32 maneiras de proteger sua vida digital

Quanto mais liberdade e conveniência nós desfrutamos em nossas vidas digitais, mais os cyber criminosos procuram maneiras de tirar vantagem disso. Contra ataque com estas 32 maneiras de proteger sua vida digital Chame-nos de cínicos ou grossos, mas nós realmente acreditamos que o mundo está repleto de prostitutas, malandros e bandidos prestes a nos enrolar […]

Quanto mais liberdade e conveniência nós desfrutamos em nossas vidas digitais, mais os cyber criminosos procuram maneiras de tirar vantagem disso. Contra ataque com estas 32 maneiras de proteger sua vida digital

Chame-nos de cínicos ou grossos, mas nós realmente acreditamos que o mundo está repleto de prostitutas, malandros e bandidos prestes a nos enrolar a cada esquina.

Na nossa vida digital, estas suspeitas são duplicadas. Um trapaceiro não precisa mais te enrolar para vender uma caixa de iPad com um tijolo dentro e sofrer todos os problemas de malandros no MercadoLivre. Esse tipo de golpe dá trabalho. Hoje em dia, eles podem te extorquir no piloto automático. Com uma ação letal e furtiva, estes canalhas podem roubar seus dados bancários, clonar seu cartão de crédito, ou infectar seu computador. Não se preocupe em ser paranoico demais. Não há como pecar pelo excesso quando se trata de sua segurança digital.

Proteja seu PC Desktop

Instalar um software de segurança forte e atualizado é de praxe. Mas é preciso de muito mais que isso para defender o epicentro de sua vida digital.

Mantenha seu sistema operacional atualizado

As pessoas podem ser tão sem noção quanto aqueles personagens que vimos nos filmes? Infelizmente, você não precisa de mais evidências do que um usuário comum de que esse clichê existe. Mesmo que ele ou ela saiba que uma atualização do sistema é tão crítica como, sei lá, pregar placas de madeira nas janelas no caso de um apocalipse zumbi, muitos escolhem ignorar as atualizações até que algo entre e coma o cérebro deles.

O passo de segurança mais básico que usuários de PC devem tomar – independente do SO – é instalar as últimas atualizações. Sim, nós sabemos que isto pode ser bem chato especialmente quando os updates são maiores do que o SO original – mas é necessário para tapar os buracos que podem ser usados por hackers para se infiltrar no seu PC.

Abandone o Windows XP

Windows XP foi um ótimo sistema operacional, mas já tem 10 anos e é um alvo popular de ataques. Por quê? Ele não é tão seguro quanto seus sucessores. E também é onde a grana está – literalmente – com 51% dos computadores do planeta usando-o. Muitos ataques têm como alvo o XP e ignoram Windows Vista e Windows 7 completamente.  A menos que você goste de fuçar o seu SO o dia todo, nós recomendamos que você dê ao XP a merecida aposentadoria.

Mantenha seus aplicativos a atualizados

Mesmo os que odeiam a Microsoft têm que admitir que a empresa vem fazendo um trabalho admirável atualizando seus sistemas operacionais em um período de tempo razoável. Por causa disso, muitas das fraquezas de um PC não estão mais no SO, mas sim nos aplicativos de terceiros. Enquanto a Microsoft atualiza seus próprios produtos no Windows Update, ela não faz nada sobre o resto. Com literalmente dúzias de aplicativos que precisam ser checados por atualizações toda semana, acho que você já deve ter entendido onde mora o problema. É por isso que nós usamos o Secunia PSI Scanner (www.secunia.com). O aplicativo gratuito roda em segundo plano e verifica seus aplicativos instalados e plugins com atualizações disponíveis e então fornece o link de onde baixar a atualização. A última versão (beta) vai até instalar alguns dos updates para você. A empresa também oferece um scanner online, mas nós não recomendamos porque ele funciona em Java.

O app gratuito Secunia vai monitorar dúzias de aplicativos instalados na sua máquina procurando por atualizações de segurança disponíveis.

Cuidado com os suspeitos de sempre

Quando um ataque massivo de malware acontece você pode quase sempre esperar para ver estes cinco safados como suspeitos da polícia: Flash, Acrobat/Reader, QuickTime, Java e JavaScript.

