O que você quer ser quando crescer?

Pensei em muitas coisas para dizer a todos os meus amigos e familiares. Principalmente para os meus filhos... Este ano não estou junto a vocês, pois segui meu destino. Que no ano de 2012 Deus permita que todos os seus sonhos se tornem realidade. Fiquem na Graça e Paz de Nosso Senhor Jesus Cristo!!!

Então o que eu quero dizer a vocês está neste vídeo... Beijos e abraços a todos amigos, familiares!!!



Share:

Habilitando Remote Desktop para conexão em Windows Vista Home, Premium e Ultimate

Problema: RDP não vem por padrão nas versões do vista, buscando soluções na net encontrei este arquivo de path zipado para Vista Vista SP1 32 bits disponível aqui: http://andrewblock.net/wp-content/uploads/2009/01/remotedesktop_vista_sp1.zip (espero que funcione para você, foi feito para o Home Premium SP1 no entanto, note que eu não sou o autor original deste hack, e não posso oferecer qualquer ajuda técnica detalhada se algo der errado. Utilizar apenas em por sua própria responsabilidade, etc. Note que isso não funciona para o Vista 64 bits).
 
OBS:  faça somente se realmente necessita utilizar o RDP da Microsoft, lembre-se existe outros aplicativos que funciona também com a mesma funcionalidade.

Há muitos agradáveis, mas também bastante aspectos muitos, mas realmente muito irritante para o Windows Vista. Alguns são devido a Microsoft intencionalmente paralisar seus próprios produtos. Um dos mais cansativo foi a desativação do Remote Desktop Connection. Se você tiver que descer as escadas de cada vez para verificar se um determinado processo terminou ou não, ele fica velho muito rápido e duas vezes por isso, quando você percebe que na verdade Vista Home, Premium ou Ultimate inclui serviço de desktop remoto totalmente funcional, que é apenas quebrado pelo design. Aqui estão as instruções para ativá-lo novamente - muito obrigado, pessoal!

     Passos para Adicionar Remote Desktop para Vista Home Premium:

     1. Download termsrv.zip. (no link acima)
     2. Extrair Termsrv.zip para um diretório temporário
     3. Start "Prompt de comando" no modo de administrador (Executar como Administrador)
     4. Execute o arquivo de lote correspondente para o sua edição do Vista
     5. Permitir a porta TCP 3389 no Firewall do Windows ou qualquer outro produto de firewall.
     6. feito


Para mim deu certo  espero que para você também resolva. 


Fonte: http://portal.tonychan.org/ 
Share:

Gestão de Riscos em Segurança da Informação - NBR ISO/IEC 27005:2008

Olá amigos, quero compartilhar com todos minha alegria em ter defendido esse tema no meu TCC entitulado "Gestão de Riscos em Segurança da Informação".

É um tema complexo, abrangente, mas fascinante. Estava verificando nos post antigos e observei que postei algo sobre ele lá atrás, falando sobre o PGR - Plano de Gestão de Riscos -, onde nesse post informei que gostaria de falar sobre essa implementação, infelizmente não deu para fazer in loco, mas deu para definir bem o que é um plano de riscos em uma empresa.

Primeiro, segundo o IBGC - informa que risco vem do latim, risicu, que significa ousar, algo muito diferente do que imaginamos, ou até mesmo sabemos hoje, pois temos como sinônimo de risco sempre algo ruim, mas a FERMA, 2003 considera que “o risco pode ser definido como a combinação da probabilidade de um acontecimento e das suas conseqüências”.

Sabe-se que “risco de segurança da informação é a possibilidade de uma determinada ameaça explorar vulnerabilidades de um ativo ou de um conjunto de ativos, desta maneira prejudicando a organização”, segundo o Projeto de Norma MERCOSUL 28:00-ISO/IEC 27005:2008

Conforme a norma NBR ISO/IEC 27005:2008, Guia PMBOK 4, ITILV3, Projeto de Norma MERCOSUL e os sites especializados afirmam que a gerência de riscos é o processo de planejar, organizar, dirigir e controlar os recursos humanos e materiais de uma organização, no sentido de minimizar os efeitos dos riscos sobre essa organização ao mínimo possível.

Entende-se como impacto em gestão de riscos uma mudança adversa no nível obtido dos objetivos de negócios. O Projeto de Norma MERCOSUL 28:00-ISO/IEC 27005:2008 considera que deve ser feito uma adaptação da norma para a empresa, ou seu setor, considerando as seguintes sugestões:
  • Análise/avaliação;
  • Tratamento do risco;
  • Aceitação dos riscos;
  • Comunicação do risco;
  • Monitoramento e uma análise crítica de riscos.
“Convém que os resultados detalhados de cada atividade do processo de gestão de riscos de segurança da informação, assim como as decisões, sejam documentados”, afirma o Projeto de Norma MERCOSUL, (p.9, 2009).

Segundo o Guia PMBOK 4 (2008, p. 226), “o gerenciamento dos riscos do projeto inclui os processos de planejamento, identificação, análise, planejamento de respostas, monitoramento e controle de riscos em um projeto”.

O plano de gerenciamento de riscos determina o que se fará no restante do projeto, sendo por isso muito importante tê-lo desde o início.

Ao se tratar de um gerenciamento de riscos contundente, precisa-se primeiramente, ser feita uma Análise de Risco que identifique todos os riscos (vulnerabilidades + ameaças) que ameacem as informações, levando em consideração as três categorias básicas – riscos administrativos, físicos e tecnológicos.

A partir destas informações faz-se possível à elaboração do perfil de risco, proposto por Laureano (2005): (Ameaça) x (Vulnerabilidade) x (Valor do Ativo) = RISCO.
O gerenciamento de riscos é composto basicamente por três macro-processos: 1) a avaliação; 2) a mitigação e o monitoramento; 3) a análise e melhoria contínua.

A segurança da informação não pode ser garantida apenas com recursos tecnológicos, pois além das máquinas a segurança também envolve pessoas e o amplo direito de defesa perante a sociedade civil. Por este motivo os recursos humanos devem ser treinados exaustivamente com respaldo à Política da Segurança de Informação, para mitigar ao máximo a possibilidade de falha humana, seja na execução de tarefas fins, ou na divulgação de informação sigilosa.

