hacker (2) Haxixe (1) Hemodiálise (1) Hermafroditas (1) História (4) Homenagem (11) Homofobia (4) Homossexuais (15) Hotel Fazenda (1) Humorismo (5) Humorístico (35) IBAMA (3) INDONÉSIA (1) INGLATERRA (10) INSS (1) INTERNACIONAL (45) IPTU (6) IRLANDA (1) ISRAEL (5) ITÁLIA (6) Iapu-MG (1) Ibiracatu-MG (1) Ibirité-MG (3) Ibitiúra de Minas-MG (1) Ibiá-MG (3) Ideologia de Gênero (1) Idolatria (2) Igarapé-MG (2) Igaratinga-MG (3) Iguatama-MG (2) Ilicínea-MG (1) Illuminatis (16) Impeachment (24) Impostos (7) Imprudências (20) Impunidade (1) Incesto (8) Incêndios (82) Indaiabira-MG (1) Indenização (3) Indianópolis-MG (2) Indígenas (1) Infanticídio (29) Informativo (140) Informática (20) Inhapim-MG (2) Inhaúma-MG (2) Injúria Racial (2) Instagram (1) Inundações (9) Investigação (74) Ipaba-MG (4) Ipatinga-MG (25) Ipiaçu-MG (1) Islamismo (1) Itabira-MG (1) Itabirito-MG (1) Itacambira-MG (4) Itacarambi-MG (9) Itaipé-MG (1) Itajubá-MG (9) Itamonte-MG (2) Itanhomi-MG (1) Itaobim-MG (2) Itapeva-MG (1) Itaúna-MG (9) Ituiutaba-MG (5) Itumirim-MG (2) Iturama-MG (1) JAPÃO (6) Jacaraíba-MG (1) Janaúba-MG (28) Januária-MG (18) Japonvar-MG (1) Jaíba-MG (9) Jequitaí-MG (2) Jequitibá-MG (1) Jequitinhonha-MG (1) Joanésia-MG (1) Joaquim Felício-MG (3) Joaquim Pontes (9) Joaíma-MG (2) Jogos (2) Josenópolis-MG (2) João Monlevade-MG (2) João Pinheiro-MG (5) Juatuba-MG (3) Jugo-desigual (2) Juiz de Fora-MG (48) Julgamento (31) Juramento-MG (1) Juruaia-MG (3) Justinópilis-MG. (1) Justiça (56) LGBT (3) LMG-623 (1) LMG-626 (1) LMG-628 (2) LMG-664 (1) LMG-667 (1) LMG-749 (1) LMG-798 (2) LMG-806 (1) LMG-879 (1) LSD (6) Ladainha-MG (1) Lago Norte-DF (4) Lago Sul-DF (6) Lagoa Grande-MG (1) Lagoa Santa-MG (1) Lagoa da Prata-MG (4) Lambari-MG (3) Laranjal-MG (1) Latrocínio (17) Lava-Jato (6) Lavras-MG (7) Legislativo (48) Lei (1) Leis (13) Lenda (2) Leopoldina-MG (3) Lesão corporal (5) Lesão-medular (2) Libertinagem (2) Linhares-ES (1) Literatura (35) Locais (70) Lontra-MG (2) Lua-de-sangue (1) Luz-MG (4) MADAGASCAR (2) MALÁSIA (1) MARANHÃO (7) MATO GROSSO (9) MATO GROSSO DO SUL (8) MERCÚRIO (1) MG - Abadia-dos-Dourados (1) MG - Araxá (1) MG - Arinos (4) MG - Belo Horizonte (8) MG - Betim (1) MG - Bonfinópolis-de-Minas (1) MG - Buritis (2) MG - Caeté (1) MG - Carandaí (1) MG - Carmo-do-Paranaíba (1) MG - Chapada-Gaúcha (1) MG - Contagem (1) MG - Coromandel (2) MG - Curvelo (1) MG - Ibiá (1) MG - Itapeva (1) MG - João Pinheiro (1) MG - Lima Duarte (1) MG - Paracatu (3) MG - Patos de Minas (5) MG - Patrocínio (2) MG - Riachinho (6) MG - Rio Paranaíba (1) MG - São Gotardo (1) MG - Uberaba (2) MG - Uberlândia (3) MG - Unaí (50) MG - Urucuia (1) MG - Vazante (1) MG - Venda-Nova (1) MG-010 (1) MG-030 (5) MG-050 (4) MG-120 (1) MG-122 (6) MG-126 (1) MG-128 (1) MG-129 (1) MG-135 (2) MG-164 (1) MG-167 (2) MG-176 (2) MG-181 (3) MG-187 (1) MG-188 (7) MG-202 (1) MG-211 (2) MG-217 (1) MG-226 (1) MG-260 (2) MG-262 (1) MG-308 (2) MG-344 (1) MG-347 (2) MG-353 (1) MG-381 (2) MG-383 (1) MG-400 (2) MG-401 (1) MG-424 (2) MG-428 (1) MG-435 (1) MG-446 (2) MG-455 (2) MG-628 (3) MG-638 (1) MGC-030 (2) MGC-122 (2) MGC-135 (3) MGC-223 (1) MGC-354 (1) MGC-451 (1) MGC-479 (2) MGC-497 (1) MIANMAR (1) MINAS GERAIS (35) MS-276 (1) MSN (3) MST-Sem terra (4) MTST (1) Machado-MG (4) Maconha (174) Maconha (Cannabis sativa) (3) Maconha (Óleo) (1) Mamoeiro (1) Manchetes (79) Manga-MG (9) Manhuaçu-MG (2) Manifestação (1) Manifestações (54) Mantena-MG (1) Maravilhas-MG (1) Marco Feliciano (2) Maria da Fé-MG (4) Mariana-MG (16) Marilac-MG (1) Marte (2) Martinho Campos-MG (3) Marxismo (1) Marília-SP (1) Massachusetts-EUA (1) Mathias Lobato-MG (1) Matias Cardoso-MG (2) Mato Verde-MG (3) Matozinhos-MG (3) Maus-tratos (2) Medicina Natural (6) Medicina_Natural (4) Medina-MG (1) Meio Ambiente (51) Menor-apreendido (150) Menores (139) Mensalão (4) Mesquita-MG (2) Meteoros (2) Mineirão (1) Mirabela-MG (4) Missouri-EUA (1) Missão Espacial (2) Misticismo (2) Moda (6) Mogi_das_Cruzes-SP (1) Mongólia (1) Montalvânia-MG (5) Monte Alegre de Minas-MG (1) Monte Azul-MG (2) Monte Carmelo-MG (5) Monte Santo de Minas-MG (1) Monte Sião-MG (1) Montes Claros-MG (167) Montividio-GO (1) Morada Nova de Minas-MG (1) Morador-de-rua (1) Morro da Garça-MG (1) Motociclismo (18) Motos (33) Multas (4) Muriaé-MG (9) Musicais (3) Mutilação (2) Mutum-MG (1) Muzambinho-MG (2) Muçulmanos (1) Mycoplasma genitalium (MG) (1) MÉXICO (3) Músicas (1) Natal (5) Natal-RN (1) Natalândia-MG (7) Natureza (62) Naufrágio (2) Necrofilia (1) Negócios (1) Nepomuceno-MG (2) Ninheira-MG (3) Nova Contagem-MG (3) Nova Era-MG (1) Nova Iorque (1) Nova Lima-MG (11) Nova Orleans-EUA (1) Nova Ponte-MG (2) Nova Porteirinha-MG (3) Nova Resende-MG (1) Nova Serrana-MG (12) Nova União-MG (2) Nova York - EUA (2) Nova_York-EUA (2) Novo Cruzeiro-MG (1) Nudismo (4) Núcleo Bandeirante-DF (4) Núcleo-bandeirante-DF (1) ONU (1) ORNITOLOGIA (12) Obesidade (2) Ocultismo (2) Oeiras-Portugal (1) Ohio-EUA (2) Oi (1) Olhos d'Água-MG (1) Oliveira-MG (5) Onça-parda (1) Operação Policial (48) Operação lava Jato (19) Oportunidades (3) Ouro Fino-MG (1) Ouro-Preto-MG (7) PALESTINA (1) PANAMÁ (3) PAQUISTÃO (1) PARAGUAI (11) PARANÁ (10) PARAÍBA (6) PARÁ (7) PATAGÔNIA (1) PC - Polícia Civil (9) PEC (1) PERNAMBUCO (5) PERU (3) PIAUÍ (4) PM - Polícia Militar (64) PM MAT MG (6) PMU (11) PORTUGAL (3) Padre Carvalho-MG (3) Pai Pedro-MG (1) Palmital-MG (2) Papagaios-MG (3) Paracatu-MG (18) Parada Cardíacas (1) Parada Gay (2) Parafilias (1) Paraguaçu-MG (1) Paranoá-DF (18) Paraopeba-MG (1) Parapentes (1) Parauapebas-MG (1) Parauapebas-PA (1) Paraúna-GO (1) Pareidolia (1) Paris (1) Park Way (1) Park Way-DF (3) Parque do Itatiaia-MG (1) Partos (2) Pará de Minas-MG (18) Passa quatro-MG (2) Passeatas (3) Passos-MG (10) Patis-MG (1) Patologias (94) Patos de Minas-MG (29) Patricídio (1) Patrocínio-MG (12) País_de_Gales (1) Pedofilia (23) Pedra de Maria da Cruz-MG (1) Pedra do Indaiá-MG (1) Pedra-Azul-MG (4) Pedras de Maria da Cruz-MG (1) Pedrinópolis-MG (1) Pedro Leopoldo-MG (2) Pequi-MG (1) Percingi (1) Perdizes-MG (2) Perdões-MG (3) Periquito-MG (2) Pesca Ilegal (2) Pesquisa (10) Pesquisas (58) Petrobrás (2) Photoshop (4) Piedade dos Gerais-MG (1) Pirapora-MG (13) Pirataria (1) Pitangui-MG (3) Piumhi-MG (3) Planaltina-DF (14) Planetas (6) Planuria-MG (1) Plenário (1) Pocrane-MG (1) Poluição (2) Poluição sonora (2) Polêmica (11) Política (165) Pompeu-MG (4) Ponte Nova-MG (3) Ponto dos Volantes-MG (1) Pornografia (1) Porte ilegal (19) Porteirinha-MG (9) Porto Alegre-RS (1) Porto Seguro-BA (1) Porto-Velho-RO (1) Poté-MG (3) Pouso Alegre-MG (13) Poços de Caldas-MG (11) Poços-MG (2) Prata-MG (3) Pratápolis-MG (1) Presidente Olegário-MG (3) Presidente-Prudente-SP (1) Primeiros Socorros (1) Prisão (564) Processos (15) Propinas (5) Protestos (33) Prudente de Morais-MG (1) Próstata (1) Quadrilhas (27) Quebra_cabeça (1) Quênia (3) REINO UNIDO (3) REPUBLICA CHECA (1) REPÚBLICA DOMINICANA (1) RIO DE JANEIRO (21) RIO GRANDE DO NORTE (2) RIO GRANDE DO SUL (9) RJ - São-Gonçalo (1) RN - Cerro Corá (1) RO - Campo Novo (1) ROCCA (2) RONDÔNIA (6) RORAIMA (1) RS - Balneário-Pinhal (1) Racionamentos (1) Racismo (7) Raul Soares-MG (1) Rebelião (5) Recanto das Emas-DF (5) Recanto_das_Emas-DF (3) Receitas (5) Receptação (5) Rede Globo (4) Reencontros (1) Regente-Feijó-SP (1) Regência-ES (2) Religião (38) Repasses (1) Reportagens (16) Resende Costa-MG (1) Resgate animal (18) Resgates (8) Resplendor-MG (2) Reveillon; Humorístico (1) Riachinho-MG (6) Riacho dos Machados-MG (1) Ribeirão das Neves-MG (18) Rio Amazonas (1) Rio Doce (3) Rio Manso-MG (2) Rio Novo-MG (2) Rio Paranaíba (1) Rio Paranaíba-MG (1) Rio Pardo de Minas-MG (7) Rio Piracicaba-MG (1) Rio Preto-MG (1) Rio São Francisco (2) Rio de Janeiro-RJ (3) Rio-de-Janeiro - RJ (1) Rituais (3) Rodoviários (1) Roubo (105) Rubelita-MG (2) Rural_Minas (1) Rússia (6) SAMU (81) SAN FRANCISCO (1) SANTA CATARINA (6) SENAC (1) SERGIPE (4) SP - Santos (1) SP - São Paulo (1) SP-346 (1) SP-425 (1) SURINAME (2) SUS (2) Sabará-MG (9) Sacramento-MG (2) Sacrilégios (3) Salinas-MG (11) Samambaia-DF (26) Santa Cruz de Minas-MG (1) Santa Cruz de Salinas-MG (1) Santa Fé-MG (1) Santa Juliana-MG (1) Santa Luzia-MG (3) Santa Maria de Itabira-MG (1) Santa Maria do Salto-MG (1) Santa Maria-DF (17) Santa Rita de Caldas-MG (2) Santa Rita de Minas-MG (1) Santa Rita do