Postagem em destaque

Como iniciar a sua carreira de Segurança da Informação?

Planejamento para se tornar um Analista de Segurança da Informação. Monte o Seu. Após um pouco de pesquisa sobre o tema e conversad...

Vale do Silício - Onde o sonho vira realidade

Por Renato Cruz

Escolha o próximo local de trabalho!

O Vale do Silício, na Califórnia, deu origem a algumas das maiores empresas de tecnologia do mundo. Por lá, parece não haver crise econômica. Na história da região, a Universidade de Stanford desempenha papel central (Bill Hewlett e David Packard saíram de lá para montar a HP em 1939; assim como Larry Page e Sergey Brin, que interromperam seu doutorado para fundar o Google em 1998).

Em tempos de redes sociais virtuais, funciona no Vale uma rede social bem concreta, que une empreendedores, investidores e pesquisadores. No segundo trimestre, os capitalistas de risco investiram US$ 7,5 bilhões em 966 negócios nos Estados Unidos, segundo estudo da PricewaterhouseCoopers e da National Venture Capital Association. O Vale do Silício recebeu 39% desse total, mais do que qualquer outra região do país.

Algumas características do ambiente de negócios do Vale do Silício o diferenciam de outras regiões do mundo. Uma delas é a tolerância ao fracasso, encarado como uma forma de aprender o que não deve ser feito. Algumas das frases repetidas pela comunidade de tecnologia são “fail fast” (fracasse rápido) e “fail forward” (fracasse adiante). Na verdade, essa tolerância ao fracasso pode ser vista como a outra face do apetite por risco.

Outro segredo do sucesso do Vale do Silício é a atração de talentos de todas as partes. Empreendedores da China, da Índia e até do Brasil vão para lá para criar suas empresas, para estar próximos dos investidores e dos gigantes do setor de tecnologia. Mark Zuckerberg, fundador do Facebook, mudou da Universidade Harvard, em Cambridge, para o Vale do Silício, quando quis transformar o Facebook num sucesso global.

Uma garagem no número 365 da Addison Avenue, em Palo Alto, é considerada o marco zero do Vale do Silício. Foi lá que, em 1939, os engenheiros Bill Hewlett e David Packard, recém-saídos de Stanford, fundaram a HP, incentivados pelo professor Frederick Terman, que estava cansado de ver os alunos da universidade mudar para a Costa Leste dos Estados Unidos depois da formatura.

A universidade cumpriu um papel importante na origem de outras empresas da região. O nome da Sun, que foi adquirida pela Oracle, é um acrônimo de Stanford University Network. “A universidade é um grande motor de criação de novas ideias, e de ensinar os estudantes a trazer suas ideias à vida”, disse Tina Seelig, diretora executiva do Stanford Technology Ventures Program. Apesar de ser um programa para formar empreendedores, é ligado à faculdade de engenharia, e não à administração.

“Nossa filosofia é considerar insuficiente para os estudantes sair da faculdade com um treinamento puramente técnico”, explicou Tina. “Eles precisam entender o mundo empreendedor em que vão atuar. É importante para eles como indivíduos para terem sucesso, para as empresas em que vão trabalhar, para o país e para o mundo.”

Um bom exemplo do espírito empreendedor cultivado em Stanford é a origem do Google. Foi durante o doutorado que Larry Page e Sergey Brin criaram o PageRank, tecnologia que deu origem a um buscador melhor que todos os concorrentes da época. Page ficou em dúvida se terminava o curso ou criava uma empresa e seu orientador, o professor Terry Winograd, sugeriu que ele empreendesse, já que, se o Google desse errado, Stanford estaria sempre lá. Page nunca terminou o doutorado.

Mais informações: Clique Aqui.

Até a Próxima!

Brasil sobe em ranking de TI

País ocupa, agora, a 39ª posição, mas a burocracia e falta de profissionais qualificados retardaram progresso maior


De acordo com a BBC, o Brasil avançou no ranking de TI, realizado pela Economist Intelligence Unit, o braço de pesquisa e análises da revista The Economist. O investimento em pesquisas e em infraestrutura ajudou o país a subir para a 39ª posição no índice, mas problemas com burocracia e escassez de profissionais de TI qualificados foram fortes empecilhos para que o país tivesse um desempenho melhor.


