19 de abr. de 2017

JOGO MORTAL "BALEIA AZUL" PREOCUPA O BRASIL COM O AUMENTO DA AUTOMUTILAÇÃO E SUICÍDIO

Cibercriminosos coagem adolescentes
Jogos com apelos de riscos letais têm virado moda entre os adolescentes como o jogo da asfixia, desafio do sal e gelo e jogo da fada. Os adolescentes e pré-adolescentes estão em uma fase em que ainda não percebem as consequências de seus atos. E esse jogo pode atrair não só aqueles em situação vulnerável, mas também outros, pela sedução da emoção que os desafios propõem. Pessoas fragilizadas por eventos traumáticos, isoladas emocionalmente, que possuem dificuldade em confiar ou que se sentem cobradas e exigidas em demasia são mais propensas a desenvolver quadros depressivos que as tornam alvos fáceis para esse tipo de manipulação. Então, utilizando-se da inocência, da paranoia e da neurose de suas vítimas fazem elas a acreditar que estão à mercê dos administradores; 

As vítimas
Normalmente, os alvos dos criminosos são crianças e adolescentes, já que são facilmente impressionáveis e por isso são coagidas a participar do jogo no Facebook ou Whatsapp em virtude de terem acesso ao banco de dados do Serasa e Cadastro Nacional (com dados pessoais como nome completo, escola em que estuda, média de notas escolares, cidade, endereço, IP e nome de amigos próximos) onde passam a assustar as vítimas menores de idade ao mostrar dados pessoais e fazer ameaças. A criança se sente pressionada e amedrontada e passa a interagir com eles! As ameaças de seguem com perguntas tais como: “Desenhe uma baleia com estilete no braço, depois tire uma foto quando estiver sangrando e me envie. Você, seus amigos e sua família correm perigo, espero que você salve a eles. Dez minutos para a conclusão, fico no aguardo."


Como se joga
Os adolescentes são previamente selecionados para participar de 50 desafios macabros, onde alguém por trás da tela (curador-é a pessoa que convida os jovens para o jogo e comanda e entrega os desafios para serem cumpridos o tempo todo) manipula e dá as ordens para serem cumpridas pelo jogador. As tarefas que incluem escrever frases e fazer desenhos com lâminas na palma da mão e nos braços e com queimaduras, bater fotos assistindo a filmes de terror de madrugada, ficar doente, subir no alto de um telhado ou edifício, escutar músicas depressivas, na última "missão" tirar a própria vida.


Como se proteger
1- Denuncie nos grupos. Se você perceber algum amigo postando fotos e mensagens estranhas nas redes sociais, talvez ele esteja jogando o “Baleia Azul”, não ignore, denuncie. O próprio Facebook possui ferramentas de denúncia.

2- Você poderá lavrar um boletim de ocorrência em uma delegacia e caso você tenha acesso às conversas trocadas entre o mentor e o jogador, pode comparecer a um cartório de notas onde será lavrada uma ata notarial, dando fé pública ao conteúdo das mensagens (essa ata será importante fonte de prova caso as mensagens sejam apagadas).

17 de abr. de 2017

Brasil: a arte da guerra aplicados à venda de armas


Ele não tem inimigos conhecidos e ainda esta semana, durante uma sessão de Defesa no Rio, o Brasil mostra as habilidades de seus fabricantes de armas em busca de novos mercados em um mundo devastado por guerras.
Entre as 650 empresas expositoras na LAAD batizado, 150 são brasileiras, com uma oferta de mais variado, que vão desde aviões de carga com balas traçantes.
Este setor no Brasil pesa 200 bilhões de reais por ano (cerca de 64 bilhões de dólares), o equivalente a 3,7% do PIB gigante latino-americano.
No estande do fabricante de armas Taurus, grab interessados ​​últimos fuzis chorar para inspecionar pelas costuras, apontando para alvos imaginários.
Outros visitantes treliça são de coletes à prova de bala em Glagio do Brasil enquanto curioso embarcou um barco inflável com armas automáticas da empresa DGS Defesa.
Outra empresa local em um rolo: Condor, especializada em armas não letais.Dois oficiais da República Democrática do Congo de uniforme estão examinando incluindo balas de borracha que um modelo se encontra com o curioso nome de "punch soft" (leve soco em Inglês).
"Nós já estão presentes no mundo árabe e estamos visando o mercado asiático, que tem um grande potencial ainda inexplorado", disse Marco Senna, representante Condor no salão.
O Brasil não participa diretamente nos conflitos armados atuais, mas sua indústria de defesa garante 30.000 empregos diretos e 120.000 indiretos, segundo dados oficiais.
- 'Touro Indomável' -
É neste sentido que o governo quer conquistar novos territórios, em um mercado que é geralmente a preservar dos Estados Unidos, Rússia, França e Grã-Bretanha.
Esta semana, o ministro da Defesa, Raul Jungmann, anunciou que o Banco Nacional de Desenvolvimento (BNDES) iria oferecer condições de crédito favoráveis ​​para os países dispostos a fornecer nos braços brasileiros.
"Vivemos hoje um período de redefinição. O mercado de defesa está em expansão eo Brasil deve fornecer os meios para competir com outros países em pé de igualdade", o ministro explicou aos repórteres.
Esta corrida para a venda de armas não é sem controvérsia.
Taurus, que instalou uma fábrica em Miami para fazer pistolas civis como "Raging Bull", foi recentemente envolvido em um caso de venda ilegal a um traficante de armas do Iêmen, embora nenhuma acusação formal tenha sido formulado.
Robert Muggah, diretor do Instituto Igarapé do Rio de pesquisa, diz que as bombas de fragmentação fabricadas no Brasil têm sido utilizados no Iêmen, um país atingido por sanções da ONU.
"O Brasil é particularmente não transparente no momento para explicar o destino de suas armas eo uso que dela foi feito", denunciou.
- A crise explorado -
O pesquisador também cita o uso de armas brasileiras para a repressão das manifestações em outros países culpado por não respeitar os direitos humanos, como Bahrain.
O governo garante que todas as vendas de armas no exterior são verificados de forma rigorosa mas nenhum dado oficial está disponível sobre este assunto.
De acordo com M. Muggah, o Brasil é um "jogador de porte médio" no mercado mundial de armas, mas "uma grande potência em relação pistolas, armas ligeiras e munições, aparecendo regularmente entre os cinco primeiros exportadores do mundo ".
O país foi mergulhado na pior recessão em sua história, mas a crise indiretamente ajudou sector do armamento para fazer algum bom negócio.

"Há três ou quatro anos, gás lacrimogêneo foi ainda importados", disse Mauricio Lima, representando a fabricantes de armas SIMDE união. "Mas esta crise com todos estes acontecimentos levaram as empresas brasileiras a desenvolver os seus próprios produtos e agora nós estamos exportando para outros países", concluiu.

16 de abr. de 2017

Alerta: Seu Bitcoin pode estar disponível para CIA e criminosos, segundo vazamentos no Wikileaks

O site Wikileaks divulgou informações sobre ferramentas e técnicas de “hacking” da CIA, no maior vazamento de documentos confidenciais da agência. Alguns de vocês que estão lendo isso, provavelmente estão sendo monitorados sem saber. Se não é pelo governo, é por criminosos que tiveram acesso às ferramentas da CIA. Veja aqui como avaliar sua vulnerabilidade, e o que fazer sobre isso.

O que é “Vault 7”?

Já foi noticiado aqui no Criptomoedas Fácil antes. O “Vault7” é o codinome do Wikileaks para uma série de vazamentos de documentos importantes e confidenciais sobre as técnicas de monitoramento digital (e-surveillance) e guerra cibernética (cyber-warfare) da CIA. Não se sabe quantos serão ao todo, mas até agora temos um total de quatro vazamentos.
  • 7 de março: “Year Zero” (ano zero) contém mais de 8.000 documentos ou mais de centenas de milhões de linhas de código – que exerce toda a capacidade de hacking da CIA.
  • 23 de março: “Dark Matter” (matéria negra) documenta vários projetos da CIA para infectar os computadores Mac da Apple, e explica como a CIA ganha na “persistência” nos dispositivos Apple, incluindo Macs e iPhones, e como é usado o EFI / UEFI e o malware de firmware.
  • 31 de março: “Marble Framework” (estrutura de mármore) oferece 676 arquivos de código-fonte para o programa da CIA, que tem como objetivo de impedir investigadores forenses e empresas de anti-vírus responsabilizem a CIA por ataques hacker, vírus e / ou trojans.
  • 7 de abril: “Grasshopper” (o gafanhoto) contém 27 documentos da CIA sobre uma plataforma usada para construir malwares personalizados para sistemas operacionais Microsoft Windows.
O “Year Zero” é o mais interessante para usuários do bitcoin, pois documenta perigos próximos e reais. O “Grasshopper” também é importante de se examinar.

