10 práticas de segurança digital essenciais para sua empresa

03/11/2018 às 3:17 | Publicado em Zuniversitas | Deixe um comentário
Tags: ,

São 10 dicas gerais, algumas até simples, mas o que se vê no mercado é que empresas ainda hoje relegam ao segundo plano os investimentos nessa área.


10 práticas de segurança digital essenciais para sua empresa

“Por mais que violações externas sejam uma grande preocupação, as companhias devem estar atentas, também, ao ambiente interno por meio da conscientização dos funcionários e da criação de controles próprios em que os riscos cibernéticos sejam bem endereçados”, afirma especialista

A proteção de dados tem sido muito discutida mundialmente, principalmente com a implementação da lei europeia General Data Protection Regulation (GDPR) e, mais recentemente, a Lei Geral de Proteção de Dados Pessoais, nº 13.709, no Brasil, com a regulamentação de limites quanto ao uso de informações pessoais pelas empresas e governos. Com isso, a segurança digital ganhou mais notoriedade, ampliando o entendimento mais comum e restrito apenas ao personagem do hacker (o Black Hat).

“Por mais que violações externas sejam uma grande preocupação, as companhias devem estar atentas, também, ao ambiente interno por meio da conscientização dos funcionários e da criação de controles próprios em que os riscos cibernéticos sejam bem endereçados. Para isso, é importante adotar mecanismos de monitoramento e tratamento de incidentes em camadas”, destaca Vitor Pedrozo, diretor da área de Forensic, Investigations & Despute Services, da Grant Thornton.

A Grant Thornton listou as 10 melhores práticas de segurança cibernética que as empresas devem considerar. “Ao seguir essas recomendações, a sua empresa elevará o grau de maturidade e estará mais competitiva no mercado”, complementa Pedrozo. Confira essas dicas abaixo:

1. Implementar a governança de segurança da informação

Estabelecer e manter uma estrutura de segurança da informação é um ótimo ponto de partida. Essa estrutura é tão importante quanto soluções tecnológicas, pois ela é desenvolvida especificamente para sua organização, portanto alinhada com os objetivos do negócio.

2. Preparar sua empresa para o GDPR

Com a lei europeia, mais do que nunca, é importante controlar o acesso, monitorar fornecedores, prestadores de serviço e colaboradores, saber o que é feito com os dados dentro da empresa e quem são os responsáveis por manter os dados da empresa seguros.

3. Detectar ameaças internas

É verdade que os colaboradores são seus maiores ativos, mas também podem ser seu maior risco. Embora os usuários bem treinados possam ser sua linha de frente de segurança, você ainda precisa da tecnologia como última linha de defesa. As ameaças internas podem passar despercebidas (por exemplo, um funcionário copiar dados de seus principais clientes e utilizar estas informações de forma indevida), mas o fato é que essas violações são extremamente caras.

Monitorar a atividade do usuário permite que você detecte tempestivamente comportamento não autorizado e verifique se as ações do usuário não estão violando a sua política de segurança da informação.

4. Atualização de software e sistemas

Com os cibercriminosos praticando constantemente novas técnicas e procurando novas vulnerabilidades, para manter sua rede protegida é necessário verificar se a segurança de seus softwares e hardwares está com as melhores e mais recentes atualizações.

5. Fazer backup dos dados

Fazer o backup de seus arquivos pode parecer senso comum, mas é crucial que a organização mantenha pleno funcionamento, não apenas a partir de uma perspectiva de continuidade de negócios, mas também para combater e/ou se recuperar de novas modalidades de ataques.

6. Criar um manual de resposta a incidentes

Mesmo que as melhores práticas sejam seguidas, as empresas ainda correm riscos de violação. No entanto, a diferença está no preparo de cada uma e na agilidade para lidar com esses fatos. Ter um plano de resposta definido antecipadamente permitirá que a empresa feche quaisquer vulnerabilidades, limite o dano de uma violação e permita a correção com eficácia.

7. Ter cuidado com a engenharia social

As políticas de segurança da informação não substituem o senso comum, nem eliminam erros humanos. As táticas de engenharia social têm sido usadas como armadilhas há décadas para obter informações sensíveis para a companhia ou até mesmo que podem ser utilizadas em complemento com dados da empresa coletados externamente para praticar ataques.

