Mostrando postagens com marcador Informática. Mostrar todas as postagens
Mostrando postagens com marcador Informática. Mostrar todas as postagens

quarta-feira, 6 de janeiro de 2016

Primeiro teste de gravidez com app é apresentado na CES


              O primeiro teste de gravidez digital foi apresentado na CES pela First Response. A empresa que desenvolveu o teste também criou um app que funciona em conjunto com o teste e oferece automação para os usuários em um momento de ansiedade.

              O teste sincroniza dados dos resultados com um aplicativo através de tecnologia Bluetooth, mostrando o ciclo menstrual e ovulação de acordo com os períodos. Normalmente, os testes comuns detectam o hormônio hCG na urina das mulheres, mas a partir do app seria possível ter um controle maior e, em caso de gravidez, iniciar o pré-natal o quanto antes.

              O aplicativo registra os ciclos de ovulação e períodos mais férteis das mulheres, permitindo maior controle. O app também conta com artigos, dicas e recursos, como vídeos e imagens para se distrair enquanto espera o resultado do teste.

              Em caso de gravidez identificada, o aplicativo pode ser usado para registrar marcos da gestação e demais recursos para as mulheres e seus bebês. 

              O teste tem preço sugerido entre US$ 15 e US$ 22, e o app está disponível para iOS e Android.


sábado, 2 de janeiro de 2016

Postura ideal ao usar o computador


              Na rotina estressante de trabalho atualmente é comum a permanência em posturas inadequadas e por longo período. Tais posturas levam a sobrecargas articulares e musculares, o que gera dor.

              O número de indivíduos com algum Distúrbio Osteomuscular Relacionado ao Trabalho - DORT vem aumentando a cada ano, por isso, é importante a prevenção, adotando posturas adequadas no ambiente de trabalho e domicílio, respeitando as pausas, cuidando das estruturas mais sobrecarregadas e manter hábitos de vida saudáveis, como a prática regular de exercícios físicos. É possível utilizar o computador com maior segurança e conforto adotando-se as seguintes dicas ergonômicas:


Postura Ideal
              Mantenha uma boa postura ao sentar, utilizando uma cadeira com encosto.

              Mantenha seus pés apoiados em um suporte para pés, reduzindo, assim, a sobrecarga na coluna.

              Evite movimentos rotacionais com o tronco e pescoço, deixando o que for necessário próximo ao seu alcance a frente, ou girar a cadeira para pegar algum objeto em outro local.

              Mantenha os ombros relaxados, com os cotovelos ao lado do corpo, apoiados, de preferência em uma cadeira com braços.

              O teclado deve, preferencialmente, ficar inclinado, para que os cotovelos mantenham-se apoiados e o antebraço relaxado, mantendo um ângulo de, aproximadamente, 100 graus.

              Os pulsos devem permanecer em posição neutra ao digitar ou usar o mouse. Utilizando apoio para os pulsos ao digitar e apoio em mousepad adaptado ao utilizar o mouse.

              O monitor deve ser elevado até a altura dos olhos, a fim de que o pescoço permaneça em posição neutra

Ritmo de Trabalho
              Trabalhe em ritmo razoável, fazendo pausas ao longo do dia, a cada 40 minutos, pelo menos, utilizando esse tempo para levantar-se, ir ao banheiro, ou beber água.

              Procure fazer duas vezes ao dia, pelo menos, pausas para alongamentos e outras atividades alternativas.

Técnica e Ambiente de Trabalho
              Reduza o número de movimentos repetitivos, com atalhos e programas especializados. Bem como, dividir as funções entre teclado e mouse.

              Mantenha os dedos e articulações relaxadas enquanto digita, não batendo com muita força, o que gera tensão nos tendões.

              Nunca segure nada nas mãos enquanto digita, nem fale ao telefone, segurando este com o pescoço.

              Descanse os olhos, não olhando sempre fixamente à tela, dividindo a visualização com outros objetos de trabalho.

              Regule o monitor de modo a evitar brilho excessivo. Evite também reflexos de janelas e outras fontes luminosas.

              Personifique seu computador. O tipo de letra, o contraste, a velocidade, tamanho do ponteiro do mouse e as cores da tela podem ser configuradas para melhor conforto e eficiência.

Cansou de olhar pra tela?
              O oftalmologista Leôncio Queiroz Neto dá umas dicas para quem usa muito o computador.

ILUMINAÇÃO
              Evite o excesso de luminosidade de lâmpadas, e da luz natural, pois as pupilas contraem, gerando cansaço visual.

              O monitor não deve ficar de frente para a janela, pois a luminosidade ofusca a visão, e nem de costas para não formar sombras e reflexos que causam desconforto.

DISTÂNCIA
              A Distância entre a tela do monitor e os olhos deve ser de 60 centímetros.

INCLINAÇÃO
              O monitor deve ficar de 10 graus a 20 graus abaixo do nível dos olhos.

DESCANSO
              A cada hora, descanse de 5 a 10 minutos, saindo de frente do computador.

CONTRASTE
              Regule sempre a tela com o máximo de contraste, e não de luminosidade.

CUIDADOS ESPECIAIS
              Mantenha a tela do monitor sempre limpa!
              Lembre-se de piscar voluntariamente enquanto estiver usando o equipamento.


quarta-feira, 16 de dezembro de 2015

Justiça determina bloqueio do WhatsApp no Brasil por 48 horas


              A Justiça emitiu uma determinação que ordena o bloqueio do WhatsApp no Brasil por 48 horas. As operadoras de telefonia, por meio de seu sindicato, o SindiTelebrasil, afirmam que cumprirão a ordem a partir das 0h desta quinta-feira, 17.

              A determinação, segundo a Folha de S. Paulo, imposta por meio de uma medida cautelar, partiu da Justiça de São Paulo, e prevê multa em caso de descumprimento. O autor da ação é mantido sob sigilo, mas a publicação conseguiu apurar, e, aparentemente, o pedido não foi feito pelas operadoras, que há meses travam uma disputa contra o aplicativo.

              O bloqueio, na verdade, teria sido solicitado como parte de uma investigação sobre "quebra de sigilo de dados". Portanto, é bastante possível que o caso seja vinculado a uma ação policial.


sexta-feira, 12 de junho de 2015

DNS: o que é e como ele pode acelerar sua internet


              Uma das partes fundamentais da infraestrutura mundial da internet é o DNS. Essa sigla significa “Domain Name System” (algo como “sistema de nome de domínio”), e se refere a um sistema responsável por facilitar em muito a forma como usamos a internet. 

              A seguir, descubra o que é o DNS e como é possível mudar o seu para navegar mais rápido.

IPs e nomes
              Todos os aparelhos conectados à internet, desde o maior servidor até o menor smartphone, possuem um número que serve como seu “endereço” na internet. Esse número se chama IP, de “Internet Protocol” (ou “protocolo de internet”).

              Os sites que acessamos na internet também possuem IPs. É por meio desses IPs, aliás, que conseguimos acessá-los. O do Facebook.com.br, por exemplo, é 173.252.88.66; o do Google.com.br, por sua vez, é 74.125.129.94, e o do Olhar Digital é 200.147.3.199. Se tiver curiosidade, você consegue descobrir o IP de outras páginas por meio desse site.

              Os IPs listados acima estão ainda no formado IPv4. Atualmente, a internet está em um processo de transição do IPv4 para o IPv6. Os endereços de IPv6 têm o formato de quatro grupos de oito caracteres, e os caracteres pode ser números de 0 a 9 ou letras de A até F.

              Mas se você está lendo isso, você sabe que não é necessário saber o IP de um site para acessá-lo. Para isso, basta saber o “nome” dele (como www.facebook.com.br ou www.google.com.br).

              Isso é possível por conta do DNS. O DNS traduz os “nomes” de sites em IPs, para que nós possamos navegar pelos nossos sites favoritos sem precisar decorar um monte de longas séries de números e letras. É possível pensar no DNS como uma espécie de lista telefônica que liga cada site a seu IP.

Descobrindo os IPs
              Apesar dessa analogia, o DNS não é meramente um arquivo que você pode deixar salvo em seu computador. Isso não apenas pelo fato de que seria um arquivo consideravelmente grande, mas também porque a internet muda muito, e muito rapidamente, portanto seria necessário atualizá-lo constantemente.