Ibitipoca-MG (2) Santa Rita do Jacutinga-MG (1) Santa Rita do Sapucaí-MG (4) Santana do Paraíso-MG (1) Santana-do-Riacho-MG (1) Santo Antônio do Amparo-MG (4) Santo Antônio do Grama-MG (1) Santo Antônio do Monte-MG (4) Santos Dumont-MG (5) Santos-SP (2) Saqueadores (1) Sarzedo-MG (1) Satanismo (2) Saúde (177) Segurança (2) Senhora dos Remédios-MG (1) Sensualidade (5) Sequestro (13) Serra de Lambari-MG (1) Serra do Salitre-MG (1) Serrania-MG (1) Serro-MG (1) Sete Lagoas-MG (11) Sexo (25) Show (6) Siameses (1) Simonésia-MG (1) Sistema Prisional (25) Sobradinho-DF (23) Solenidades (7) Solidariedade (4) Stress (1) Subornos (1) Sudão do Sul (1) Suicídio (4) Superação (13) SÃO JOAQUIM DE BICAS-MG (3) São Francisco-MG (6) São Gonçalo do Pará-MG (2) São Gonçalo-MG (1) São José da Barra-MG (1) São José da Lapa-MG (2) São José do Alegre-MG (1) São João Batista do Glória-MG (1) São João Del Rei-MG (10) São João Nepomuceno-MG (2) São João da Ponte-MG (4) São João das Missões-MG (2) São João do Pacuí-MG (1) São João do Paraíso-MG (3) São Lourenço-MG (7) São Luis-MA (1) São Paulo (76) São Paulo-SP (8) São Pedro da União-MG (1) São Romão-MG (1) São Sebastião-DF (22) São-José-dos-campos-SP (1) Síndromes (4) TAILÂNDIA (1) TOCANTINS (2) TRINIDAD E TOBAGO (1) TURQUIA (2) Taguatinga-DF (43) Taiobeiras-MG (13) Taiwan (1) Tamarana-PR (1) Tapiraí-MG (1) Taser (1) Teatro (1) Tecnologia (55) Televisão (19) Temporais (3) Tennessee-EUA (2) Tentativa de Suicídios (1) Tentativa-de-homicídio (62) Terra da Gente (3) Terra-de-Minas (2) Terremotos (9) Terrorismos (6) Texas (1) Texas-EUA (3) Teófilo Otoni-MG (20) Timóteo-MG (6) Tiroteio (37) Tragédia (36) Transgênicos (2) Transmissão ao Vivo (3) Transportes (3) Transsexuais (3) Trem-de-ferro (2) Triângulo-amoroso (1) Triângulo-mineiro (2) Tráfico de Mulheres (1) Tráfico-de-drogas (188) Três Corações-MG (7) Três Marias-MG (7) Três Pontas-MG (2) Tubarão-SC (1) Tumiritinga-MG (1) Tupaciguara-MG (1) Turismo (5) Tutorial (1) UCRÂNIA (1) URUGUAI (2) Uberaba-MG (26) Uberlândia-MG (66) Unaí-MG (316) Universal (4) Universidades (6) Uruana de Minas-MG (2) Urucuia-MG (4) VATICANO (1) VENEZUELA (3) Vaidade (4) Vandalismo (18) Vargem Alegre-MG (2) Varginha-MG (14) Varzelândia-MG (3) Vazante-MG (4) Verbas (2) Verdelândia-MG (2) Vespasiano-MG (6) Veterinária (1) Veículo roubado (69) Videos (31) Vigilância_Sanitária (1) Violência (27) Violência doméstica (28) Virgem da Lapa-MG (1) Visconde do Rio Branco-MG (1) Vitória-ES (1) Viçosa-MG (6) Vulcão (3) Várzea da Palma-MG (8) Wallpappers (4) Washington - EUA (3) WhatsApp (3) X-Seed 4000 (1) Xapetuba-MG (1) Xifópagas (1) Yellowstone-EUA (1) Yemanjá (1) ZOOLÓGICO (2) Zika-vírus (1) iPhone (2) internet (5) trabalho-escravo (4) ÁRTICO (3) ÁSIA (4) Ácido bórico (2) Águas Claras-DF (8) ÍNDIA (5)