Normalmente nós diríamos para simplesmente eliminá-los, mas nem sempre funciona dessa maneira. Sim, você pode simplesmente desinstalar estes criminosos (exceto o JavaScript), mas se você precisa tê-los, sempre há uma maneira de pelo menos atenuar parte do dano.

Comece desabilitando o Acrobat/Reader no seu navegador. No Firefox clique em Ferramentas, depois Complementos, então em Plug-ins e desative o plug-in Acrobat. Enquanto você está fazendo isto, você pode aproveitar para desabilitar o QuickTime, Java e até mesmo o DivX Web Player se você quiser ser extra cauteloso.

Desabilitar plug-ins para o Acrobat, QuickTime e outros media players pode atenuar parte do dano dos novos ataques zero-day.

Para desabilitar estes plug-ins no Chrome, clique em Opções, Configurações Avançadas, Configurações de Conteúdo, Plug-ins e selecione “Desabilitar Plugins Individuais” ou simplesmente digite “chrome://plugins” na barra de endereços do Chrome.

Agora no próprio Acrobat, clique em Editar, Preferências, Gerenciador de Confiança e desmarque a opção “Permitir abertura de anexos de arquivo não-pdf com aplicativos externos”. Ainda em Preferências, clique em JavaScript e desmarque a opção “Ativar JavaScript”. Uma alternativa a isso é usar o Foxit Reader (www.foxitsoftware.com)

Para o QuickTime, abra o player, vá em Editar, Preferências, Preferências do QuickTime, Navegador e desmarque a opção “Reproduzir filmes automaticamente”.

Para diminuir danos causados pelo AdobeFlash, considere usar a extensão FlashBlock no Firefox e Chrome. Isto vai evitar que o Flash seja mostrado na página. Em seu lugar aparecerá um ícone que, quando clicado, irá reproduzir o conteúdo em Flash.
Desabilitar JavaScript unilateralmente pode ser problemático, porque fazer isso quebra muitos sites. Ainda assim, para os paranoicos, existe uma maneira. A extensão NoScript para o Firefox é uma das melhores opções. No Chrome não há esta opção, mas você pode acessar as Ferramentas, Opções, Configurações Avançadas, Configurações de conteúdo, JavaScript e selecionar “Não permitir que nenhum site execute JavaScript”. Isto fará com que apareça um pequeno ícone na barra de endereços que irá permitir apenas que seus sites favoritos executem JavaScript. Desabilitar JavaScript no Chrome pode ser instável, mas vale a pena investigar se você quiser evitar uma das principais maneiras que os bandidos usam para te fazer de alvo.

Use um navegador virtualizado

Como a grande maioria dos ataques vem dos navegadores, uma das maneiras mais seguras de navegar pela web é usar um navegador virtualizado ou uma máquina virtual. A Dell oferece o seu navegador gratuito KACE (www.kace.com), que virtualiza o Firefox 3.6 juntamente com o Adobe Reader e Flash. Malwares que atacam falhas no Firefox, Reader ou Flash serão contidas pela máquina virtual. As más notícias? Se você for infectado e precisar limpar o Firefox Virtual, você irá perder todas as suas configurações. Isso inclui as numerosas atualizações do Firefox que saem quase todo mês e todos os seus favoritos e plug-ins instalados. Uma alternativa é construir uma máquina virtual usando ou o Virtual PC 2007 (www.microsoft.com) ou o VM Ware Player (www.vmware.com). Ambos são grátis, e tanto a Microsoft quanto a VM Ware oferecem versões gratuitas que incluem navegadores. Microsoft oferece Vista e XP com IE8 instalado e o VM Ware oferece Ubuntu com Firefox instalado. Das três opções, o VM Ware é o mais estável, mas quem não estiver acostumado com Linux pode ficar meio confuso. A versão da Microsoft expira depois de três meses, então você precisará baixar de novo.

Busque uma segunda opinião

Você tem certeza que aquele arquivo é realmente inofensivo? Muitos criadores de malware estão especificamente elaborando wares para evitar que sejam detectados pelos anti-vírus. Se você precisa rodar um arquivo, nós recomendamos que você, se possível, você encube-o por alguns dias ou algumas semanas. Isto dá ao software de segurança uma chance de reconhecer a nova brecha. Nós então recomendamos que você busque uma segunda opinião do Virustotal.com. Este website permite que você faça upload de um arquivo que será escaneado por duas dúzias de mecanismos de segurança. Apenas lembre que os criadores de malwares também estão usando ferramentas como virustotal.com para verificar se os wares conseguem passar despercebidos, então longo tempo de incubação é a chave.

Desencurte as URLs

URLs encurtadas podem convenientemente transformar monstruosos endereços da web em links bem pequenos, mas eles também podem esconder um link para um site com malwares. Apesar de muitos dos encurtadores de URL checarem à procura de websites maliciosos, por segurança é melhor verificar o destino da URL encurtada. Para isso, nós usamos o Longurlplease.com. Ele suporta 81 serviços de encurtamento. Para URLs encurtadas codificadas, visite VirusTotal.com para que o endereço seja checado por seis ferramentas de análise.

Apesar de muitos encurtadores de URL declararem que fazem o escaneamento de malwares, é mais seguro desencurtar as URLs antes de clicar, usando Longurlplease.com.


Utilize o Windows em uma conta de usuário padrão

Usar o Windows como administrador é quase como dar a alguém o direito de entrar em sua casa e sair remexendo em tudo. Uma maneira fácil de evitar ou limitar muito os danos de malware é sempre rodar com as limitações do usuário padrão. Como todas as outras coisas, não há garantia contra dano. Alguns malwares, mesmo quando executados em uma conta de usuário padrão, podem conseguir privilégios de administrador e fazer estragos no seu pc, mas rodar como usuário padrão minimiza o risco.

Usar o Windows como usuário padrão tem provado ser útil na prevenção contra ataques de Malwares


Use um Live CD/Distro Linux para fazer transações bancárias

Que o Windows é o alvo principal para cyber crimes e ataques não é novidade para nenhum de nós, claro, dominando 95% do mercado faz dele um alvo óbvio. É por isso que nós concordamos com o jornalista especializado em segurança Brian Krebs (http://krebsonsecurity.com) que membros dos grupos de maior risco deveriam fazer as transações bancárias online com um Live CD do Linux (que não exige instalação no HD). Você pode jogar e fazer outras coisas baseadas em Windows direto do seu HD. Mas uma vez que você tenha que fazer coisas que exijam mais segurança, coloque seu Live CD e rode a partir dele. Inúmeras builds de Linux estão disponíveis, mas a mais popular, e provavelmente mais fácil de usar, é Ubuntu.


Restrinja o Acesso do PC para outros

Então, você criou este lugar super seguro, com fosso, arame farpado, claymores e minas. Só que seu sobrinho de 14 anos resolve jogar alguns games em Flash ou “verificar o e-mail”. Certo. A melhor solução nesse caso é que os visitantes tenham um PC seguro, só pra eles. Mas como isto nem sempre é possível, se eles precisarem usar sua máquina, tenha certeza de criar uma nova conta de usuário. Outra opção é fazer com que eles usem a máquina virtual. Assim que eles acabarem de usar, simplesmente desligue a máquina virtual e apague qualquer traço das atividades deles. Ou use o computador conectado à TV para que você fique de olho no que eles estão fazendo ao invés de deixa-los sozinhos no seu escritório.

SEGURANÇA FÍSICA: Coloque uma trava de segurança no seu Laptop


O novo ClickSafe da Kesington transforma isto em um processo simples, de apenas uma etapa, para proteger seu laptop de furtos.

Obviamente, todos os riscos à segurança do seu computador desktop e recomendações que fizemos também se aplicam ao seu laptop. Mas o laptop tem o risco adicional de estar mais propenso a roubos. E vamos encarar: Se você não tiver codificado todos os seus arquivos confidenciais, ou tiver sido meio descuidado com os backups, a perda do seu laptop pode ser bastante dolorosa. Uma maneira de prevenir as consequências potencialmente desastrosas de perder o laptop é usar um cadeado nele.

A grande maioria dos notebooks tem um slot para acomodar um mecanismo de travamento físico – normalmente marcado com um ícone de cadeado. A trava é conectada a um cabo reforçado que não pode ser facilmente cortado sem a ajuda de um vasto conjunto de cortadores de parafusos. O cabo pode ser parafusado ao chão – no seu trabalho ou escritório, por exemplo – ou ficar preso em volta de um objeto pesado que não pudesse ser movido. Kesington é uma das principais fabricantes desse tipo de produto e oferece tanto os modelos com combinação numérica ou chave, pelo preço de U$25 ou U$50, respectivamente.

Proteja sua rede

Mantenha seus dados fora do alcance dos malvados

Use o DNS público do Google

Se os bandidos não conseguirem te convencer de visitar a página do banco falsa que eles criaram, o próximo passo é fazer você chegar lá contra sua vontade. Uma maneira de fazer isso é envenenar o DNS cache que você está usando. O servidor DNS traduz URLs em endereços de IP. Explorando falhas no software DNS, os bandidos podem te redirecionar para onde quiserem – mesmo que você digite a URL correta do seu banco.

Troque seu ISP DNS por um que seja mais seguro e provavelmente mais rápido, Google DNS.

Para evitar isso, nós recomendamos mudar seu ISP DNS para o DNS público do Google (http://code.google.com/intl/pt-BR/speed/public-dns/docs/intro.html). É gratuito e a empresa implementou muitas das medidas de segurança contra envenenamento de cache. Para mudar o DNS no seu PC, vá para Central de Rede e compartilhamento, Alterar as configurações do adaptador, clique com o botão direito na sua conexão, propriedades, dê um clique duplo em Protocolo TCP/IP. Então simplesmente insira o DNS preferencial como 8.8.8.8 e o alternativo como 8.8.4.4 e clique OK.

Faça coisas pessoais em casa

Quer uma razão bem simples para não verificar seu e-mail pessoal no trabalho? Alguém na sua rede pode estar usando um ataque chamado “man in the middle” para te espionar. Seja explorando envenenamento de cache ARP, sequestro de sessão (hijacking), ou algum outro método, o ataque MITM permite que um malandro roube as credenciais listadas em sua máquina e enganar, por exemplo, o Yahoo ou Gmail para fazer com que eles pensem ele é você.

No trabalho, com centenas de computadores em rede, não tem como saber de onde o ataque está vindo. Este risco nega a possibilidade de que a rede corporativa seja mais segura do que sua rede doméstica. Então, assumindo que você tem uma rede Wi-Fi segura em casa (ou não use wireless) e que as outras máquinas da sua LAN caseira são seguras, só abra seu e-mail pessoal e faça transações bancárias em casa.

Proteja sua rede Wireless

Responda rápido, qual a wireless mais segura disponível hoje? Nenhuma. Ok, brincadeiras à parte, provavelmente não tem nenhum protocolo wi-fi 100% seguro. Mas só porque na teoria tem uma maneira de decifrar mesmo as mais recentes decodificações wireless não significa que você deve usar a mais fraca de todas. A mais fraca sendo, é claro, WEP. Facilmente invadida em menos de um minto por alguém capaz de ler um tutorial na internet, WEP é bem menos segura do que WPA ou WPA2. Se você está usando WEP porque um hardware antigo não dá suporte a WPA2, considere trocar o equipamento antigo ou atualizar seu roteador para um que dê suporte a guest networks. Isto permite que você mantenha sua rede protegida por WPA2, enquanto os convidados podem usar o protocolo WEP para acessar a Internet. Se você estiver usando WPA2, o que dizem por aí é que quanto mais longa e aleatória for a senha, melhor.

Apesar de não ser garantido, você também pode configurar a wireless do seu roteador para aceitar apenas conexões de endereços MAC conhecidos. Estes são IDs únicas atribuídas a cada placa de rede de computador. A brecha aqui é que um intruso pode facilmente copiar um endereço MAC de um cliente confiável e assim conseguir acesso à sua rede wireless.

Verifique o que cada máquina está compartilhando

Você pode verificar que arquivos estão sendo compartilhados clicando com o botão direito em Meu Computador, selecionando Gerenciar e clicando em Pastas Compartilhadas. Ótimo, agora como você faz isso para todas as máquinas na sua rede? Uma maneira é usar o NetBrute Scanner (www.rawlogic.com). Este utilitário gratuito vai escanear sua rede interna e relatar os recursos compartilhados que estão disponíveis.

Examine sua rede a procura de intrusos e piggybackers

Se um vizinho invade sua rede para baixar torrents de filmes, como você pode descobrir? Como a maioria das redes domésticas usam DHCP, é só verificar a tela de configuração do seu navegador e a tela DHCP para descobrir quantos endereços de IP estão atribuídos. Então, tente fazer a correspondência dos endereços de IP com os dispositivos conectados à sua rede. Se você tiver mais endereços de IP do que dispositivos (lembre que seu smartphone vai usar um endereço de IP caso esteja com o wi-fi ligado), você pode ter um intruso. Outra opção é usar o RogueScanner (www.paglo.com), uma ferramenta gratuita que irá verificar os dispositivos em sua rede e compará-los com um banco de dados online de dispositivos para ajudar a identificar as máquinas.

Executar um escaneamento interno pode ajudar a revelar intrusos que estão sugando a banda da sua rede.

Então o que você faz se tiver um intruso ou suspeitar de um? Como a pessoa provavelmente se infiltrou na sua rede via wireless, você pode querer trancar sua wireless mudando para WPA2 e usando uma senha muito longa e muito aleatória.

Segurança do smartphone

É bem menor do que o seu computador desktop, mas os riscos são tão grandes quanto.

Segure firme

Atualmente, a ameaça número um para usuários de smartphones é que o dispositivo caia nas mãos erradas através de furto ou perda. Sua principal linha de defesa então é vigilância constante sobre o paradeiro do seu smartphone.

Use senha e criptografia

Caso seu celular seja furtado ou perdido, uma primeira camada de proteção é uma senha, uma opção que muitos usuários negligenciam. Escolha a senha mais difícil possível – uma frase, por exemplo, ao invés de um código de 4 dígitos ou pattern swipe. Opções de criptografia podem variar entre os SO dos dispositivos móveis, mas quando possível você deve codificar  seu cartão de memória assim como a memória do dispositivo.

Faça backups dos seus dados

Assim como em um PC, fazer backups do seu smartphone é importante. Sincronizar regularmente o dispositivo com um computador conectado a ele resolverá o problema. É uma segurança contra a perda do seu telefone, SO corrompido ou qualquer outro evento que comprometa seus dados.

Não guarde dados confidenciais

A melhor maneira de proteger dados confidenciais é manter fora do seu smartphone. Minimize o número e/ou dias de e-mails que você guarda no celular, ou melhor ainda, guarde e-mails e anexos em um servidor. Faça com que mover ou apagar qualquer coisa que você não gostaria de compartilhar com estranhos seja um hábito regular.

Pratique a consciência de aplicativos

Uma abundância de aplicativos é uma benção e uma maldição para smartphones – não tem como todo app que chega no mercado ser inspecionado para garantir que ele é 100% à prova de falhas de segurança. Ao selecionar aplicativos com boa reputação, que receberam bastante reviews favoráveis de usuários, você pode diminuir os riscos. Evite apps com poucos reviews ou que foram enviados há pouco tempo. E tenha cuidado quando der permissões à um app; considere a função do aplicativo e o que ele possa razoavelmente precisar em termos de acesso.

Mantenha o Software/Firmware atualizado

Certifique-se que você está usando a última versão de seus aplicativos, SO, e do software e firmware do fabricante. Isto irá garantir que qualquer brecha de segurança seja consertada e seu dispositivo esteja menos vulnerável a ataques.

Desabilite Bluetooth e Wi-Fi quando não estiver em uso

Redes wireless sem segurança podem ser usadas por hackers tanto para atacar seu smartphone quanto roubar informações dele. Você pode se proteger mantendo Wi-Fi e Bluetooth desligados quando você não estiver precisando deles. Quando a Wireless for necessária, permaneça em redes Wi-Fi conhecidas que usem WPA2 e tenha cuidado com redes públicas, que às vezes são armadas por vigaristas tentando roubar dados das pessoas.

Quando usar Bluetooth, tenha certeza que está no modo não detectável para evitar hacks como “Bluesnarfing” (roubar dados), “Bluejacking” (enviar mensagens não solicitadas), e “Bluebugging” (ouvir suas chamadas).

Cuidado com Links e Anexos

Você já sabe dos riscos de abrir links estranhos e anexos – particularmente aqueles chegando em e-mails não solicitados e mensagens instantâneas. Todos estes riscos também se aplicam a smartphones. E estes avisos também se aplicam a telefonar para números não conhecidos que você recebeu em mensagens, e clicar em links de “updates” de aplicativos. Tenha certeza da autenticidade do update antes de ir ao website do app.

ANTI-VÍRUS DE SMARTPHONE: Adicione mais proteção com um app de segurança Third-Party

Atualmente, infecções de malware em smartphones são raras – principalmente se compararmos com o que vemos em PCs. Mas conforme os dispositivos vão se popularizando, espere que vírus, worms, e trojans tornarem-se cada vez mais um problema. Para combater essas ameaças, você precisa de um software de terceiros, e se você for como a maioria dos usuários de smartphone, você não tem um. Mas mesmo que malware não seja um problema tão grave no momento, um app de segurança pode fornecer outros benefícios úteis, como proteção contra SPAM no navegador, no telefone e nas mensagens de texto, e proteção contra roubo que pode oferecer travamento, limpeza de dados e até mesmo localizar o celular roubado.

Você pode achar apps de segurança para dispositivos móveis feitos por grandes nomes da proteção para PCs. O laboratório de testes de segurança independente AV Comparatives (www.av-comparatives.org) recentemente avaliou apps da ESET, F-Secure, Kaspersky e Trend Micro e deu a todos os citados a classificação de “Aprovado”. Veja o relatório completo em http://bit.ly/cGRySZ.

Segurança do webmail

No cenário conectado atual, onde nós aproveitamos o acesso à internet não só de nossos desktops e notebooks, mas também de nossos smartphones, tablets e até mesmo de nossos media players portáteis, é fácil ver porque webmail gratuito se tornou tão popular. A maioria das contas de webmail agora oferece muitos gigabytes de espaço de armazenamento, fazendo com que nós acumulemos muito entulho digital.

Tudo que você escolhe guardar – de troca de e-mails pessoais até anexos confidenciais – não é apenas acessível por você, mas por qualquer um que consiga descobrir sua senha, seja por ataques por força bruta e ataques por dicionário ou respondendo uma série de perguntas de segurança fáceis. E não é apenas o seu histórico de e-mails que está em perigo; uma conta de webmail sem segurança abre a porta para outras falhas, como usar sua conta de e-mail para enviar spam e espalhar vírus. Eis aqui algumas maneiras para evitar se tornar apenas outra estatística.

Crie uma senha forte

Sua conta de webmail é tão segura quanto a sua senha, então use uma senha forte. A melhor maneira de fazer isto é usar uma combinação de letras, números e até mesmo símbolos se seu provedor de webmail permitir. Evite usar palavras a todo custo, porque estas são facilmente descobertas por qualquer hacker adolescente usando um script de força bruta e dicionário. Para contas particularmente confidenciais, use um gerador aleatório de senhas (http://bit.ly/bf9oB2).

Use várias senhas

A chave da sua casa não destrava a porta do seu carro, e também não funciona com o seu cofre. Se você fizesse isso, você estaria completamente ferrado se ela caísse nas mãos erradas, e o mesmo conceito se aplica às suas contas digitais. Na prática, a maioria das pessoas tende a usar a mesma senha para várias contas e isto é um erro de principiante. Use uma senha diferente para seu e-mail, conta do banco, login de fórum, e qualquer coisa mais que você fizer online. Se você tiver problemas para lembrar-se de todas, guarde todas as suas senhas em um cofre digital como o KeePass (gratuito, http://keepass.info).

Deslogue/não deixe rastros

Pode ser um tanto inconveniente deslogar do seu webmail e limpar o cache do navegador, mas se o seu notebook for roubado, você ficará feliz de ter feito isto. E se tiver pessoas por perto, deslogue e feche o browser antes dar uma pausa no computador para ir ao banheiro ou algo do tipo.

Sobre perguntas de segurança

Responder perguntas de segurança pode salvar sua pele caso você esqueça o seu login e senha, mas tenha em mente que qualquer um que conheça você bem o suficiente provavelmente pode fornecer as respostas certas. Só confie nestas perguntas se elas tiverem uma natureza particularmente pessoal, ou se você puder criar sua própria pergunta que não seja de fácil adivinhação. E, pelo amor de Deus, não publique este tipo de informação no seu perfil de Facebook/Orkut. Não faz o menor sentido ter uma pergunta de segurança de em que cidade você nasceu, ou qual o nome do seu animal de estimação se o seu perfil público entregar a resposta.

Maximum PC traz para você as últimas notícias sobre PC, reviews e tutoriais.

fique por dentro
das novidades giz Inscreva-se agora para receber em primeira mão todas as notícias sobre tecnologia, ciência e cultura, reviews e comparativos exclusivos de produtos, além de descontos imperdíveis em ofertas exclusivas