8. Educar e treinar os funcionários

O quadro de funcionários será o elo mais fraco quando se trata de segurança da informação. Isso significa que a empresa deve limitar o risco fomentando uma cultura de segurança da informação na companhia, amplamente divulgada.

As conscientizações precisam contemplar temas importantes e atuais, como: reconhecer e o que fazer com um e-mail de phishing, criar e manter senhas seguras, o que fazer em caso de incidentes de SI, evitar aplicativos perigosos, garantir que informações importantes não sejam retiradas da empresa, além de outros riscos relevantes.

9. Delinear políticas claras

Para fortalecer e esclarecer as melhores práticas de segurança cibernética fornecidas aos usuários é necessário descrever claramente os requisitos e as expectativas da empresa em relação à segurança quando contratá-los pela primeira vez.

10. Testar suas defesas

Simular um atacante cibernético, bem como realizar varreduras periódicas procurando por vulnerabilidades existentes é uma ótima prática para fechar brechas nas defesas de sua organização a invasores indesejados.

FONTE: http://www.securityreport.com.br/destaques/10-praticas-de-seguranca-digital-essenciais-para-sua-empresa/?utm_source=Conte%C3%BAdo%20Editorial&utm_campaign=752ba67573-EMAIL_CAMPAIGN_2018_09_24_09_23&utm_medium=email&utm_term=0_aa27249f54-752ba67573-11668429#.W6t_VPnwbIU

Anúncios

As Urnas Eletrônicas são ou não confiáveis?

05/10/2018 às 3:10 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: , ,

Em tempos de eleições nesta bela Pindorama, a questão das Urnas Eletrônicas sempre volta a baila. Segue um artigo recebido por email de um grande amigo. Como já fiz alguns posts com pareceres contrários, resolvi postar agora este.

Nova quebra de segurança conseguiu alterar software da urna eletrônicahttps://joserosafilho.wordpress.com/2018/01/23/nova-quebra-de-segurana-conseguiu-alterar-software-da-urna-eletrnica/

Urna eletrônica possui falhashttps://joserosafilho.wordpress.com/2014/06/19/urna-eletronica-possui-falhas/

Ponto-de-exclamação


ENTREVISTA: As Urnas Eletrônicas são ou não confiáveis? Especialista do TRE-PE sana as dúvidas do eleitor brasileiro

Se os Hackers invadem a NASA, o FBI, porque não invadem as Urnas Eletrônicas? O especialista responde: – Não invadem porque a urna não tem conexão! Simples assim!

Faço parte de um grupo formado por autoridades do cenário brasileiro dos mais variados segmentos: Informática, Poder Judiciário, Tribunais Regionais e Eleitorais, Professores, Empresários, etc. Naquele grupo fora levantado um interessante debate acerca do fato do eleitor brasileiro confiar, ou não, nos números, dados, eficácia e exatidão de dados constantes nas urnas eletrônicas.

Participei ativamente e tenho muita coisa para repassar para o leitor Jusbrasileiro, obviamente com a autorização do especialista na área.

Em meio ao altíssimo nível do debate, surge um representante da área de Tecnologia da Informação da Justiça Eleitoral, George Maciel, Secretário de Tecnologia da Informação e Comunicação e Presidente da Comissão de Segurança da Informacao do Tribunal Regional Eleitoral de Pernambuco – TRE-PE.

George Maciel, graduado em Engenharia Civil com Mestrado em Design, pesquisador nas áreas de inteligência artificial, Big Data, Business Inteligence, Segurança da Informação e Domótica, atua no TRE-PE desde 2001, está atualmente como Secretário de Tecnologia da Informação e Comunicação daquele Tribunal Regional e, com o processo de votação eletrônica em Pernambuco sob a sua gestão, em conjunto com o Desembargador Dr. Luiz Carlos Figueirêdo, tem muito a nos ensinar; pois, de forma firme, convicta e com exímio conhecimento de causa, forneceu uma verdadeira aula aos participantes daquele grupo, onde, impactada com suas pertinentes colocações, pedi autorização para transformar as informações colhidas em entrevista e reproduzi-las aqui no Jusbrasil, pois o Brasil precisa ter ciência de tais informações:

147 milhões de eleitores brasileiros e uma insegurança medonha… É plausível esta preocupação, caro leitor/eleitor?