No ranking, que mede principalmente a competitividade no setor, o Brasil está imediatamente atrás da China e muito à frente de outros países da América Latina, com exceção do Chile, que é o líder regional. "O crescimento da pontuação brasileira na categoria 'pesquisa e desenvolvimento' foi o maior responsável tanto pela evolução na pontuação geral do Brasil, como em sua posição no ranking", disse à BBC Brasil o diretor da BSA no Brasil, Frank Caramuru.

Este quesito, que tem peso maior na pontuação, avalia investimentos públicos e privados, além do número de patentes e valor recebido por royalties em relação ao número de habitantes. Segundo o site, a nota brasileira saltou de 1,6 na primeira edição do estudo, em 2007, para 21,2 na edição deste ano.

Alguns itens da categoria "capital humano" também ajudaram a impulsionar a posição brasileira. O número de formandos nas áreas de ciências e engenharia aumentou, levando o país a ocupar o 8º lugar nessa classificação. No entanto, o Brasil permaneceu estagnado no que diz respeito à qualidade de habilidades tecnológicas, comprovando a escassez de profissionais de TI qualificados para atender a demanda.

Para Caramuru, já se pode falar em uma crise de talento no mercado brasileiro de TI. "A avaliação aponta para a necessidade de um aprimoramento do currículo dos cursos de ciências da computação, bem como de um estímulo a essa opção de carreira entre estudantes", disse. "Hoje estima-se que existam 90 mil vagas não preenchidas neste setor no Brasil, e uma projeção da FGV avalia que, em 2014, esse déficit pode chegar a 800 mil”, completou.

Progressos na "infraestrutura na tecnologia da informação" também trouxeram mais avanços para o cenário brasileiro. Entre os aspectos positivos está a ampliação da telefonia celular, cujo índice de penetração já ultrapassa os 100% (mais de 1 telefone por habitante, na média). Por outro lado, a burocracia no país atrasa a expansão da banda larga e dificulta a absorção de serviços de TI, além de frear a inovação e implantação de TI no Brasil. "Restrições para contratar e demitir são um empecilho especial para o setor de tecnologia e inovação, em que o mercado sofre mudanças constantes e no qual a agilidade de gestão é crucial para se manter a competitividade", comenta Caramuru.

Fonte: Olhar Digital


Até a Proxima!

Timeline do Facebook facilita ataque de Crackers

Por Computerworld/EUA


A Timeline oferece informações preciosas para a captura de senhas alvo fácil para os engenheiros sociais de plantão.

O novo recurso Timeline do Facebook tornará ainda mais fácil para os criminosos da Internet obterem informações na popular rede social para o uso em ataques online e para o roubo de senhas, afirma o especialista em segurança Chet Wisniewski, pesquisador da empresa Sophos.

Anunciado na semana passada por Mark Zuckerberg, CEO do Facebook, o recurso, que deve estar disponível para todos os usuários nas próximas semanas, oferece um resumo de importantes fatos nos últimos anos de quem tem conta no serviço. Segundo Zuckerberg, ele mostra “a história da sua vida”.

“Ele traz informações que já estão no Facebook, mas que não estavam organizadas de forma a serem acessadas tão facilmente”, explica Wisniewski. "Os crackers (criminosos da Internet) com freqüência garimpam informações em redes sociais para golpes online, e a Timeline tornará a tarefa um trabalho muito simples", destaca.

Como as pessoas costumam utilizar informações pessoais para montar suas senhas ou mesmo para as chamadas questões de segurança (perguntas que liberam o envio de senhas que foram esquecidas), o risco com a oferta da Timeline aumenta, segundo ele.

“Você se lembra da invasão da conta da ex-governadora do Alasca, Sarah Palin? O hacker achou a resposta, que levou à senha dela, na Internet”, afirma o especialista. Em uma pesquisa feita pela Sophos em seu site, cerca de 50% dos respondentes afirmaram estar preocupados com o novo recurso do Facebook.

Fonte: IDGNOW

Até a Próxima !

Autobiografia não autorizada de Julian Assange aparece

Por Emma Woollacott


Biografias não autorizadas são uma coisa - mas autobiografias não autorizadas? Ainda assim, isso é o que Canongate Books(a editora que lançará o livro) publicou ontem, com o seu novo livro sobre o fundador do Wikileaks  Senhor Julian Assange.

Em dezembro passado, Assange assinou um contrato com a editora para escrever um livro que seria parte memórias , parte manifesto. A obra recebeu um adiantamento de £ 500.000.