Quais dispositivos são vulneráveis à invasão da CIA?

Este vazamento do Wikileaks reiterou algo que a gente já desconfiava: Nossos dispositivos não são 100% seguros. Não importa o tipo de criptografia que usamos, não importa quais aplicativos de “mensagens seguras” nós utilizamos, não importa quão cuidadosos somos ao ativar a autenticação de dois fatores (2FA). A CIA  (e devemos assumir que outros hackers também) pode invadir nossos sistemas operacionais, assumir o controle de nossas câmeras e microfones, e fazer o que bem entender com nossos telefones. O mesmo pode ser dito das Smart TVs, que podem ser programadas para registrar nossas conversas na sala de estar sem a gente perceber.
Tenso isso, né? Calma que não acabou.

Smartphones

A revista Reason até fez um alerta sobre o perigo:
“De acordo com a Wikileaks, os documentos mostram que a CIA tem uma unidade especializada em roubar dados de aparelhos da Apple, como o iPhone e o iPad, e outra unidade para o sistema operacional Android do Google. Essas unidades criam malwares que exploram brechas de seguranças, os quais as empresas que desenvolvem os sistemas comprometidos não têm ciência.”

PC Backdoors

A CIA podem supostamente infectar computadores que rodam Windows XP, Windows Vista e Windows 7. Mac OS e Linux são relatados como afetados também.

Weeping Angel

O site CNET relata que o Weeping Angel (anjos lamentadores) é uma ferramenta de espionagem desenvolvida pela CIA e pela agência de segurança britânica MI5, que simula o desligamento da Samsung Smart TV (especificamente, a Smart TV F8000). Desta forma ela grava as conversas do ambiente sem você saber, mesmo aparentando estar desligada. Embora existam evidências do desenvolvimento desta ferramenta desde 2014, não há nenhuma prova de sua conclusão.
Matéria da BBC sobre espionagem das Smart TV’s:
O Weeping Angel não pode afetar diretamente o uso do bitcoin, mas demonstra como agências governamentais estão monitorando a população com certa facilidade.

O verdadeiro problema: Os criminosos

A maioria das pessoas não devem ser alvo da CIA, ou mesmo de agências governamentais com as quais as ferramentas de monitoramento foram compartilhadas, como a Receita Federal. O problema é que a CIA parece ter perdido o controle de suas próprias ferramentas, incluindo vírus, malwares e trojans. As estratégias, ferramentas e códigos aparentemente circulam livremente entre antigos contratados, e hackers do governo dos EUA, que não têm autorização ao acesso.
A NBC News publicou uma entrevista com o fundador do Wikileaks, Julian Assange: “Assange ridicularizou a CIA por não ter conservado bem as informações sobre seu arsenal online, permitindo que ele fosse passado ao redor da comunidade de inteligência. Foi assim que o material acabou nas mãos do Wikileaks, e possivelmente de criminosos”.
Veja a entrevista abaixo:

14 de abr. de 2017

Falta de Regulamentação e fiscalização da Internet


Existe um intenso debate nos meios de comunicação e na sociedade brasileira acerca dos rumos da Internet no desenvolvimento sócio-econômico do país. Tendo em vista as novas perspectivas proporcionadas pela Internet e da sua importância para cada pessoa e empresa, a ANATEL, recentemente, realizou consulta pública n. 372 para receber sugestões acerca dos problemas resultantes das cobrança das tarifas de chamadas do STFC (Serviço Telefônico Fixo Comutado) na Internet e da falta de Provedores de Acesso espalhados no território nacional, sendo que a maioria deles se concentra no Sul e Sudeste. Esta consulta pública objetiva apresentar um estudo para a implementação da universalização dos serviços de Telecomunicações e a inclusão digital da sociedade brasileira na era da Informação. Contudo, a ANATEL está a olhar apenas para um lado da complexidade da Internet. O problema da falta de Provedores no resto do Brasil não se relaciona somente com a tarifa do telefone, mas sim com uma ausência de políticas governamentais para este setor.
A ANATEL adverte, na apresentação dos resultados da Consulta Pública, que a Internet não faz parte dos serviços de Telecomunicações, sendo considerado um Serviço de Valor Adicionado aos serviços de Telecomunicações, pois traz "novas utilidades relacionadas ao acesso, armazenamento, apresentação, movimentação ou recuperação de informações", conforme o determinado no art. 61, caput, da Lei de Telecomunicações. Ora, tais argumentos, de forma alguma, podem afastar a ANATEL da regulamentação e fiscalização da Internet no Brasil, como ocorre atualmente.
Primeiramente, é necessário analisar os aspectos técnicos e jurídicos inerentes ao funcionamento das redes de telecomunicações, tal como descrito no art. 60 da Lei de Telecomunicações, que define no seu § 1º:
"Telecomunicação é a transmissão, emissão ou recepção, por fio, radioeletricidade, meios ópticos ou qualquer outro processo eletromagnético, de símbolos, caracteres, sinais, escritos, imagens, sons ou informações de qualquer natureza."
A Internet em nada se diferencia, em sua infra-estrutura, de um serviço de Telecomunicação, pois, em sua essência, é um serviço de transmissão de informações, sons e imagens, por meio de linha telefônica, cabo ou por sinais de rádio, de um emissor a um receptor, que podem ser tanto computadores como outros aparelhos eletrônicos (televisão, celulares etc.).
Dessa forma, não há razão técnico-jurídica que fundamente a não-intervenção e omissão da ANATEL para fiscalizar e regulamentar as relações da Internet, relacionadas diretamente com a sua infra-estrutura. E dessa forma prescreve o art. 61, § 2º, da Lei de Telecomunicações, que diz:
"É assegurado aos interessados o uso das redes de serviços de telecomunicações para prestação de serviços de valor adicionado, cabendo à Agência, para assegurar esse direito, regular os condicionamentos, assim como o relacionamento entre aqueles e as prestadoras de serviço de telecomunicações."
Assim sendo, não se requer que a ANATEL regulamente as relações jurídicas que surjam em razão da relação do Provedor com o usuário ou das relações advindas da utilização deste no e pelo browser de navegação à Internet, por exemplo, crimes na Internet, spam, cookies, vírus, etc., mas sim das relações jurídicas existentes na infra-estrutura de Telecomunicações da Internet, no controle do tráfego de dados e informações, na atuação dos Provedores como prestadores de serviços de Telecomunicações, nas questões relacionadas com a Concorrência entre Provedores e estes com as prestadoras de serviços de Telecomunicações etc.
Da maneira como entende aquela Agência Reguladora, é como se a Internet só existisse apenas pelo que se apresenta na tela do computador ou do celular. Na verdade, a Internet é muito mais do que isso. Ela abrange toda uma infra-estrutura, tais como roteadores, firewalls, linhas de transmissão, Protocolos de Internet (IP), Provedores de Acesso, etc. Esta info-estrutura (infra-estrutura da informação) necessária para interligar os computadores está totalmente desregulamentada e sem fiscalização, à mercê da lei dos mais fortes e poderosos grupos econômicos que dominam e controlam a Internet brasileira e mundial, como também constata Paul Krugman (artigo "A Internet está ameaçada - Serviço de banda larga precisa ser regulamentado", publicado no Estado de São Paulo em 07.12.2002). Constata-se que o oligopólio mundial das Telecomunicações e Internet só se concretiza pela ausência e omissão das Agências Reguladoras, ao permitirem a atuação desenfreada e perniciosa dos grandes grupos econômicos, que controlam toda a infra-estrutura da Rede, ou seja, todo o fluxo mundial de informações e dados, sem qualquer fiscalização ou legislação específica para isto.

9 de abr. de 2017

COMO CURAR A AFTA

A afta costuma  “curar” sozinha. Dentro de alguns dias ou algumas semanas. Porém, existem alguns  tratamentos e remédios caseiros que podem ser utilizados para amenizar os sintomas ou mesmo fazer a afta desaparecer mais rapidamente.

Veja abaixo algumas das receitas caseiras mais famosas e eficientes:
  • Bicabornato de sódio: em bochechos ou diretamente na ferida, um porém, é que arde bastante. Este elemento serve para desinfetar o local, fazendo com que a não presença de bactérias acelere a cicatrização.
  • Água oxigenada 10 volumes: Embebede água oxigenada em um algodão e coloque diretamente na ferida. Esse método não arde, mas pode trazer alguns danos à saúde como alguns especialistas recomendam, por tanto procure não engolir água oxigenada.
  • Antisséptico bucal: os antissépticos desenvolvem um importante papel na esterilização da ferida, o que podem levar a curar em menos tempo.
  • Chás: algumas pessoas relatam o alívio dos sintomas e até mesmo o desaparecimento das aftas utilizando alguns tipos de chás. Um dos recomendados é o chá de camomila,  deve-se fazer “bochecho” ou  apenas beber o chá, de preferência sem adição de açúcar.
Caso você decida por um tratamento mais adequado uma opção seria ir simplesmente ao médico, ele pode receitar algum tipo de analgésico tópico que pode aliviar os sintomas em caso das infecções mais amareladas, ou até mesmo remédios para afta.
Se a afta demorar mais de 3 semanas para cicatrizar, estiver em um tamanho maior do que o esperado, sinais de infecção na área ou sinais de que o corpo está fora do normal, é necessário que o paciente procure um médico, pode ser alguma outra doença ou infecção mais grave do a afta.
http://www.nursing.com.br/afta-como-curar/

2 de abr. de 2017

AJUDE O BRASIL A COMBATER A DENGUE

Para tomar medidas preventivas e impedir que a dengue chegue até a sua cidade ou município, a melhor atitude é combater os focos de acúmulo de água. Esses locais são propícios para a criação e reprodução do mosquito transmissor da dengue. 

Ajude o Brasil a combater a dengue. Para prevenir a chegada da doença veja alguns cuidados importantes: 

1 - Mantenha bem tampados: caixas, tonéis e barris de água.
2 - Coloque o lixo em sacos plásticos e mantenha a lixeira sempre bem fechada.
3 - Não jogue lixo em terrenos baldios.
4 - Se for guardar garrafas de vidro ou plástico, mantenha sempre a boca para baixo.
5 - Não deixe a água da chuva acumulada sobre a laje.
6 - Encha os pratinhos ou vasos de planta com areia até a borda.
8 - Se for guardar pneus velhos em casa, retire toda a água e mantenha-os em locais cobertos, protegidos da chuva.
9 - Limpe as calhas com freqüência, evitando que galhos e folhas possam impedir a passagem da água.
10 - Lave com freqüência, com água e sabão, os recipientes utilizados para guardar água, pelo menos uma vez por semana.
11 - Os vasos de plantas aquáticas devem ser lavados com água e sabão, toda semana. É importante trocar a água desses vasos com freqüência.

 Fonte: MINISTÉRIO DA SAÚDE

30 de mar. de 2017

RECEITA DE BOLO GELADO

INGREDIENTES
PARA O CREME BRANCO

  • 1 lata de leite condensado
  • 1 medida da lata de leite
  • 1 colher de sobremesa rasa de amido de milho
Para o Creme de Chocolate
  • 4 colheres de sopa de açúcar
  • 6 colheres de sopa de leite em pó
  • 5 colheres de sopa de achocolatado em pó
  • Água o suficiente para obter uma mistura líquida

PARA A COBERTURA

  • 2 claras
  • 1 caixa de creme de leite
  • 10 colheres de sopa de açúcar

COMO FAZER BEIJO GELADO
MODO DE PREPARO DO CREME BRANCO

  1. Leve ao fogo baixo o leite condensado, o leite e o amido de milho, mexendo sempre até engrossar.
  2. Quando engrossar, desligue o fogo e coloque o creme no refratário. Deixe esfriar.

MODO DE PREPARO DO CREME DE CHOCOLATE

  1. Leve ao fogo baixo o leite em pó, o açúcar, o achocolatado misturados com a água, mexendo sempre até engrossar.
  2. Quando engrossar, desligue o fogo e coloque o creme sobre o creme branco morno para frio.

MODO DE PREPARO DA COBERTURA

  1. Bata as 2 claras em neve.
  2. Adicione o açúcar e o creme de leite e bata por mais 3 minutos.
  3. Coloque sobre o creme de chocolate frio e leve para gelar.
  4. Sirva gelado.

Emagreça com chá de gengibre chá verde e laranja

Como fazer chá verde com gengibre e laranja Ingredientes 1 litro de água filtrada; 2 colheres de sopa de chá verde (melhor as fol...