Com o Plano de Gestão Riscos facilitará a descoberta das brechas existentes na empresa, buscando assim avaliá-las, tratá-las e por fim monitorá-las, lembrando sempre de fazer reavaliações, pois esse processo é vital para o bom funcionamento do plano, como também, da organização.

Conclui-se que o Plano de Gestão de Riscos em Segurança da Informação baseado na norma vigente NBR ISO/IEC 27005:2008, vem para melhorar a visão que os diretores, gerentes e colaboradores têm sobre o negócio, evitando desperdício tanto financeiro e material, como humano.

Obrigado por Ler esse artigo... Fiquem a vontade para complementá-lo!!!

Pablo Nunes de Oliveira

Especialista em Redes Master pela Domínio Tecnologia certificação DCSP, Especialista em Sistema Linux formado pela 4Linux, atualmente Técnico em Informática da Gerência Executiva do IBAMA em Santarém-PA responsável pelo Núcleo de Informática da GEREX e dos ESREG de Oriximiná, Altamira, Itaituba e Novo Progresso, graduado em Redes de Computadores e pós-graduando em Segurança de Redes de Computadores e Administração de Sistemas - IESPES. 
 
Fonte:  http://softwarelivre.org
Share:

Estudante processa Facebook


O estudante de direito em Viena, Max Schrems, iniciou um processo contra o Facebook, a maior rede social do mundo criada por Mark Zuckerberg. 

Após muitas dificuldades, o estudante de direito conseguiu um CD com toda a informação coletada durante os três anos em que fez parte desta rede. 

Quando impresso, o conteúdo do CD formava uma pilha de 1.200 páginas. Todo o material - histórico de chats, cutucadas, pedidos de amizade, posição religiosa, etc. - era classificado em 57 categorias que possibilitam facilmente a mineração de dados, descobrindo qualquer informação que se deseja; seja da vida pessoal, profissional, religiosa ou política. 

Além desse material, mesmo as mensagens, fotos e outros arquivos que ele havia deletado continuavam armazenados nos servidores do Facebook. Quando questionado sobre isto, o Facebook afirmou que apenas "removia da página" e não "deletava". 

Isso significa que, quando uma informação é publicada no Facebook, ela jamais é excluída. Após descobrir que o Facebook possui servidores na Irlanda, entre agosto e setembro de 2011, Schrems abriu 22 queixas contra a rede social no Irish Data Protection Commissioner, um órgão deste país. 

Para acompanhar o caso, o estudante de direito criou o site "Europe versus Facebook"[http://europe-v-facebook.org/EN/en.html].

Assista a material completa:




Share:

Engenharia Social ou Assassinos Econômicos?


A.B.Delphini™: Recebi um mail com conteúdo interessante sobre o peixe "PANGA" ou "PEIXE GATO", logo, resolvi investigar a veracidade dos fatos, vamos a eles:

Setor pesqueiro pressiona Governo Federal para suspender importação de pangasius do Vietnã
17-Ago-2010

Encontro entre representantes do setor e ministro da Pesca, Altemir Gregolin, aconteceu no dia 9 de agosto, em Brasília

Após o presidente do Conselho Nacional de Pesca e Aquicultura (Conepe), Fernando Ferreira, e representantes do setor pesqueiro de todo o Brasil pressionarem o Governo Federal no dia 9 de agosto para que seja suspensa a importação do peixe pangasius do Vietnã, o Ministério da Pesca e Aquicultura (MPA) decidiu iniciar uma análise de risco para apurar se as denúncias contra a importação do “panga” vietnamita realmente podem causar danos à saúde por contaminação.

Fernando Ferreira acompanhado dos representantes dos principais sindicatos e indústrias do país reuniram-se em Brasília com o ministro da Pesca, Altemir Gregolin, e cobraram urgência quanto a suspensão da importação do panga vietnamita. “Há indícios de que o produto vendido ao Brasil tenha teor acima do permitido de um antibiótico que aumenta a retenção de água na carne do peixe, além de clareá-la, o que facilita sua comercialização no supermercado. São peixes com alto risco de contaminação”, alertou o presidente do Conepe.
O presidente da Associação Brasileira dos Criadores de Camarão (ABCC), Itamar Rocha, apoiou Ferreira e disse que o Brasil tem condições de aumentar a produção e evitar a entrada do panga vietnamita no país. “Conseguimos suspender a importação do camarão e não vai ser agora que não vamos conseguir este pleito. Este tipo de peixe, ao entrar no país, não contribui para economia brasileira. Temos capacidade de ampliar a produção e gerar mais emprego”, afirmou Rocha.

O ministro da Pesca, Altemir Gregolin, disse ao setor que “será feito uma análise de acordo com critérios estabelecidos pela Organização Mundial de Saúde Animal”
Segundo o secretário de Monitoramento e Controle do ministério, Eloy de Sousa, foi encaminhado ao Ministério da Agricultura pedido de suspensão da licença de importação do produto até que seja concluída a análise.

Na manhã do dia 9 de agosto, antes do encontro com Gregolin, o presidente do Conepe, Fernando Ferreira, reuniu-se com o secretário de defesa agropecuária, Francisco Jardim, e com o diretor de programas da área animal, Enio Marques, para saber o que faltava para que a suspensão fosse aceita. Segundo Jardim e Costa falta apenas autorização do Ministério da Pesca e garantiram que o pleito será aprovado no Ministério da Agricultura, Pecuária e Abastecimento (MAPA). 

Concorrência desleal

O panga começou a ser importado do Vietnã no começo de 2010 e somente no primeiro semestre deste ano, foram importadas 3,3 mil toneladas do panga, no valor de US$ 6,6 milhões.

Além do risco à saúde que ainda será analisado, tanto os trabalhadores armadores quanto o setor industrial da cadeia do pescado reclamam que o preço do produto está abaixo do valor de custo de alguns similares brasileiros, como o mapará, da Amazônia, e a tilápia. Enquanto o preço do panga importado é de R$ 3,50 o quilo, os similares nacionais saem por cerca de R$ 7.

Essa diferença tem sido colocada pelo setor como a causa de mais de 3 mil demissões na indústria de peixe de Santa Catarina e cerca de 2 mil na Região Norte.

 “É o caos no mercado interno brasileiro”, afirmou Ferreira. Segundo ele, várias empresas estão com estoques parados devido à importação desordenada do peixe vietnamita. “Ao todo, foram demitidos cerca de 5 mil profissionais que trabalham no setor da pesca”, completou. 

De acordo com o especial “Caos no mercado interno brasileiro”, publicado na última edição do Conepe Informa, o peixe é Criado em rios com condições precária de sanidade

Consequências da importação desenfreada do peixe

Para tentar evitar a falência de várias empresas brasileiras e o desemprego de milhões de pescadores, o presidente do Conselho Nacional de Pesca e Aquicultura (Conepe), Fernando Ferreira, acompanhado do senador Garibaldi Alves Filho (PMDB/RN) e de representantes das principais federações, sindicatos e indústrias do setor no país, reuniram-se no dia primeiro de junho com o ministro da Agricultura, Wagner Gonçalves Rossi, para alertá-lo quanto à importação desenfreada de “panga” do exterior.  

Fernando Ferreira disse ao ministro da Agricultura, Wagner Rossi, que quanto mais rápido impedir a entrada deste tipo de pescado no país, o setor fornecerá melhores resultados quanto às iniciativas de cultivo da aqüicultura nacional, que atendem ao Plano Mais Pesca e Aquicultura do Governo Federal, que tem como meta aumentar a produção e consumo nacional de pescados.  

O representante do Sindicato das Indústrias de Pesca de Itajaí (Sindipi), Fernando Neves, reforçou o alerta quanto à importação do peixe e disse que mais de 600 pescadores tiveram que ser demitidos porque grande supermercados preferem o pescado mais barato do Vietnã, dificultando a produção nacional e quebrando várias empresas brasileiras. 

O representante do Sindicato da Indústria de Pesca dos estados do Pará e Amapá - SINPESCA, Armando Burle, expôs o mesmo problema, citando, como exemplo, a demissão de mais de 400 pescadores em sua região. 

O senador Garibaldi Alves Filho (PSDB/RN) pediu maior atenção do ministro quanto ao caso, pois “a situação em que se encontra o setor realmente é crítica. O peixe contribui com uma grande porcentagem para o PIB brasileiro, o setor não pode ser esquecido”, reforçou. 

O deputado Henrique Eduardo Alves (PMDB/RN) e o presidente da Câmara, Michel Temer, também apóiam o setor quanto à solicitação de suspensão da importação do panga do Vietnã. Sempre que possível, o deputado Henrique Alves participa das reuniões entre o setor pesqueiro e o Governo Federal, contribuindo com articulações políticas para agilizar aprovação do pleito do setor, pois reconhece que a demanda deve ser resolvida o mais rápido possível, devido às grandes demissões de profissionais que trabalham na área e da desordem que o panga, ao entrar no Brasil, causa no mercado interno.

Wagner Rossi solicitou que o setor providenciasse técnicos para consolidar dados de importação do panga e formalizá-los em documentos oficiais para apresentá-los à Câmara de Comércio Exterior (Camex) e incluir o pescado na lista de exceção da Camex. “Até o final do mês de junho, nos reunimos novamente para decidir os próximos passos”, propôs o ministro.

No dia 27 de maio, o presidente do Conepe reuniu-se com o ministro da Pesca, Altemir Gregolin, onde também expôs o problema da importação de pangasius. Gregolin afirmou que será feito uma nova missão ao Vietnã para saber in loco o que está acontecendo. “O segundo passo, será incluir o pangasius na lista de exceção da Camâra de Comércio Exterior – Camex”, disse.

Fonte: Assessoria de Imprensa do Conepe
 
A.B.Delphini™: Bom após esta informação convido você a assistir o vídeos abaixo:









A.B.Delphini™: Somos formadores de opiniões, e temos que nos perguntar, como que um peixe do outro lado do mundo chega ao Brasil mais barato que os que são criados aqui?

Claro alguma coisa esta errada, muito errada, mas isto não nos da o direito de denegrir a imagem de um pais que sofreu uma guerra de um pais responsáveis por assassinar financeiramente outros países.

Quanto ao mail não vale a pena comentar e um artificio "PAGO" por alguem ou por um setor que tem interesse em fazer com que a população não compre os produtos citados nele.

O que a população, que são como "BATERIAS" descartaveis na matrix não sabe é que temos hoje ótimos, mas ótimos "ENGENHEIROS SOCIAIS" uma nova mutação dos crackers e alguns lammers.

Estes mails tem apenas dois motivos:
Primeiro - juntar o maior numeros de mails possiveis para ser vendido para campanhas de markenting. Isto mesmo as empresas que investem em markenting em massa, mantem este mercado negro da matrix.

Segundo - criar kaus desorganizado fazendo com que a população não pense por si so. Mas que dançe conforme a música.

Os fatos estão acima relacionados seja inteligente pense, pare, investigue, não continue sendo "BATERIA" descartável.

Produto do outro lado do mundo:
preço do panga importado é de R$ 3,50 o quilo.

Produto produzido aqui no Brasil:
os similares nacionais saem por cerca de R$ 7,00.

Como diz o Boris "isto é uma vergonha!!"

Para finalizar a unidade da Pro Teste do Brasil em Portugal (Deco - Teste) fez uma analise no peixe que é o mesmo consumido no Brasil e Portugal veja o resultado da analise em laboratório.




Pense bem antes de enviar um mail, investigue primeiro, se não souber como pesa ajuda dos universitários!!!


Share:

Ciberterrorismo e Cibercrime: O Brasil está preparado? – Parte 1


Na atualidade, a maior parte dos exércitos de todo o mundo são amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.Quando se imagina o cenário dos próximos conflitos bélicos, principalmente em se tratado da chamada “ciberguerra” entre as nações, a distinção entre alvos militares e civis acaba sendo dificultada e sistemas informáticos cada vez mais civis poderão ser vistos como alvos viáveis de ataques adversários.Isto para não falar nas tecnologias de rede que não permitem sejam estabelecidos limites claros entre “cibercriminalidade”, “ciberguerra” e “ciberterrorismo”.Seja qual for o enfoque que for dado ao problema representado pelas ameaças do mundo virtual, trata-se de um assunto absolutamente relevante, de soberania nacional e que deve ser objeto de discussão e adoção das medidas apropriadas por parte dos governos envolvidos, sob pena de se tornar uma ameaça a economia e a soberania nacional.Incidentes passados de terrorismo convencional já foram relacionados com o “cibercrime”, e vulnerabilidades nos computadores podem tornar um governo civil e sistemas de infra-estruturas críticas extremamente atraentes como alvos de um ataque cibernético.É inegável que grupos de “cibercriminosos” podem usar ferramentas novas e sofisticadas para efetuar ataques a países e permitir que terroristas ou países envolvidos permaneçam anônimos enquanto realizam suas ações criminosas.Segundo a opinião de especialistas, existem indícios de que o governo da Estônia já pode ter sido vítima de ataques cibernéticos contra seus sistemas e web sites em abril de 2007.Em nosso país, pouco ou absolutamente nada tem sido trazido a público quando o assunto em pauta e a “cibersegurança” de nossa nação, sendo relevante e oportuno analisar-se os efeitos de um ataque cibernético coordenado contra infra-estruturas críticas.Ninguém pode ignorar que existem muitos sites na internet que são verdadeiros paraísos para criminosos, onde qualquer pessoa pode ter acesso a informações para a prática de crimes, tais como o roubo de identidade e invasão de sistemas, sendo que muitos deles ligados a indivíduos que praticam atividades terroristas convencionais.Mas se este assunto nem mesmo é levado em consideração no que diz respeito ao aprofundamento das discussões, o que dirá quanto a levantar-se as dificuldades associadas ao estabelecimento de uma doutrina para selecionar uma resposta militar adequada ou quanto a aplicação da lei depois de um ataque desta natureza?É claro que os grupos terroristas estão usando computadores e a Internet para alcançarem suas metas e espalhar o terrorismo, sendo que isto já pode ser visto da forma pela qual extremistas estão criando e utilizando numerosos sites na Internet para o recrutamento de novos membros, captação de simpatizantes e para fins de treinamento.

“O terrorismo é uma tática política que é utilizada por ativistas quando acreditam que nenhum outro meio efetuará o tipo de mudança que desejam. A mudança é tão desejada que o mal não é visto como um resultado pior do que a morte de civis”.

Apenas para que se possa ter uma idéia precisa sobre o assunto, está disponível no seguinte link “http://hus.parkingspa.com/hc3.asp” acesso ao chamado “Site Oficial do Taleban”, havendo o seguinte texto logo na sua página principal: 

Isto para não se falar da sugestiva imagem estampada na mesma página:



Existe registro de vários criminosos, que foram recentemente condenados por crimes informáticos, os quais utilizavam suas habilidades técnicas para adquirir informações de cartões de crédito para financiar outras atividades terroristas convencionais.Inegável que a situação descrita pode acabar acarretando parcerias entre criminosos e grupos terroristas, a fim de explorarem novas maneiras de trabalhar juntos, onde os extremistas acabariam acessando ferramentas de rede utilizadas por criminosos para obterem informações pessoais ou para atacar sistemas de computador através de Internet.Existem vários métodos eficazes para perturbar os sistemas de computador, sendo o principal deles o método conhecido como ataque cibernético, ou ataque de rede do computador (CNA), que usa um código malicioso para interromper o processamento de um computador ou para furtar dados.Um ataque contra os computadores pode (1) perturbar equipamentos e a confiabilidade no hardware, (2) alterar a lógica de processamento, ou (3) furtar ou corromper dados.Todos os ataques aqui mencionados são escolhidos com base nos recursos empregados em desfavor da tecnologia contra qual cada modalidade dos mesmos é dirigida, e os efeitos que cada método utilizado pode acarretar.

Os ativos afetados ou os efeitos resultantes por vezes podem advir dos diferentes métodos de ataque empregados:

1)Ataque por armas convencionais: pode ser dirigido contra equipamentos de informática, instalações de computadores ou linhas de transmissão, objetivando criar um ataque físico que atrapalha a confiabilidade no equipamento atacado;

2)Uso de energia eletromagnética: geralmente sob a forma de um pulso eletromagnético (EMP), podendo ser utilizado para criar um ataque eletrônico, dirigido contra equipamentos de informática ou transmissões de dados, interrompendo a confiabilidade no equipamento ou a integridade dos dados;

3)Uso de Código malicioso: pode criar um ataque cibernético, ou ataque de rede do computador, dirigido contra o código de processamento do computador, a lógica de instruções imputadas ou os dados armazenados. O código pode gerar um fluxo de pacotes de rede maliciosos que podem prejudicar ou lógica dos dados através da exploração de vulnerabilidades no software do computador, ou de fraquezas nas práticas de segurança de computadores de uma organização. Este tipo de ataque cibernético pode interromper a confiabilidade do equipamento, a integridade dos dados e a confidencialidade das comunicações.

Imputar um “ataque cibernético”, como “cibercrime” ou “ciberterrorismo” é problemático, devido à dificuldade em se determinar com segurança a identidade, a intenção ou a motivação política de um atacante.“Cibercrime” é um termo que pode ser muito abrangente, e, em inúmeras ocasiões, envolver muito mais fatores do que apenas “hackear” um computador.“Ciberterrorismo” é freqüentemente confundido com o uso de código malicioso, porém, um “evento ciberterrorista” pode, por vezes, depender da presença de outros fatores além de apenas um ataque cibernético. Existem várias definições para o termo “ciberterrorismo”, assim como existem várias definições para o termo “terrorismo”.A especialista em “ciberterrorismo” e diretora do Instituto de 
Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismo” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico”.A agência federal dos Estados Unidos responsável pelo gerenciamento de emergências, FEMA, define o ciberterrorismo como “ataques ilegais ou ameaças de ataques feitos contra computadores, redes ou informações armazenadas nestes equipamentos, de forma a intimidar ou coagir um governo ou seu povo em prol de objetivos políticos ou sociais”. Outros defendem que ataques físicos que possam destruir parcial ou totalmente infra-estruturas críticas, tais como a Internet, redes de telecomunicações ou de energia elétrica, sem o uso de recursos informatizados, também devem ser rotulados como ciberterrorismo.Nosso entendimento é de que “ciberterrorismo” é o uso de computadores ou de tecnologias de informação de forma criminosa, particularmente através da Internet, para causar dano físico ou virtual, com objetivos políticos, religiosos, econômicos, etc., tratando-se de uma modalidade de terrorismo.Assim, é possível que, se uma instalação de computador for deliberadamente atacada para fins políticos, todos os três métodos descritos acima (ataque físico, uso de energia eletromagnética e uso de códigos maliciosos) poderiam ser rotulados como “ciberterrorismo.Existem aqueles que alegam não existir uma definição de “cibercrime”, em virtude do termo “ciberespaço” ser algo novo e específico como ferramenta para a prática de crimes que não são exatamente novos.“Cibercrime” pode envolver roubo de propriedade intelectual, violação de patentes, furto de segredos comerciais ou infração a direitos autorais.No entanto, o termo “cibercriminalidade” pode ser expandido para incluir também ataques contra computadores para deliberadamente prejudicar seu processamento, ou incluir espionagem coma finalidade de serem feitas cópias não autorizadas de dados classificados.A principal diferença entre um ataque cibernético para cometer um crime ou para cometer terrorismo encontra-se na intenção do atacante, e é possível ocorrer a sobreposição destas duas classificações em uma única ação.


E de maneira alguma se poderia falar a respeito de “cibercrime” sem tocar-se no assunto “botnet”, o que será devidamente discorrido na continuação do presente artigo.

Fonte: Delegado Mariano. 
(http://mariano.delegadodepolicia.com)

Share:

A segurança da informação e o ciberterrorismo


Em grandes eventos, como é o caso da copa do mundo, aumenta a preocupação com a questão da segurança. São diversos turistas do mundo todo que estarão presentes a um evento de tamanha magnitude.  Com o desenvolvimento da Informática, fez crescer também diversos tipos de crimes de natureza digital. Hoje o ciberterrorismo é um dos crimes que preocupa o mundo, já que usando um computador com acesso à internet, o terrorista pode invadir redes e ocasionar danos desastrosos, sem ser reconhecido ou simplesmente notado e nem precisar viajar para praticar a destruição. O caso mais notório desses ataques ao Estado aconteceuem 2007 na Estônia, em que ciberterroristas atacaram os sites do governo. Nações como EUA, Inglaterra, França, Alemanha e outros que fazem parte do 1º mundo já gastam milhões em dinheiro para enfrentar ataques terroristas, e esses ataques tem ganhado cada vez notoriedade. Quando se entra na esfera de ataques cibernéticos existem dois conceitos que devem ser entendidos: o ciberguerra e o ciberterrorismo. O primeiro é uma guerra, entendido como o confronto entre dois ou mais grupos distintos de indivíduos mais ou menos organizados, realizados através de computadores e da Internet. O segundo, seria um ataque no mundo físico, seria um ataque a um alvo como um governo ou uma população. A especialista em “ciberterrorismos” e diretora do Instituto de Segurança da Informação de Georgetown, a Doutora Dorothy E. Denning, define “ciberterrorismos” como “operações praticadas por especialistas em recursos informáticos e com motivações políticas, destinadas a causar graves prejuízos, como perda de vida ou grave dano econômico.
A internet é uma ferramenta poderosa, que se utilizada para o mal, pode ocasionar grandes desastres. Imagine a invasão de sistemas aéreos, em que os terroristas poderiam informar rotas erradas ou uma invasão de sistemas armamentistas com a intensão de acionar armas nucleares. Desde 1990 quando surgiu o bug do milênio se discute o terrorismo realizado pela internet, à proporção que cresceu o mundo virtual, o mundo real passou a sofrer suas consequências com ataques realizados por pessoas conhecidas por hackers, que geralmente tem um perfil de pessoa jovem, com um grau elevado de conhecimento em computação e autodidata, mas agora esses hackers organizados em grupos, com um idealismos político e religioso , formam verdadeiros exércitos digitais, suas armas são a o computador interligado  a internet e seus inimigos são os sistemas computacionais de países inimigos. A invasão pode ser feita através da comunicação de várias máquinas, espalhadas pelo mundo. Nem o usuário sabe que está nessa guerra, quando percebe já tem contribuído para alguma ação. Atualmente exércitos de todo o mundo estão amparados por serviços civis de alta tecnologia e produtos, na maioria das vezes, sob a forma de sistemas de comunicações e software de computador.
Diante de tanto poder que os ciberterroristas possuem e o perigo cada vez maior com as diversas possibilidades de invadir sistemas, é que vêm à tona algumas perguntas deste artigo.
1.   Como o Brasil está preparado para enfrentar os ciberterrorismo?
2.   Qual o preparo de policiais para enfrentar a guerra cibernética?
3.   Qual o grau de interesse o governo tem dado a este assunto?
Temos que disseminar a cultura da segurança da informação. É um tema em foco que não pode ser deixado de lado por parte da sociedade, ou estamos preparados ou seremos um alvo em potencial. A segurança pública tem que discutir e criar políticas para o preparo de policiais nos crimes
de magnitude mais técnicos, como é o caso dos crimes de natureza digital, onde exige profissionais com alto teor de conhecimento em Segurança da Informação.
José Luciano Freire Junior – Escrivão de Policia, chefe da divisão de produção do DEINF-PC.


Fonte: http:www.sinpoci.com.br
Share:

Sobre o ataque da Microsoft à soberania nacional: Wikileaks, Microsoft, ODF e OpenXML

Há alguns dias fomos todos surpreendidos com um documento encontrado no CableGate, trocado entre a embaixada norte americana no Brasil e o Governo Norte Americano em 2007. De acordo com este documento, a Microsoft fazia gravíssimas acusações contra o governo brasileiro, e apesar de ter se feito de ‘tolinha’ pelo relato da reunião, pedia indiretamente uma intervenção do Governo Norte Americano para frear o avanço do ODF no Brasil, conseguir o apoio brasileiro para a aprovação do OpenXML na ISO, frear a parceria entre o comitê técnico brasileiro e demais comitês internacionais que discutiam o padrão, reduzir a influência do Brasil no debate internacional sobre o OpenXML, além de acusar o Ministério das Relações Exteriores e a Casa Civil de estarem executando uma campanha anti-americana. Pior do que isso, insinuam ainda que o ODF é um padrão anti-americano!

Eu estava envolvido até o pescoço com tudo isso naquela época e tenho aqui todos os detalhes de bastidores que causaram esta reunião entre a Microsoft e o Embaixador Americano e posso afirmar categoricamente: Foi SIM um pedido velado de intervenção.

Como esclarecimento inicial, o XML citado de forma incompleta no documento é o OpenXML (o Open deve ter sido suprimido por quem relatou a reunião).

Para contextualizar o documento, é importante lembrar que começamos a trabalhar na avaliação do OpenXML no Brazil no início de 2007, e que votamos “NÃO” à aprovação do padrão em Setembro. O resultado desta votação foi a rejeição do padrão com mais de 3 mil defeitos técnicos apontados. Mesmo assim, de forma surpreendente, o SC34 resolveu agendar uma reunião de 5 dias para Março de 2008 em Genebra na Suiça para ‘discutirmos os mais de 3 mil problemas técnicos’. Esta reunião se chamou Ballot Resolution Meeting (BRM) e existe farta documentação em meu blog sobre ela e o seu resultado final, de mudança de voto surpreendente e aprovação do padrão.

Gostaria de deixar claro aqui que não acredito que esta reunião entre Microsoft e o representante maior do Governo Norte Americano no Brasil tenha sido uma iniciativa individual do Sr. Michel Levy, mas que tenha sido uma iniciativa da corporação. Apesar de funcionário da Microsoft o Sr. Michel Levy é brasileiro, e prefiro não acreditar que ele tenha, por iniciativa própria, decidido se esforçar para colocar o Governo Norte Americano contra o Governo Brasileiro, desrespeitando assim nossa soberania nacional e nosso mérito técnico.

A primeira pergunta que deixo aqui é em quantos outros países que votaram NÃO ao OpenXML o mesmo aconteceu, e quais destes países “acataram”um eventual puxão de orelha por parte do governo norte americano.

Sim, o puxão de orelha pode mesmo ter ocorrido, pois se notarem a linha geral do discurso usado aqui no Brasil, a decisão técnica nacional é apresentada como sendo algo contra os Direitos de Propriedade Intelectual (IPR), e uma das coisas que causam retaliação nos acordos de livre comércio com os Estados Unidos são as violações à Propriedade Intelectual. Estou cansado de colecionar boatos aqui dos tempos de OpenXML, onde possíveis sanções motivadas por estas violações foram trazidas à mesa para a negociação dos votos de governo em alguns países (se seu país mudou de voto depois de Setembro de 2007, pode investigar que vai encontrar um papel ‘chave’ para o governo nesta mudança de voto). Quem sabe um dia o Wikileaks nos ajuda a investigar de forma aprofundada isso também !

Ainda sobre a motivação da reunião, acho cômico o fato de que no último parágrafo do documento esta escrito que a Microsoft não estava pedindo ajuda ao Governo Norte Americano, e duvido que no meio diplomático veríamos ali algo como “a Microsoft veio pedir ajuda pelo amor de Deus, pois estes malditos nativos Sul Americanos estão estragando tudo !”… Se não foi para pedir ajuda, por que motivo fizeram a reunião ? Seria o Embaixador Americano um psicólogo especializado em frustrações corporativas ? Será que ele é blogueiro secreto de algum site internacional de fofoca ?

Se ele deu ‘conselhos’ à Microsoft no Brasil, será que ele pode também me dar os números da Mega Sena se eu for até lá ?

Voltando ao documento, fico imensamente irritado ao ver a Microsoft afirmar que o Governo Brasileiro estava pressionando a ABNT para adotar o ODF. A Microsoft era membro do comitê da ABNT na época, e tenho aqui uma ata de reunião a empresa concorda com a abertura do processo para a adoção do padrão ODF no Brasil. Fui o responsável por este processo dentro da ABNT e contamos com colaboração de diversos órgãos de governo e empresas privadas, seguindo todas as regras internas da ABNT, sem pressão alguma e o pior de tudo: todo o processo foi feito com acompanhamento da Microsoft, que era membro do comitê e optou por não nos ajudar com o trabalho de tradução do padrão  para o português do Brasil.

A Microsoft sabia que o Brasil mantém uma tradição dentro da ABNT de que não são adotadas no Brasil as normas internacionais que contaram com o voto de rejeição do Brasil na ISO. Em outras palavras, se a tradição não for quebrada, o OpenXML jamais será adotado no Brasil ! (e isso no final de 2007 era uma catástrofe para a empresa, que estava jogando pesado tudo o que podia para conseguir o carimbo da ISO no OpenXML).

Para piorar a situação, a troca de informações entre membros dos comités técnicos que avaliavam o OpenXML era constante, e ao ver que o Brasil tinha dado um voto NÃO muito bem embasado tecnicamente, foi natural começarmos a receber por aqui pedidos de colaboração de diversos membros de outros comitês. Eu mesmo perdi a conta do número de pessoas e comitês com quem me correspondi durante aqueles meses. Claro que novamente isso incomodava demais a empresa, pois passamos a distribuir por aí pontos de argumentação para os quais eles nunca teriam uma resposta aceitável, e isso estava de fato complicando bastante a vida deles para manipular o jogo no mundo todo.

Não vou comentar aqui as acusações feitas ao Ministério das Relações Exteriores, mas digo apenas que se o ministério se manifestou internacionalmente sobre os fatos da época, esta foi uma decisão soberana e devia ser aceita por todos (e aceitar não significa concordar ou aprovar). Trabalhar contra um posicionamento destes é trabalhar contra a soberania nacional, e isso é inadmissível !

Acho interessante ver como o mundo dá voltas, e ver que as pessoas que a Microsoft acusa de serem anti americanas, são atualmente o Ministro da Defesa (Celso Amorim) e a nossa Presidenta da República (Dilma Russef), que é acusada ainda de ser contra os direitos de propriedade intelectual. Espero que a assessoria de ambos leiam o documento, para que fique clara a imagem que a Microsoft tem dos dois !

Para finalizar, tentam ainda insinuar que o ODF é um padrão anti americano. Confesso que gostaria muito de saber o que a IBM, Oracle, Google e Red Hat (entre outras empresas americanas) pensam sobre o padrão, uma vez que trabalham há alguns anos em seu desenvolvimento e adoção. Na verdade eu prefiro que estas empresas expliquem diretamente ao Governo Norte Americano se o ODF é ou não anti-americano, e espero ainda que elas peçam esclarecimentos ao governo do seu país sobre atividades similares da Microsoft em outros países durante os anos de 2007 e 2008.

Para quem não acompanhou a história toda, o ODF foi adotado no Brasil, o OpenXML rejeitado por aqui e só não tivemos um papel maior no cenário internacional pois fomos calados no último dia do BRM, justo quando iriamos apresentar uma proposta que mudaria o final desta história. Já contei esta história aqui.

Obrigado ao WikiLeaks, por nos ajudar a começar a tirar os esqueletos do armário. Para quem quiser entender como a Microsoft trata e negocia com países que possuem políticas pró Software Livre, vale a pena ler este outro cable aqui. Divirtam-se !

Share:

Invasões de hackers – Estamos preparados para a era da Segurança da informação?

Por Juan Antonio Duran*

O mundo está passando uma evolução da era de informação para a era da segurança da informação. Uma nova pergunta se encontra em muitos meios de comunicação. As companhias e governos ao redor do mundo estão preparados para estes novos desafios?

A maioria das pessoas que utilizam a internet frequentemente já tiveram algum tipo de experiência relacionada à segurança da informação. As pessoas estão cada vez mais cientes sobre os riscos que a internet pode trazer no dia a dia e os impactos na privacidade das pessoas. Nos últimos 15 anos, as companhias estiveram focadas em criar e popularizar este sistema de informação de uso massivo, sem pensar sobre os riscos que poderiam ser apresentados no futuro.

O crescimento do uso da internet fez que a informação se encontrasse disponível a um clique na comodidade dos lares. Junto com este crescimento, também nasceram usuários diferenciados com conhecimentos avançados sobre informática: os chamados “hackers”.

Um “novo” participante entra na equação, depois das notícias de vários casos, comprometendo a segurança de empresas como Sony, Amazon, Mastercard, Visa, Paypal, além de órgãos governamentais ao redor do mundo. São grupos dentro do underground da internet com fins políticos/ativistas que dizem ser a “voz do povo”.  Grupos descentralizados de pessoas que compartem interesses comuns com uma posição contra a censura. Estes grupos passaram a ter um papel muito importante apontando falhas de vulnerabilidades nos sites considerados mais seguros do mundo e que têm como missão lutar por causas que eles consideram justas para o povo, baseadas em liberdade de expressão. Entre os grupos mais conhecidos, temos o Anonymous e o LulSec.

É importante que as empresas e governos estejam cientes da capacidade e potencial destes grupos de pessoas, já que também existem grupos cibernéticos com fins que não necessariamente são para ajudar a uma boa causa e que podem se aproveitar de alguma falha. Mecanismos de segurança básicos precisam ser otimizados e controles de segurança têm que ser aplicados em todas as camadas dentro do fluxo da informação digital. 

O caso dos EUA deu um exemplo de como deve ser priorizado o tema segurança, criando um exército cibernético com mais de 30 mil soldados disponíveis para atuar frente a qualquer eventualidade. É importante, além de se implementar mecanismos de segurança automatizados, fundamental para melhorar controles, também contar com pessoas devidamente capacitadas monitorando o tráfego da informação em tempo real com a experiência suficiente para atuar rapidamente frente a qualquer tentativa de ataque. A lógica humana é algo que as máquinas ainda não conseguem simular e sem embargo é uma ferramenta comum para burlar mecanismos de segurança.

Certamente a Internet abriu uma porta para se criar melhores ferramentas, sites e sistemas mais seguros, ajudando a melhorar a transparência dos governos e mitigar problemas de corrupção. Mas não podemos esquecer tampouco que as pessoas têm direito a ter privacidade dos seus dados. Estes grupos de ativistas e as grandes companhias/governos certamente acabam de dar início a uma guerra, onde esperamos que os beneficiados dos resultados sejam sempre os usuários finais.

*Juan Antonio Duran é Especialista em Segurança da Site Blindado S.A. www.siteblindado.com.br

Fonte: http://www.segs.com.br
Share:

TV Nacional Brasil

A NBR (formalmente TV Nacional do Brasil) é um canal de TV brasileiro da Radiobras, resultado de investimentos em tecnologias que permitiram a inserção da Empresa no mercado das TVs por assinatura (mas pode ser captada por antenas parabólicas via satélite em sinal aberto). O intuito da emissora é informar sobre ações econômicas, políticas, culturais, esportivas e sociais do Poder Executivo, além de difundir programas de teor educativo-cultural e serviços de utilidade pública.



Share:

Fundação Linux: "Você é um idiota se não retribui o código aberto"

Por Network World (US)


Jim Zemlin, diretor executivo da empresa, acredita que em breve retribuir o open source será a decisão óbvia de negócios.
O Linux é o avô de todos os projetos de código aberto, o diagrama para os processos de desenvolvimento descentralizado. E alguns desenvolvedores que usam o código do sistema operacional, de uso livre, não devolvem na mesma medida no final. Mas o tempo para persuadir esses usuários – mesmo em projetos comerciais como a desenvolvedora do Ubuntu, a Canonical – a participarem do projeto chegou ao fim, disse Jim Zemlin, diretor executivo da Fundação Linux, uma entidade sem fins lucrativos.
Zemlin, que falou com os editores da Network World, costumava pregar que retornar a contribuição era importante em instâncias morais, com o “a coisa certa a fazer”. Mas agora ele afirma que “isso não importa. Eu não ligo se ninguém retribuir”. Cedo ou tarde, ele acredita, será uma decisão óbvia de negócios. Isso “não é a coisa certa a fazer por causa de alguma questão moral ou porque nós dizemos que você deve fazer isso. É porque se você não fizer isso, você é um idiota. Você um idiota porque todo o conceito de usar um código aberto é para compartilhar coletivamente o desenvolvimento e coletivamente manter o software”.
Ele ressalta que a Red Hat é uma das maiores colaboradoras do kernel e também um das distribuições de Linux de maior sucesso. “Então, se alguns não estão retribuindo tanto quanto outros, acredito que isso vai acontecer naturalmente com o tempo. Isso sempre será de interesse dos negócios”, afirmou Zemlin.
A Canonical é o exemplo popular na comunidade de distribuição de Linux de contribuições relativamente insignificantes para o OS (e também para o Gnome, embora recentemente tenha-o deixado de lado, em favor do seu desktop Unity). Na última tabulação dos maiores contribuintes do kernel, a Microsoft  estava no Top 10, enquanto a Canonical não entrou nem para o Top 30, de acordo com a LWN.net. Isso vem acontecendo há anos.

Em 2008, o desenvolvedor de kernel Greg Kroah-Hartman falou mal da Canonical em seu discurso na Linux Plumbers Convention. A Canonical argumenta que sua contribuição é a popularização do Linux, o que Zemlin não contesta.

"Só para ficar claro, o pessoal da Canonical, engenheiros, gestores não são idiotas. Eles entendem bem o open source e à medida em que crescerem, acho que será do interesse dos seus negócios dar retorno", afirmou Zemlin.
Linux sem Linus?
Enquanto a rentabilidade privada da Canonical não é conhecida (o entendimento geral é que ela não é rentável), há poucas dúvidas de que o Ubuntu é cada vez mais popular. Ela alegou ter mais de 12 milhões de usuários no final de 2010, além de ser a quarta servidora de distribuições Linux para servidores, de acordo com a W3Techs.
Para as empresas se perguntando qual a quantidade apropriada de contribuição aos projetos de código aberto que mais usam, se o Linux pode ser visto como um exemplo, a resposta é: tanto quanto quiserem.
Por outro lado, o Linux não está precisando de ajuda. Em 1992, 100 desenvolvedores estavam trabalhando no kernel. No final de 2010, eram 1 000.
Zemlin afirmou que o Linux é um sucesso porque as pessoas envolvidas não fazem planos.
"Somos parte de algo que não era exatamente um plano mestre. O Linux passou de uma forma de computação para outra sem problemas, porque as comunidades começaram a se formar por conta própria", disse ele. O Linux passou de computadores de alto desempenho e servidores para o setor mobile porque alguém pegou o código, iniciou um projeto e atraiu os desenvolvedores que precisava. Nem a Fundação Linux, nem os desenvolvedores do kernel controlaram isso.
Na verdade, Linus Torvalds disse aos participantes na LinuxCon em agosto que ele não pode prever o que está por vir e que não pensa em si mesmo como um visionário. Ele está focado nas mudanças para a próxima versão e talvez até uma depois dessa. Como a equipe do kernel emite uma nova versão a cada três meses, são meros seis meses de insight por vez.
É esta falta de planejamento que tornou o Linux o primeiro sistema operacional a não ser morto pela Next Big Thing, acredita Zemlin. O Unix caiu pela sua ausência nos desktops, disse ele. A Microsoft ganhou nos PCs, mas, até agora, está lutando com dispositivos móveis. "O Linux conseguiu entrar nesse mercado por causa das comunidades que se formam por conta própria. Ninguém está prevendo ou tentando mudar o curso, apenas acontece naturalmente."
O problema é que pode ser difícil para as empresas criarem planos de três a cinco anos e também fazer orçamentos seguros quando os chefes de tecnologia de sua plataforma não são visionários nem planejadores. A batalha entre plataformas open source de virtualização Xen e KVM é um exemplo. A Xen tem mais usuários, mas a KVM foi o primeira a ser aceita no kernel. Até a Xen também chegar ao kernel, muitas pessoas da comunidade Linux questionam sua sobrevivência e os usuários ficaram sem saber se deveriam ou não migrar.
Talvez os planos dos dirigentes do Linux, até mesmo Torvalds, sejam irrelevantes, porque as próprias pessoas são opcionais.
Quando perguntado se o Linux sem Linus seria melhor do que a Apple sem Steve Jobs, Zemlin responde: "Sem dúvida. Independentemente da hierarquia da Linux, há um espírito de clara colaboração e estrutura. Há muito de natureza democrática, embora  precise haver alguém no final do dia que faz uma chamada. " O "comando e controle" funciona melhor do que o"desenvolvimento descentralizado"? "Cabe à História julgar e eu não sei dizer”, afirmou.
Provavelmente serão muitos anos de espera até que a história apresente sua sentença. Embora Jobs tenha deixado o cargo de CEO no dia a dia da Apple, Torvalds garantiu publicamente que sua aposentadoria está muito longe.
Mesmo assim, se Torvalds fosse parar hoje, na cabeça de quem a bola cairia? Zemlin surpreendentemente declarou que não seria na de Kroah-Hartman, mas na de Andrew Morton. "Andrew tem uma das tarefas mais difíceis na Linux. Ele é o cara responsável pela árvore do desenvolvimento. Linus confia em Morton".

Apesar das declarações de Zemlin de que não pode prever o futuro, isso não o impediu de tentar. Durante seu discurso no evento LinuxCon, ele zombou de si mesmo e disse em sua proclamação anual que este seria o ano do Linux no desktop. O mercado de PCs é uma área onde o Linux não pode afirmar ter sucesso.

Zemlin declarou que a dominação entre os desktops vem se tornando cada vez menos importante e todos nós temos que agradecer a Apple por isso. "A Apple fez algo realmente bom para o Linux. Eles mostraram claramente que o desktop não importa. A posição da Microsoft, não importa, e que tem realmente ajudado muito. A empresa mostrou que existem formas alternativas de acesso à informação e tem sido definitivamente inovadora no streaming de vídeos e música. O Android é um resultado disso e é todo em Linux. "
No entanto, ele brinca que seria "completamente negligente se não pensasse em todos os anos como o ano do desktop.”

(Julie Bort)
Share:

Aviso importante!

Não realizamos upload dos ficheiros, apenas reportamos os links que encontramos na própria Internet. Assim, toda e qualquer responsabilidade não caberá ao administrador deste blog. Este blog não tem como objetivo reproduzir as obras, apenas divulgar o que foi encontrado na Internet. Os filmes aqui informados são de cunho científico assim como as séries, as quais são produzidas para exibição em TV aberta. Uma vez que a série não tenha sido ripada de um DVD, ou seja, a mesma foi gravada do sinal de TV aberta com o respectivo selo da emissora. Não é caracterizado crime, pois a mesma foi produzida para exibição pública. Será crime quando for realizado venda desta série ou filme. Quem efetuar download de qualquer ficheiro deste blog, que não tenha seu conteúdo de base Open Source (Código Aberto), ou FOSS (Free Open Source Software), deverá estar ciente que terá 24 horas para eliminar os ficheiros que baixou. Após assistir e gostar do filme ou série, adquira o original via lojas especializadas. Se algo contido no blog lhe causa dano ou prejuízo, entre em contato que iremos retirar o ficheiro ou post o mais rápido possível. Se encontrou algum post que considere de sua autoria, favor enviar e-mail para suporte@delphini.com.br informando o post e comprovando sua veracidade. Muito obrigado a todos que fizeram deste blog um sucesso.

Creative CommonsEsta obra está licenciada sob uma Licença Creative Commons. Você pode copiar, distribuir, exibir, executar, desde que seja dado crédito ao autor original (Citando nome do autor, data, local e link de onde tirou o texto). Você não pode fazer uso comercial desta obra.Você não pode criar obras derivadas.

Google+ Followers

Nossos 10 Posts Mais Populares