Com mais de 147 milhões de pessoas aptas a votar, é óbvio que preocupar-se com a segurança no voto, faz parte das precauções do eleitor brasileiro, e vamos procurar, na medida do possível, sanar todas as suas dúvidas, fazendo-o enxergar a segurança que gira em torno das Urnas Eletrônicas, modelo de votação brasileira, sendo tal modelo copiado por vários outros países.

Sobre segurança nas urnas eletrônicas, o professor George Maciel pontuou:

George Maciel: Esclareço que a urna eletrônica é programada para habilitar a votação apenas no dia da eleição e durante o período de votação, que vai das 8h às 17h. Encerrada a votação, a urna imediatamente faz a apuração (contagem) dos votos da seção e, em seguida, imprime várias vias do Boletim de Urna – BU com o resultado. A partir desse momento, o resultado torna-se público, podendo ser verificado por qualquer pessoa, sobretudo pelos fiscais de partido e eleitores. Cada BU contém um QRCODE bidimensional que pode ser lido por um aplicativo para smart phones. A Justiça Eleitoral disponibilizou um aplicativo chamado Boletim na Mão, para fazer a leitura desses BUs e armazenar os resultados no celular. Há também a possibilidade de aplicativos de terceiros fazerem a leitura desses BUs, uma vez que o algoritmo de leitura é público e foi disponibilizado pelo TSE na Internet. A mesma informação gerada no BU é armazenada, na forma de um arquivo, em uma mídia digital (pen drive). Esse arquivo é assinado com o certificado digital que cada urna possui e criptografado com um algoritmo de alta complexidade. Em seguida, essa mídia com o arquivo é levada a um ponto de transmissão da Justiça Eleitoral. Nesse local, os dados são lidos e transmitidos para TRE por meio de uma rede privativa (segura) própria. Além de a informação ser transmitida por uma rede privativa da própria Justiça Eleitoral, também é utilizado um software chamado JE-Connect que cria um canal seguro (criptografado) para a transmissão dos dados. Assim que o arquivo chega ao data center do TRE, inicia-se o processo inverso de remoção das camadas de segurança para acessar o resultado. Entre as várias etapas de segurança que são realizadas, destacam-se a verificação da tabela de correspondência e da assinatura eletrônica da urna, bem como a descriptografia do arquivo de resultado. Após a remoção das camadas de segurança, os dados são totalizados e disponibilizados na internet. Dessa maneira, o eleitor pode conferir o resultado ao comparar os dados do boletim de urna com os divulgados na internet. A título de conhecimento, a Justiça Eleitoral totaliza cerca de 20 mil votos por segundo e o resultado da eleição é divulgado cerca de 3,5 horas após o encerramento da votação. Para que se concretize a hipótese de se conseguir decifrar os dados e remover as barreiras de segurança, seria necessário um supercomputador trabalhando durante vários dias, algo totalmente inviável e falacioso. Portanto, é inviável se modificar os dados durante a transmissão.

O que são os chamados testes públicos de segurança eletrônica nas Urnas?

George Maciel: Somos o único país do mundo que realiza testes públicos de segurança desde de 2009. Esses testes têm por objetivo fortalecer a confiabilidade, a transparência e a segurança da captação e da apuração dos votos, além de propiciar melhorias no processo eleitoral. Nesse sentido, o TSE editou, em 2015, a Resolução nº 23.444, que dispõe que os testes públicos de segurança constituem parte integrante do processo eleitoral brasileiro e serão realizados antes de cada eleição ordinária, preferencialmente no segundo semestre dos anos que antecedem os pleitos eleitorais. Ao abrir os sistemas para inspeção dos códigos-fonte e para exercícios diversos, a Justiça Eleitoral busca encontrar oportunidades de aprimoramento dos mecanismos de segurança do software, contando com a visão e com a experiência de outros órgãos públicos, de estudiosos e de qualquer cidadão interessado. Os testes públicos de segurança são utilizados pelo TSE como instrumento auxiliar para a melhoria contínua dos sistemas eleitorais, não havendo interesse da Justiça Eleitoral em promover qualquer tipo de competição ou promoção individual dos participantes. Nesse sentido, o TSE abre os seus sistemas e passa conhecimento de todos os códigos, de forma controlada, para que os investigadores possam realizar seus planos de ataque. Em alguns casos, várias barreiras de segurança são desativadas para que os investigadores possam ter produtividade e executar seus planos.

