Arquivo

Zika pode matar células do cérebro humano, confirma estudo

Trabalho americano mostra que vírus atinge as células-tronco Segundo estudo norte-americano, o vírus Zika é capaz de infectar um tipo de célula-tronco de neuronal que dá origem ao córtex cerebral, a área responsável pelas capacidades intelectuais (foto: venilton kuchler/anpr) Em um intervalo de apenas dois dias, duas pesquisas independentes, uma no Rio de Janeiro e outra nos Estados Unidos, chegaram a conclusões muito parecidas sobre como o vírus zika é capaz de agir no cérebro, infectando e matando células neuronais, o que reforça a suspeita de que o vírus está por trás do aumento no número de casos de microcefalia no Brasil.[ad name=”Retangulo – Anuncios – Direita”] Na quarta-feira, 2, um grupo carioca liderado pelo neurocientista Stevens Rehen, da Universidade Federal do Rio de Janeiro e do Instituto D’Or de Pesquisa, publicou um trabalho, em sistema de preprint (antes de avaliação por pares), que mostra que o zika infecta as células que agem como progenitoras cerebrais, ou seja, que dão origem ao órgão, o que acaba tendo efeito no seu desenvolvimento. Nesta sexta-feira, 4, um grupo de pesquisadores das universidades americanas Johns Hopkins e Estadual da Flórida publicou um trabalho na revista Cell Stem Cell, com achados muitos parecidos. Segundo eles, o vírus zika é capaz de infectar um tipo de célula-tronco de neuronal que dá origem ao córtex cerebral, a área responsável pelas capacidades intelectuais. Trabalhando com células-tronco de pluripotência induzida cultivadas in vitro, assim como o grupo do Rio, eles observaram que as células infectadas ficam mais propensas a morrer e menos propensas a se dividir normalmente e criar novas células cerebrais. Durante o estudo, eles notaram que a infecção acontecia em três dias. Na sequência, as células acabavam sendo usadas para replicação viral. Os pesquisadores ressaltam que os resultados ainda não provam a relação com microcefalia em bebês gestados por mães infectadas pelo vírus, mas revelam onde o zika é capaz de causar danos. Segundo eles, esse trabalho é só o primeiro passo. O grupo lembra que ainda não se sabe, por exemplo, o que está acontecendo no desenvolvimento do feto. “Pelo nosso estudo, sabemos que o zika pode infectar e destruir ou ao menos atrasar o crescimento das células neuronais progenitoras do córtex em cultura de células”, disse ao Estado Guo-li Ming, neurocientista da Johns Hopkins. “Para saber se isso tem como consequência direta a microcefalia precisamos de mais estudos e essa evidência deve vir de estudos clínicos.” Ming disse que leu ontem o trabalho de Rehen com grande interesse e ficou feliz de as conclusões convergirem. “Fica claro que a infecção por zika impacta o crescimento e a sobrevivência das células-tronco. Os dois estudos também validam que as células-tronco cultivadas em laboratório são um bom modelo experimental para avançar o conhecimento sobre a microcefalia.” Rehen também reforçou que a existência dos dois trabalhos consolida os dados. “Mas para entender a microcefalia ainda precisamos de mais estudos. Alterações no ciclo celular também podem estar envolvidos. Não é só a morte celular que conta”, diz. Fonte/AE

Leia mais »

Quatro cenários de ‘fim do mundo’ previstos por Stephen Hawking

A humanidade corre o risco de ser extinta graças a perigos criados por ela mesma, segundo o físico britânico Stephen Hawking. Hawking já alertou várias vezes para a possibilidade de a própria humanidade desencadear o fim do mundo – Image copyright PA Hawking foi o convidado deste ano das chamadas Reith Lectures – evento que desde 1948 convida pessoas de projeção pública para uma série anual de palestras transmitida pela emissora de rádio BBC Radio 4. Segundo o cientista, existem quatro cenários possíveis para um fim do mundo criado pela própria humanidade. E o progresso na ciência e tecnologia criará “novas formas de as coisas darem errado”. “Apesar de serem baixas as possibilidades de um desastre no planeta Terra em um ano qualquer, isso vai se acumulando com o tempo e se transforma em uma quase certeza para os próximos mil ou dez mil anos”, disse Hawking.[ad name=”Retangulo – Anuncios – Direita”] Hawking já fez vários alertas antes a respeito dos perigos que a humanidade estava criando. Veja abaixo os quatro possíveis motivos para um fim do mundo, segundo a opinião do cientista. 1) Inteligência artificial O clássico de Kubrick, ‘2001: Uma Odisseia no Espaço’ já previa um computador com inteligência artificial que saía de controle Foto: Moviestore/Rex/Shutterstock Stephen Hawking acredita que os esforços para criar máquinas que pensem sozinhas são uma ameaça à nossa existência. “O desenvolvimento de uma inteligência artificial total (AI) pode levar ao fim da raça humana”, disse o físico à BBC em 2014. Segundo ele, as formas primitivas de inteligência artificial desenvolvidas até o momento já provaram ser úteis, mas Hawking teme as consequências de se criar algo que possa se igualar ou até superar os humanos. “(As máquinas) iriam evoluir sozinhas, refazer o próprio projeto a uma velocidade cada vez maior. Humanos, que são limitados por uma evolução biológica lenta, não poderiam competir e seriam substituídos.” Hawking não é o único que teme a inteligência artificial. O cinema americano já tratou a questão como uma ameaça em vários filmes como 2001: Uma Odisseia no Espaço (de 1968), Bladerunner (de 1982), a série de filmes O Exterminador do Futuro, entre outros. 2) Guerra nuclear O poder das armas nucleares aumentou muito desde os primeiros testes na década de 1950 (Foto: Nasa) Se as máquinas não nos matarem, nós poderemos fazer isso por conta própria. “O fracasso humano que eu mais gostaria de corrigir é a agressão”, disse Hawking em uma palestra no Museu da Ciência de Londres, em 2015. “Pode ter sido uma vantagem para a sobrevivência na época dos homens das cavernas, para conseguir mais comida, território ou parceiros para reprodução, mas agora é uma ameaça que pode destruir todos nós.” As armas de destruição em massa atuais são capazes de acabar com a vida na Terra, e a proliferação dos arsenais nucleares é uma grande preocupação mundial. “Uma grande guerra mundial significaria o fim da civilização e talvez o fim da raça humana”, disse Hawking. 3) Vírus criado por engenharia genética Segundo Hawking, vírus criados em pequenos laboratórios podem dar grande dor de cabeça futura à humanidade (AP/Arquivo) E as armas nucleares podem não ser a pior ameaça entre as invenções da humanidade. Em 2001, Hawking disse ao jornal britânico Daily Telegraph que a raça humana enfrenta a perspectiva de ser exterminada por um vírus criado por ela mesma. “No longo prazo, fico mais preocupado com a biologia. Armas nucleares precisam de instalações grandes, mas engenharia genética pode ser feita em um pequeno laboratório. Você não consegue regulamentar cada laboratório do mundo. O perigo é que, seja por um acidente ou algo planejado, criemos um vírus que possa nos destruir”, disse o cientista ao jornal. “Não acho que a raça humana vai sobreviver aos próximos mil anos, a não ser que nos espalhemos pelo espaço. Há muitos acidentes que podem afetar a vida em um único planeta.” Novamente, temores como esse já foram retratados por Hollywood. Filmes como12 Macacos, Eu Sou A Lenda e a série Resident Evil são apenas alguns dos que mostram um cenário no qual vírus feitos pelos homens destroem a sociedade. 4) Aquecimento global Para o cientista, se aquecimento global continuar, a Terra corre o risco de ficar parecida com Vênus (Foto: Nasa) Stephen Hawking descreveu um cenário futurístico apocalíptico no documentário A Última Hora, de 2007. “Uma das consequências mais graves de nossas ações é o aquecimento global, causado pela emissão de crescentes níveis de dióxido de carbono resultantes da queima de combustíveis fósseis. O perigo é que o aumento da temperatura se transforme em (um processo) autossustentável, se é que já não está assim.” “Secas e devastação de florestas estão reduzindo a quantidade de CO2 que é reciclada na atmosfera”, afirmou. “Além disso, o derretimento das calotas polares vai reduzir a quantidade de energia solar refletida de volta para o espaço e assim aumentar ainda mais a temperatura. Não sabemos se o aquecimento global vai parar, mas o pior cenário possível é que a Terra se transforme em um planeta como Vênus, com uma temperatura de 250 graus na superfície e chuvas de ácido sulfúrico.” “A raça humana não pode sobreviver nestas condições”, acrescentou. BBC

Leia mais »

Tecnologia: Kaspersy Lab teria falsificado malware para atingir rivais, dizem ex-funcionários

Uma das maiores companhias de segurança do mundo, a Kaspersky Lab, sediada em Moscou, tentou causar prejuízos aos rivais de mercado ao enganar os programas de antivírus para que classificassem arquivos benignos como maliciosos, de acordo com dois ex-funcionários. Eles disseram que a campanha secreta tinha como alvo a Microsoft, AVG Technologies, Avast Software e outras concorrentes, enganando algumas delas para que deletassem ou desabilitassem arquivos importantes dos computadores de seus clientes. Alguns dos ataques teriam sido ordenados pelo cofundador da Kaspersky Lab, Eugene Kaspersky, em parte para retaliar concorrentes menores que ele sentia que estavam imitando seus programas em vez desenvolver sua própria tecnologia, disseram.[ad name=”Retangulo – Anuncios – Direita”] “Eugene considerou este roubo,” disse um dos antigos funcionários. Ambas as fontes requisitaram anonimato e disseram que estavam entre o pequeno grupo de pessoas que sabiam sobre a operação. “Nossa companhia nunca conduziu nenhuma campanha secreta para enganar competidores para gerar falsos positivos para prejudicar suas posições de mercado. Tais ações são antiéticas, desonestas e sua legalidade é, no mínimo, questionável,” disse a Kaspersky em uma declaração à Reuters. Executivos da Microsoft, AVG e Avast anteriormente disseram à Reuters que partes desconhecidas tentaram induzir falsos positivos nos últimos anos mas, quando contatados esta semana, não tinham comentários para a alegação de que a Kaspersky Lab as tinha alvejado. Reuters

Leia mais »

Spams; Energia gasta alimentaria 2,4 milhões de casas

Estudo diz que muita energia é gasta na seleção de e-mails relevantes. Uma pesquisa feita por uma empresa de softwares afirma que a circulação dos e-mails indesejados (ou spams) consome cerca de 33 bilhões de kilowatts hora por ano, o que seria suficiente para suprir 2,4 milhões de casas com energia elétrica no mesmo período. Nos cálculos da empresa McAfee, a produção dessa energia causa emissões de gases do efeito estufa equivalentes às de 3,1 milhões de carros por ano. A empresa estima que 62 trilhões de e-mails spam foram enviados em 2008. Segundo o estudo, mais da metade da energia consumida por spams é provocada por usuários perdendo tempo em frente ao computador selecionando e apagando e-mails e procurando as mensagens que são realmente relevantes.[ad name=”Retangulo – Anuncios – Direita”] O estudo da McAfee, empresa que oferece serviços antispam, afirma que sistemas de filtragem de e-mails indesejados economizam 135 bilhões de kilowatts-hora por ano – o que teria o mesmo impacto ambiental de se retirar 13 milhões de carros das ruas por ano. BBC

Leia mais »

Vírus: Como são usados pra roubar senhas bancárias

Os códigos maliciosos mais comuns da internet brasileira são os “bankers” – pragas digitais que roubam principalmente as senhas de acesso aos serviços de internet banking. A palavra “banker” é uma variação dos termos “cracker” e “hacker“: assim como o “phreaker” é especializado no sistema telefônico e o “carder” em cartões de crédito, o “banker” se especializa em bancos. Como funciona o ataque de um “banker”, da infecção do sistema até o roubo das informações bancárias? Disseminação A maioria dos bankers pode ser considerada um “cavalo de troia”, ou seja, eles não se espalham sozinhos. Quem dissemina a praga é o próprio criador do vírus e, uma vez instalado no sistema da vítima, o código malicioso tentará apenas roubar as credenciais de acesso e não irá se espalhar para outros sistemas. Existem exceções: alguns desses vírus conseguem se espalhar por Redes Sociais e MSN, por exemplo. Mesmo que o vírus consiga se espalhar sozinho, ele precisa começar em algum lugar. Tudo geralmente começa em um e-mail, como a coluna mostrou anteriormente. Confira gafes que podem denunciar criminosos virtuais Depois de abrir o e-mail infectado, internauta será convidado a baixar o vírus. O vírus acima será chamado de “banker telegrama” por causa da isca utilizada pelos fraudadores. Essa tela de confirmação de download aparece assim que o internauta tenta acessar o link oferecido no e-mail malicioso. Nesse caso, o e-mail diz ser um telegrama. É possível verificar que o endereço do site não tem nenhuma relação com “telegrama”, mas o nome do arquivo, sim. Os criminosos também podem invadir algum site conhecido para infectar os visitantes. Isso já aconteceu com o site das diversas operadoras de telefonia e clubes de futebo. O site da fabricante de bebidas AmBev sofreu um ataque. Quem visitou o site correu o risco de ver a mensagem na foto abaixo e, se clicasse em run, ser infectado. Essa praga será referida mais adiante como “banker applet” devido à técnica de contaminação usada – a janela intitulada “Security Warning” (“Aviso de Segurança”) pede a confirmação da execução de do que se chama de “applet” no jargão técnico, mas que é na verdade um programa quase normal. “Run” significa “rodar”ou “executar”. Ao dar um único clique em “run”, o internauta está efetivamente executando um software no PC que, nesse caso, é um vírus.[ad name=”Retangulo – Anuncios – Direita”] Sites legítimos, como o da Ambev, podem ser usados como meios de infecção Em entrevista ao G1, um especialista da empresa antivírus Kaspersky informou que o conhecimento dos hackers brasileiros era de “nível técnico”. Os meios de infecção mostrados acima são realmente muito simples. Um ataque avançado poderia ter contaminado o computador de teste usado pela coluna sem a necessidade de autorizar o download, porque o sistema estava desatualizado e com diversas brechas de segurança passíveis de exploração. Mais adiante será possível ver outros deslizes técnicos dos golpistas. Infecção Arquivo tenta se disfarçar de programa da Adobe, mas não esconde o amadorismo: nem o ícone é foi falsificado. A grande maioria dos vírus brasileiros é muito simples: resumem-se a um ou dois arquivos no disco rígido, executados automaticamente quando o sistema é iniciado. Quem puder identificar os arquivos e apagá-los terá um sistema novamente limpo. Existem algumas pragas bem mais sofisticadas, mas não são muito comuns. No caso do Banker Telegrama, o vírus se instala numa pasta chamada “Adobe” em “Arquivos de Programas” com o nome “AcroRd32.scr”, numa clara tentativa de se passar pelo Adobe Reader (que tem exatamente o mesmo nome, mas com extensão “.exe” e fica em outra pasta). Mas os golpistas esqueceram de trocar o ícone. O ícone usado pelo vírus é padrão de aplicativos criados na linguagem de programação Delphi, muito utilizada pelos programadores brasileiros (tanto de softwares legítimos como vírus). Banker se instalou dentro da pasta de sistema, usando nome de arquivo parecido com o do sistema operacional. Já o Banker do Applet foi mais cuidadoso: o arquivo malicioso copiou-se para a pasta “system”, dentro da pasta Windows. O nome de arquivo utilizado foi “wuaucldt.exe” – um ‘d’ a mais do que o arquivo legítimo do Windows ‘wuauclt.exe’, responsável pelas atualizações automáticas. O ícone também foi trocado para ser idêntico ao do arquivo do sistema operacional. Roubo de dados Depois que o vírus está alojado no PC, ele precisa roubar os dados do internauta de alguma forma. As técnicas são várias. Algumas pragas mais antigas fechavam o navegador web no acesso ao banco e abriam outro navegador, falso, que iria roubar os dados. Hoje, as técnicas mais comuns são o monitoramento da janela e o redirecionamento malicioso. Cada praga analisada pela coluna usou uma delas. No caso do redirecionamento, o que ocorre é uma alteração no arquivo ‘hosts’ do Windows. A função desse arquivo já foi explicada pela coluna. Ele permite que o usuário defina um endereço que será acessado quando um site for solicitado. O que a praga faz é associar endereços falsos aos sites de instituições financeiras. Quando um endereço de um banco é acessado, a vítima cai em uma página clonada. Esse acesso é visto e controlado pelos criminosos. Se o usuário realizar o login no serviço de internet banking pela página falsa, os dados da conta e a senha cairão nas mãos dos fraudadores. Aqui é possível perceber outros descuidos técnicos dos golpistas: o site clonado apresenta erros, como por exemplo de “página não encontrada”. A reportagem usa como exemplo a página clone do Banco do Brasil, mas esse vírus redireciona vários outros bancos, e todas as páginas clonadas têm problemas semelhantes. Página inicial não é idêntica à do banco e vários links levam para erros 404 (“Página não encontrada”) Endereços são diferentes no site falso, que também não possui certificado SSL (o “cadeado”). O site falso também não possui certificado SSL, portanto não apresentou o “cadeado de segurança” que tanto é divulgado nas campanhas de segurança das instituições financeiras. Os criminosos poderiam ter incluído um cadeado falso sem grande dificuldade – o fato que não o fizeram mostra ou que são

Leia mais »

Vírus bancário circulando

Atenção!!! Vírus bancário. Está circulando vírus muito poderoso que atua na digitação do código de barras em boletos de transações bancárias “Online”. 1. O vírus entra na máquina do usuário via “links” em emails maliciosos. 2. Como atua: quando o usuário digita, em uma máquina infectada, o código de barras do boleto, o vírus altera esse número para que o crédito seja depositado em outra conta. 3. Como detectar: observe se a seqüência que vc digitou está igual à contida no boleto, e observe também se foi inserido algum espaço entre os números da seqüência digitada. 4. Como evitar: não clique em links de email suspeitos e mantenha o anti-vírus atualizado. [ad#Retangulo – Anuncios – Duplo]

Leia mais »

Crimes Cibernéticos: Brasil tem 77 mil vítimas por dia

No mundo, o custo dos crimes na web é calculado em US$ 144 bilhões. Relatório revelou que 80% dos adultos foram vítimas de cibercrime em 2011. O Brasil tem quase 77 mil vítimas de crime cibernético por dia, revelou um estudo da Norton divulgado nesta terça-feira (20). O relatório mostrou que os golpes digitais em 2010 atingiram mais de 28 milhões de brasileiros, que tiveram um prejuízo financeiro de R$ 15,3 bilhões – e R$ 79,5 bilhões adicionais em tempo gasto para solucionar o problema. Em 2011, 80% dos adultos no país já foram vítimas de crimes na internet. No mundo, mais de 1 milhão de pessoas em 24 países foram vítimas de cibercrimes por dia. Apenas em 2010, o total de vítimas chegou a 431 milhões de adultos. Os custos desses ataques – dinheiro roubado por criminosos e gastos na resolução de ataques – totalizaram US$ 114 bilhões. A conta total do crime na internet paga pelas pessoas em 24 países atingiu US$ 388 bilhões em 2010. O estudo descobriu ainda que 69% dos adultos já foram vítimas de golpes na web em suas vidas. Os crimes mais comuns, conforme a Norton, são vírus de computador e malware (68%), invasão de perfis em redes sociais (19%) e mensagens de phishing (11%, sendo que 65% nos últimos 12 meses). O relatório ainda mostrou que 45% dos ataques em redes sociais ocorreram no último ano.[ad#Retangulo – Anuncios – Esquerda] Depois dos golpes, as vítimas brasileiras passaram, em média, 11 dias tentando resolver os problemas. Vírus em celular Sobre as ameaças em celulares, 26% dos entrevistados declararam ter alguma solução de segurança atualizada e instalada. No mundo, o relatório mostrou que 10% de todos os adultos pesquisados vivenciaram crimes cibernéticos em seus dispositivos móveis. G1

Leia mais »

Espionagem Digital

Cavalo de troia ‘Olyx’ foi encontrado junto com vírus de Windows. Praga teria sido criada na China para capturar dados de ativistas. O Editor Vírus para Mac pode ser o primeiro ligado à operação de espionagem. Um vírus para Mac OS X encontrado no final de junho pela Dr. Web está atraindo a atenção de especialistas depois uma análise da Microsoft na semana passada, indicando que o vírus pode ter uma “missão”, ou seja, estar ligado aos ataques de espionagem. A praga foi batizada de Olyx. O pacote em que ela foi encontrada promete ser uma página da Wikipedia sobre as manifestações ocorridas na cidade chinesa de Ürümqi, capital da província de Xinjiang, em 2009. O conteúdo chegou a ser proibido na China, o que indica que maiores alvos do ataque seriam pessoas tentando burlar a censura da internet no país.[ad#Retangulo – Anuncios – Direita] A coluna responde perguntas deixadas por leitores todas as quartas-feiras. Localização de Ürümqi, na China (Foto: CC/BY-SA) As manifestações em Ürümqi envolveram atritos entre dois grupos étnicos na China. Quando a violência teve início, o governo cortou comunicações com o local e a maior parte das informações veio de fontes oficiais. O incidente teria deixado quase 200 mortos e mais de 1,5 mil feridos. Os números exatos variam dependendo da fonte. As motivações do ataque não seriam diferentes da Operação Aurora – um ataque também ligado à China – que nega as acusações – e que teria roubado dados do Google. Os principais alvos da Aurora seriam ativistas políticos usuários do Gmail. A existência da operação Aurora foi divulgada no início de 2010, mas, em junho de 2011, o Google voltou a comentar sobre ataques a usuários do Gmail, mais uma vez ligando a China ao ocorrido e com ativistas políticos entre os alvos. Brasil estava entre os países atacados pela rede de espionagem GhostNet (Foto: Reprodução/IWM) GhostNet O pacote malicioso encontrado em junho, que prometia fotos e informações sobre Ürümqi, tinha duas pragas digitais – uma para Windows e outra para Mac. A praga para Windows tem duas características curiosas. A primeira é que ela está assinada digitalmente – fato que aponta para uma sofisticação no ataque. A segunda é seu comportamento: o código é muito semelhante ao que foi usado em outra operação de espionagem, a GhostNet. A GhostNet é a mais extensa operação de espionagem digital já documentada. Ela teria infectado mais de 1,2 mil computadores em 103 países. O serviço de controle dessa rede era baseado na China, segundo os especialistas que desvendaram seu funcionamento. Segundo eles, os alvos eram ministros das Relações Exteriores, de embaixadas e de pessoas ligadas ao Dalai Lama, líder espiritual do Tibete. Não existe nenhuma evidência de que o governo chinês estaria envolvido com qualquer um desses ataques e ainda não há maneira de explicar por que uma praga semelhante à da GhostNet estaria sendo distribuída junto com um pacote que promete conteúdo sensível na China. Ataques ao Google teriam como alvo dissidentes políticos na China (Foto: Jason Lee/Reuters) Outras operações chinesas A operação de espionagem Dragão Noturno teve como alvo companhias de energia, principalmente as de petróleo. Segundo a fabricante de antivírus McAfee, os horários de maior atividade da rede eram os mesmos do horário comercial chinês – uma indicativa de que essa operação também seria de origem chinesa. O cavalo de troia do Windows disseminado junto com o do Mac também tinha semelhanças com o código do Dragão Noturno. Outra operação supostamente chinesa foi a Titan Rain, que teria começado em 2003 e atacado o governo dos EUA e várias empresas que prestam serviços e fabricam armas para o exército, além da NASA. Ameaças avançadas Independentemente da origem dos ataques, os códigos e métodos envolvidos constituem as ameaças avançadas persistentes (APTs). Ao contrário da maioria das pragas, o objetivo de uma APT não é se disseminar para toda a internet e sim atingir alvos específicos. Normalmente isso é feito com e-mails enviados diretamente – e somente – para os alvos. É por isso que o pacote com o vírus para Mac e Windoss aponta para uma possível ligação para esse tipo de ataque: uma isca incomum, mas que chegará às mãos de pessoas com um interesse específico. Como os vírus são feitos especificamente para seus alvos, a detecção da praga por antivírus costuma ser baixa. Segundo Costin Raiu, especialista em vírus da Kaspersky, Macs não são mais seguros do que Windows quando o assunto são ataques direcionados. O aparecimento do primeiro ataque direcionado para Mac serviria como uma prova do que disse o especialista, mas ainda há muitas informações pouco claras sobre o vírus Olyx e, caso ele seja mesmo uma ameaça desse tipo, o maior erro seria ignorá-lo. Altieres Rohr/ G1* *Altieres Rohr é especialista em segurança de computadores e, nesta coluna, vai responder dúvidas, explicar conceitos e dar dicas e esclarecimentos sobre antivírus, firewalls, crimes virtuais, proteção de dados e outros. Ele criou e edita o Linha Defensiva, site e fórum de segurança que oferece um serviço gratuito de remoção de pragas digitais, entre outras atividades. Na coluna “Segurança digital”, o especialista também vai tirar dúvidas deixadas pelos leitores na seção de comentários.

Leia mais »