sexta-feira, 3 de dezembro de 2010

Simulados LPI 101 e 102 na web

Para quem está interessado na certificação LPI - Linux Professional Institute, eis um site onde você pode testar seus conhecimentos, fazendo um simulado das provas 117-101 e 117-102, necessárias para obter a LPIC-1.

O site é: http://www.centraldolinux.org/simulados/

quinta-feira, 2 de dezembro de 2010

Antiphishing Phil para aprender brincando

Para usuários menos experientes com a Internet, principalmente no que se refere ao uso do e-mail, segue uma dica interessante que vai te ensinar algumas técnicas para evitar o Phishing Scam. A Wombat Security Technologies desenvolveu um jogo chamado Anti-Phishing Phil, que ensina maneiras de evitar esse tipo de ameaça.

É possível jogar as duas primerias fases do jogo na versão de demonstração no site da Wombat Security Technologies  http://www.wombatsecurity.com/phil-portuguese/

Aconselho para empresas e mesmo para usuários que queiram aprender sobre determinados aspectos da segurança do e-mail de maneira divertida.


 Além desse jogo para treinar sobre sites de Phishing, a empresa também desenvolveu o Anti-Phishing Phyllys que treina os usuários sobre como reconhecer e-mails fraudulentos.

quarta-feira, 1 de dezembro de 2010

I Feira de Descarte Tecnológico de Porto Alegre

Segue abaixo divulgação da 1º Feira de Descarte Tecnológico de POA. Participe!!!


A 1ª Feira de Descarte de Equipamentos de Informática promovida pela prefeitura será realizada sábado, 4 de dezembro, das 9h às 18h, na Usina do Gasômetro (avenida Presidente João Goulart, 551). O evento é uma realização inédita, viabilizada por meio do Gabinete de Inovação e Tecnologia (Inovapoa) e do Departamento Municipal de Limpeza Urbana (DMLU) e constitui a primeira ação do Plano Municipal de Resíduos Sólidos específicos para equipamentos eletrônicos.

A idéia é propor alternativas para uma vida sustentável, na qual pequenos gestos podem se transformar em revolucionárias mudanças, com mais qualidade de vida, o evento também pretende promover a conscientização da sociedade para a importância do descarte correto de equipamentos usados de informática, de forma economicamente viável e ambientalmente responsável. Na oportunidade, os porto-alegrenses poderão levar computadores e periféricos antigos para descarte, durante todo o dia.

Com a necessidade de conciliar o desenvolvimento econômico, o avanço tecnológico e a preservação do meio ambiente, a feira será palco de uma campanha que pretende ainda subsidiar a implementação das diretrizes da Política Nacional de Resíduos Sólidos no município de Porto Alegre. Após o término da feira, os equipamentos em condições de uso, ou que puderem ser recondicionados, serão encaminhados ao Centro de Recondicionamento de Computadores do CESMAR Irmãos Maristas e, posteriormente, destinados para entidades beneficentes.

O DMLU irá encaminhar os equipamentos arrecadados para empresas especializadas em reciclagem de plásticos, metais e placas de circuito impresso. Os componentes restantes serão reciclados para diminuir a necessidade de nova exploração de recursos naturais que seriam necessários para a produção de novos componentes e equipamentos, garantindo assim uma melhor preservação da natureza.

A ação é uma iniciativa conjunta com os apoiadores Procempa, Secretaria Municipal do Meio Ambiente (Smam), Secretaria Municipal de Direitos Humanos e Segurança Urbana (SMDHSU), Carris, Empresa Pública de Transporte e Circulação (EPTC), CRC - CESMAR. A empresa patrocinadora é a Leroy Merlin.

Outras informações pelo telefone 3289-7300 ou no site http://www.inovapoa.com/.

fonte desta notícia: InovaPOA http://www.inovapoa.com/default.php?p_noticia=135972

quinta-feira, 11 de novembro de 2010

Sites com vídeos sobre segurança

Aqui seguem alguns sites que possuem vídeos de segurança da informação, práticas de invasão e outros assuntos relacionados. Recomendo para quem quiser ampliar seus conhecimentos sobre ataques, invasões e ferramentas para proteção.

O próprio Youtube, pode se mostrar uma ferramenta muito útil para esse propósito, pois possui muitos vídeos relacionados a segurança na Internet, mas além dele, muitos outros sites disponibilizam vídeos para treinamento / aprendizado, que valem a pena darmos uma conferida. Note que, não é por um vídeo te mostrar como funciona determinado tipo de ataque, que você deva sair por aí tentando executá-lo no servidor dos outros ;o)  O propósito desses vídeos, você acreditando ou não, é mostrar como os ataques funcionam e quais vulnerabilidades eles exploram, para fins educacionais e para que você possa proteger o seu ambiente computacional, e não para te ensinar a invadir servidores. Além do que, é cada vez mais comum as empresas realizarem os Pen Tests (Penetration Tests) ou Testes de Invasão, que como o nome sugere, são testes bem planejados, coordenados e direcionados a própria empresa, na tentativa de localizar vulnerabilidades e falhas de segurança existentes na corporação. Esses vídeos, também mostram diversas ferramentas para executar esse tipo de teste. Todos os sites, bem como os vídeos, estão em inglês.

Seguem alguns:

http://www.irongeek.com/ : Site com vídeos muito bem feitos, para Pen Tests.

http://www.hak5.org/category/episodes : Como o próprio site sugere, junte alguns ninjas da TI, profissionais de segurança da informação e a galera especialista em jogos e o resultado será esse site com diversos vídeos que cobrem desde a segurança da informação, passando pela análise Forense digital e ferramentas de código aberto, tudo interpretado com muito "geek humor" (espero que você goste ;o)). De qualquer maneira, os vídeos são bons e o site geralmente mostra muitas ferramentas úteis.

http://www.theacademypro.com/videos : Site muito bom para administradores de sistemas, mas meio complicado para quem está iniciando. É necessário criar um usuário de acesso ao site, e os vídeos cobrem diversos assuntos como antispam, antivírus, autenticação, backup, filtro de conteúdo, encriptação de disco, prevenção de perda de dados, firewall, análise Forense e muito mais.

http://www.securitytube.net/ : na minha opinião o melhor site de vídeos sobre segurança (pelo menos que eu já tenha visto). Site com diversos vídeos sobre segurança, do básico até os mais avançados. Recomendo para os iniciantes e para os experientes também.

http://www.offensive-security.com/resources/videos : poucos vídeos, alguns bem básicos, mas também vale a pena dar uma olhada.

http://g0tmi1k.blogspot.com/ : Blog pessoal do g0tmi1k? com diversas informações, vídeos e scripts para Pen Tests. Se você procurar por "g0tmi1k" (sem as aspas) na caixa de busca do http://blip.tv/ ou do http://www.youtube.com/ também encontrará vídeos interessantes do mesmo autor.

Have fun ;o)

quarta-feira, 10 de novembro de 2010

Palestra no Colégio Bom Conselho - 25/10/10

Dia 25/10/10 apresentei a palestra "Segurança na Era Digital: Como prevenir o Cyberbullying", no Colégio Bom Conselho em Porto Alegre, como parte do projeto "Conversando com os Pais". Em cerca de 1:30hs para uma platéia reduzida, pudemos conversar bastante sobre o Cyberbullying, sua influência negativa na vida das crianças e os aspectos tecnológicos que envolvem essa prática, além de conversarmos bastante sobre segurança on-line também.

Parabenizo o Colégio Bom Conselho, na figura da Ir. Mônica, diretora da instituição, pela iniciativa. Aguardo a próxima oportunidade de conversar sobre segurança e tecnologia com pais, professores e alunos.

Infelizmente ainda não consegui as fotos do evento, mas assim que tiver, publico aqui.


fonte: http://www.bomconselho.com.br/content/noticias/noticia.php?id_noticia=692

Cristiano

sábado, 6 de novembro de 2010

Um pouco mais sobre o Google - parte 2

Google mail ou Gmail : Um dos destaques do Google, seu serviço de e-mail, que, creio eu, dispensa apresentações. Um filtro de antispam quase perfeito, 7,5GB de armazenamento, suporte a labels de e-mails, integração com Docs, Calendar e Talk, gerenciamento de contatos. É sem dúvida uma das minhas principais ferramentas de trabalho.

Google Mars : ferramenta para você admirar Marte. Está duvidando?

Google Maps : mais um sucesso do Google, sua ferramenta de mapas. Permite localizar endereços, serviços e empresas, traçar totas entre dois pontos, criar e compartilhar mapas personalizados, entre outras funcionalidades. Já fui de Porto Alegre a Santa Bárbara do Sul (cerca de 500km), sem precisar pedir informações no meio do caminho ;o)

Google Merchant Center : Antigamente conhecido como Google Base é uma ferramenta onde os usuários podem carregar os dados dos seus produtos no Google, afim de disponibilizá-los no Google Shopping e em outros serviços do Google.

Google Mini : É uma solução de pesquisa do Google para empresas pequenas e médias, geralmente com um servidor capaz de indexar cerca de 300.000 documentos dentro do site ou Intranet organizacional.

Google Mobile : Ferramenta do Google para telefones celulares.
Google Moon : Ferramenta para você admirar a lua. Continua não acreditando né?

Google Movie Showtime : Ferramenta do Google para mostrar qual a programação dos cinemas próximos da sua localidade, bem como os horários das sessões.

Google News : É o portal de notícias do Google, que busca notícias em mais de 1500 fontes de notícias em português no mundo todo. Essas notícias são organizadas e por assunto e exibidas de acordo  com o interesse de cada leitor.

Google Notas : É o bloco de anotações do Google, que pode ser acessado de qualquer computador ou de um celular. É possível classificar e filtar as anotações, bem como aplicar marcadores.

Google Pack : O Google Pack é um conjunto de softwares selecionados pelo Google, que podem ser selecionados e baixados num único pacote de instalação. Das opções disponíveis atualmente (Google Chrome, Google Apps, Google Desktop, Adobe Reader, Real Player, Google Earth, Barra de ferramentas do Google para I.E., Avast Antivírus, Google Picasa e Skype), eu só não recomendaria o Avast. Mas antivírus é uma questão muito pessoal,e eu já tive algumas experiências trágicas com ele, mas os demais softwares, recomendo.

Google Patent Search : Ferramenta para pesquisar cerca de 7 milhões de patentes nos EUA.

Google Pesquisa Personalizada : Permite fazer pesquisas personalizadas para o seu site, permitindo incluir uma ou mais páginas específicas, hospedar a caixa de pesquisa e os resultados no seu próprio site e personalizar a aparência dos resultados, de forma que eles combinem com seu site.

Google Product Search : Site de comércio eletrônico do Google, onde os usuários podem colocar produtos a venda (como no Mercado Livre). Disponível apenas em inglês.

Google Reader : Ferramenta que verifica regularmente seus seus blogs e sites de notícias favoritos em busca de novos conteúdos. Independente da periodicidade em que novos conteúdos são adicionados, você nunca perde nenhuma novidade (que tal cadastrar o Na TI com Segurança no seu Reader? ;o))

Google Research : Repositório de informações científicas e engenharia do Google, feito pelos seus cientistas e aberto aos usuários (em inglês).

Google Search Appliance : ao contrário do Google Mini, o GSA é vendido para grandes empresas e trata-se de um servidor do Google capaz de indexar um milhão de documentos no site ou Intranet de grandes empresas.

Google Sky : Ferramenta para você observar o céu.

Google Site Map : Mapa do site google.com, semelhante ao "Mapa do Site" que você já deve estar acostumado, porém de um Portal como o Google. Que bom que eles sempre prezaram pela filosofia KISS (Keep It Simple Stupid ;o))

Google Sites : Ferramenta para criação de sites gratuitos, com diversos modelos disponíveis para criação. Além disso, é possível controlar quem terá acesso aos sites criados.

Google Sketch Up : Ferramenta para projetar construções e paisagens em 3D. É possível desenhar as arestas dos modelos em 3D como provavelmente faríamos utilizando lápis e papel. Interface bem simples.

Google SMS : Ferramenta que permite acessar serviços do Google pelo celular.

Google Special Searches: www.google.com/microsoft / www.google.com/linux / www.google.com/mac / www.google.com/bsd / www.google.com/unclesam

Google Spreadsheet : Editor de planilhas do Google compatível com Microsoft Excel, que pode ser utilizado online. Faz parte do Google Docs.

Google Store : Loja online do Google. Compre desde xícaras, bolsas, bolas de futebol a camisetas do Google.

Google Suggest : Versão do Google que vai realizando a busca de termos enquanto você digita no campo de busca. Ele vai autocompletando os campos e realizando buscas dos termos sugeridos enquanto você digita. Muito bacana, vale testar.

Google Support : Suporte Corporativo do Google, somente para empresas que adquiriram produtos da empresa.

Google Talk : Ferramenta de mensagens instantâneas do Google. Tão boa quanto o WLM porém com uma interface muito mais limpa. Recomendo.

Google Toolbar : Barra de ferramentas do Google que adiciona diversas funcionalidades no navegador, como botões personalizados, localização de palavras em destaque nas buscas, Pagerank, bloqueador de Popups, entre outras funcionalidades.

Google Transit : Ferramenta do Google que permite planejar uma viagem de um ponto a outro utilizando transporte público. No Brasil, por enquanto, disponível apenas para São Paulo (SPTrans, EMTU), Belo Horizonte (BHTrans) e Rio de Janeiro (Fetranspor). Para Brasília, Porto Alegre e Recife, ele mostra a rota mas ainda não fornece informações sobre transporte público (mas ainda vamos chegar lá ;o))

Google Translate : Excelente ferramenta de traduçãos do Google que mereceu até reportagem na VEJA dizendo que futuramente falaremos todos a mesma língua graças ao Google (será??). De qualquer maneira, mesmo as traduções ainda tendo pequenos errinhos, são uma excelente opção para quem não fala nem entende absolutamente nada de chinês, por exemplo.

Google Trends : O Google Trends permite que voce faça comparação entre o volume de buscas de determinados. Por exemplo, posso procurar por "Coca-Cola" e "Pepsi" e ele me mostrará um comparativo do volume de busca entre essas marcas.

Google Video e Google Video Upload : Ferramenta do Google para procurar, ver e enviar vídeos. Semelhante ao Youtube.

Google Wave : Nova plataforma de comunicação do Google, como a própria empresa define, uma nova abordagem do Google para o e-mail. A ferramenta reune características de serviços como e-mail, mensagens instantâneas, wiki e redes sociais num único ambiente.

Google Web Search : Principal ferramenta do Google, a ferramenta de pesquisa, acessível no http://www.google.com/

Google Web Site Optimizer : Ferramenta para otimizar web sites. A ferramenta promete testar e otimizar o conteúdo e o design do seu web site, com o objetivo de aumentar o tráfego do mesmo. Não testei ainda, mas vou testar ;o)

Google Wifi : Ferramenta do Google que distribui Internet Wifi gratuitamente para a cidade de Mountain View nos EUA, bastando que os usuários se conectem na rede sem fio de ID "GoogleWiFi". Apenas para pontuar, Mountain View é a cidade dos criadores do Google.

Orkut : Rede social que, creio eu, dispensa apresentações. Criada pelo engenheiro turco do Google Orkut Büyükkokten em janeiro de 2004. É a rede social com maior participação de brasileiros, com cerca de 23 milhões de usuários em janeiro de 2008.

Panoramio : Serviço que armazena fotografias, mostrando a  localização no mapa onde as fotos foram batidas (integrado ao Google Maps).

Picasa : Ferramenta para edição e armazenamento de fotos.

Youtube: Ferramenta mundialmente consagrada como local de vídeos na Internet.

Esses foram apenas alguns dos serviços disponíveis pelo Google. Alguns muito úteis, outros nem tanto, mas de qualquer maneira, é inegável que a quantidade de produtos disponibilizados pela companhia impressiona. Existem inúmeras discussões sobre o fim da privacidade, sobre deixar a sua vida digital nas mãos da principal companhia de pesquisa do mundo ;o), mas que é tentador, é.

quinta-feira, 4 de novembro de 2010

Um pouco mais sobre o Google - Parte 1


A antiga "gigante das buscas", e hoje simplesmente "gigante" Google, oferece uma gama impressionante de serviços para os usuários da web. Eu, particularmente, posso afirmar que minha vida profissional se divide em antes e depois do Google Calendar, pois nunca mais perdi um compromisso ou arrumei uma inimizade por esquecer o aniversário de um ente querido ;o)
Brincadeiras a parte, o Google é muito mais do que buscas, apesar de ter nascido com esse objetivo. Como este é um site de segurança e de dicas, então vamos primeiro falar rapidamente sobre segurança.
Como definiu muito bem o sr. Jonnhy Long da "Hackers for Charity" ou "Hackers da Caridade" (http://www.hackersforcharity.org/) existe na Internet um novo tipo de indivíduo que é o Google Dork. A sua definição exata é: "An inept or foolish person as revealed by Google" ou "Uma pessoa inapta ou tola, como revela o Google". O que isso realmente quer dizer? Quer dizer que muitas informações sensíveis estão espalhadas pela Internet, e o Google está aí para ajudar os crackers a descobri-las. Veja que o Google é apenas o mecanismo de busca, quem jogou as informações para a web, muitas vezes, foi o próprio usuário. Se você pesquisar no Google, encontrará muitas informações sobre como hackear sistemas e pessoas usando o próprio Google, e note-se que a literatura sobre isso é vasta, contando com livros como "Google Hacks - 100 Industrial Strength Tips & Tools" de Tara Calashain, publicado pela O'Relly e "Google Hacking for Penetration Testers" do próprio Jonnhy Long, publicado pela Syngress.
A grande questão é que, como já comentei muitas vezes nesse blog, é preciso ter muito cuidado com as informações que publicamos on-line, seja em blogs, flogs, sites pessoais ou conversas de Windows Live, seja nas redes sociais.
Vou procurar colocar mais informações úteis sobre Google Hacking futuramente, mas o objetivo desse post na verdade eram as dicas ;o) Seguem aqui alguns serviços oferecidos pelo Google e que podem tornar o seu dia-a-dia mais ágil e, porque não, prazeiroso (pois considero um prazer executar tarefas com facilidade). Use-os com moderação ;o)  Note que disse "alguns" e não "todos" os serviços do Google. Procurei elencar aqui os que considero mais importantes. Se você quiser ver a infinidade de produtos que o Google disponibiliza, entre no http://www.google.com/ e no campo de busca digite "google.com/" (sem as aspas) e a cada link você verá um serviço diferente. P.S.: é bom estar com tempo ;o)

Google Academico : Ferramenta para procurar literatura acadêmica de forma abrangente. A ferramenta é capaz de encontrar artigos revisados por especialistas, teses, livros, resumos e artigos de editoras acadêmicas, organizações profissionais, bibliotecas de pré-publicações, universidades e outras entidades acadêmicas, segundo a descrição do próprio Google Scholar.

Blogger : Uma das mais famosas ferramentas para criação de blogs da web (e atesto sua facilidade de uso e gerenciamento, pois sou um parco conhecedor de Blogs e tenho 3, todos no Blogger ;o)).

Google Ad Sense : Ferramenta de anúncios para o seu site.

Google Ad Words : Ferramenta para anunciar a sua empresa no Google.

Google Agenda : Na minha singela opinião, um dos melhores serviços disponibilizados pelo Google. O Google Agenda ou Google Calendar, permite organizar agenda de uma maneira simples e bem objetiva. É possível criar eventos convidando usuários de outras agendas e mantê-los atualizados quanto as alterações na mesma. Também permite enviar avisos em tela, por e-mail ou via SMS para compromissos agendados. Nunca mais esqueça um compromisso, recomendo.

Google Alerts : Essa ferramenta monitora os resultados relevantes mais recentes do Google dos termos que você definir. Se quero saber sobre Nagios, cadastro esse alerta e sempre que o Google encontrar uma pesquisa relevante sobre Nagios ele me mandará um alerta. É possível acompanhar as notícias do seu time ou de um artista favorito, por exemplo. Esses alertas são enviados por e-mail ou podem alimentar um feed RSS.

Google Analytics : Ferramenta para análise estatística de um determinado site. Ideal para os Webmasters acompanharem o nível de popularidade e obter informações valiosas sobre o perfil de seus visitantes.

Google Apps for Your Domain : Pacote de serviços com e-mail, hospedagem de sites, calendário, grupos, vídeos, editoração de documentos e ferramentas de colaboração para empresas e usuários. O Google Apps Premier Edition, para empresas, tem um custo de U$50,00 anuais por usuário do serviço. Para usuários domésticos existe o Google Apps Standard que é gratuito (e excelente).

Google Blog Search : Como o nome sugere, é uma ferramenta específica para a procura de Blogs

Google Book Search : Ferramenta para pesquisar o conteúdo de livros que correspondem aos termos de sua pesquisa. Se o livro não for protegido por direitos autorais ou se a editora conceder permissão, é possível visualizar um trecho do livro e até mesmo o livro na íntegra. Se for um texto de domínio público, é possível salvar uma cópia em PDF de seu conteúdo.

Google Bookmarks : Ferramenta do Google para salvar seus favoritos (semelhante ao del.icio.us). Ao invés de salvar um atalho nos favoritos do computador que está sendo utilizado, ele salva na sua conta do Google. Desta forma, você poderá acessar seus favoritos de qualquer computador.

Google Central do Webmaster : Site com diversas informações para Webmasters, incluindo um fórum de ajuda e um link para o Blog do Google para Webmasters. É possível obter informações sobre como o Google rastreia e indexa sites, como acessar ferramentas para diagnóstico de problemas de rastreamento, entre outras funcionalidades.

Google Checkout : Sistema de pagamentos on-line do Google, para efetuar compras.

Google Chrome : excelente navegador do Google com a inusitada característica de não suportar a barra de ferramentas do Google ;o) Apesar dos pesares, é rápido e muito eficiente. Na minha singela opinião, nada é melhor que Firefox, mas esta é só minha opinião.

Google Click-to-call : ferramenta que permite a um usuário ligar para um anunciante a partir do resultado de uma busca ou de links patrocinados. A ligação deve ser feita pelo Google Talk. Até onde conheço, só funciona lá fora (EUA).

Google Code : Site do Google para desenvolvedores, com diversos programas de código fonte aberto e diversas APIs para programadores.

Google Desktop : Ferramenta de busca de interface semelhante a do Google porém para o computador local. Infinitamente melhor que o "Pesquisar" do Windows ;o)

Google Directory : Ferramenta de pesquisa na Internet, organizada por categorias de sites.

Google Docs : Ferramenta que é um dos carros chefes do Google na Web 2.0. Possui editor de textos, planilhas, apresentações gratuito on-line, permitindo editar e guardar na web, arquivos compatíveis com a plataforma Office da Microsoft. Também permite compartilhar esses documentos com outros usuários.

Google Earth : Ferramenta muito bacana, que lhe permite "voar" para qualquer lugar do globo terrestre para ver imagens de satélite ou mapas. Já visitei as Pirâmides do Egito, a Torre Eifel, o Cristo Redentor no RJ, tudo isso em menos de 5 minutos ;o)

Google Encrypted : é a versão do Google que utiliza https nas pesquisas. Para quem não está familiarizado, o "s" do https significa "Seguro", ou seja, ao invés de retornar as pesquisas em texto puro, as pesquisas serão devidamente encriptadas. Para o usuário final a diferença é imperceptível, mas eu recomendo sempre utilizar o https://www.google.com/ ao invés do http://www.google.com/.

Google Finance : Ferramenta para usuários que trabalham com bolsas de valores. Como sou absolutamente leigo, ao ponto de entrar no site e continuar não entendendo nada (isso fora o fato de que estou sempre devendo, ou seja, economia não é meu chão), prefiro não comentar ;o)

Google Gears : É um projeto Open Source que adicona novas funcionalidades ao seu navegador.

Google Groups : Permite a criação de grupos de usuários com o mesmo interesse para a troca e/ou compartilhamento de informações.

Google Homepage : Permite personalizar sua página inicial do Google. É possível adicionar calendário, previsão do tempo, notícias, relógio, entre muitas outras opções.

Google Image Search : Pesquisa de imagens do Google

Google Insight : Ferramenta que permite comparar padrões de volume de pesquisa por regiões, categorias, períodos e outras propriedades, mostrando estatísticas para essas pesquisas. Por exemplo, se quero vender um boneco de um jogador de futebol, posso inserir os termos "Ronaldinho Gaúcho", "Messi", "Cristiano Ronaldo" e "Neymar", para ver qual deles é mais procurado no Google e direcionar melhor meu produto.

Google Knol : Uma espécie de "Enciclopédia" onde qualquer pessoa pode contribuir, a fim de compartilhar seu conhecimento on-line.

Google Labs : É uma área do Google reservada ao desenvolvimento de aplicativos e de ferramentas que todos podem testar. É a área ideal para quem procura novidades.

Google Language Tools : Ferramenta muito boa, que funciona basicamente em 3 etapas: 1 - Ao digitar uma frase em Português, "Informações sobre turismo em Berna", por exemplo, ela traduz essa frase para Francês e Alemão. 2 - Ela procura resultados para essa frase em páginas francesas e alemãs. 3 - Ela traduz as páginas encontradas para o Português (esse é o exemplo dado na página principal do serviço). É possível também escolher os idiomas os quais se quer os termos pesquisados.

Google Latitude : Serviço que permite localizar seus amigos num mapa, bem como compartilhar sua localização com seus amigos.

Configurando o Kaspersky Internet Security 2010 - Parte 5

Controle dos Pais: Essa funcionalidade do KIS2010 é muito bem vinda, ainda mais nos dias de hoje onde as ameaças se espalham na Web. Com o Controle dos Pais, como o nome sugere, um controle efetivo de como esse computador é utilizado na Internet pode ser definido e implantado, de maneira a diminuir riscos. Essa ferramenta permite por exemplo, definir perfis de uso (Criança, Adolescente ou Adulto), aplicando restrições para esses perfis de acordo com a política adotada pela família. É possível definir, por exemplo, que o perfil "Criança" só terá acesso a Internet aos Sábados e Domingos, das 09:30 às 12hs e durante a semana das 17:30hs às 21:30hs, teoricamente, horários onde possivelmente terão a supervisão de um adulto, como mostra o exemplo abaixo:
Além disso, é possível especificar endereços da web que serão bloqueados, definindo explicitamente quais são esses sites numa lista, ou especificando categorias nas quais os sites devam ser bloqueados (violência, drogas, pornografia, etc). Para os mais radicais, é possível fazer o inverso, e definir uma lista dos únicos sites que terão acesso concedido, ou seja, nenhum outro site que não esteja nessa lista poderá ser acessado.

Configuração de atualizações: nessa tela é possível definir de onde as atualizações devem ser baixadas. Geralmente devem ser baixadas diretamente dos laboratórios da Kaspersky, mas se você faz parte de uma rede de computadores, nada impede de baixar as atualizações numa pasta compartilhada da rede e fazer com que as outras estações busquem também as atualizações dessa pasta, evitando desperdício de banda. Nessa janela é possível ainda especificar um servidor proxy para a atualização caso haja um disponível, além de agendar atualizações futuras.

Opções: No menu "Opções", além de poder desabilitar a auto defesa (não recomendável), é possível configurar outras opções interessantes, como o uso das teclas "CTRL + SHIFT + ALT + P", para ativar o teclado virtual, por exemplo. Além disso, nessa opção é possível fazer o backup das configurações e guardá-las num arquivo, para posterior recuperação se assim for necessário.
Ameaças e Exclusões: É recomendável selecionar todas as opções dessa tela, de maneira que o KIS2010 possa detectar todo o tipo de ameaça que ele é capaz.

Rede: Nas opções de rede, é recomendável também, deixar o programa monitorar todas as portas de rede e não apenas as portas selecionadas, que por padrão, monitora apenas os serviços mais comuns. Também é interessante selecionar a opção de análise de conexões criptografadas e a análise de pacotes de rede.
Notificações: Considero esta uma das melhores funcionalidades do KIS2010, pois ele permite que você configure como quer receber as notificações das ocorrências que ele por ventura detectar. É possível configurar que as notificações sejam feitas em tela, emitindo um som ou por e-mail, inclusive utilizando todas ao mesmo tempo se desejar.
 Minha sugestão é que na tela abaixo, você use as notificações por e-mail apenas nas funções mais importantes, como detecção de malware, erros de atualizações, bancos de dados obsoletos, etc. Do contrário, o antivírus poderá gerar uma quantidade enorme de avisos desnecessários e você poderá se tornar "imprudente" no tratamento desses alertas.
 Na tela abaixo, a tela de configuração dos endereços de e-mail de emissor e remetente das notificações.
 Relatório e armazenamento: Esa função também é muito importante, pois permite especificar os tipos de eventos que devem ser reportados, bem como o tamanho do arquivo de armazenamento desses relatórios. Se você possui bastante espaço em disco, sugiro que um arquivo de 1GB (1024 MB), seja o suficiente para esse armazenamento, sofrendo o rotate dos logs a cada 30 dias.

Configurando o Kaspersky Internet Security 2010 - Final

Para finalizar essa série de configurações do KIS2010, vamos verificar algumas opções de uso da ferramenta.
Para começar, vamos a sessão de relatórios, onde podemos verificar por período, quais as ameaças as quais nosso coputador esteve exposto. Nessa tela ele relata tentativas de vírus, cavalos de tróia, adwares, vulnerabilidades e outros malwares.
 Clicando na opção "Relatório detalhado", é possível verificar cada opção do relatório detalhadamente (gênio), como arquivo detectado, data e hora do evento, ação tomada, etc.
 Ainda referente ao uso, na opção "Atualizações", é possível iniciar uma atualização e verificar quais são as versões dos bancos de dados de vírus sendo utilizados, qual a quantidade de ameaças que cada módulo detecta e ainda possibilita fazer uma reversão para bancos de dados anteriores (opção que deve ser utilizada apenas nos casos em que uma atualização não pôde ser completada corretamente).
 Na opção "Segurança", é possível ter acesso a serviços úteis como a criação de discos de recuperação do sistema (geralmente uma imagem .ISO baixada do Kaspersky Labs), solucionar problemas de configuração do MS Windows, geralmente relacionados ao IE, ajustar as configurações do navegador, apagar histórico de atividades, tar acesso ao controle dos pais e ao teclado virtual.
 O teclado virtual que por sua vez, é muito útil para evitar que os Keyloggers, programas que tentam capturar teclas digitadas, tenham sucesso. Na tela abaixo, um exemplo do teclado virtual sendo utlizado para acessar uma conta no Gmail.
 Além dessas opções, na tela principal do programa, existe uma opção de Suporte, que permite um acesso rápido e prático ao suporte do desenvolvedor, bem como a um fórum onde outros usuários do produto podem trocar idéias. Já utilizei uma vez e pelo menos comigo funcionou muito bem, tive respostas rápidas e pude solucionar meu problema (que era um conflito entre o KIS2010 e meu driver de impressão). Além disso, a opção de "Suporte" dá também acesso a um KB (Knowledge Base ou Base de Conhecimento) do produto, também útil para obter suporte.
  O KIS2010 conta ainda com uma ferramenta que gera relatórios do sistema, para facilitar a vida do pessoal de suporte, o que significa que você não precisará ter um conhecimento técnico sobre seu equiamento para poder relatar um problema. Muito útil para quem ainda se perde nos bits e bytes ;o)
Se você é usuário do Windows Live Messenger, e tem o hábito de enviar/receber arquivos através desse programa, recomendo que você configure-o para executar o antivírus automaticamente a cada arquivo recebido, dessa forma, quando você recebe um arquivo via WLM, o KIS2010 fará uma verificação automaticamente no arquivo recebido. Para isso, entre nas configurações do WLM e na guia "Transferência de Arquivo", procure pelo executável do KIS2010, que geralmente fica no "C:\Arquivos de programas\Kaspersky Lab\Kaspersky Internet Security 2010\avp.exe" para usuários de Windows XP.
E para finalizar, se você deseja executar uma verificação sem esperar pela hora programada, basta entrar na opção "Verificação" e rodar a verificação desejada, completa, de objetos, de vulnerabilidades ou apenas uma verificação rápida.
Se você desejar, também é possível passar o antivírus num único arquivo ou numa única unidade. Para isso, basta abrir o seu Windows Explorer e navegar até o objeto que deseja verificar. Clicando sobre ele com o menu invertido do mouse, o menu de contexto mostrará uma opção chamada "Verificar vírus". Clique nessa opção e somente o objeto desejado será verificado. 
E encerra-se aqui a série sobre o KIS2010. Espero ter ajudado  e quaisquer sugestões serão sempre bem-vindas. 

domingo, 10 de outubro de 2010

Configurando o Kaspersky Internet Security 2010 - Parte 4

Defesa proativa: O KIS2010 permite que o usuário seja proativo no que tange as ameaças. Isso significa deixar de viver apagando incêndios, mas evitar que eles aconteçam. Com o defesa proativa é possível definir aplicativos confiáveis, monitorar objetos do sistema e definir o que fazer no caso de detecções.



Ainda é possível especificar o que fazer de acordo com cada tipo de ameaça, como mostra a figura abaixo:


Ativar bloqueios de ataque de rede: Se o KIS2010 identificar que um ataque está sendo executado através de um determinado computador, ele pode bloquear os acessos desse computador por um tempo determinado. É possível ainda especificar por quantos minutos essa máquina será bloqueada.


Antispam: essa ferramenta é indispensável nos dias de hoje, onde o spam se configura como uma das maiores dores de cabeça dos administradores de rede. Ter um antispam funcional evita a perda de tempo com mensagens desnecessárias e diminui o risco de infecções de programas maliciosos vindos por e-mail.



É possível especificar quais mensagens deverão ser consideradas como Spam. Por exemplo, caso tenh no corpo da mensagens endereços que estejam nos bancos de dados de sites de phishing da Kaspersky, caso sejam de remetentes bloqueados, se possuir frases bloqueadas, como mostra a imagem abaixo:


Também é possível definir percentuais de compatibilidade para classificar uma mensagem como Spam, possibilitando assim, que o usuário defina uma política mais ou menos rígida de detecção de spam.



Além disso, permite especificar mensagens personalizadas para as mensagens classificadas como Spam ou possíveis spams. Note que essa funcionalidade pode vir a conflitar com o uso de mensagens assinadas digitalmente pois elas alteram o conteúdo da mesmas, gerando alertas de segurança.



Antifaixas: essa funcionalidade impede o uso dos tão indesejáveis pop-ups durante a navegação. Muitos navegadores já vem com esse tipo função ativa.


Verificação: obviamente, uma das funções mais importantes da ferramenta, são suas configurações de detecção. No KIS2010 é possível especificar as configurações de detecção da verificação completa, rápida, da verificação de objetos e da verificação de vulnerabilidades.
Nas opções de verificação, é recomendável selecionar "Todos os arquivos", mas como já comentei anteriormente, tudo depende do desempenho do computador em questão. Se a configuração do hardware não é lá das melhores, selecione uma das outras opções (por formato ou por extensão) que já dará um nível seguro de proteção. Também é possível selecionar a verificação apenas para arquivos novos e alterados recentemente, evitando que todos os arquivos sejam scaneados a cada nova verificação, mesmo aqueles que não sofreram nenhuma alteração.
Na aba "Adicional", é possível definir o nível de verificação, se será superficial, média ou profunda, sendo a superficial a mais rápida e a profunda obviamente mais demorada. Nessa aba, é recomendado selecionar a opção de verificação de rootkits, fazendo com que o programa procure por rootkits nas suas detecções. Lembrando que rootkits são programas instalados no computador que geralmente substituem serviços idôneos, mas que trazem no seu código, além das funcionalidades normais do programa substituído, algum tipo de código malicioso.

Já na aba "Modo de execução", é possível especificar um agendamento para a execução da verificação, podendo ser esse agendamento, diário, semanal, mensal, numa determinada hora ou minuto, após iniciar o aplicativo ou após cada atualização. Como opção adicional, é  possível especificar quais os dias da semana em que a verificação deve ser executada. Nessa aba ainda é possível configurar o programa para pausar a verificação quando a proteção de tela estiver inativa e o computador desloqueado (indicando que um usuário está utilizando o equipamento), e também configurar a verificação para rodar com outro usuário (com direitos administrativos no computador, por exemplo).

quinta-feira, 30 de setembro de 2010

Configurando o Kaspersky Internet Security 2010 - Parte 3

Verificar os endereços da WEB: esta ferramenta é muito útil, principalmente para usuários pouco experientes com a web, que ainda tem bastante dificuldade em diferenciar páginas idôneas de páginas maliciosas. A verificação de endereços Web, permite que as páginas sejam analisadas antes de o usuário poder acessá-las, de forma que o KIS2010 lhe impeça de entrar no site ao detectar código suspeito na mesma, ou se esta estiver listada no seu Banco de Dados de páginas fraudulentas.

Nas configurações do Antivírus da Web, é possível definir o nível de verificação, definir a procura pelo site nos bancos de dados de endereços suspeitos ou de phishing, entre outras.
Também é possível especificar determinadas páginas nas quais o filtro não será aplicado, para agilizar a navegação. No botão “Exclusões”, abaixo, é possível definir em quais páginas a busca não será realizada.
Verificar os softwares de mensagens instantâneas: os softwares de mensagens instantâneas são muito populares atualmente, principalmente entre os mais jovens, sabidamente mais despreocupados com segurança. O KIS2010 lhe permite monitorar as janelas de conversação a fim de proteger seu sistema de programas maliciosos que possam entrar através delas. Assim como no Antivírus da Web, as URLs digitadas podem ser consultadas numa base de endereços suspeitos ou de phishing.

Controlar o comportamento dos aplicativos: uma das características desse software é monitorar o comportamento dos aplicativos instalados no computador. Alguns aplicativos como os principais navegadores do mercado, programas de mensagens instantâneas, softwares de e-mail, etc, já tem seu acesso liberado, pois o objetivo é facilitar e não dificultar a vida do usuário. Mas para os softwares “impopulares”, imagine a seguinte situação: Você certamente já notou que as imagens com milhares de pixels que você carrega no Orkut são redimensionadas quando postadas lá, ou seja, você carrega no Orkut uma foto de 1,5MB mas se baixar a mesma foto, ela terá não mais do que uns 300KB. Como você não é bobo, ao invés de ficar lá 30 minutos enviando as 100 fotos do álbum, você quer redimensioná-las antes e gastar apenas 5 minutos para enviá-las, afinal, o Orkut vai redimensioná-las de qualquer maneira. Ok, dado o cenário, você baixou um programinha freeware que redimensiona as imagens do seu computador, você clica com o botão direito na imagem, escolhe a resolução desejada e “Shazan”, feita a mágica. Mas de uma hora para outra, esse programinha “freeware” decidiu abrir diversas portas no seu computador, aceitar conexões de endereços IPs originários da china e enviar diversos dados da sua máquina (incluindo é claro aquele seu arquivinho “senhas.txt” e seus dados bancários), pela Internet. OBS: Esse processo não foi transparente para o usuário, ou seja, você sequer ficou sabendo disso. Entendeu o porquê de uma ferramenta de controle de aplicativos??? Qualquer atividade suspeita, como tentativas de conexões “anormais”, serão reportadas ao usuário, e esse geralmente terá de exercer alguma gerência sobre o processo em questão (como “permitir” ou “negar”).
Uma funcionalidade bacana do controle de aplicativos é que ele pode inclusive, definir um tempo para que as regras de um determinado aplicativo sejam suspensas após um tempo de inatividade, ou seja, se o aplicativo não for utilizado por 30 dias, por exemplo, mesmo que ele tenha permissão de acesso a Internet, na próxima vez que tentar estabelecer uma conexão, você será avisado.

Aguarde mais dicas nos próximos episódios ;o)

Configurando o Kaspersky Internet Security 2010 - Parte 2

Defina uma senha para o programa: Uma das funções mais importantes de uma ferramenta de segurança, é a capacidade que ela tem de se auto-proteger. Como falei no post anterior, de nada adianta eu configurar minha ferramenta nos mínimos detalhes se alguém puder fechá-la antes de usar  meu computador. Para evitar esse tipo de situação, entre nas configurações do KIS2010 clicando no seu ícone ao lado do relógio do Windows com o botão invertido e selecionando a opção “Configurações”. Já na primeira opção “Proteção”, defina uma senha para que o mesmo possa ser fechado ou ter suas configurações alteradas. Dessa maneira, ninguém fecha a ferramenta sem informar a senha correta. Para isso, clique no botão “Configurações” na seção “Proteção por senha”, como você pode ver na tela abaixo:
Uma vez que a senha foi definida, pausar a proteção do programa, fechar o programa ou modificar suas configurações só poderá ser executado se a senha correta for inserida.

Configure a verificação de arquivos: uma das opções mais importantes deste tipo de ferramenta é a configuração de como ela deve se comportar no que se referem aos arquivos dentro do computador. Aqui é preciso observar que são diversas as opções disponíveis, e tudo vai depender da relação “quantidade de opções x quantidade de memória disponível”, pois nessas configurações você pode deixar sua máquina absurdamente lenta (o que geralmente faz com que o usuário feche a aplicação de segurança para executar determinadas tarefas, procedimento que deve ser evitado). Na tela abaixo, é possível especificar quais serão as ações quando um vírus for identificado. Minha recomendação é: deixe o antivírus tentar limpar o arquivo, mas se ele não conseguir, exclua-o. Evite dores de cabeça desnecessárias.
No botão configurações dessa janela, é possível especificar ainda o escopo e o nível da verificação de arquivos, conforme mostram as imagens abaixo:
Minha recomendação? Se você tem uma máquina relativamente boa, deixe a verificação de todos os arquivos ligada, para todos os dispositivos do escopo de proteção.
Para poupar processamento, você pode escolher também a verificação apenas de arquivos novos e alterados.
Configure a verificação de e-mails: os e-mails são uma enorme fonte de dor de cabeça para as empresas, pois através desse serviço, informações importantes podem sair, vírus e outras malwares podem entrar, etc. Configurar a sua ferramenta de segurança para tratar esse tipo de ameaça também é imprescindível. Para especificar suas opções, acesse as configurações do KIS2010 no item “Antivírus de e-mail”.

Logo nas ações, te recomendo o mesmo tratamento que os arquivos. Tente remover, mas se não der, tchau.

Acessando o botão “Configurações” nessa janela, recomendo definir o escopo tanto para os e-mails que entram como para os que saem.

Além disso, é interessante bloquear algumas extensões de arquivos que já se consagraram na disseminação de vírus, como por exemplo: .bat, .cmd, .com, .exe, .ico, .ini, .lnk, .pif, .scr entre diversos outros. Se a extensão de arquivo que você deseja bloquear não estiver listada na caixa abaixo, é possível clicar no botão “Adicionar” nesta janela para inseri-la.
Na parte 2 continuaremos com mais configurações da ferramenta.

Configurando o Kaskersky Internet Security 2010 - Parte 1

Geralmente quando se falam em ferramentas de segurança, existem divergências quanto às melhores. Umas funcionam bem para uns, outras funcionam melhor para outros, mas raramente elas não funcionam bem para ninguém, então ter uma solução desse tipo, é imprescindível para o seu computador. É claro que temos de levar em consideração que as pessoas utilizam configurações de hardware diferentes, possuem níveis de conhecimentos diferentes e como conseqüência, configuram seus aplicativos de maneira diferente também.


Mas um problema têm me saltado aos olhos ultimamente: os usuários (ah os bons e velhos usuários ;o)), andam encarando os programas, principalmente os de segurança, como se eles fosse PnP (plug-and-play). Instalam os softwares de antivírus ou mesmo as suítes de segurança e não definem o mínimo de configuração nesses softwares, como se apenas o fato de ter um software de proteção instalado no computador fosse garantia de segurança. Bem, não é. O que impediria, por exemplo, uma pessoa mal-intencionada de fechar sua suíte de segurança intencionalmente antes de plugar no seu PC um pen-drive contaminado? Certamente uma ferramenta bem configurada, com uma senha forte definida, auxiliaria bastante nesse processo. Um software de antivírus mal configurado, minimamente configurado, ou sem configuração alguma, não será bem sucedido na sua função, que é justamente proteger o computador do usuário. Programas desse tipo (não só eles, é verdade, mas como esse é um blog de segurança...), devem ser configurados corretamente para que não dêem uma falsa impressão ao usuário de estar seguro, quando esse na verdade continua desprotegido ou com uma camada mínima de proteção. Uma boa configuração numa suíte de segurança, minimiza bastante as chances de uma invasão ser bem sucedida no seu computador. Note que eu disse “minimiza” e não “impede”, pois como já comentei “n” vezes nesse blog, “100% de segurança não existe” ;o).

Os posts seguintes, visam mostrar algumas configurações imprescindíveis numa suíte de segurança, deixando seu computador mais protegido para “encarar” o mundo on-line. A ferramenta utilizada neste tutorial é o Kaspersky Internet Security 2010, mas determinadas configurações devem estar presentes em toda e qualquer boa suíte de segurança disponível no mercado. Basta você procurar e revisar as configurações da sua suíte ou do seu antivírus.

Em tempo, uma suíte de segurança, é um programa que engloba vários outros programas de segurança. Ao invés de você ter separadamente um antivírus, antispyware, antispam, antipop-up, antirootkit, firewall, etc, uma suíte de segurança engloba todos esses programas numa única solução.

Ainda em tempo, a escolha do Kaspersky Internet Security 2010 (de agora em diante referenciado como KIS2010), não teve nem de longe qualquer apelo comercial. Não ganhei absolutamente nada da Kaspersky Labs e nem intenciono ganhar. Fiz o teste entre diversos produtos e essa foi a melhor opção para mim, o que não quer dizer que será para você. O fato é que, independente de qual ferramenta você utilize, ela deve ser bem configurada e você deve se sentir seguro com ela. Aqui seguem alguns links de páginas com comparativos entre algumas suítes de segurança disponíveis no mercado: http://www.av-comparatives.org/ , http://www.virus.gr/portal/en/ e http://anti-virus-software-review.toptenreviews.com/. Escolha uma delas, teste-a, pois a maioria delas permite que isso seja feito, compre-a ou utilize sua versão gratuita (geralmente sem diversos recursos importantes), e seja feliz navegando seguramente pela web.

Ok, já não está mais “em tempo”, mas só para finalizar, uma última observação para que você reflita um pouquinho. Li uma vez em algum lugar, que infelizmente não me recordo, senão citaria aqui a fonte, sobre um analista de segurança que durante suas palestras fazia 3 questionamentos aos presentes:

1 – “Quantos de nós aqui presentes, temos computador em casa?”
(a maioria esmagadora levanta a mão);

2 –“ Quantos possuem um software antivírus instalado?”
(novamente, a maioria esmagadora levanta a mão);

3 – “Quantos pagaram por ele?”
(não precisa nem dizer não é? Quase ninguém levanta a mão).

Se você foi o ilustre protagonizador dessa cena, me informe por favor que coloco os créditos aqui (além de solicitar-lhe um aperto de mãos, é claro, pois o exemplo foi excelente). Obviamente passei a utilizá-las também nas minhas palestras, para chamar a atenção dos usuários de computador, a importância que eles dão para a segurança. Apenas 14,2% dos usuários de computador com acesso a Internet no Brasil, pagam por uma licença de uma ferramenta de segurança ;o( Fonte: http://www1.folha.uol.com.br/tec/750785-menos-de-15-dos-brasileiros-pagam-por-antivirus.shtml

Não, não estou dizendo que você é obrigado a comprar uma solução. Mas digo que uma licença de KIS2010 válida por 1 ano, por exemplo, custa cerca de R$99,90 (valores de abr/2010). Ou seja, R$8,33 por mês. E existem outras soluções ainda mais baratas. É de se pensar, você não acha?

Seguindo o baile, a idéia desse artigo é mostrar algumas opções de configuração importantes que uma ferramenta de segurança deve ter, mas nem de longe intenciono detalhar cada configuraçãozinha que o programa possui. Para isso, existem os manuais, os fóruns on-line e o suporte das ferramentas. Vou aqui comentar algumas funcionalidades e dar algumas dicas que talvez lhe sejam pertinentes. O importante nesse caso, é não tratar a ferramenta como PnP e se você tem dúvida sobre alguma configuração, vá atrás para saber o que ela faz.

Seminário no Colégio São Sojé SL

No dia 25/09/2010 o Colégio São José São Leopoldo realizou o "III Seminário de Idéias do São José" com a temática "Bullying / Cyberbullying na era digital: Aspectos emocionais, jurídicos e tecnológicos".


O seminário foi direcionado para pais de alunos, professores e comunidade, numa excelente iniciativa do CSJ. Formando a mesa além de mim, estavam a psicóloga dra. Carolina Lisboa e o advogado Andrio Fonseca que também é professor na Uniritter.

O seminário estruturou-se da seguinte maneira:

1. PAINELISTA – Carolina S. M. Lisboa – Psicóloga
• Aspectos psicossociais de Bullying e Cyberbullying
• Problematizando o Cyberbullying na Contemporaneidade
• Pesquisas científicas, principais achados (consequências para os jovens)
• Formas de intervir

2. PAINELISTA – Andrio Portuguez Fonseca – Advogado
• Da lacuna legal sobre o Bullying na Justiça Pátria
• Da responsabilidade civil
• Da responsabilidade penal
• Da análise de casos concretos
• Das alternativas aplicadas pela Justiça Pátria

3. PAINELISTA – Cristiano Goulart Borges – Administrador de Redes
• Segurança na Internet: Por que se preocupar?
• Ataques pela Internet / Cyberbullying
• Engenharia Social
• Redes Sociais / Blogs / Flogs
• Mensagens instantâneas (MSN/Gmail) /Twitter Hoax
• Boatos
• Jogo dos "malwares" / Ferramentas para Proteção / Melhores práticas

Abaixo seguem algumas fotos do evento









Pudemos promover o debate sobre o assunto e esclarecer diversas dúvidas da comunidade referentes ao Bullying / Cyberbullying. Aproveito para agradecer o convite as Sras. Deborah e Adriana, organizadoras do evento, bom como a irmã Ceris, diretora da escola e que sempre me foi muito atenciosa. Parabenizo ao CSJ pela iniciativa, pois são eventos como esse qua ajudam a promover o debate desses problemas tão latentes na nossa sociedade.

[Editado]
Segue o link para reportagem do seminário no "O Polvo":
http://www.opolvo.com.br/noticias/57721/Discuss%C3%A3o-sobre-o-bullying-no-Col%C3%A9gio-S%C3%A3o-Jos%C3%A9.html


 Notícia no SINEPE-RS (Sindicato do Ensino Privado):
http://www.sinepe-rs.org.br/core.php?snippet=noticias_interna&id=11107&idPai=192





Related Posts Plugin for WordPress, Blogger...