E se encontrar alguma falha? O que se faz?

George Maciel: É importante ressaltar que, caso seja encontrada alguma falha, as equipes de desenvolvimento da STI (Sistema de Tecnologia da Informação) realizam as correções e, posteriormente, convidam os investigadores para executarem um novo teste e assim verificar se a vulnerabilidade foi corrigida. Até o momento, todas as vulnerabilidades encontradas foram corrigidas antes das eleições.

O sistema brasileiro de votação eletrônica mostra-se tão seguro que outros países chegam a copiar o formato. Como isto pôde acontecer? Como conseguimos avançar tanto a ponto de sermos imitados por outras nações?

George Maciel: Buscamos de forma incessante esclarecer a população e aperfeiçoar cada vez mais o nosso sistema de votação eletrônica. Fico feliz em contribuir para atingir este objetivo. Somos reconhecidos mundialmente como referência em processo de votação eletrônica e muitos brasileiros ainda não sabem disso. De acordo com os registros oficiais do TSE, é possível verificar que o Tribunal já recebeu mais de 70 delegações de países que queriam conhecer a solução informatizada e o processo eleitoral brasileiro. Pelo menos 8 (oito) países assinaram acordos de cooperação para transferência de conhecimento sobre os sistemas de votação eletrônica brasileiros: República Dominicana, Costa Rica, Equador, Paraguai, México, Argentina, Guiné Bissau e Haiti. Há também uma pesquisa eleitoral, realizada pela Harvard University e University Of Sydney, que observou mais de 150 países ao redor do mundo no aspecto a integridade do processo eleitoral. Essa pesquisa identificou que o Brasil tem alto nível de integridade eleitoral, a frente de países como o Japão e Estados Unidos da América.

E se, mesmo com toda esta segurança efetivamente implantada, ainda houver um ataque de hackers nas urnas eletrônicas?

George Maciel: Com relação a possibilidade de ataques, esclareço que a urna eletrônica foi concebida, desde o início, para ser um equipamento sem nenhuma ligação ou conectividade com dispositivo de rede, seja ele convencional ou sem fio. A urna é um equipamento stand alone, portanto, um hacker não teria como invadi-la.

É possível alterar resultados nas votações em urnas eletrônicas?

George Maciel: Esclareço que o maior interesse em jogo é entregar o resultado da eleição representando fielmente a vontade do eleitor, por isso construímos um processo tão seguro e totalmente auditável, posso afirmar com absoluta certeza que não é possível alterar resultados, e se isso acontecesse seria facilmente rastreável, lembro também que a primeira totalização de votos acontece em cada urna através da impressão do BU e gravação da mídia de resultado.

Fale um pouco mais sobre os BUs (Boletins de Urnas)

George Maciel: As cópias dos BUs são entregues aos fiscais de partido e afixado na seção eleitoral, de modo que a transmissão dos resultados para o TRE é apenas para efetuar o somatório destes BUs, e qualquer manipulação de resultados nesta etapa significaria uma divergência no BU já impresso e entregue aos partidos, e isso nunca aconteceu em 22 anos.

Como funcionam as auditorias nas Urnas de Votação?

George Maciel: Com relação à possibilidade de auditorias temos a Resolução TSE nº 23.574/2018) que garante aos partidos políticos, OAB, MP, Congresso Nacional, STF, CGU, Policia Federal, CFEng, CFAgro e departamentos de TI das universidades federais o acesso antecipado aos programas desenvolvidos pelo TSE para as eleições visando à fiscalização e à auditoria. Esse acesso se dá 180 dias antes da eleição. Para garantir que os códigos não foram alterados, estão íntegros e foram gerados pelo TSE, cerca de 30 dias antes da eleição é realizada uma cerimônia de lacração de sistemas na qual os arquivos (códigos) são assinados digitalmente. Para cada arquivo de código-fonte, é gerado um hash (espécie de dígito verificador) e, ao final, esse pacote de arquivos é assinado digitalmente por uma série de autoridades, entre elas o presidente do TSE, representantes de partidos políticos, presidente da OAB e o procurador-geral da República. Uma cópia dos códigos assinados é guardada na sala-cofre do TSE, para verificação posterior, caso necessário, e outras são distribuídas para os tribunais regionais eleitorais para uso nos sistemas eleitorais e urnas eletrônicas. São distribuídas para os tribunais regionais eleitorais para uso nos sistemas eleitorais e urnas eletrônicas.

