Home » segurança

Petya - O novo Ransomware que está deixando os usuários preocupados

Vivemos a era dos ataques de ransomware e infelizmente temos mais uma ocorrência que está prejudicando várias pessoas ao redor do mundo. Um ransomware conhecido como "Petya", está infectando e criptografando alguns milhares de máquinas por todo o globo.





Recentemente tivemos os casos envolvendo o WannaCry, que afetava primariamente o Windows, e o Erebus, que infectou mais de uma centena de computadores com Linux dentro de uma empresa na Coreia do Sul.

Como este tipo de malware está "na moda", nós elaboramos alguns conteúdos bem completos para que você entenda melhor como eles funcionam, então, recomendo que você veja também:



O caso Petya


Segundo as nossas informações, o ataque teria se originado na Ucrânia, espalhando-se à partir do país para o restante do mundo, incluindo o Brasil. Ele afeta os computadores com Windows apenas (ao menos até o momento) e se espalha através do SMB de forma semelhante ao WannaCry, aproveitando a falta de atualização de muitos computadores, afinal, a Microsoft já corrigiu essa falha.

A Kaspersky comentou que o Petya tem alguns recursos a mais em relação ao WCry. O Petya pode se espalhar em computadores já atualizados também se eles estiverem na mesma rede de um PC vulnerável, o ransomware é capaz de coletar senhas e credenciais dos outros computadores e usá-las para fazer login e se proliferar.

O analista de T.I. escocês, Colin Scott, comentou em seu blog que que “se um único PC estiver infectado e o ransomware conseguir acesso às credenciais do administrador de domínio, então você já está ferrado”. Mesmo com a maioria dos computadores atualizados em sua empresa, ele diz: “perdemos muitos servidores e clientes”.

O Petya ataca de forma composta, criptografando o sistema de arquivos do Windows e roubando informações de nomes de usuário e senha, enviando os dados ao servidor controlado pelos criminosos, com essas informações ele é capaz de infectar outras máquinas, mesmo as atualizadas.

O pesquisador de segurança, Amit Serpe, comentou sobre uma solução paliativa para evitar infecções, ele detalhou essas informações aqui. E você pode utilizar-se das soluções propostas para tentar evitar uma infecção, já que uma vez infectado, não há muito o que fazer.

Depois da infecção, o Petya tem um delay de até 1 hora para reiniciar o computador, depois disso exibe uma falsa mensagem de checkdisk em preto e branco, informando ao usuário que o ocorreu um "erro" no sistema e dizendo que o falso utilitário estaria verificando a integridade do disco, quando na verdade ele está criptografando as suas unidades, incluindo a MBR. Depois da criptografia ele exibe a seguinte mensagem:

Petya Ransomware

O resgate pedido em Bitcoins é no valor de 300 dólares, não bastando "apenas" pagar, é necessário comprovar aos criminosos que o pagamento foi feito, atualmente o e-mail de contato está desativado, ainda assim, a carteira de Bitcoins do Petya já está acumulando mais de 10 mil dólares.

Estima-se que o ransomware já conseguiu infectar mais de 12 mil máquinas em 65 países, segundo a Microsoft. No Brasil, o ransomware afetou hospitais de câncer no interior de São Paulo, em cidades como Barretos, Jales e Fernandópolis. O atendimento aos pacientes foi parcialmente restaurado desde então.

Olhos abertos e mantenha o seu sistema sempre atualizado para evitar problemas.

Até a próxima!

Fonte 1 - Fonte 2 - Fonte 3
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




quarta-feira, 28 de junho de 2017

Ransomware infectou 153 servidores Linux na Coreia do Sul

Neste ano os Ransomwares viraram moda, muita gente que nunca tinha sequer ouvido falar neste tipo de malware passou a tomá-los quase como corriqueiros. O WCry acabou ficando famoso em Maio deste ano ao afetar diversas empresas ao redor do mundo, afetando principalmente máquinas com Windows desatualizado, mas ele não é o único que existe e desta vez o Linux foi vítima também.

Ransomware Linux




É um caso muito específico mas chama a nossa atenção mais uma vez para este tipo de exploração, vamos ao caso.

Um ransomware de nome "Erebus", desenvolvido originalmente para Windows, mas modificado para rodar no Linux, fez uma empresa de hospedagem da Coreia do Sul, chamada Nayana, de vítima ao sequestrar 153 servidores Linux, o que acarretou em mais de 3 mil sites clientes da empresa fora do ar.

Ransonware

Apesar da quantidade de vítimas ser muito menor do que o Wanna Cry, muito possivelmente o Erebus vai conseguir lucrar muito mais do que o "concorrente". Apesar de não ter sido epidêmico como o WannaCry, pois aparentemente o método de infecção foi através da exploração nas versões antigas de PHP (5.1.4) que rodavam nos servidores da Nayana (lançado ainda em 2006!), possivelmente utilizando a falha Dirty Cow, que foi corrigida no Linux ainda no ano passado, o Erebus e as pessoas que utilizaram ele para atacar a empresa irão conseguir um resgate gordo pelos dados.

O pedido de resgate para a Nayana exigia uma quantia equivalente a 14,5 milhões de reais em Bitcoins, depois de negociar com os criminosos a empresa baixou o valor para cerca de 3,5 milhões de reais.

Ao contrário da recomendação, a empresa resolveu pagar aos criminosos em parcelas, sendo que cada uma só é paga a cada descriptografia feita, já foram pagas duas parcelas de três. Em comparação, estima-se que o Wanna Cry, mesmo com todo o alvoroço,  tenha conseguido lucrar "apenas" 200 mil reais.

Uma ataque praticamente local como este nos mostra mais uma vez a importância de manter os sistemas operacionais atualizados, assim como os softwares principais, sobretudo os que acessam a internet diretamente. Possivelmente se estas medidas estivessem em prática, tanto nos casos do Wanna Cry com Windows, quanto neste caso da Nayana com Linux, a infecção por ransomware não teria acontecido, ou os estragos teriam muito menos impacto.

Lembro que quando o WCry chamou a atenção, muitos usuários Linux exaltaram a questão do Windows ser afetado, hoje eu vi a situação contrária, com usuários de Windows comentando coisas semelhantes, no melhor estilo "briga de futebol", quando na verdade em ambos os casos o problema foi na implementação e manutenção dos softwares por quem montou as estações e servidores.

Para ajudar você a entender melhor como funcionam os Ransomwares e falar sobre malwares em geral, nós fizemos um DioCast com os especialista em segurança da UFSC e professor de ciência da computação, Jean Martina. Falamos muito sobre o Wanna Cry e demos várias dicas de segurança e privacidade.



Outro vídeo bacana do canal pra você ver sobre o assunto é este:


Manter os sistemas atualizados não é necessariamente a prioridade das empresas, gastar menos, sim.


Agora vou comentar algo que me veio a mente nestas situações, pelo visto se encaixa provavelmente no caso da Nayana... talvez.

Ao ver este tipo de coisa nós temos o reflexo natural de culpar a falta de atualização. Em sentidosprático não tem como negar, de fato. Mas o "sentido financeiro", dependendo do caso, fala muito mais alto.

Atualizar uma ambiente corporativo completo pode não ser tão simples, não é tão simples quanto atualizar uma distro Linux ou manter o Windows com os últimos patches de segurança no seu computador. Eventuais ferramentas, recursos disponíveis e até mesmo documentos e arquivos de todos os tipos podem justificar a manutenção de versões antigas de softwares. Quem lembra do Windows 3.1 que controla os vôos na França?

Dependendo da condição, ao subir uma versão nova para trabalho, é necessário que a tal da retro-compatibilidade funcione corretamente, o que todos nós sabemos que não é 100%. Eu dei o exemplo do Windows no aeroporto, mas com Linux acontece o mesmo, quantas vezes você já viu um terminal de atendimento em loja de departamento usando o KDE 3 e o Firefox 3 também?

Tem uma galera que roda ainda versões antigas de softwares e sistemas operacionais, como o Windows XP (que foi afetado no WCry) porque certos softwares de código fechado que são essenciais para o trabalho só rodam nestas versões do sistema, o código fonte ou a empresa que o provinham talvez nem existam mais e dá muito mais trabalho e especialmente custo refazer ele para plataformas novas, aí fica no melhor estilo do "se está funcionando, não mexe". 

Dependendo do tamanho da coisa, atualizar toda uma infraestrutura é custosamente inviável, a ponto de ser mais barato estar sujeito ao Ransonware e até mesmo pagar o resgate do que fazer toda uma migração e eventualmente ficar alguns dias sem funcionar.

É claro que um bom planejamento faz toda a diferença, se você conseguir criar um fluxo de atualizações que permita manter não só o sistema, mas o ecossistema computacional da sua empresa, totalmente atualizando sempre, este será o ideal, mas ainda está longe do que acontece. O ideal é criar toda a estrutura já pensando neste tipo de coisa, tentando prever o crescimento e a adição de novos recursos, o que a maior parte das empresas não faz infelizmente.

Quando falamos em empresas afetadas, outra coisa que costuma vir à menta são aqueles lindos servidores do Google, da Amazon, do Facebook, até da NASA, empresas grandes em geral, mas empresas de todos os tamanhos usam tecnologias semelhantes e nem todas tem necessariamente profissionais capacitados para isso. O que é curioso no caso da Nayana é que a empresa é especializada em servidores e hospedagem e deixou se deixou passar justamente nos softwares que são, em tese, a base da companhia, é estranho, convenhamos.

Acho completamente inútil a discussão entre usuários de Linux e Windows quanto a isso, especialmente neste caso da Coreia do Sul, pois apesar dos indícios, ainda não sabemos exatamente o que causou a invasão, não existem fatos, apenas suspeitas, ao menos até onde eu pude pesquisar.

O "mal" do brasileiro


Só vou compartilhar uma devaneio para finalizar. Como brasileiro, eu acabo enxergando as possibilidades de corrupção corporativa e e estadual até mesmo nisso. Posso estar vendo notícias demais, mas vendos os políticos que temos, você acharia muito estranho se um Ransomware atacasse os servidores de uma repartição pública e o governo pagasse o resgate (com o nosso dinheiro) "porque não pode ficar sem os dados", em uma situação arranjada? É o Caixa 2 dos bits.

Fica aí o exercício de imaginação, espero não estar dando ideia! 😅 Usuários de *Linux que mantém seus sistemas completamente atualizados não estão sujeitos a esta falha, aparentemente ela ficou só lá na Coreia e só nesta empresa, sobretudo por ela atacar os servidores que rodam LAMP desatualizado apenas. Não há motivos para pânico até o momento.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




terça-feira, 20 de junho de 2017

Como evitar infecções por vírus e como funcionam os antivírus - DioCast

Segurança digital talvez seja um dos assuntos mais importantes e ao mesmo tempo mais complexos do mundo da tecnologia. Para esclarecer algumas questões comuns relacionadas ao assunto, incluindo os ransomwares, que ficaram famosos nas últimas semanas, e os softwares antivírus aliados a técnicas de proteção.

DioCast sobre segurança digital




Neste episódio tivemos várias participações especiais. Aproveitando a atenção que o ransomware WannaCry acabou chamando para o setor de segurança, vamos conversar hoje sobre os mitos da segurança digital com os nossos amigos, Julio Cesar e Lucas Vieira, além da presença do especialista em segurança digital, Jean Martina, professor de ciência da computação na UFSC.

O conteúdo tem formato podcast, apesar de ser um vídeo no YouTube, de modo que você pode apenas ouvi-lo enquanto faz outra atividade.



Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 5 de junho de 2017

Um dos maiores ataques de Ransomware da história está acontecendo, entenda como funciona e como se proteger

Que bela praga, não? Eu vou falar um pouco sobre o ataque de Ransomwares que está acontecendo em mais de 70 países, segundo a Kaspersky, e que aparentemente afetou máquinas aqui no Brasil também e para completar vou dar algumas dicas que podem ajudar você a se prevenir ou remediar.

Ransonware afeta vários países




Com informações da Computeworld, que fez um belo trabalho reunindo informações, eu vou tentar fazer um apanhado geral e simplificado para você entender o que está acontecendo. Um ataque de ransomware em escala global está atingindo algumas dezenas de países e sequestrando arquivos em computadores, especialmente de empresas de telefonia. Temos alguns casos mais impactantes noticiados em empresas do Reino Unido, Espanha, Rússia e Taiwan, entretanto, segundo levantamentos da empresa de segurança russa, Kaskersky, cerca de 74 países foram afetados, com mais de 45 mil ataques registrados.

O que é um Ransonware: De maneira simples, ransomware é um tipo de malware que infecta máquinas de sistemas operacionais variados e que criptografa arquivos do usuário, os ransomwares possuem variações, mas este é o tipo mais comum, uma vez criptografados, os ransomwares exibem mensagens de resgate dos arquivos mediante a pagamento de um acerta quantia, comumente em Bitcoins, mas podem ser utilizadas outras moedas digitais também.

Vamos ao caso em questão


Para facilitar o seu entendimento, vamos dividir a informação em tópicos:

Qual é o Ransomware?


O Ransomware que está causando todo este problema parece ser uma variação do "WannaCry", também conhecido por "WCry" ou ainda "WannaCrypt0r ransomware". Ele funciona como qualquer outro Ransonware, encriptando arquivos e pedindo resgate, mas o que garantiu que ele tivesse maior sucesso de infecção foi a sua forma de duplicação e propagação, um comportamento semelhante a qualquer outro vírus to tipo "Worm", pelas informações, ele afeta especificamento o protocolo SMB do Windows, especialmente versões mais antigas do sistema da Microsoft, uma vez que uma máquina em rede seja infectada, ele poderia se espalhar para as demais. Os tipos de arquivos que ele afeta são os com as extensões doc, .dot, .tiff, .java, .psd, .docx, .xls, .pps, .txt, .mpeg, entre outros.

De onde veio o Ransomware?


Não se sabe exatamente a origem dele, o "WCry" em si já existia há algum tempo na verdade, e as vulnerabilidades do Windows 10 que permitiam o ataque foram corrigidas ainda em Março pela Microsoft, contudo, o "WCry" parece ter sido "levemente" modificado graças ao vazamento de ferramentas de hacking da NSA que aconteceu recentemente, uma das ferramentas, chamada de "EternalBlue", parece conseguir explorar facilmente o protocolo SMB do Windows para invasão e aparentemente, segundos os laudos da Kaspersky, foi utilizada para incrementar o "WCry".

Como o Ransomware parece ter se propagado principalmente por e-mail e o país de maior detecção feita pela Kaspersky foi a Rússia, é possível que ele tenha se originado lá, entretanto, como a Kaspersky tem maior atuação lá, o fato deles terem detectado uma maior quantidade na Rússia pode se dever a isso, não sei, a empresa mesmo comentou que eles poderia ter uma "visão local do caso", que poderia ser muito mais grave do que as estimativas deles.

Quem é afetado por ele? Quem são as vítimas?


Resumidamente: Usuários de Windows. Mas vamos detalhar e especificar mais. Este ransomware afetou diversas empresas de Telefonia especialmente, como a Telefónica na Espanha, a Vivo, que pertence à empresa aqui no Brasil, não relatou até então nenhuma infecção, ainda que tenha declarado estar tomando providências para evitar o problema.

Os computadores afetados, segundo o site da Microsoft, são os que usam as seguintes versões do Windows:

- Microsoft Windows Vista SP2
- Windows Server 2008 SP2 and R2 SP1
- Windows 7
- Windows 8.1
- Windows RT 8.1
- Windows Server 2012 and R2
- Windows 10
- Windows Server 2016

Sendo que correção original para a primeira versão do WCry foi liberada pela empresa, mas muitos destes usuários, ou não usam o Windows 10, ou não atualizaram. A recomendação é instalar os seguintes patches de correção que deverão aparecer nas atualizações do sistema: 017-10, 017-12 e 017-15.

Usuários de Linux e macOS não precisam se preocupar desta vez, os sistemas estão seguros, contudo, fica o alerta, pois pode ser que este ataque não afete ambos, mais não seria a primeira vez que algo do tipo acontece, tanto com macOS, quanto com Linux, como eu disse, vale o alerta para o futuro.

O que você pode fazer para se defender?


Como este tipo de vírus não vem por "download espiritual", a dica principal é até óbvia, você deve ficar atento a e-mails que eventualmente receba de pessoas desconhecidas e que, neste caso, possuam um anexo malicioso ou algum tipo de link.

Utilizar Linux ou macOS pode ajudar também, pois o sistema normalmente visado é o Windows, e no caso do Linux, as atualizações rápidas do modelo open source de desenvolvimento devem ajudar também.  A Microsoft também liberou uma correção que você pode baixar daqui para evitar os problemas.

Eu vi algumas notícias de que alguns sites brasileiros foram afetados, os sites do Tribunal de Justiça e do Ministério Público de São Paulo saíram do ar nesta Sexta-feira por conta da prevenção ao ataque, segundo os órgãos, seus sistemas não chegaram a ser afetados por ele, mas foi melhor prevenir, no Rio de Janeiro, quem sofreu foi a Previdência Social, os computadores da Previdência e do Instituto Nacional do Seguro Social (INSS) foram desligados. Na Petrobras, os funcionários foram instruídos a salvar seus trabalhos e desligar seus aparelhos por cerca de 15 minutos.

Esta situação acabou me lembrando uma reportagem dos anos 90 sobre um vírus do tipo "Time Bomb" chamado "Michelangelo", que fazia algum tipo de dano ao dados do computador, se não me engano, como eles não tinham uma defesa exata para ele, a solução era parar de trabalhar e tirar o computador da tomada, quem diria que 20 anos depois ainda sofreríamos do mesmo tipo de coisa,  claro, de forma diferente, ainda que isso pudesse ter sido evitado mantendo os sistemas atualizados na maior parte dos casos.


O que nos lembra que independente do sistema que você utilize, mantenha-o sempre atualizado, especialmente programas que tem acesso direto à internet, como navegadores, em caso de você utilizar o Windows, utilize um bom antivírus também e quem sabe um Firewall, assim você diminui as chances de ter problemas do tipo.

Acima de tudo, o maior clichê do mundo da segurança doméstica, "o melhor antivírus é o usuário", continua válido, então fique ligado, ter sempre um backup dos seus arquivos é algo importantíssimo, aliás, ter mais de um, neste caso vale aquela máxima: "Backup, quem tem dois, tem um, e quem tem um, não tem nenhum!".

Caso você perceba que a infecção já está em ação, realmente, desligar o computador e passar um antivírus no disco rígido com o sistema desligado, ou com o Windows em modo de segurança pode ser a salvação, entretanto, arquivos que já foram criptografados são dificilmente recuperáveis em tempo hábil, alguns especialistas em segurança dizem que isso só é possível de se fazer quando o Ransomware possui algum erro de programação e a encriptação é falha, em outros casos é praticamente impossível.

Confira o nosso vídeo sobre o assunto:


Outra dica dada pelos especialistas de segurança é você nunca pagar o resgate pedido pelos criminosos, por dois motivos simples. Não incentivar a prática dos criminosos, obviamente, e porque nada garante que o criminoso te ajude a descriptografar os seus arquivos de fato, mesmo mediante a pagamento, estatisticamente, quando houve este pagamento, os criminosos simplesmente não respondem e você continua com os seus dados sequestrados e agora com uma conta bancária mais magra.

Olho aberto e compartilhe esta informação, especialmente para as pessoas que você conhece que mantém vários computadores.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




sexta-feira, 12 de maio de 2017

Não seja uma vítima do Facebook

Quero compartilhar com você um texto meu que foi publicado no jornal local da minha cidade. Eu escrevi ele para tentar alterar as pessoas sobre brechas de segurança que podem existir no Facebook que independem de alguém conseguir hackear a sua conta.




Antes de ver o texto, você pode conferir o meu vídeo sobre o assunto, acho especialmente importante compartilhar essas informações com quem não tem muito conhecimento técnico, não sei, quem sabe sua mãe, seu pai, tia, etc, qualquer ente querido que você não quer ver passando apuros por conta de algo como o Facebook.



Agora fique com o texto na íntegra:

A rede social de Mark Zuckerberg, o Facebook, é algo comum na vida de bilhões (literalmente) de pessoas ao redor do mundo, mas como tudo que se torna muito popular, sobretudo no aspecto tecnológico, ele também pode ser utilizado para fins ilícitos e criminosos.
Eu quero te dar algumas dicas que podem parecer simples, talvez por ser algo simples é que seja fácil constatar algumas coisas que as pessoas simplesmente negligenciam em suas redes sociais, e que quando aplicadas, fazem da sua vida social digital muito mais tranquila. Vamos lá?

Use senhas difíceis: Colocar a sua data de aniversário, do seu filho, o nome do seu animal de estimação ou palavras encontradas em um dicionário é algo que você deve evitar, alguém que quer acessar os seus dados vai testar essas coisas em primeiro lugar, evite usar senhas fáceis nos Smartphones também, as senhas de bloqueio devem ter um certo nível de complexidade para fuja da obviedade, afinal, tirando a tela de bloqueio, não há nada que impeça que uma pessoa qualquer abra o seu App do Facebook com apenas um toque e “faça a festa”.

A sua vida pessoal é um livro aberto na internet? Você adora fazer check-in onde quer que você vá? Adora dizer o quanto você está feliz por ter ido viajar para o lugar dos seus sonhos? Bom, você deveria tomar mais cuidado com isso, pois ao mesmo tempo que você está contando para os seus amigos as coisas boas que acontecem na sua vida, você pode também estar contando as mesmas coisas para pessoas não tão bem-intencionadas. Em época de férias, dizer que você vai viajar por muitos dias ou postar fotos longe de casa ou fazer check-in, além de indicar que você vai se divertir muito, também indica que a sua residência está vazia, o que pode ser um prato cheio para criminosos.

Evite identificar os hábitos da sua família das redes sociais e preste atenção para não passar informações de forma involuntária, você pode acabar contanto através de fotos, check-ins e posts onde os seus filhos estudam ou fazem alguma atividade extracurricular; onde você trabalha e quais os horários que vocês estão ou não em casa.

Outro detalhe muito importante que você deve prestar atenção na hora de usar o Facebook (o Facebook aqui é o exemplo, mas serve para qualquer site) são os vírus de computador. Duvide de promoções miraculosas, ninguém sorteia um iPhone simplesmente por você ser o visitante número 10 mil de algum site, não cadastre seu cartão de crédito em qualquer lugar para ganhar uma recompensa, não acesse sites de conteúdo duvidoso e acima de tudo, informe as pessoas que compartilham o computador com você para que elas não caiam nestas armadilhas, pois uma vez que o computador esteja infectado, a próxima pessoa que utilizá-lo estará suscetível a estes problemas.

Se você utilizar o computador para tarefas simples, como usar a internet, editar documentos e planilhas, ouvir músicas, jogar e coisas do tipo, algo que você pode fazer para aumentar a sua segurança e a da sua família e substituir o sistema operacional Windows pelo Linux, um sistema mais robusto e resistente a vírus, da próxima vez que você for formatar o seu computador, peça para o técnico instalar Linux na sua máquina, assim você poderá acessar a sua conta bancária sem medo, além de não precisar se preocupar com vírus de computador.

Para fins gerais, você deveria gastar um tempo analisando as configurações de privacidade do seu perfil no Facebook para saber quem são as pessoas que podem acessar as suas informações. 

Que tal deixar para postar as fotos da viagem depois que você voltar? Você vai se divertir da mesma forma e não vai abrir margem para problemas. Aproveite o que a internet tem de melhor sem correr riscos!

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.





segunda-feira, 27 de março de 2017

Microsoft Edge é o navegador menos seguro do concurso Hacker Pwn2Own de 2017

Parece que o ano não começou tão bem para o novo Internet Explorer navegador da Microsoft, o Edge. Ele tomou o lugar do famigerado IE no Windows 10, apesar de todo o marketing de segurança que a empresa fez, o browser se mostrou na competição Pwn2Own de 2017 o navegador menos seguro.

Microsoft Edge Hackeado


O site Tom's Hardware pulicou uma matéria comentando sobre o último Pwn2Own, uma maratona hacker que visa testar a segurança dos navegadores de internet e de uma série de outros softwares, os hackers que conseguirem explorar falhas de segurança nos navegadores são recompensados com prêmios em dinheiro.

Cada equipe pode escolher qual será o seu alvo, normalmente as escolhas são baseadas em estudos prévios para saber em qual software o ataque será direcionado, normalmente as equipes escolhem aqueles que eles acreditam que tem uma maior chance de atingir o objetivo e receber o prêmio, os valores também variam de acordo com o impacto que o hack tem no sistema ou no browser.

O grande "vencedor" do evento de 2017 foi o Microsoft Edge, o navegador foi hackeado 5 vezes na maratona e de formas diferentes, sendo que uma delas foi capaz de afetar até mesmo o Kernel do Windows, podendo comprometer o sistema como um todo, a equipe 360 Security, que descobriu essa falha, recebeu o prêmio de 105 mil dólares.

O segundo colocado ficou com o Safari, navegador dos sistemas da Apple, ele foi hackeado 4 vezes, porém, uma das falhas que foram utilizadas para invasão já estão corrigidas na nova versão beta do browser que a Apple deverá liberar em breve para os usuários. Então podemos considerar 3 para ele.

Logo após tivemos o Mozilla Firefox, com apenas uma invasão confirmada, no ano passado o Firefox nem foi testado no evento porque os competidores julgaram que seria muito fácil de invadi-lo. Na melhor posição, no caso a última, ficou o Google Chrome/Chromium, que não foi hackeado nenhuma vez.

Neste tipo de evento, os softwares normalmente recebem uma quantidade diferente de tentativas de invasão, o Firefox por exemplo, recebeu duas e foi hackeado em uma, o Chrome recebeu apenas uma que falhou, e assim por diante, como o site Tom's Hardware explica, os alvos mais visados pelos hackers normalmente provém de estudo prévios que são feitos, fazendo com que os especialistas escolham os que é provável que tenham sucesso, como o Chrome tem se mostrado seguro nos últimos tempos, menos pessoas estão tendo interesse, pois fica mais difícil ganhar o prêmio.

Apesar de eu achar que esse tipo de atividade pode ser influenciada por patrocínio, como por exemplo a Google pagar para as pessoas procurarem hackear o Edge, não podemos esquecer que o contrário também poderia ser verdadeiro, afinal, dinheiro não é problema lá pelos lados de Redmond. 

Independente do que cause o resultado, ele é importante, o ideal é que você que usa o Windows 10 com o Edge procure uma alternativa. Como o projeto do Chrome e o Firefox são projetos abertos, fica mais fácil de torná-los mais seguros por conta do modo de desenvolvimento, ou seja independendo do motivo, o Edge foi efetivamente hackeado e forma agressiva, ainda que simplesmente ter código aberto não signifique qualidade, como podemos ver no ano passado a situação do Firefox.

Curiosamente, este tipo de informação chega aos usuários ao mesmo tempo que a Microsoft começou a investir em publicidade dentro do Windows 10, muitas vezes anunciando seus próprios produtos através da interface do sistema, eu mesmo me deparei nesta semana com um Pop-Up que diz "O Microsoft Edge é mais rápido e seguro que o Google Chrome, mude agora para ele!", esse tipo de marketing acaba confundindo os usuários mais leigos, o que me parece ser prejudicial.

O que podemos fazer como usuários, é cobrar que todos os softwares, especialmente os que tem acesso á internet, não somente navegadores, independe de quem os desenvolva, tenham suas falhas de segurança corrigidas o mais rápido possível, afinal, não é porque Firefox e Chrome tiveram notas melhores neste evento que eles não  podem possuir falhas, não é mesmo? O Edge, bom, por  mais que a Microsoft se esforce e até force um pouco a utilização dele, ele continua vivendo o estigma do Internet Explorer.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




quarta-feira, 22 de março de 2017

Como criar uma unidade de disco criptografada no seu computador com o VeraCrypt

O VeraCrypt é um programa muito interessante para quem procura uma forma simples para criptografar os seus dados, sejam localmente no seu computador, ou até mesmo Pen drives e discos externos.

VeraCrypt




Ideal para armazenar arquivos confidenciais, como senhas, documentos e projetos sigilosos, o VeraCrypt está disponível gratuitamente para Windows, macOS e Linux.

Você encontra mais informações sobre o VeraCrypt no site oficial da aplicação. No site você também pode fazer o download da aplicação.

Instalando no Ubuntu e derivados de forma simples


Quem usa o Ubuntu, pode usar o Software Boutique para instalar O VeraCrypt com facilidade, ele adiciona automaticamente o repositório ao sistema e mantém o seu programa sempre atualizado.

Agora veja como ele funciona e um demonstrativo da instalação:



Agora você pode manter os seus arquivos seguros com uma ferramenta muito prática.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 6 de março de 2017

Encryptpad - Um editor de textos com criptografia para você escrever textos secretos

Conforme a preocupação com a segurança cresce entre as pessoas, programas que permitem a criptografia de seus dados acabam se tornando populares e interessantes. Hoje você vai conhecer um editor de textos que tem estas propriedades, o Encryptpad.

Encryptpad




Assim que você ver o Encryptpad pela primeira vez vai entender o quão simples é utilizá-lo. Acima de tudo ele também é um editor de textos, então ele possui ferramentas populares a qualquer editor de textos, mas o que realmente o diferencia é a possibilidade de criptografar o conteúdo do documento que você criar.

EncryptPad


Dentre os principais recursos da aplicação, podemos destacar:

-  Super para Windows, Linux e macOS;
- Suporte para Passphrase e para Key File ou a combinação dos dois;
- Gerador de senhas customizáveis;
- Suporte para encriptação binária;
- Salvar documentos no modo "Apenas leitura";
- Suporte há diversos algoritmos para criação de senhas e criptografia;
- Suporte para compressão em Zlib ou ZIP.

Como instalar o Encryptpad no seu computador?


Como comentado no início do artigo, o Encryptpad suporte os principais sistemas operacionais da atualidade, você encontra instruções para instalação diretamente em sua página no GitHub. Para usuários do Ubuntu e do Linux Mint, assim como seus derivados, basta adicionar este PPA. Apenas copie o comando abaixo e cole no terminal, pressione "enter", digite a sua senha, pressione "enter" novamente e aguarde a instalação:
sudo add-apt-repository ppa:nilarimogard/webupd8 -y && sudo apt update && sudo apt install encryptpad encryptcli -y
Para quem não gosta de usar o Terminal, basta adicionar o PPA: ppa:nilarimogard/webupd8


Os pacotes necessários para se instalar (você pode usar o Synaptic para isso) são os seguintes:

- encryptpad 
- encryptcli

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




domingo, 12 de fevereiro de 2017

Segurança na Internet: Como você trata os seus dados? - DioCast #21

Nossos dados estão na internet de diversas formas, através de aplicativos, de sites e até mesmo de forma involuntária, acredite se quiser. Hoje vamos debater um pouco sobre a privacidade na internet, a segurança da informação e também dar algumas dicas para você se proteger e proteger os seus dados.

Segurança e privacidade na Internet





Convidamos o nosso amigo e parceiro, Tiago Salem, desenvolvedor da Canonical e o Ricardo Vicentini, do blog "O Analista", para debater esses assuntos tão importantes. Para te ajudar, mostramos alguns aplicativos de criptografia e anonimato para você poder ter mais privacidade online se desejar e ainda comentamos algumas rotinas que você pode adotar na sua vida social digital, especialmente em época de férias, para evitar problemas.



Quais dicas você pode acrescentar para os leitores do blog sobre segurança na internet?

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




terça-feira, 20 de dezembro de 2016

Bug com 5 anos de existência é descoberto no Kernel Linux, atualize seu sistema!


Um novo bug no Kernel Linux foi descoberto por um pesquisador chamado Philip Pettersson, ele conseguiu criar um exploit para ganhar o acesso root no Shell do Linux explorando uma falha no código do programa.


Kernel Linux bug




Segundo as informações, este bug existe no Kernel Linux há 5 anos sem que tivesse sido explorado até então, ele afeta praticamente todas as distros Linux, incluindo Ubuntu e Red Hat.

Esta vulnerabilidade do kernel Linux ( CVE-2016-8655 ) que remonta a 2011 foi divulgada nesta semana, ela pode permitir que um usuário local não privilegiado possa acessar como root através da exploração de uma condição da implementação do af_packet no kernel do Linux.

Philip Pettersson, o pesquisador que descobriu a falha, foi capaz de criar um exploit para ter acesso root em um Ubuntu 16.04 LTS (Kernel 4.4), você pode ler o log do bug detalhadamente nesta página.

O Kernel 4.9, que foi lançado recentemente, já está saindo com este bug corrigido, para outras distros que usam versões diferentes, como o próprio Ubuntu com Kernel 4.4 LTS, vale a pena manter o sistema atualizado, pois a Canonical corrigiu o problema através de patches de segurança também.

Independente da distribuição que você use, vale a pena sempre manter o sistema atualizado, assim você evita problemas.

OBS: Curioso que sempre junto com a notícia do bug vem a notícia da correção dele, não é? 

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 12 de dezembro de 2016

Kaspersky acusa Microsoft de monopólio do ramo de antivírus

A empresa russa de segurança, Kaspersky, abriu uma reclamação formal na União Europeia contra a Microsoft alegando que a empresa norte-americana de monopolizar o uso de programas de segurança no Windows 10.

Kaspersky insatisfeita com a Microsoft




A reclamação da Kaspersky se baseia na forma com que, segundo eles, a Microsoft vem trabalhando com empresas parceiras no ramo de segurança. O bilionário russo Eugene Kaspersky, desenvolvedor do antivírus de mesmo nome, escreveu em seu blog que a Microsoft criou obstáculos para produtos de terceiros no Windows 10.

Há alguns anos a Microsoft vem oferecendo uma solução nativa para o Windows chamada Windows Defender, antigamente conhecido por Microsoft Security Essentials, e segundo Eugene Kaspersky são três problemas principais. Primeiro, as telas de aviso do Windows 10 incentivam o usuário a ativar o Defender, com um botão laranja escrito “Ativar” – só que isso desativa automaticamente os de outras empresas, mesmo que ele esteja atualizado e funcionando bem.

Windows Defender

Segundo, ao atualizar para o Windows 10, o sistema operacional detecta quais programas não são suportados e os desinstala automaticamente, sem aviso prévio, desta forma, o usuário só recebe o aviso depois que a atualização estiver concluída. Nesse processo, o antivírus da Kaspersky vem sendo removido e substituído pelo Windows Defender. E em terceiro lugar a Kaspersky diz que a Microsoft dá pouco tempo para desenvolvedores testarem antivírus no Windows 10, cerca de 7 dias pelo que foi relatado.
Leia também: Não há muito tempo atrás a Mozilla faria uma reclamação parecida em relação aos navegadores.
A Kaspersky diz que o programa de Insiders do Windows, que poderia solucionar o problema de poucos dias para trabalhar, não é compatível com vários antivírus diferentes, incluindo o da empresa, o que vem dificultando a produção da solução para a recente versão do Windows.

O Serviço Federal Anti monopólio da Rússia (FAS) já confirmou que está investigando se a Microsoft abusou da sua posição no mercado com o Windows 10, dizendo que a empresa tem “vantagens injustificadas” em questão de antivírus. A Kaspersky também abriu uma reclamação com a União Europeia em busca de uma solução para os problemas apontados.

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




quarta-feira, 16 de novembro de 2016

Dirty COW - Um bug que afeta o Linux há 9 anos, atualize seu sistema!

Foi descoberta recentemente uma falha no Linux que já perdura por incríveis 9 anos! A falha está sendo chamada de Dirty COW e permite acesso à privilégios administrativos no sistema, saiba mais:

Dirty COW






Dirty COW é uma falha encontrada no kernel do Linux. O nome meio esquisito se deve a um acrônimo feito com o tipo de ação que ela pode gerar "Copy On Write" (COW), essa falha permite que os atacantes conseguam ter privilégios administrativos no sistema, a notícia ruim é que ela afeta todas as distribuições que usam o Kernel Linux, sem exceção, incluindo o Android.

Aparentemente, o problema existe a nada mais, nada menos do que 9 anos, ainda que não tenha sido muito explorado, o lado bom é que as principais distribuições Linux já disponibilizaram a correção para seus sistemas, então basta atualizar a sua distro, ou mantê-la atualizada, simplesmente.

O lado ruim, é que como esta falha é muito antiga, ela afeta também distribuições que já não recebem mais suporte, então se existirem máquinas nesta condição elas continuarão vulneráveis, ainda assim, acredito que o ponto mais crítico é o Android.

A Google já está trabalhando na correção, entretanto, como o Android é muito fragmentado, atualização do sistema ficará no encargo da fabricante do seu Smartphone.

Assim como outras falhas que apareceram, o Dirty COW já possui correção, mas devido a idade do problema, em alguns situações isso pode afetar algumas pessoas e servidores.


Até a próxima e atualize o seu sistema!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 24 de outubro de 2016

Steghide - Usando esteganografia para esconder informações em imagens no Ubuntu

Assuntos mais avançados como este não são abordados aqui no blog normalmente, mas por conta de alguns pedidos eu resolvi mostrar uma ferramenta muito interessante que permite que você troque informações com o seu amigo ou amiga de uma forma sigilosa e praticamente indetectável por leigos.

Steghide no Ubuntu




Bom, acho que antes de mais nada vai aqui uma definição do que é esteganografia:
Esteganografia  é uma palavra que vem do grego e quer dizer algo como "escrita escondida", desta é forma é basicamente o estudo de formas ou técnicas para ocultar informações dentro de outras mensagens.
Basicamente o que vamos ver aqui é uma das versões digitais da esteganografia, ou seja, vamos esconder um arquivo de texto dentro de uma imagem , se você quiser ler algo mais abrangente sobre o assunto um lugar legal é a própria Wikipédia e as fontes do artigo da mesma, vai de dar uma noção mais ampla do que é esteganografia.

Este tutorial usará o Ubuntu como base, de modo que o único passo realmente diferente para outras distros que não sejam derivadas será o de instalar o Steghide, para isso consulte a documentação do seu sistema.

Como instalar o Steghide no Ubuntu


Já que a gente vai brincar de "hacker de padaria" vamos usar o terminal para instalar o programa:
sudo apt-get install steghide
O Steghide está no repositório do sistema então é só isso mesmo, depois de instalado, ainda no terminal, você pode verificar todos os parâmetros e principais recursos do programa digitando:
steghide --help
Como neste exemplo:

Steghide no Ubuntu

Só isso já te dará a ideia dos parâmetros e como você pode utilizá-lo, mas vamos dar um exemplo.

Usando o Steghide para esconder um arquivo de texto dentro de uma imagem


Muito bem, antes de fazermos o procedimento precisamos de alguns arquivos, uma imagem no formato jpg, um arquivo de texto .txt com uma "mensagem secreta" dentro com ambos dentro do mesmo diretório, só para facilitar um pouco as coisas.

Steghide

Como você pode observar, eu tenho os seguintes itens:

- Uma imagem chamada "everest.jpg", que nada mais é do que um wallpaper para Smartphone.

- Um arquivo de texto chamado "diolinux.txt" que contém a mensagem "youtube.com/Diolinux".

O que vamos fazer é inserir este arquivo "diolinux.txt" dentro da imagem "everest.jpg"

Steghide no terminal


O primeiro passo é navegar até a pasta que você colocou seu arquivos, se você colocou eles na home como eu, basicamente você precisa abrir o terminal, a localização padrão dele é na própria home. Dê um comando ls para garantir que os arquivos estejam mesmo na pasta. Caso contrário navegue até a pasta desejada usando o comando cd.

comando ls

Agora vamos esconder a mensagem usando o seguinte modelo:
steghide embed -ef mensagem.txt -cf imagemoriginal.jpg -sf novaimagemcomtextoescondido.jpg
Veja o exemplo:

Exemplo

Note que depois de digitar o comando será necessário informar uma "passphrase", ou seja, uma senha para o arquivo, esta não necessariamente precisa ser a sua senha de administrador do sistema, pode ser qualquer outra coisa, ela vai ajudar a deixar o arquivo ainda mais seguro, pois mesmo que alguma pessoa identifique a imagem esteganografada, sem esta senha ela não terá acesso direto ao conteúdo da mensagem. É necessário digitar duas vezes a mesma senha.

Note também que o terminal indicou a criação de um arquivo "novaimagem.jpg", ela só tem este nome porque eu defini isso no comando anterior, você pode colocar o que bem entender. A imagem esta no mesmo diretório dos arquivos originais e ela é idêntica à imagem original também, exceto pelo espaço que ocupa em disco.


Dica: Ao enviar a imagem que contém a mensagem escondida para alguém, evite enviar diretamente pelo Facebook ou outro serviço que comprima a imagem, isso vai fazer com que ela perca as propriedades do arquivo que adicionamos a ela, ao invés disso, envie através de um arquivo compactado, assim você garante a integridade.

Como extrair as informações de uma imagem esteganografada


De nada adianta esconder os dados se você não conseguir revelá-los depois, não é? Bom, o procedimento para revelar as informações de uma imagem esteganografada é semelhante ao de esconder, vamos ao exemplo:
steghide extract -sf imagemsteganografada.jpg -xf arquivoextraido.txt
Seguindo o exemplo que eu dei seria:
steghide extract -sf novaimagemcomtextoescondido.jpg  -xf arquivoextraido.txt
Sendo que "arquivoextraido.txt" é o nome do arquivo com a mensagem oculta que você revelou, você pode dar o nome que quiser pra ele, este foi apenas um exemplo. Será necessário também digitar a senha que você inseriu na hora da criação da imagem, caso contrário o conteúdo não será extraído, logo, certifique-se da dar acesso à senha para a pessoa que você quer que seja capaz de ler a mensagem escondida.

Sobre os parâmetros do Steghide


Como eu comentei anteriormente, você pode consultar a opção "--help" do Steghide para ver todas as opções, mas vou descrever aqui as opções utilizadas nos exemplos anteriores:

-ef : Indica o arquivo de imagem onde a mensagem será imbutida

-cf : Indica o arquivo que será camuflado

-sf  : Indica o nome do novo arquivo criado como uma imagem esteganografada, caso você não especifique um novo arquivo com este parâmetro, o Steghide vai ocultar os dados na própria imagem original.

-xf : Este parâmetro indica a criação de um novo arquivo onde os dados extraídos serão jogados, usamos ele no comando de extração.

Interessante não é? Agora que você aprendeu um truque novo, que tal compartilhar para mostrar para mais pessoas? Faça um bom uso e até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 12 de setembro de 2016

Joga Pokémon GO? Veja os dados que o game coleta do seu Smartphone

Pokémon GO mal chegou ao Brasil e já virou uma febre, notícias já circulam pela mídia mostrando as mais absurdas situações que ocorreram com os jogadores, porém, hoje vamos falar sobre o aplicativo em si, o objetivo não é te desmotivar a jogar, muito longe disso, mas te deixar ciente do que a aplicação tem permissão para fazer, já que tantas crianças (e adultos) andam por aí com ele agora. Vamos lá?

Pokemon GO - Dados coletados





Aplicativos que coletam dados dos usuários são massivos, Pokémon GO é só mais na multidão, porém, dado o seu incrível volume de usuários conseguidos em poucas semanas, ele chama a nossa atenção.
Baixe Pokémon GO para Android e iOS aqui.
A Nintendo ficou muito feliz quando o valor da empresa aumentou em cerca de 10 bilhões de dólares depois do lançamento de Polémon Go e milhões de downloads acontecerem, no entanto, a Nintendo não é a principal desenvolvedora de Pokémon GO, a empresa responsável por ele é a Niantic Inc., uma empresa que faz parte da Alphabet, a mesma empresa dona da Google, e só por isso, já sabemos que o game vai coletar informações que serão utilizadas posteriormente na "gigante de Montain View", vamos nos aprofundar um pouco mais...

Quem ler as informações contidas na política de privacidade de Pokémon GO pode ter uma noção mais clara do que o App faz. Como Pokémon GO utiliza o GPS do seu Smartphone, ele pode saber onde você está e dizer muita coisa baseado no seu movimento.

Além de saber onde você foi (ou está indo), a Niantic tem permissão para captar o seu endereço de e-mail, o IP que você está usando, a página de internet que você acessou antes de iniciar o jogo e seu nome de usuário. Se você se logar com sua conta Google para jogar em um iPhone ou iPad, o App terá acesso ao seu e-mail e Google Drive. 

O que deixa algumas pessoas preocupadas é o fato de que o jogo é massivamente jogado por leigos, possuindo uma grande massa de usuários assim, certamente ele vai chamar a atenção de criminosos, não só na vida real, como já aconteceu várias vezes onde pessoas tiveram pertences roubados, como dos bandidos virtuais também, que eventualmente podem mirar os servidores da Niantic, tendo acesso a eles, é possível que os criminosos tenham acesso a todos estes dados.

Este tipo de "tracking" de informações que os serviços de internet fazem parecem invasivos para muitas pessoas, eles estão a cada dia mais comuns e de fato, muitos destes dados podem ajudar a melhorar os serviços, mas a linha entre invasão de privacidade e digamos, "a coleta justa" para melhorar os serviços, é tênue.

De qualquer forma, se você não quiser ser indexado, "é só sair da internet e se abstrair de praticamente toda a tecnologia", como o pai do projeto GNU, Richard M. Stallman.

Eu particularmente não me importo tanto com isso e respeito completamente quem tem uma posição mais restritiva. Não posso dizer que me sinto completamente confortável com indexação de informações, porém, não me sinto confortável em deixar de usar tecnologia por conta disso também, no entanto, acho perfeitamente cabível observar algumas permissões que não parecem ter uma utilidade prática para o jogo, como por exemplo, saber em qual página você estava antes de começar a jogar. Isso é estranho.

Como Matrix já informava: Conhecimento é poder.

E hoje em dia, conhecimento sobre os hábitos dos usuários vale mais do que qualquer outra coisa para empresas de internet. Tudo tendo seu lado bom e seu lado ruim.

Pokémon GO é tão invasivo quanto qualquer outro serviço de internet atual, mas mesmo assim ele não chega aos pés do Windows 10 ou do Facebook, e inclua-se aqui praticamente qualquer gigante de tecnologia. Aparentemente o GPS do Pokémon GO poderá ajudar o Google a deixar o Google Maps ainda mais preciso.

Até a próxima!

_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




sexta-feira, 5 de agosto de 2016

Segundo o Google, melhorias no Kernel Linux farão o Android mais seguro

Essa é uma informação que passa despercebida pela maior parte dos usuários, o Android, o sistema operacional mais popular do mundo móvel, é baseado no Kernel Linux e herda do mesmo recursos de tecnologia e segurança que acabam chegando aos usuários domésticos.

Android mais seguro graças ao Linux






Recentemente a Google enfatizou que graças ao Kernel Linux a empresa vai adicionar novas camadas de segurança no "sistemas do robozinho".

A Google comentou que uma das prioridades do Android 7, Nougat, é a segurança e para melhorar o sistema operacional, a empresa vai se utilizar de novos recursos de segurança que estão presentes do Kernel Linux.

Dentre os principais recursos incorporados estão o gerenciamento de memória aprimorado com proteção de escrita, isso deve impedir que programas maliciosos sejam rodados à partir da memória RAM dos aparelhos. Outra modificação interessante é a restrição de acesso do Kernel ao User Space, especialmente se o CONFIG_DEBUG_RODATA está ativado.

Existem outras novidades interessantes sobre as atualizações por "debaixo do capô" do Android 7 que você pode ler aqui.

É bom saber quer o Android está ficando mais seguro ao longo do tempo, afinal a sua presença na vida das pessoas está a cada dia mais efetiva.

Até a próxima!
_____________________________________________________________________________
Viu algum erro ou gostaria de adicionar alguma sugestão a essa matéria? Colabore, clique aqui.




segunda-feira, 1 de agosto de 2016