"Espero que este livro se torne um dos documentos de unificação da nossa geração. Neste trabalho muito pessoal, eu explico a nossa luta mundial para forçar uma nova relação entre as pessoas e seus governos ", disse ele na época.

Assange chegou a participar de mais de 50 horas de entrevistas gravadas com o escritor fantasma Andrew O'Hagan.

Mas depois de ver a primeira versão em março, ele mudou de idéia - aparentemente dizendo que era porque ele considerava todas as memórias como uma especie de prostituição. Ele também estava preocupado que ela poderia ajudar nas tentativas dos EUA para extraditá-lo sob a acusação de espionagem.

"Em 7 de Junho de 2011, com 38 editoras de todo o mundo comprometida em lançar o livro, Julian nos disse que queria cancelar seu contrato. No entanto, ele já havia assinado e recebido seu adiantamento, já havia colocado seus advogados para resolver suas contas legais", diz Canongate .

"Decidimos honrar o contrato e publicar. Uma vez que já foi pago o adiantamento, vamos continuar a honrar o contrato e pagar royalties ao Julian. "

No livro Julian Assange: A Autobiografia não autorizada, Assange aborda tudo, desde as alegrias de hacker até a mulher "neurótica", que o acusou de agressão sexual na Suécia.

Até a próxima!

A Evolução da Internet Segundo o Google

 Estamos em uma época em que é quase impossível viver sem ter acesso a Internet.Partindo deste ponto sabe-se que é necessário utilizar um navegador ou Browser para fazer tal acesso. E também é notado que todo mundo ainda tem o seu navegador favorito. 

Atualmente, a internet é um universo crescente de páginas interligadas e aplicações repletas de vídeos, fotos e conteúdo interativo. O que o usuário médio não vê é a interação entre as tecnologias web e os navegadores, que torna tudo isto possível.

Do pré-histórico Mosaic, cuja primeira versão data de 1993, até os mais recentes lançamentos do Explorer, Firefox e Chrome, entre outros, o infográfico abaixo mostra a evolução da internet por meio da interação entre navegadores e suas tecnologias.



Até a Próxima!

Pesquisa Global Sobre Segurança da Informação 2011

Só 13% das empresas têm políticas de segurança adequadas, aponta pesquisa
Pesquisa da PWC detecta que, por outro lado, 43% dos executivos se dizem confiantes nas medidas adotadas atualmente

Veja a pesquisa na integra.


Um relatório publicado pela consultoria PricewaterhouseCoopers, a partir de entrevistas com 9,6 mil altos executivos (CEOs, CFOs, CISOs, CIOs, CSOs, VPs e diretores de TI e de segurança da informação) de 138 países, incluindo o Brasil, aponta que 50% deles pretendem expandir os investimentos na área de cibersegurança. No entanto, 43% deles afirmaram estar confiantes nas suas atuais políticas de segurança.

No entanto, segundo matéria veiculada pelo New York Times, a pesquisa descobriu que as medidas de segurança adotadas pelas empresas, atualmente, não são suficientes. Só 13% das companhias consultadas adotam uma abordagem adequada, na visão da PricewaterhouseCoopers - isso inclui ter uma estratégia de segurança abrangente, revisar essas ações de forma constante e conhecer, precisamente, os tipos de riscos a que estiveram expostas nos últimos 12 meses. Ainda segundo o mesmo relatório, apesar da disseminação do uso das redes sociais, apenas um terço dos entrevistados disseram que a empresa em que trabalham tem uma política para definir o uso correto de ferramentas como LinkedIn e Facebook pelos funcionários. Na visão de Mark Lobel, consultor da PricewaterhouseCoopers, a falta desse tipo de regra aumenta os riscos relacionados ao vazamento de dados e de informações.



Fonte: Olhar Digital


Até a Próxima!

Exército de computadores infectados


Uma gigantesca botnet* está em formação. Qual será seu propósito?

Por Network World/EUA


* O que é Botnet? Uma botnet é uma coleção de agentes de software ou bots que executam autonomamente e automaticamente. O termo é geralmente associado com o uso de software malicioso, mas também pode se referir a uma rede de computadores utilizando software de computação distribuída.

Desde agosto, empresa americana de segurança tem detectado picos de envio de bilhões de e-mails maliciosos com a intenção de escravizar PCs.

Um exército gigantesco de computadores infectados com malware têm sido organizado nas últimas semanas, mas ainda não se sabe para qual propósito.

Ondas sucessivas de e-mails com anexos maliciosos têm sido enviadas desde agosto e, de acordo com a taxa de sucesso desse tipo de abordagem, milhões de máquinas poderão estar comprometidas, alerta a empresa de segurança na Internet Commtouch.

Uma vez infectados, os computadores podem ser carregados com mais malwares que, por sua vez, podem realizar mais ações, como spam, ataques de sobrecarga de acesso a sites web (DDoS), roubo de dados bancários e de senhas de redes sociais e e-mail, segundo mensagem publicada no blog da Commtouch.

Mas a finalidade desta botnet permanece um mistério. "O propósito desta vasta força computacional ainda não está claro", afirma a empresa, no blog.

Em meados de agosto houve um pico recorde de 25 bilhões de e-mails com anexo malicioso enviados em um único dia. Desde então, houve mais cinco picos no envio de malware como anexo de e-mail, cada um menor que o anterior, revela a Comtouch. A empresa previu este padrão em agosto, logo depois do pico maior.

Cada pico representa o surto de um tipo específico de spam utilizado para enganar as vítimas, fazendo-as com que abram os anexos maliciosos. A primeira onda consistia principalmente de avisos falsos da UPS ou da FedEx, que informavam sobre um pacote extraviado. A segunda, chamada Map of Love (Mapa do Amor), é um PDF finge ser um mapa de destinos turísticos interessantes. A terceira é um aviso falso sobre uma alteração de cobrança de um quarto de hotel.

O fórum de usuários indica que a campanha de malware deu certo e muitos usuários abriram os anexos. Embora não haja estimativa do número de PCs comprometidos, a Commtouch afirma que tais campanhas têm sucesso linear: quanto mais anexos enviados, mais são abertos.

Se o propósito dessa botnet for enviar spam, ela ainda não causou impacto no tráfego global de spam, que atualmente está em declínio, informou a Commtouch.

(Tim Greene)


Fonte:  IDGNOW

Até a Próxima!

Entrevista com o LulzSec Brazil

Em uma entrevista exclusiva para o Olhar Digital, o grupo de hackers LulzSec Brazil desvendou alguns de seus segredos. Segundo um dos representantes do grupo, que atende pelo pseudônimo de Bile Day, nenhum dos seis principais integrantes mora no Brasil e, assim como aconteceu com o LulzSec internacional, o grupo também tem data para acabar. Entre outras revelações, Bile Day falou sobre as acusões feitas por outros hackers, a censura de algumas mídias e o esquema de organização dos grupos. Abaixo, você confere o áudio da entrevista na íntegra.



Fonte: Olhar Digital

Até a próxima!

Custo do cibercrime

Por Network World/EUA

Pesquisa da Symantec feita em 24 países revela ainda que, no Brasil, as perdas com cibercrimes são quase a metade da apurada nos EUA.
Jovens rapazes em mercados emergentes têm probabilidade maior de cairem vítimas do cibercrime, cujo custo total por ano se aproxima da escala do tráfico global de drogas, segundo estudo da divisão Norton da Symantec realizado em 24 países, entre eles o Brasil.

O estudo, intitulado 2011 Norton Cibercrime Report, estima o custo total do cibercrime em 388 bilhões de dólares por ano, o que inclui 114 bilhões de dólares em roubos diretos e tempo gasto na resposta a ataques e outros 274 bilhões referentes ao tempo perdido pelas vítimas por causa dos cibercrimes cometidos contra elas.

O custo estimado pelo relatório para a atividade de cibercrime no Brasil foi de 15 bilhões de dólares em roubos diretos e 48 bilhões de dólares em tempo gasto na resposta aos ataques. Nos Estados Unidos, esses custos foram de 32 bilhões e 108 bilhões de dólares, respectivamente.

Comparados, os custos totais no Brasil (63 bilhões de dólares) equivalem a 45% dos custos nos EUA (140 bilhões), ou quase a metade.

No total, 589 milhões de pessoas foram afetadas pelo cibercrime, 431 milhões apenas nos últimos 12 meses, afirma o relatório, que tem como base dados de 19.636 entrevistas.

Tráfico
O relatório compara o cibercrime ao tráfico global de drogas, que segundo estimativas gira cerca de 411 bilhões de dólares em todo o mundo. O cibercrime já supera o total de vendas de maconha e cocaína no mercado negro, que movimenta algo em torno de 288 bilhões de dólares, afirma a Norton.