Veja o passo a passo acerca de segurança para que uma urna eletrônica funcione a contento

George Maciel: O primeiro passo que a urna eletrônica executa é ler e conferir as assinaturas eletrônicas dos programas. Qualquer problema nesse sentido impedirá a urna de funcionar. Dessa maneira, o TSE garante a originalidade e a integridade dos códigos dos sistemas e da urna eletrônica.

O que é o Registro Digital do Voto (RDV)?

George Maciel: O Registro Digital do Voto (RDV) é o arquivo no qual os votos dos eleitores são registrados na urna. É a partir desse arquivo que a zerésima – relatório que indica que a urna não possui votos registrados – é emitida. Também é sobre o RDV que o boletim de urna – relatório com a apuração dos votos da seção – é gerado. O arquivo de RDV possui duas características importantes: O voto é registrado exatamente como digitado pelo eleitor: o RDV armazena exatamente aquilo que foi digitado pelo eleitor na urna, e somente isso, sem qualquer processamento ou informação adicional (não há como vincular um voto no RDV a um eleitor). O RDV é utilizado somente no encerramento da votação para gerar o boletim de urna e, assim, realizar o somatório dos votos de cada candidato ou legenda, bem como o cômputo de votos nulos e brancos. Como o RDV preserva exatamente aquilo que o eleitor digitou, esse arquivo é um instrumento importante de auditoria e verificação da correta apuração de uma seção; e o registro do voto garante o seu sigilo: assim como numa urna de lona tradicional, na qual as cédulas de papel ficam embaralhadas impossibilitando a vinculação de cada cédula a um eleitor, no RDV, cada voto é gravado numa posição aleatória do arquivo. Em particular, o voto, em cada cargo, é armazenado numa posição diferente, não permitindo qualquer tipo de associação entre votos, tampouco a associação desses votos com a sequência de comparecimento dos eleitores.

Será que existe, porventura, na sua ótica, algum direito tolhido, no quesito, Urnas Eletrônicas?

George Maciel: Não existe direito tolhido, pois foi suspenso pelo STF o trecho da minirreforma eleitoral, aprovada pelo Congresso Nacional em 2015, que determinava a instalação do mecanismo de impressão de votos em todas as urnas eletrônicas. Para a maioria da Corte, a impressão deixa margem para a violação do sigilo e da liberdade de voto dos eleitores. Embora tenhamos desenvolvido tecnologia para imprimir os votos. Esclareço que a nossa Urna Eletrônica possui dispositivo criado a partir da eleição de 2004 para permitir auditoria da votação com a recontagem dos votos do Registro Digital do Voto (cédula digital).

Recomendo ainda que assistam a entrevista do Dr. George Maciel que palestra a partir dos 6:40:00 do vídeo Youtube

(Publicado por Fátima Burégio)

FONTE: https://fatimaburegio.jusbrasil.com.br/artigos/628946706/entrevista-as-urnas-eletronicas-sao-ou-nao-confiaveis-especialista-do-tre-pe-sana-as-duvidas-do-eleitor-brasileiro?utm_campaign=newsletter-daily_20180924_7601&utm_medium=email&utm_source=newsletter

Senhas, via OLHAR DIGITAL

27/08/2018 às 3:44 | Publicado em Midiateca | 1 Comentário
Tags: ,

Muito boas essas dicas do Olhar Digital sobre de senhas. Confiram !


Como um pequeno sensor no seu celular pode revelar sua senha e captar conversas

28/07/2018 às 3:29 | Publicado em Artigos e textos, Zuniversitas | Deixe um comentário
Tags: ,

Poucas pessoas se preocupam em verificar o que consta no item Configurações dos seus smartphones. Também, ao se instalar um app no celular, a maioria das pessoas vai permitindo tudo, só clicando em OK ou algo semelhante. Vejam como isso é importante. Sua segurança pode estar em risco.


Como um pequeno sensor no seu celular pode revelar sua senha e captar conversas

 

Celular

Sensor conhecido por poucas pessoas é capaz de descobrir senhas por meio de movimentos

Você provavelmente está ciente de que seu celular sabe muito sobre você. Mas há um pequeno sensor entre os conectores e chips que compõem o seu aparelho capaz de medir algo que você talvez nunca tenha parado para pensar: a velocidade angular.