              Para descobrir o IP de um site a partir do “nome” dele (e, com isso, conectar o usuário ao site) são necessárias uma série de medidas, tomadas em conjunto pelo seu navegador e o seu sistema operacional, com o auxílio de uma série de servidores pelo caminho.

              Vamos supor, por exemplo, que você deseja acessar o Youtube. Então, você digita na sua barra de endereços: www.youtube.com. Quando você faz isso, a primeira coisa que o seu navegador faz é perguntar ao seu sistema operacional se ele já conhece o IP relacionado àquele nome. Para isso, eles verificam se essa informação já está na memória (ou no “cache”) do seu computador (como o Youtube é um site bem popular, provavelmente ele já estará lá).

              Se o seu sistema operacional não conhece o IP relacionado àquele nome, ele pergunta a um servidor de nomes de domínio, ou Domain Name Servers (também conhecido como servidores DNS). Os provedores de acesso à internet e fabricantes de computadores em geral já configuram as máquinas com um servidor DNS, então seu computador já saberá a quem perguntar.

              É possível que o servidor DNS possua esse endereço já no cache dele (e, de novo, no caso do Youtube, isso é bem provável). Se ele não souber, no entanto, ele saberá encontrar o servidor de nomes de raíz (ou Root Names Server).

              Esse servidor é responsável pela localização dos servidores de domínios de alto nível, tais como .com ou .org, chamados servidores de TLD (de Top-Level Domain, ou domínio de alto nível) 

              O servidor de nomes de raiz direcionará o seu servidor DNS ao servidor de nomes de alto nível .com (já que o endereço termina em .com). E então, o servidor TLD responsáveis pelos endereços .com o direcionará ao servidor de nomes com autoridade (ou ANS, de “authoritative name server”) responsável pelo endereço youtube.com.

              O ANS dirá então ao servidor DNS o IP que corresponde ao nome “www.youtube.com” (no caso, é 216.58.192.46). O servidor DNS devolve essa informação para o seu sistema operacional, que a devolve ao seu navegador, que então consegue te conectar ao Youtube. 
              Por mais enrolado que esse processo pareça, ele geralmente acontece em menos de um segundo.

Velocidade
              Como deve ter ficado claro, o servidor DNS tem um belo de um trabalho para conseguir traduzir os nomes que o navegador manda para ele em IPs por meio dos quais seja possível acessar os site. Por esse motivo, a velocidade de sua navegação pode variar bastante dependendo de qual servidor DNS a sua rede doméstica está configurada para usar.

              Imagine, por exemplo, se ela estiver usando um servidor DNS hospedado na Alemanha. Toda vez que o seu navegador solicitar um IP que não esteja na memória do seu computador, a solicitação precisará viajar até o outro lado do mundo e voltar antes de que você possa se conectar!

              Felizmente, existe um programa simples chamado Namebench que ajuda a encontrar o servidor DNS mais rápido para a sua rede. Nós já falamos sobre ele, mas vale a pena falar novamente. 
Ele está disponível para Windows, Mac e Linux.

              O que o Namebench faz é, basicamente, testar uma série de servidores DNS diferentes para ver qual deles responde mais rápido. Nós já fizemos também um vídeo explicando como usar o programa.

              Caso o servidor DNS apontado como o mais rápido pelo Namebench não seja o que você está utilizando atualmente, pode ser que as alterações necessárias precisem ser feitas em seu roteador, e não em seu computador. Nesse caso, o procedimento varia de acordo com cada modelo, mas pesquisar no Google o nome do modelo deve trazer alguma indicação de como alterá-lo.








segunda-feira, 4 de agosto de 2014

Criada nova fibra ótica mais rápida do mundo

A Mais rápida do Mundo

A Nova rede de fibra óptica criada pelos dinamarqueses 
permitirá baixar milhares de filmes em "um piscar de Olhos


               Equipe de pesquisadores da Universidade da Dinamarca desenvolveu a mais rápida rede de fibra ótica do Mundo.

               É possível transferir 43 Terabits por segundo, a partir de uma única fibra multi-core.

               De acordo com matéria publicada na Extreme Tech, essa taxa de velocidade possibilitaria que um arquivo de 1 Gigabyte seja baixado em 0,2 milissegundos.

               Nem poderíamos dizer que seria em “um piscar de olhos”. A nível de comparação, o piscar dos olhos dura, em média, entre 100 e 400 milissegundos. Ou seja, em apenas uma piscada, seria possível baixar milhares de arquivos, como filmes, músicas e tantas outras coisas. Isso significa uma taxa de transferência de aproximadamente 5 TB/s, o que equivale a 5.375 GB/s.

               Para possibilitar toda essa velocidade em uma fibra única, a ponto de torná-la comercialmente viável, utilizaram um conceito desenvolvido por uma das maiores empresas de telecomunicação do mundo, a japonesa NTT DoCoMo.

               Foi preciso utilizar um filamento único de uma fibra de vidro, com vários canais transportando seus próprios sinais ópticos, não da forma tradicional (hexagonal), e sim, de forma cilíndrica. Isso melhorou ainda mais o desempenho do cabo. No entanto, na época que foi desenvolvido esse método, ele se mostrou caro demais. Isso parece ter mudado com as adaptações, ainda não detalhadas pela Universidade da Dinamarca.

               O recorde anterior pertencia aos alemães do Karlsruhe Institute of Technology, com 26 terabits por segundo, e só foi batido com essa adaptação dos projetos antigos. Porém, ainda não se sabe ao certo quais foram as técnicas utilizadas.

               É possível que os sinais sejam espalhados por diferentes frequências de luz para não se colidirem, em métodos conhecidos como multiplexagem espacial e comprimento de onda de divisão.

               O avanço pode ser colocado em prática em breve, para alegria de todos internautas que anseiam sempre por velocidades maiores de navegação!
Fonte: JornalCiencia








sábado, 10 de maio de 2014

Você sabe o que é Phishing?

> Phishing <


O que é Phishing?
               Em computação, phishing, termo oriundo do inglês (fishing) que quer dizer pesca, é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir dados pessoais de diversos tipos; senhas, dados financeiros como número de cartões de crédito e outros dados pessoais. O ato consiste em um fraudador se fazer passar por uma pessoa ou empresa confiável enviando uma comunicação eletrônica oficial. Isto ocorre de várias maneiras, principalmente por email, mensagem instantânea, SMS, dentre outros. Como o nome propõe (Phishing), é uma tentativa de um fraudador tentar "pescar" informações pessoais de usuários desavisados ou inexperientes.

Tipos de ataques de Phishing Scam

               Um Phishing pode ser realizado de diversas maneiras. As mais comuns são:

Ataque ao Servidor DNS
               Ataque baseado na técnica "DNS cache poisoning", ou envenenamento de cache DNS, que consiste em corromper o Sistema de nomes de domínio - DNS em uma rede de computadores, fazendo com que a URL (localizador uniforme de recursos ou endereço www) de um site passe a apontar para um servidor diferente do original. Ao digitar a URL (endereço) do site que deseja acessar, um banco por exemplo, o servidor DNS converte o endereço em um número IP, correspondente ao do servidor do banco. Se o servidor DNS estiver vulnerável a um ataque de Pharming, (http://pt.wikipedia.org/wiki/Pharming) o endereço poderá apontar para uma página falsa hospedada em outro servidor com outro endereço IP, que esteja sob controle de um golpista. 

URLs Falsas
               Uma outra maneira é a criação de URLs extensas que dificultam a identificação por parte do usuário. Um exemplo simples pode ser: 
secure.nomedoseubanco.com.br/internetbanking/eud=651656JFYDHJJUHGRedirectto:maisalgumacoisa.dominiofalso.com 
Onde o usuário pode diretamente olhar o início da URL e acreditar que está na região segura do site do seu banco, enquanto que na verdade está em um subdomínio do website dominiofalso.com.

Formulários HTML Falsos em E-mails
               Outra técnica menos frequente é a utilização de formulários em emails com formatação HTML. Com isso, um usuário incauto pode diretamente no seu email incluir as informações requeridas pelo atacante, e com isso, esse não precisa se preocupar com a clonagem da interface do banco.

               As buscas por essas informações sensíveis crescem com o aumento da possibilidade de realizar as mais diversas tarefas no conforto do lar. Isso pode trazer a uma grande massa de internautas uma ilusória sensação de segurança. Diz-se ilusória pois, uma vez que a internet é uma tendência globalizada, não menos do que esperada é a presença de criminosos.

               Aproveitando-se da desatenção de certos usuários, indivíduos maliciosos desenvolvem e põem em prática métodos cada vez mais sofisticados para cometer ações ilícitas. Alguns destes métodos, contudo, se destacam por sua eficácia e rendimento, e dentre estes, podemos citar, certamente, o ataque de Phishing Scam.

Um breve histórico

               O termo Phishing é relativamente novo, e sua criação data de meados de 1996, por crackers que praticavam roubo de contas da America Online - AOL, fraudando senhas de usuários. Sua primeira menção pública ocorreu no grupo blackhat alt.2600, em 28 de Janeiro do mesmo ano de sua criação, feita pelo usuário mk590, que dizia:

"O que acontece é que antigamente, 
podia-se fazer uma conta falsa na AOL, 
uma vez que se tivesse um gerador de cartões de crédito. 
Porém, a AOL foi esperta. 
Agora, após digitar-se os dados do cartão, 
é feita uma verificação com o respectivo banco. 
Alguém mais conhece outra maneira de adquirir uma conta 
que não seja através de Phishing?"

               Apenas um ano depois, em 1997, o termo foi citado na mídia. Neste mesmo ano, os phishs (contas hackeadas) já eram utilizados como moeda no mundo hacker, e podia-se facilmente trocar 10 phishs da AOL por uma parte de um software malicioso. O Phishing, antigamente utilizado para roubar contas de usuários da America Online, hoje tem aplicações muito maiores e obscuras, como por exemplo, o roubo de dinheiro de contas bancárias.

Tipos de mensagens eletrônicas utilizadas

Email
               Um estelionatário envia e-mails falsos forjando a identidade de entidades populares consideradas confiáveis, tais como sites de entretenimento, bancos, empresas de cartão de crédito, lojas, órgãos governamentais etc. Geralmente, as mensagens são enviadas para milhões de endereços de e-mail que foram previamente coletados na Internet. A entrega dos e-mails, normalmente, é feita por computadores que estão sob o controle de pessoas mal intencionadas e incluem principalmente servidores de e-mail mal configurados e computadores com conexão banda larga infectados com cavalos de tróia propositadamente desenvolvidos para permitir o envio de e-mail em massa.

Spear Phishing
               Spear Phishing traduz-se como um ataque de Phishing altamente localizado. É um tipo de ataque que exige toda uma etapa de minuciosa pesquisa por parte dos atacantes, além de muita paciência. Correlacionando ao nome “Phishing”, sua denominação pode ser entendida como algo semelhante à “pesca com arpão”. Neste tipo de ataque, o atacante estabelece seu alvo (geralmente uma empresa/departamento desta, podendo incluir ainda universidades, instituições governamentais, dentre outras). 

               Logo em seguida, inicia a etapa na qual o phisher sonda informações básicas de diferentes funcionários. Aqui, explora-se uma grande falha humana: A incapacidade de avaliar corretamente a sensibilidade de uma informação. Enquanto sozinha, esta informação pode não significar muito, mas em conjunto, se inteligentemente utilizada pelo atacante, pode garantir-lhe conhecimento suficiente para assimilar a identidade de alguém com mais poder na empresa.

Fraude 419
               Criada por estudantes universitários em meados de 1980, quando a economia petrolífera da Nigéria estava em crise, para manipular indivíduos interessados no petróleo nigeriano. Eram inicialmente distribuídos por cartas ou fax, mas com a popularização do e-mail, este passou a ser o meio utilizado. Na verdade, há registros de que a fraude já existia previamente, datando de antes de 1588, quando redigiam-se cartas supostamente provenientes de prisioneiros de castelos espanhóis, que prometiam compartilhar um tesouro com aquele que os enviasse dinheiro para subornar os guardas. 

               Seu nome vem da seção 419 do código penal nigeriano, que tipifica atividades fraudulentas. O e-mail é proveniente de indivíduos que dizem ser do Banco Central da Nigéria ou do Governo deste mesmo país. Porém a fraude 419 não se resume a meramente um único e-mail. Muito além disso, é um verdadeiro jogo, no qual o risco e as regras dependem das capacidades de persuasão do atacante. Vale frisar que neste caso, “atacante” pode ser lido como uma verdadeira equipe de criminosos profissionais, que articula minuciosamente seus planos.

iPhishing
               iPhishing é a vertente que visa explorar vulnerabilidades consequentes do avanço excessivamente rápido da tecnologia, que acaba por deixar aspectos de segurança em segundo plano, dando lugar à funcionalidade e ao design. O ataque pode ocorrer de algumas maneiras, mas podemos citar o envenenamento de DNS para exemplificar. Um servidor DNS, ou Domain Name System (Sistema de Nomes e Domínios) tem como função traduzir nomes para IP's e IP's para nomes. Um envenenamento de DNS faz com que usuários sejam redirecionados para sites diferentes daqueles que desejavam alcançar. Devido a limitação de espaço na tela de portáteis como o iPhone, os usuários podem não conseguir ver toda a URL das páginas que visitam, tornando-se assim muito mais vulneráveis.

Vishing Scam
               Como bem se sabe, o advento de novas tecnologias geralmente traz consigo a possibilidade de ser explorada pela natureza humana para ser utilizada maleficamente. A VoIP (Voice over IP), tecnologia desenvolvida para possibilitar comunicação telefônica através da rede baseando-se no Protocolo de Internet (IP), não se tornou uma exceção a regra. Uma vez que apresenta diversas vantagens sobre a telefonia convencional, como o fato de ser uma tecnologia de baixo custo, e, acrescentando-se ainda a possibilidade de mascarar o número de telefone que será identificado pelo receptor, a VoIP configura-se como uma excelente “oportunidade” para indivíduos maliciosos, que, percebendo-a, criaram uma nova vertente baseada no Phishing Scam tradicional: O Vishing Scam. 
               Ataques de Vishing Scam são geralmente propagados através de mensagens de texto (SMS), e-mails ou até mesmo mensagens de voz, e seu procedimento assemelha-se em muito ao do Phishing Scam tradicional. Um estelionatário envia mensagens SMS falsas fingindo ser uma instituição de confiança. Estas mensagens pedem normalmente respostas com dados como cartão de crédito e senhas, ou até mesmo que a pessoa retorne a ligação para um certo número e fale com um atendente golpista. As justificativas dadas para se efetuar a ligação variam, mas dentre as mais comuns delas podemos citar, por exemplo, “a ocorrência de possíveis atividades fraudulentas na conta bancária que levaram à suspensão da mesma”.

Por Mensageiros Instantâneos
               Como uma das principais formas de comunicação no mundo atual, os mensageiros instantâneos estão longe de estarem isentos dos perigos do Phishing. Na verdade, pode-se dizer que é um dos terrenos mais férteis para a proliferação deste ataque, devido a alguns fatores, a serem aqui citados. 

               O primeiro destes fatores é o tipo de comunicação que geralmente se estabelece em mensageiros instantâneos. É uma comunicação mais informal, entre indivíduos que geralmente se conhecem ou são até mesmo grandes amigos. Todo este ambiente “familiar” traz uma maior sensação de segurança, fazendo com que os cuidados sejam reduzidos, até porque em muitas vezes o remetente da mensagem é um amigo de confiança que foi, contudo, infectado por um malware que está distribuindo a mensagem através de sua rede de contatos. 

               Em segundo lugar, podemos citar a velocidade (em tempo real) e grande quantidade de conversas estabelecidas simultaneamente. Estando o usuário perdido em tantas conversas, nas quais a troca de URL's é comum e constante, uma URL maliciosa tem maiores chances de passar despercebida. Além disso, a maior percentagem de usuários deste tipo de software engloba leigos em geral, crianças e adolescentes, que muitas vezes não possuem a capacidade de discernir entre mensagens autênticas e maliciosas, acabando por acessar portais maliciosos e/ou efetuar o download de malwares sem ter notícia de tal. Este fato agrava-se caso o computador seja compartilhado com outros que possam vir a efetuar possíveis transações bancárias (ou ações de importância equivalente) nesta mesma máquina, uma vez que pode estar infectada por keyloggers. Fatores humanos somam-se a periculosidade do ataque de Phishing Scam, tornando este vetor possivelmente mais ameaçador que e-mails.

Sites de Relacionamento
               Assim como no caso dos mensageiros instantâneos, os sites de relacionamento são, por assim dizer, ambientes virtuais mais descontraídos que, por exemplo, uma caixa de e-mails, e novamente tem-se uma redução na cautela. Não assemelha-se apenas neste ponto: Além disto, na maior parte das vezes o remetente da mensagem é algum amigo de confiança, possivelmente infectado por um malware. Por se tratar de uma rede onde circulam fotografias, informações da vida alheia, e onde estabelecem-se paralelos com o mundo real, são estes os pontos que os phishers exploram. 

               As possibilidades são inesgotáveis: os atacantes indicam a existência de uma foto da vítima circulando pela rede, de uma comunidade difamando-a, ou de um vídeo que deveria ser assistido, dentre outros. Os sites de relacionamento são um terreno fértil para phishings, pois nas páginas de recados, além da disseminação de links ser normal, são de acesso público (se não forem definidos como privados), e há a possibilidade de fisgar outros usuários que naveguem pela rede. Devido à desenfreada inclusão digital, temos nestes, ainda, muitos usuários leigos, completamente vulneráveis, passíveis de serem facilmente fraudados.

Como essas pessoas atuam?
               Os Phishers adotam diversos vetores para distribuir seus ataques, indo do massivo envio de mensagens conhecido como Spam, até ataques altamente focalizados, conhecidos como Spear Phishing. De qualquer modo, os ataques têm nível razoavelmente alto de sucesso, ultrapassando os 5%, de acordo com o Anti-Phishing Working Group.

Etapas do processo tradicional

1 - Fase de planejamento (Fase inicial): Nesta fase, o atacante escolhe seu alvo, define o objetivo do ataque, de que artimanhas vai se valer e o método a utilizar.

2 - Fase de preparação: Nesta fase, elabora-se todo o material a ser utilizado, como e-mails, websites falsos, dentre outros. Obtém-se informações sobre o alvo, prepara toda a parte eletrônica a ser utilizada no ataque e, no caso de atacantes mais experientes, eleva seu nível de ocultação.

3 - Fase de ataque: Na fase de ataque, o atacante utiliza a via pela qual optou na fase de planejamento. O ataque pode ocorrer:
Via e-mail;
Via website;
Via mensageiros instantâneos;
Via VoIP;
Via malware;

4 - Fase de coleta: Nesta fase, ocorre a coleta dos dados obtidos com o ataque. Dados inseridos em páginas web previamente preparadas para o ataque, em respostas das mensagens disparadas ou capturadas por malwares.

5 - Fase da fraude: Fase onde ocorre a fraude propriamente dita. Nesta fase, há o roubo de dinheiro, de informações sensíveis, apropriação da identidade alheia para cometer outros delitos, vendê-las a quem interesse ou utilizar em um segundo ataque em busca do objetivo definido na fase inicial.

6 - Fase pós-ataque: Nesta fase ocorre o desligamento das máquinas utilizadas, e a destruição das evidências. Há ainda a avaliação da efetividade e possivelmente lavagem do dinheiro adquirido (no caso de tê-lo sido).

Tipos de Furtos

Furto de identidade
               Uma técnica popular é o furto de identidade via e-mail. Estelionatários enviam e-mails tentando persuadir os receptores a fornecer dados pessoais sensíveis, tais como nome completo, endereço, nome da mãe, número da segurança social, cartões de crédito, números de conta bancária, entre outros. Se captados, esses dados podem ser usados para obter vantagens financeiras ilícitas. A identidade usada nessas mensagens, geralmente, é de órgãos governamentais, bancos e empresas de cartão de crédito. No corpo da mensagem, normalmente, existem ligações que apontam para sites falsos, geralmente muito parecidos com os sites verdadeiros, onde existem formulários que a vítima deve preencher com as informações solicitadas. O conteúdo preenchido no formulário é enviado ao estelionatário.

Furto de informações bancárias
               A forma de persuasão é semelhante à do furto de identidade, porém a mensagem recebida contém ligações que apontam pra sítios que contém programas de computador que, se instalados, podem permitir a captura de informações, principalmente números de conta e senhas bancárias. 
               A instalação desses programas é, na maioria absoluta dos casos, feita manualmente pelo usuário. Tecnicamente, pode existir a possibilidade da instalação automática desses programas apenas pela leitura da mensagem, mas isso depende de uma combinação de muitos fatores, que raramente acontece (e que não vale a pena ser explicada aqui). No Brasil, o phishing via e-mail não vem apenas com o nome de entidades famosas. São usados diversos tipos de assuntos com o intuito de atrair a curiosidade e fazer com que o receptor da mensagem clique na ligação contida junto ao corpo do e-mail. Na figura ao lado uma suposta admiradora secreta envia supostas fotos suas. Na verdade, a ligação não contém fotos, mas sim um arquivo executável, que ao ser baixado e executado instala um cavalo de tróia (trojan) bancário no computador do usuário. Outro tema muito comum são os cartões virtuais. Eles são um bom chamariz, visto que é comum as pessoas trocarem cartões virtuais via e-mail.
               Os supostos cartões virtuais, normalmente, têm a sua identidade associada a de algum sítio popular de cartões virtuais. Isso ajuda a tentativa de legitimar o golpe e tenta dar mais credibilidade à farsa. A mensagem tem o mesmo formato e, geralmente, utiliza as imagens originais dos sítios de cartões virtuais. Um detalhe em que o usuário deve prestar a atenção são os erros de gramática que essas mensagens geralmente apresentam. Outro detalhe fundamental é que ao clicar em ligações contidas nessas mensagens quase sempre é aberta uma janela para download de arquivo. 

               Nenhum site sério de cartões requer que o usuário baixe qualquer arquivo!

Dicas para se proteger

Alguns cuidados ao ler e-mails
               Verifique o remetente do email

               Desconfie de e-mails que não tenham um remetente conhecido. Ao receber e-mail de pessoas desconhecidas duplique o cuidado em relação às mensagens. Principalmente, pense duas vezes antes de clicar em qualquer ligação no conteúdo da mensagem. Não acredite em ofertas milagrosas (do estilo "almoço grátis").

               Tenha cuidado também com e-mails de um remetente conhecido. Caso o conteúdo do e-mail contiver arquivos, links para outras páginas ou imagens, verifique com o remetente a autenticidade da mensagem. Facilmente golpistas podem falsificar sua identidade de remetente como alguém ou alguma instituição de confiança.

Não baixe e nem execute arquivos não solicitados
               Cavalos de tróia e outros programas que capturam senhas são "não solicitados". Se alguém conhecido enviar um arquivo que você não pediu, verifique com a pessoa se ela realmente enviou o arquivo, e pergunte qual o conteúdo deste. Evite, ao máximo, executar programas. Programas que têm o nome do arquivo (a extensão) terminado em alguma dessas: .exe, .scr, .pif, .cmd, .com, .cpl, .bat, .vir entre outros, podem ser, em alguns casos, maliciosos.

Tópicos de segurança na Internet
               Certifique-se de ter um antivírus atualizado no seu computador.

               Programas antivírus podem ajudá-lo filtrando possíveis ameaças vindas por e-mail. Entretanto, lembre-se: você é a primeira linha de defesa! O programa antivírus é a segunda linha. Os programas antivírus usam assinaturas determinísticas pra detectar programas maliciosos. As empresas de antivírus precisam primeiro receber um exemplar do vírus antes de prover uma assinatura e detectá-lo. Geralmente, a freqüência média de detecção dos vírus capturadores de senhas bancárias é menor do que 90%, independente da empresa que os fornece. Ou seja, mesmo tendo um antivírus atualizado não é garantido que o arquivo será identificado e bloqueado. Mas um antivírus atualizado aumenta as chances de detecção desses programas.

Certifique-se que o seu Windows esteja atualizado
               Esse tópico não é exatamente relacionado ao phishing ou a mensagens recebidas por e-mail, mas é um item importante de segurança em geral na Internet. Estar com as atualizações automáticas habilitadas no Windows ajuda a corrigir possíveis falhas de segurança que possam existir, tornando o computador menos vulnerável a ataques. Principalmente, pode evitar a instalação de programas spyware, ad-ware entre outros.

Certifique-se de ter um firewall habilitado
               Mais um item não relacionado a phishing, mas a segurança em geral. Ter um firewall instalado e habilitado bloqueia algumas tentativas de acesso externo ao computador tornando menos vulnerável a possíveis ataques externos.

Galeria:






quarta-feira, 20 de novembro de 2013

Google contrata garoto de 12 anos para a equipe de programadores

Google contrata garoto de 12 anos para a equipe de programadores

              Nikos Adam é o nome do garoto de 12 anos que nasceu na Grécia e agora faz parte do time de programadores do Google. Ele vai ajudar no desenvolvimento de três novos produtos para a gigante.


              O jovem foi encontrado através da Feira Internacional de Salônica, onde realizou uma exposição a respeito de ataques cibernéticos. O garoto no momento cursa o ensino médio e já desenvolveu dois aplicativos.

              Depois de comprovar os conhecimentos do jovem, o Google entrou em contato com os pais para que autorizassem a entrada do garoto no time de programadores. Ele vai trabalhar na criação de uma rede social chamada "Tech is Social" em idioma grego.

              Esta rede vai funcionar de maneira similar ao Facebook. Outros projetos envolvem uma plataforma de jogos onde os usuários poderão jogar online sem necessidade de possuir um servidor próprio.

              O terceiro projeto vai ajudar o Google a criar um sistema de segurança contra ataques de negação de serviço (os famosos ataques DDoS). O primeiro projeto, a rede social, será lançada ainda em janeiro de 2014.


terça-feira, 3 de setembro de 2013

Planalto quer fechar empresas como Facebook, Google, Yahoo! e Microsoft

Planalto quer fechar empresas como Facebook, 
Google, Yahoo!
Dilma quer incluir na legislação dispositivo que permita suspender operação de empresas que cooperem com esquemas de espionagem internacionais.

              O título soa sensacionalista, mas é um questionamento que pode fácil ou logicamente surgir da leitura das manchetes dos últimos dias, principalmente da última noite.

              Josias de Sousa classifica a atual como terceira onda de indignação da presidência contra os Estados Unidos. Teria vindo das denúncias de que Dilma fora espionada pelos agentes do governo americano. A primeira ocorreu em julho quando da descoberta de que a NSA andava de olho no Brasil. E a segunda, quando da retenção por 9 horas do brasileiro David Miranda pela polícia inglesa.


              A semana começou com a estranha intenção do governo de criar um “serviço de email nacional“. Não faz muito tempo, também por conta de denúncias de espionagem, e provavelmente sem entender muito bem conceitos como CDN ou até mesmo navegação nas nuvens, cobrou do Google que tenha datacenters no Brasil. Mas o mais assustador veio quando o Estadão revelou que o “planalto quer fechar empresa que ajuda espião“:

              Dilma Rousseff quer incluir na legislação brasileira um dispositivo que permita suspender a operação de empresas que cooperarem com esquemas de espionagem internacionais. A presidente também encomendou o fortalecimento da rede interna de comunicação do governo, pois ainda hoje muitos de seus auxiliares usam serviços vulneráveis como o Gmail.

              As duas medidas foram discutidas ontem na reunião de Dilma com os ministros diretamente envolvidos no caso das suspeitas de espionagem dos EUA. “Pode ser banco, empresa de telefonia”, disse o ministro das Comunicações, Paulo Bernardo, sobre a suspensão de operações de empresas. “Se cooperarem com esses esquemas, terão a licença de operação aqui no Brasil cancelada”, disse ao Estado.

              Parece claro que esse alvo não são bancos ou empresas de telefonia, como tenta desconversar o ministro, mas empresas de tecnologia que recentemente foram acusadas de colaborar com a espionagem da NSA, colaboração esta negada dias depois.

              A verdade é que o PT nunca demostrou muita habilidade no trato com a liberdade de expressão ou ainda a transparência nas informações a respeito de seu governo. Já cancelou visto de jornalista americano crítico de Lula; já tornou sigilosos os gastos com viagens de Dilma; vez em quando tenta implantar um obscuro “controle social da mídia” e emplacar o também questionável Marco Civil da Internet; anda olhando estranho para o Netflix; treinou sua militância a tratar como golpista qualquer veículo de imprensa que assumisse uma postura mais contestadora; e até mesmo o Twitter já foi alvo de uma atrapalhada tentativa de censura por parte PT cearense.

              Para Josias, independente de qualquer medida drástica, o Brasil continuará sendo espionado:

              O país não dispõe nem de satélite próprio. Ainda que quisesse, não conseguiria desativar as escutas. Portanto, a “indignação” deve ser vista como o que realmente é: um teatro. Mas o governo não precisava transformar tragédia em comédia.

              Teatro ou não, assim como a sobra de vagas no Mais Médicos serviu para a vinda dos cubanos, denúncias de espionagem podem ser a desculpa que faltava para empurrarem goela abaixo alguns dos muitos planos petistas que seguem engavetados por aqui. Custa nada ao cidadão brasileiro manter-se vigilante das próprias liberdades, sejam elas virtuais ou reais.

Cá entre nós...
              Você acredita nisso? que vão cancelar o Facebook, o Google e Yahoo no Brasil?
                Eu não.


CATEGORIAS

ACRE (4) AFEGANISTÃO (2) AFRICA (4) ALAGOAS (2) ALEMANHA (5) AMAPÁ (3) AMAZONAS (5) AMAZÔNIA (1) AMG-2625 (1) ANGOLA (1) ANTÁRTIDA (1) ARGENTINA (4) AUSTRÁLIA (3) Abadia dos Dourados-MG (2) Abandono de Incapaz (4) Abortos (2) Abre Campos-MG (1) Abuso sexual (15) Abuso-de-poder (3) Acessibilidade (24) Acidentes (450) Acidentes com animais (1) Acidentes-doméstico (4) Aeronaves (29) Afogamentos (15) Agressão Animal (32) Agricultura (19) Agropecuária (14) Aimorés-MG (4) Aiuruoca-MG (1) Alabama-EUA (1) Alcoolismo (10) Alfenas-MG (12) Alfredo Vasconcelos-MG (1) Aliciamento de menores (3) Almenara-MG (2) Alpercata-MG (1) Alpinópolis-MG (2) Ameaças (8) Amparo da Serra-MG (1) Andradas-MG (7) Animais peçonhentos (3) Anticristã (4) Antônio Carlos-MG (1) Apreensões (553) Araguari-MG (10) Araxá-MG (30) Araçuaí-MG (3) Araújos-MG (2) Arcos-MG (7) Areado-MG (2) Arinos-MG (13) Arizona-EUA (2) Armamento (170) Arquitetura (12) Arrombamento (9) Artístico (1) Asa Norte-DF (17) Asa Sul-DF (10) Assalto (207) Assassinato (290) Assédio sexual (7) Astronomia (17) Ataques de cães (1) Atentado ao pudor (2) Atentados (6) Ativistas (4) Aves em cativeiro (15) BA-093 (1) BA-523 (1) BA-528 (1) BAHIA (13) BASCO (1) BBB (1) BOLÍVIA (8) BR-010 (1) BR-020 (3) BR-040 (18) BR-050 (9) BR-060 (3) BR-070 (6) BR-080 (1) BR-101 (2) BR-104 (1) BR-116 (14) BR-120 (2) BR-135 (15) BR-146 (1) BR-153 (4) BR-230 (1) BR-232 (1) BR-246 (1) BR-251 (50) BR-259 (5) BR-262 (16) BR-265 (3) BR-267 (2) BR-290 (1) BR-316 (1) BR-324 (1) BR-343 (1) BR-352 (1) BR-354 (6) BR-364 (3) BR-365 (20) BR-367 (1) BR-369 (2) BR-381 (23) BR-418 (1) BR-421 (1) BR-450 - EPIA (2) BR-452 (2) BR-458 (1) BR-459 (2) BR-463 (1) BR-467 (1) BR-491 (3) BR-494 (7) BRASIL (29) BRASIL AFORA (25) Baependi-MG (2) Bambuí-MG (2) Barbacena-MG (7) Barra Longa-MG (1) Barroso-MG (2) Barão de Cocais-MG (1) Bate-papo (2) Bebês engasgados (1) Beleza (29) Belo Horizonte-MG (181) Belo Oriente-MG (3) Bem viver (41) Bento Rodrigues-MG (1) Berizal-MG (1) Betim-MG (18) Bicas-MG (1) Biográfico (2) Biometria (2) Bizarrices (49) Blasfêmia (1) Blumenau-SC (1) Boa Vista-ES (1) Bocaiuva-MG (13) Bom Despacho-MG (9) Bom Jardim de Minas-MG (1) Bom Jesus da Penha-MG (3) Bonecas-eróticas (1) Bonfinópolis de Minas-MG (3) Bonito de Minas-MG (4) Brasilândia de Minas-MG (1) Brasília de Minas-MG (7) Brasília-DF (157) Brasópolis-MG (2) Brazlândia-DF (11) Buenópolis-MG (9) Bullyng (3) Buritis-MG (8) Buritizeiro-MG (7) BÉLGICA (3) Bíblico (12) CANADÁ (2) CARRO/MOTO (13) CAZAQUISTÃO (1) CEARÁ (7) CEMIG (17) COLÔMBIA (4) COSTA RICA (1) CPI (2) CUBA (2) Cabeceira Grande-MG (6) Cabeceiras-de-Goiás-GO (1) Cachoeira de Minas-MG (1) Caeté-MG (3) Caldas-MG (3) Califórnia-EUA (7) Camanducaia-MG (8) Cambuquira-MG (1) Cambuí-MG (2) Campestre-MG (1) Campo Belo-MG (4) Campo das Vertentes-MG (1) Campos Altos-MG (5) Campos Elíseos-MG (1) Campos Gerais-MG (2) Canastra-MG (1) Candangolândia-DF (4) Candeias-MG (1) Canibalismo (2) Canindé-CE (1) Caparaque-MG (1) Capinópolis-MG (1) Capitão Enéas-MG (1) Capitão Enéias-MG (2) Capitólio-MG (1) Caputira-MG (1) Carandaí-MG (2) Carangola-MG (1) Caratinga-MG (8) Caraí-MG (2) Carga-saqueada (1) Carlos Chagas-MG (1) Carmo da Mata-MG (2) Carmo de Minas-MG (2) Carmo do Cajuru-MG (1) Carmo do Rio Claro-MG (2) Carneirinho-MG (1) Carro-bombas (1) Carro-de-bois (1) Cataratas-do-Niágara (1) Catas Altas-MG (2) Catuji-MG (2) Catástrofes (17) Cavati-MG (1) Caça_ilegal (7) Ceilândia-DF (35) Cerrado (1) Chacina Pesseghini (5) Chacina de Unaí (51) Chapada-Gaúcha-MG (8) China (10) Choque-elétrico (1) Ciclismo (9) Ciclistas (5) Científico (48) Claro dos Poções-MG (5) Cláudio-MG (2) Cocaína (96) Colatina-ES (2) Comemorações (22) Conceição dos Ouros-MG (1) Concurso (3) Concurso público (3) Conselheiro Lafaiete-MG (3) Conselheiro Pena-MG (2) Conselho_Tutelar (5) Contagem-MG (56) Contrabandos (14) Convites (8) Copa (7) Copacabana-RJ (1) Coração de Jesus-MG (2) Cordislândia-MG (2) Corinto-MG (2) Coromandel-MG (1) Coronel Fabriciano-MG (11) Corpo encontrado (21) Corpo-de-Bombeiros (1) Correios (14) Corrupção (49) Corrupção-de-menores (2) Coréia_do_Sul (1) Crack (105) Crença e Fé (37) Crime_ambiental (15) Crimes Virtuais (1) Crimes-cibernéticos (1) Cristalina-GO (1) Cristina-MG (3) Cruzeiro (2) Culinária (3) Cultura (45) Cunha-SP (1) Curimatá-PI (1) Curiosidades (152) Curral de Dentro-MG (3) Curvelo-MG (17) Cárcere Privado (3) Cássia-MG (1) Câncer (4) Cônego Marinho-MG (2) DF - Paranoá (1) DF-001 (EPCT) (7) DF-075 (2) DF-085 (EPTG) (3) DF-130 (2) DF-140 (2) DF-180 (2) DF-190 (1) DF-209 (1) DF-220 (1) DF-250 (2) DF-260 (1) DF-285 (1) DF-290 (3) DF-345 (1) DF-440 (2) DISTRITO FEDERAL (122) DNS (1) Danos-morais (3) Decapitação (1) Deficiente Físico (31) Deficiências (34) Dengue (15) Denúncias (14) Depressão (4) Desabamento (7) Desacato (9) Desaparecimento (27) Descarte Ilegal (1) Descoberto-MG (1) Desentendimento (6) Deslizamentos (6) Desmanches (1) Diamantina-MG (2) Dicas (50) Difamação (8) Dinamarca (1) Diretoria (4) Discriminação (14) Disparo-de-arma (100) Divinópolis-MG (45) Doações (3) Dom Bosco-MG (6) Dom Viçoso-MG (1) Dores do Indaiá-MG (3) Drogas (306) EGITO (3) EHang_184 (1) EQUADOR (6) ESPÍRITO SANTO (16) EUA (23) Ebola (1) Eclipse (2) Eclipse lunar (1) Ecologia (8) Economia (31) Ecoturismo (1) Ecstasy (2) Ecumenismo (1) Educativo (80) Educação (4) Eleições (1) Eleições-2014 (1) Elói Mendes-MG (1) Embriaguez (28) Empreendimento (5) Empregos (7) Empresas (6) Encefalocele (cranium bifidum) (1) Enchentes (8) Energia Solar (1) Engenheiro Caldas-MG (2) Enquetes (3) Entidade (2) Entretenimento (1) Envenenamentos (2) Epidemias (26) Ervália-MG (1) Escaras (2) Esmeraldas-MG (2) Espacial (4) Espaçonaves (2) Espinosa-MG (5) Espionagens (4) Esporte (13) Esportivo (20) Estatísticas (6) Estelionatos (4) Estrela do Sul-MG (1) Estupros (74) Estética (3) Europa (7) Eventos (7) Ewbank da Câmara-MG (1) Executivo (54) Explosão (30) Extrema-MG (3) Exumação (1) Exército Brasileiro (2) Exóticas (1) FAMOSAS (6) FLORA MEDICINAL (35) FRANÇA (4) Facebook (17) Falsificação (23) Fama (37) Família (32) Fanatismo (1) Fatalidades (230) Fator 85/95 (1) Fauna (6) Felisburgo-MG (1) Felício dos Santos-MG (1) Feminicídio (19) Fenômenos (35) Ferros-MG (1) Festividades (26) Filmes (4) First Response (1) Fiscalização (5) Flórida-EUA (3) Fobias (1) Foragidos (261) Formiga-MG (9) Formoso-GO (1) Fotogenia (8) Francisco Sá-MG (16) Fraudes (8) Frei Gaspar-MG (2) Fronteira-MG (1) Fruta de Leite-MG (2) Frutal-MG (4) Frutos do Cerrado (1) Fuga & Perseguição (34) Fuga da Penitenciária (10) Funilândia-MG (1) Furnas-MG (1) Furto (82) GO-050 (1) GOIÁS (29) GROENLÂNDIA (1) GRÃ-BRETANHA (1) GUIANA (2) GUIANA FRANCESA (2) Gama-DF (15) Gameleiras-MG (1) Garota-de-programa (1) Geadas (2) Gematria (1) Genocídios (3) Genética (3) Globo Rural (1) Goianá-MG (1) Golpes (14) Google (1) Gouveia-MG (1) Governador Valadares-MG (32) Governo (147) Granizos (4) Gravidez (1) Greve (13) Grutas (1) Grão Mogol-MG (3) Grão Pará-MG (1) Guapé-MG (2) Guarani-MG (1) Guaranésia-MG (2) Guarda de Filho (a) (1) Guará II-DF (2) Guará-DF (8) Guaxupé-MG (8) Guerras (7) Guimarânia-MG (1) Gurupi-MG (1) HIV - eCD4-Ig (1) Hacker (2) Haxixe (1) Hemodiálise (1) Hermafroditas (1) História (4) Homenagem (11) Homofobia (4) Homossexuais (15) Hotel Fazenda (1) Humorismo (5) Humorístico (35) IBAMA (3) INDONÉSIA (1) INGLATERRA (10) INSS (1) INTERNACIONAL (45) IPTU (6) IRLANDA (1) ISRAEL (5) ITÁLIA (6) Iapu-MG (1) Ibiracatu-MG (1) Ibirité-MG (3) Ibitiúra de Minas-MG (1) Ibiá-MG (3) Ideologia de Gênero (1) Idolatria (2) Igarapé-MG (2) Igaratinga-MG (3) Iguatama-MG (2) Ilicínea-MG (1) Illuminatis (16) Impeachment (24) Impostos (7) Imprudências (20) Impunidade (1) Incesto (8) Incêndios (82) Indaiabira-MG (1) Indenização (3) Indianópolis-MG (2) Indígenas (1) Infanticídio (29) Informativo (140) Informática (20) Inhapim-MG (2) Inhaúma-MG (2) Injúria Racial (2) Instagram (1) Inundações (9) Investigação (74) Ipaba-MG (4) Ipatinga-MG (25) Ipiaçu-MG (1) Islamismo (1) Itabira-MG (1) Itabirito-MG (1) Itacambira-MG (4) Itacarambi-MG (9) Itaipé-MG (1) Itajubá-MG (9) Itamonte-MG (2) Itanhomi-MG (1) Itaobim-MG (2) Itapeva-MG (1) Itaúna-MG (9) Ituiutaba-MG (5) Itumirim-MG (2) Iturama-MG (1) JAPÃO (6) Jacaraíba-MG (1) Janaúba-MG (28) Januária-MG (18) Japonvar-MG (1) Jaíba-MG (9) Jequitaí-MG (2) Jequitibá-MG (1) Jequitinhonha-MG (1) Joanésia-MG (1) Joaquim Felício-MG (3) Joaquim Pontes (9) Joaíma-MG (2) Jogos (2) Josenópolis-MG (2) João Monlevade-MG (2) João Pinheiro-MG (5) Juatuba-MG (3) Jugo-desigual (2) Juiz de Fora-MG (48) Julgamento (31) Juramento-MG (1) Juruaia-MG (3) Justinópilis-MG. (1) Justiça (56) LGBT (3) LMG-623 (1) LMG-626 (1) LMG-628 (2) LMG-664 (1) LMG-667 (1) LMG-749 (1) LMG-798 (2) LMG-806 (1) LMG-879 (1) LSD (6) Ladainha-MG (1) Lago Norte-DF (4) Lago Sul-DF (6) Lagoa Grande-MG (1) Lagoa Santa-MG (1) Lagoa da Prata-MG (4) Lambari-MG (3) Laranjal-MG (1) Latrocínio (17) Lava-Jato (6) Lavras-MG (7) Legislativo (48) Lei (1) Leis (13) Lenda (2) Leopoldina-MG (3) Lesão corporal (5) Lesão-medular (2) Libertinagem (2) Linhares-ES (1) Literatura (35) Locais (70) Lontra-MG (2) Lua-de-sangue (1) Luz-MG (4) MADAGASCAR (2) MALÁSIA (1) MARANHÃO (7) MATO GROSSO (9) MATO GROSSO DO SUL (8) MERCÚRIO (1) MG - Abadia-dos-Dourados (1) MG - Araxá (1) MG - Arinos (4) MG - Belo Horizonte (8) MG - Betim (1) MG - Bonfinópolis-de-Minas (1) MG - Buritis (2) MG - Caeté (1) MG - Carandaí (1) MG - Carmo-do-Paranaíba (1) MG - Chapada-Gaúcha (1) MG - Contagem (1) MG - Coromandel (2) MG - Curvelo (1) MG - Ibiá (1) MG - Itapeva (1) MG - João Pinheiro (1) MG - Lima Duarte (1) MG - Paracatu (3) MG - Patos de Minas (5) MG - Patrocínio (2) MG - Riachinho (6) MG - Rio Paranaíba (1) MG - São Gotardo (1) MG - Uberaba (2) MG - Uberlândia (3) MG - Unaí (50) MG - Urucuia (1) MG - Vazante (1) MG - Venda-Nova (1) MG-010 (1) MG-030 (5) MG-050 (4) MG-120 (1) MG-122 (6) MG-126 (1) MG-128 (1) MG-129 (1) MG-135 (2) MG-164 (1) MG-167 (2) MG-176 (2) MG-181 (3) MG-187 (1) MG-188 (7) MG-202 (1) MG-211 (2) MG-217 (1) MG-226 (1) MG-260 (2) MG-262 (1) MG-308 (2) MG-344 (1) MG-347 (2) MG-353 (1) MG-381 (2) MG-383 (1) MG-400 (2) MG-401 (1) MG-424 (2) MG-428 (1) MG-435 (1) MG-446 (2) MG-455 (2) MG-628 (3) MG-638 (1) MGC-030 (2) MGC-122 (2) MGC-135 (3) MGC-223 (1) MGC-354 (1) MGC-451 (1) MGC-479 (2) MGC-497 (1) MIANMAR (1) MINAS GERAIS (35) MS-276 (1) MSN (3) MST-Sem terra (4) MTST (1) Machado-MG (4) Maconha (174) Maconha (Cannabis sativa) (3) Maconha (Óleo) (1) Mamoeiro (1) Manchetes (79) Manga-MG (9) Manhuaçu-MG (2) Manifestação (1) Manifestações (54) Mantena-MG (1) Maravilhas-MG (1) Marco Feliciano (2) Maria da Fé-MG (4) Mariana-MG (16) Marilac-MG (1) Marte (2) Martinho Campos-MG (3) Marxismo (1) Marília-SP (1) Massachusetts-EUA (1) Mathias Lobato-MG (1) Matias Cardoso-MG (2) Mato Verde-MG (3) Matozinhos-MG (3) Maus-tratos (2) Medicina Natural (6) Medicina_Natural (4) Medina-MG (1) Meio Ambiente (51) Menor-apreendido (150) Menores (139) Mensalão (4) Mesquita-MG (2) Meteoros (2) Mineirão (1) Mirabela-MG (4) Missouri-EUA (1) Missão Espacial (2) Misticismo (2) Moda (6) Mogi_das_Cruzes-SP (1) Mongólia (1) Montalvânia-MG (5) Monte Alegre de Minas-MG (1) Monte Azul-MG (2) Monte Carmelo-MG (5) Monte Santo de Minas-MG (1) Monte Sião-MG (1) Montes Claros-MG (167) Montividio-GO (1) Morada Nova de Minas-MG (1) Morador-de-rua (1) Morro da Garça-MG (1) Motociclismo (18) Motos (33) Multas (4) Muriaé-MG (9) Musicais (3) Mutilação (2) Mutum-MG (1) Muzambinho-MG (2) Muçulmanos (1) Mycoplasma genitalium (MG) (1) MÉXICO (3) Músicas (1) Natal (5) Natal-RN (1) Natalândia-MG (7) Natureza (62) Naufrágio (2) Necrofilia (1) Negócios (1) Nepomuceno-MG (2) Ninheira-MG (3) Nova Contagem-MG (3) Nova Era-MG (1) Nova Iorque (1) Nova Lima-MG (11) Nova Orleans-EUA (1) Nova Ponte-MG (2) Nova Porteirinha-MG (3) Nova Resende-MG (1) Nova Serrana-MG (12) Nova União-MG (2) Nova York - EUA (2) Nova_York-EUA (2) Novo Cruzeiro-MG (1) Nudismo (4) Núcleo Bandeirante-DF (4) Núcleo-bandeirante-DF (1) ONU (1) ORNITOLOGIA (12) Obesidade (2) Ocultismo (2) Oeiras-Portugal (1) Ohio-EUA (2) Oi (1) Olhos d'Água-MG (1) Oliveira-MG (5) Onça-parda (1) Operação Policial (48) Operação lava Jato (19) Oportunidades (3) Ouro Fino-MG (1) Ouro-Preto-MG (7) PALESTINA (1) PANAMÁ (3) PAQUISTÃO (1) PARAGUAI (11) PARANÁ (10) PARAÍBA (6) PARÁ (7) PATAGÔNIA (1) PC - Polícia Civil (9) PEC (1) PERNAMBUCO (5) PERU (3) PIAUÍ (4) PM - Polícia Militar (64) PM MAT MG (6) PMU (11) PORTUGAL (3) Padre Carvalho-MG (3) Pai Pedro-MG (1) Palmital-MG (2) Papagaios-MG (3) Paracatu-MG (18) Parada Cardíacas (1) Parada Gay (2) Parafilias (1) Paraguaçu-MG (1) Paranoá-DF (18) Paraopeba-MG (1) Parapentes (1) Parauapebas-MG (1) Parauapebas-PA (1) Paraúna-GO (1) Pareidolia (1) Paris (1) Park Way (1) Park Way-DF (3) Parque do Itatiaia-MG (1) Partos (2) Pará de Minas-MG (18) Passa quatro-MG (2) Passeatas (3) Passos-MG (10) Patis-MG (1) Patologias (94) Patos de Minas-MG (29) Patricídio (1) Patrocínio-MG (12) País_de_Gales (1) Pedofilia (23) Pedra de Maria da Cruz-MG (1) Pedra do Indaiá-MG (1) Pedra-Azul-MG (4) Pedras de Maria da Cruz-MG (1) Pedrinópolis-MG (1) Pedro Leopoldo-MG (2) Pequi-MG (1) Percingi (1) Perdizes-MG (2) Perdões-MG (3) Periquito-MG (2) Pesca Ilegal (2) Pesquisa (10) Pesquisas (58) Petrobrás (2) Photoshop (4) Piedade dos Gerais-MG (1) Pirapora-MG (13) Pirataria (1) Pitangui-MG (3) Piumhi-MG (3) Planaltina-DF (14) Planetas (6) Planuria-MG (1) Plenário (1) Pocrane-MG (1) Poluição (2) Poluição sonora (2) Polêmica (11) Política (165) Pompeu-MG (4) Ponte Nova-MG (3) Ponto dos Volantes-MG (1) Pornografia (1) Porte ilegal (19) Porteirinha-MG (9) Porto Alegre-RS (1) Porto Seguro-BA (1) Porto-Velho-RO (1) Poté-MG (3) Pouso Alegre-MG (13) Poços de Caldas-MG (11) Poços-MG (2) Prata-MG (3) Pratápolis-MG (1) Presidente Olegário-MG (3) Presidente-Prudente-SP (1) Primeiros Socorros (1) Prisão (564) Processos (15) Propinas (5) Protestos (33) Prudente de Morais-MG (1) Próstata (1) Quadrilhas (27) Quebra_cabeça (1) Quênia (3) REINO UNIDO (3) REPUBLICA CHECA (1) REPÚBLICA DOMINICANA (1) RIO DE JANEIRO (21) RIO GRANDE DO NORTE (2) RIO GRANDE DO SUL (9) RJ - São-Gonçalo (1) RN - Cerro Corá (1) RO - Campo Novo (1) ROCCA (2) RONDÔNIA (6) RORAIMA (1) RS - Balneário-Pinhal (1) Racionamentos (1) Racismo (7) Raul Soares-MG (1) Rebelião (5) Recanto das Emas-DF (5) Recanto_das_Emas-DF (3) Receitas (5) Receptação (5) Rede Globo (4) Reencontros (1) Regente-Feijó-SP (1) Regência-ES (2) Religião (38) Repasses (1) Reportagens (16) Resende Costa-MG (1) Resgate animal (18) Resgates (8) Resplendor-MG (2) Reveillon; Humorístico (1) Riachinho-MG (6) Riacho dos Machados-MG (1) Ribeirão das Neves-MG (18) Rio Amazonas (1) Rio Doce (3) Rio Manso-MG (2) Rio Novo-MG (2) Rio Paranaíba (1) Rio Paranaíba-MG (1) Rio Pardo de Minas-MG (7) Rio Piracicaba-MG (1) Rio Preto-MG (1) Rio São Francisco (2) Rio de Janeiro-RJ (3) Rio-de-Janeiro - RJ (1) Rituais (3) Rodoviários (1) Roubo (105) Rubelita-MG (2) Rural_Minas (1) Rússia (6) SAMU (81) SAN FRANCISCO (1) SANTA CATARINA (6) SENAC (1) SERGIPE (4) SP - Santos (1) SP - São Paulo (1) SP-346 (1) SP-425 (1) SURINAME (2) SUS (2) Sabará-MG (9) Sacramento-MG (2) Sacrilégios (3) Salinas-MG (11) Samambaia-DF (26) Santa Cruz de Minas-MG (1) Santa Cruz de Salinas-MG (1) Santa Fé-MG (1) Santa Juliana-MG (1) Santa Luzia-MG (3) Santa Maria de Itabira-MG (1) Santa Maria do Salto-MG (1) Santa Maria-DF (17) Santa Rita de Caldas-MG (2) Santa Rita de Minas-MG (1) Santa Rita do Ibitipoca-MG (2) Santa Rita do Jacutinga-MG (1) Santa Rita do Sapucaí-MG (4) Santana do Paraíso-MG (1) Santana-do-Riacho-MG (1) Santo Antônio do Amparo-MG (4) Santo Antônio do Grama-MG (1) Santo Antônio do Monte-MG (4) Santos Dumont-MG (5) Santos-SP (2) Saqueadores (1) Sarzedo-MG (1) Satanismo (2) Saúde (177) Segurança (2) Senhora dos Remédios-MG (1) Sensualidade (5) Sequestro (13) Serra de Lambari-MG (1) Serra do Salitre-MG (1) Serrania-MG (1) Serro-MG (1) Sete Lagoas-MG (11) Sexo (25) Show (6) Siameses (1) Simonésia-MG (1) Sistema Prisional (25) Sobradinho-DF (23) Solenidades (7) Solidariedade (4) Stress (1) Subornos (1) Sudão do Sul (1) Suicídio (4) Superação (13) SÃO JOAQUIM DE BICAS-MG (3) São Francisco-MG (6) São Gonçalo do Pará-MG (2) São Gonçalo-MG (1) São José da Barra-MG (1) São José da Lapa-MG (2) São José do Alegre-MG (1) São João Batista do Glória-MG (1) São João Del Rei-MG (10) São João Nepomuceno-MG (2) São João da Ponte-MG (4) São João das Missões-MG (2) São João do Pacuí-MG (1) São João do Paraíso-MG (3) São Lourenço-MG (7) São Luis-MA (1) São Paulo (76) São Paulo-SP (8) São Pedro da União-MG (1) São Romão-MG (1) São Sebastião-DF (22) São-José-dos-campos-SP (1) Síndromes (4) TAILÂNDIA (1) TOCANTINS (2) TRINIDAD E TOBAGO (1) TURQUIA (2) Taguatinga-DF (43) Taiobeiras-MG (13) Taiwan (1) Tamarana-PR (1) Tapiraí-MG (1) Taser (1) Teatro (1) Tecnologia (55) Televisão (19) Temporais (3) Tennessee-EUA (2) Tentativa de Suicídios (1) Tentativa-de-homicídio (62) Terra da Gente (3) Terra-de-Minas (2) Terremotos (9) Terrorismos (6) Texas (1) Texas-EUA (3) Teófilo Otoni-MG (20) Timóteo-MG (6) Tiroteio (37) Tragédia (36) Transgênicos (2) Transmissão ao Vivo (3) Transportes (3) Transsexuais (3) Trem-de-ferro (2) Triângulo-amoroso (1) Triângulo-mineiro (2) Tráfico de Mulheres (1) Tráfico-de-drogas (188) Três Corações-MG (7) Três Marias-MG (7) Três Pontas-MG (2) Tubarão-SC (1) Tumiritinga-MG (1) Tupaciguara-MG (1) Turismo (5) Tutorial (1) UCRÂNIA (1) URUGUAI (2) Uberaba-MG (26) Uberlândia-MG (66) Unaí-MG (316) Universal (4) Universidades (6) Uruana de Minas-MG (2) Urucuia-MG (4) VATICANO (1) VENEZUELA (3) Vaidade (4) Vandalismo (18) Vargem Alegre-MG (2) Varginha-MG (14) Varzelândia-MG (3) Vazante-MG (4) Verbas (2) Verdelândia-MG (2) Vespasiano-MG (6) Veterinária (1) Veículo roubado (69) Videos (31) Vigilância_Sanitária (1) Violência (27) Violência doméstica (28) Virgem da Lapa-MG (1) Visconde do Rio Branco-MG (1) Vitória-ES (1) Viçosa-MG (6) Vulcão (3) Várzea da Palma-MG (8) Wallpappers (4) Washington - EUA (3) WhatsApp (3) X-Seed 4000 (1) Xapetuba-MG (1) Xifópagas (1) Yellowstone-EUA (1) Yemanjá (1) ZOOLÓGICO (2) Zika-vírus (1) iPhone (2) internet (5) trabalho-escravo (4) ÁRTICO (3) ÁSIA (4) Ácido bórico (2) Águas Claras-DF (8) ÍNDIA (5)