A forma mais comum assumida pelo cibercrime é a de vírus e malware, dos quais 54% das pessoas já foram vítimas - no Brasil, esse índice ficou em 68%, empatado com o da China e inferior apenas ao do México. Em seguida vêm os golpes online do tipo scam (11%) e phishing (10%). A Norton também estimou os crimes cometidos por celular e descobriu que 10% das pessoas foram vítimas dessa modalidade, que inclui também o smishing - phishing via SMS.

Nos 24 países analisados, a empresa descobriu que 1 milhão de pessoas por dia são vítimas de cibercrime. A pesquisa indica que, no Brasil, 80% dos adultos já foram vítimas de algum tipo de cibercrime. O índice é igual ao de Cingapura e Índia e inferior apenas aos do México (83%), da África do Sul (84%) e da China (85%). O país com menor índice é o Japão (38%).

"Países como África do Sul e Brasil, onde os índices de crimes físicos contra as pessoas estão entre os mais altos do mundo, emergem nitidamente como capitais do cibercrime", declarou o conselheiro líder de cibersegurança da Norton, Adam Palmer, no relatório.

Riscos
Quanto mais tempo as pessoas ficam online, mais provável será que elas sejam afetadas. Entre o grupo que fica 49 horas online por semana, 79% já se tornaram vítimas; entre os que gastam 24 horas ou menos online, esse índice é de 64%.

A geração do milênio (75%) tem mais probabilidade de ser vítima de cibercrime que os Baby Boomers (61%), e os adultos em mercados emergentes (80%) são mais vítimas que os de mercados maduros (64%), afirma o estudo.

A chance de uma pessoa cair vítima do cibercrime aumenta se ela costuma visitar conteúdo adulto online (80%), mente sobre si mesma na Internet (78%) e utiliza redes Wi-Fi gratuitas (77%).

Esses números são três vezes maior que o de vítimas de crimes físicos, ou não virtuais. Independentemente disso, a Norton destaca que 70% dos entrevistados pensam que estarão mais seguros online que no mundo real nos próximos 12 meses.

Alguns dos problemas podem ser prevenidos, afirma a Norton, que também estima em 41% o índice de adultos que não atualizam os programas de segurança de seus computadores.

(Tim Greene)

Fonte: IDGNOW
Até a próxima!

Segurança em smartphones e tablets

O Google retirou de sua loja Android Market cerca de dez aplicativos maliciosos. A exclusão dessas pragas não impediu que mais de 50 mil pessoas baixassem essas ameaças em seus portáteis. Tamanha vulnerabilidade mostra que smartphones e tablets  são, definitivamente, meios eficazes de ação de hackers. E que, sim, os usuários desses eletrônicos devem se proteger. 

A ameaça não é recente. O primeiro vírus para celular foi descoberto em 2004 e tinha como foco a plataforma Symbian, até hoje a mais usada no mundo. De lá para cá o número aumentou, e muito. A quantidade malwares para celular não é precisa, mas fala-se em 2 mil tipos diferentes, voltados a todos os sistemas operacionais. As previsões não são animadoras: o número estimado de ameaças nunca abaixou e, à medida que as plataformas de smartphones se tornam mais populares, o volume tende a crescer ainda mais. 

Para Mariano Sumrell, diretor de marketing da empresa de segurança AVG,  os smartphones são, para os hackers, os novos PCs. “Os smartphones passaram a ser muito interessantes para os hackers, principalmente porque as pessoas estão usando seus aparelhos para fazer pagamentos e acessar contas. Quando o uso para esse fim ainda era tímido, os criminosos não se empenhavam em criar ataques nesse tipo de plataforma. Hoje, o cenário mudou e o smartphone passou a ser visto como uma forma lucrativa e, muitas vezes, mais fácil de agir.”

Confira a seguir dicas de especialistas para proteger seu smartphone e tablet

- Deixe um antivírus instalado. App Store, Android Market e Ovi Store possuem opções pagas e gratuitas. Escolha a que melhor satisfaça sua necessidade.

- Prefira as lojas de aplicativos oficiais do respectivo sistema operacional. A probabilidade de existirem aplicativos mal intencionados é pequena, apesar de existente.

- Procure análises e opiniões de outros usuários que já fizeram o download do aplicativo. Evite ser um dos primeiros a baixar um aplicativo.

- Não abra links de mensagens recebidas por SMS ou MMS (mensagens com fotos ou vídeos). Pessoas mal intencionadas costumam se passar por empresas e operadoras, tornando quase impossível identificar a procedência das mensagens.

- Evite desbloquear o aparelho. O destravamento abre portas para que vírus e malwares se alojem no portátil. O iPhone, por exemplo, é quase imune a esse tipo de amaça quando utilizado com o sistema oficial distribuído pela Apple. Não é possível dizer o mesmo de um iPhone que tenha passado pelo processo de jailbreak.

- Acione o Bluetooth apenas quando realmente precisar usá-lo. Isso impede que o aparelho receba informações indevidas sem permissão. Quando a função está ativada, o usuário está sujeito a receber mensagens, propaganda e até mesmo vírus.

- Não abra em seu celular ou tablet e-mails com fonte desconhecida. O mesmo cuidado aplicado nos e-mails no computador deve ser aplicado no portátil.

Fonte: UOL

Até a próxima!

Cartilha Compras Seguras na Internet

Comprar pela internet pode ser seguro - Basta seguir algumas recomendações básicas de segurança. Veja nesta cartilha quais são elas e compre com tranquilidade em lojas virtuais, sites de compras coletivas e outros.

- Antes de comprar, você precisa estar atento(a) ao seu computador. Seu programa antivírus está atualizado ou você não tem a menor ideia? As atualizações são importantes porque a cada dia novas ameaças aparecem na Internet e um programa desatualizado pode não identificá-las, deixando seu computador desprotegido. Se existir algum vírus, não é seguro fazer compras online a partir dele. Então, faça a verificação!

- Se não souber como reforçar a segurança do seu computador, peça ajuda. Vulnerabilidades em softwares ajudam os fraudadores. É fundamental manter um antivírus, firewall pessoal, anti-spyware e anti-spam. No caso de Windows, utilize a opção Microsoft Update (em vez de Windows Update) para atualizações. Assim, tanto o sistema operacional quanto os aplicativos (exemplo: Microsoft Office) serão atualizados.

- Da mesma forma, tenha sempre as versões mais recentes de seu navegador de acesso à Internet (exemplos: Internet Explorer, Mozilla Firefox, Google Chrome). Isso oferece proteção adicional contra golpes de phishing e vírus.

- Mantenha atualizados também o Adobe Flash Player, Sun Java JRE e o Adobe Reader (para documentos .pdf). Há muitas vulnerabilidades que afetam essas aplicações que estão por trás de várias páginas que utilizamos todos os dias.

- Apesar de tentadores, desconfie dos preços muito abaixo da média do mercado. Se não for um site de compras coletivas, onde geralmente os descontos chegam a até 90%, pode tratar-se de uma fraude. Sabe a velha história de que “o barato pode sair caro”? Se encaixa perfeitamente aqui. Tenha bom senso.

- Confira sempre os Termos de Uso e a Política de Privacidade da loja para ver se concorda com eles antes de efetuar a sua compra. Também é importante estar ciente da política de trocas e devoluções para saber como a loja reage a esse tipo de ocorrência. Verifique se o endereço do site na barra de endereços corresponde ao nome da loja. Se for um nome diferente, pode ser uma fraude. Na dúvida, prefira digitar o endereço a acessá-lo através de um link, pois pode estar camuflado.

- Seja cuidadoso com os links patrocinados do Google (resultado da busca em uma caixa amarela no topo da página de respostas da busca e no painel direito). Já aconteceram diversos casos em que fraudadores pagaram pelo serviço para destacar suas páginas falsas ou páginas de distribuição de software malicioso (malware). Utilize sites de busca alternativos para verificar o endereço correto da loja, como Dogpile, Clusty e Microsoft Bing.

- Telefone para tirar dúvidas. Se o site não oferece um telefone para contato, desconfie.

- Não deixe suas compras para a última hora! Atrasos eventuais podem ocorrer. Organize-se para comprar com antecedência e não se estressar caso algo dê errado.

Baixe a cartilha completa: Cartilha Compras Seguras na Internet! (PDF)

Texto retirado: © 2011, CAIS/RNP - Centro de Atendimento a Incidentes de
Segurança da Rede Nacional de Ensino e Pesquisa.

Até a Próxima!