Em outras palavras, como você segura o celular: se é na vertical, horizontal ou inclinado.

Este dado é, então, transformado em um sinal elétrico, processado imediatamente pelo dispositivo.

E não só mede a velocidade ou a lentidão com que você move o celular entre as mãos, mas também pode revelar seu código PIN ou o conteúdo de suas conversas.

Nós contamos como.

Um sensor ‘silencioso’

“A maioria dos smartphones, tablets e outros dispositivos portáteis estão equipados com uma infinidade de sensores – como giroscópios e acelerômetros – que nos permitem interagir com o mundo real”, disse à BBC Maryam Mehrnezhad, da Faculdade de Ciências da Computação da Universidade de Newcastle, no Reino Unido.

Muitos especialistas os chamam de “sensores silenciosos”. No total, eles identificaram mais de 25 deles.

IHomem segurando celular

Especialistas identificam mais de 25 ‘sensores silenciosos’ em celulares

O sensor que detecta a velocidade angular é o giroscópio, que se tornou – junto do acelerômetro, que faz girar a tela – é uma das peças-chave dos smartphones produzidos hoje, e também é fundamental em outros dispositivos, como relógios inteligentes.

Quase todos os celulares fabricados nos últimos dois ou três anos têm giroscópio.

Por exemplo, todos os iPhones fabricados a partir do modelo 5 possuem o dispositivo, assim como grande parte dos aparelhos com Android feitos nos últimos três anos: Google Nexus (4 a 6), Samsung Galaxy (a partir do S3 e Note 4), Sony Xperia (do T e Z) são alguns deles.

Aplicativo de relacionamentos Tinder é um dos que utilizam o sensor

Aplicativo de relacionamentos Tinder é um dos que utilizam o sensor

Graças ao giroscópio, você pode assistir a vídeos em 360º, jogar Pokémon Go e usar aplicativos de realidade virtual. O sensor também ajuda o seu telefone a “entender” os gestos e movimentos que você faz na tela ou os botões que você ativa.

O problema é que aplicativos podem usar os dados fornecidos pelo giroscópio sem pedir permissão ou sem fornecer todas as informações sobre o motivo da coleta.

Um deles é o Tinder, o aplicativo de namoro mais usado do mundo.

A plataforma coleta dados do acelerômetro e do giroscópio, mas não explica exatamente o motivo.

“Nós coletamos as informações que você usa para acessar nossos serviços, incluindo hardware e software – como o endereço do IP – seu tipo de conexão ou sensores como o acelerômetro, o giroscópio e a bússola”, diz comunicado no site do aplicativo.

Decifrando conversas e códigos

Outros aplicativos usam o giroscópio como um microfone, mas sem acessar realmente o microfone do dispositivo, segundo pesquisadores da Universidade de Stanford, nos Estados Unidos.

Assim, eles podem captar conversas privadas sem levantar suspeitas, dizem os especialistas. Isso ocorre porque esses sistemas são capazes de coletar sinais acústicos que, devidamente processados, reproduzem pelo menos 50% do som.

Desenhos de mãos segurando celulares

O sensor consegue identificar, a partir do movimento dos dedos dos usuários, a senha do aparelho

“Como o iOS e o Android não precisam de permissões especiais para acessar o giroscópio, nossos resultados mostram que os aplicativos que não podem acessar o microfone podem, no entanto, ouvir o que é dito”, diz o documento.

Outro risco é que eles saibam qual é o seu código PIN, adivinhando, pela forma como você move seus dedos pelo celular, qual é o número.

Quando pressionamos os números, inclinamos a tela para um lado e o outro. Um movimento irrelevante à primeira vista, mas que, segundo Mehrnezhad e outros especialistas da Universidade de Newcastle, permite descobrir o código em 70% dos casos.

Basta um código JavaScript para descriptografar o PIN. Esse código pode ser inserido no celular da vítima por meio de um programa ou link malicioso.

Para evitar problemas, você pode decidir por si mesmo quais aplicativos terão acesso ao giroscópio e outros “sensores silenciosos” do seu telefone, no menu “Configurações”.

FONTE: https://www.bbc.com/portuguese/amp/geral-44720073?__twitter_impression=true

Próxima Página »

Blog no WordPress.com.
Entries e comentários feeds.

%d blogueiros gostam disto: