sexta-feira, 14 de junho de 2013

GM anuncia recall de 11.521 unidades do Cobalt, Onix, Prisma e Spin...

A General Motors anunciou nesta sexta-feira (14) o
 recall dos modelos Onix, Prisma, Cobalt e Spin.

Segundo a fabricante, foi constatado um problema na soldagem no suporte do pedal de freio, comprometendo a ação de frenagem e causar acidentes.
De acordo com a GM, a ação envolve veículos que foram fabricados entre os dias 20 de maio e 8 de junho deste ano e abragem modelos . Ao G1, a montadora afirmou que estão envolvidos na campanha 11.521 veículos para inspeção e verificação mas, "no máximo 180 unidades, poderão necessitar efetivamente do serviço de substituição do pedal de freio".
O atendimento do recall começa nesta sexta-feira (14) na rede de concessionárias Chevrolet. Na oficina o pedal do freio será verificado e, se necessário, substituído gratuitamente. O serviço deve demorar ao redor de 45 minutos e, por isso, a montadora recomenda que a revisão seja agendada. Para mais informações, a marca disponibiliza o telefone 0800 702-4200.

Confira a série de chassis dos modelos convocados

Onix e Prisma 2013 
DG260034 a DG334810
Ano de produção: de 20/05/2013 a 8/06/2013.
Cobalt e Spin 2013/2014
DB323045 a DB335478 
EB104832 a EB111963
Ano de produção: de 21/05/2013 A 8/06/2013.
Caso na Justiça

O Ministério da Justiça informou ao G1 que iria notificar a General Motors para esclarecer queixas sobre o sedã Cobalt. No dia 5 deste mês, a Justiça do Rio de Janeiro concedeu liminar, exigindo que a montadora torne uma atitude em relação a problemas na pinça do freio do modelo relatados por proprietários à Comissão de Defesa do Consumidor da Assembleia Legislativa do estado (Alerj).

A comissão diz ter reunido 58 reclamações sobre um defeito que provoca ruído no carro fabricado em 2012 e que um deles relatou que o carro ocasionalmente demora para frear completamente.

Consumidores se queixaram ainda de que o reparo realizado nas concessionárias consistiu apenas na aplicação de graxa (ou fita adesiva) em torno da peça. Após um período de uso, a avaria foi detectada novamente, relata a comissão, que decidiu entrar com uma ação civil pública no último dia 13 de maio e obteve a decisão provisória na 1ª Vara Empresarial do RJ.

Por e-mail, a GM afirmou ao G1 que "a empresa se ressalva ao direito de não comentar casos judiciais em tramitação até o seu desfecho".
Para valer, a liminar ainda precisa ser publicada no Diário Oficial do estado, o que deve ocorrer na próxima semana. Segundo a decisão, a montadora deverá, no prazo de 10 dias, anunciar em rádio e televisão, durante uma semana, informando o consumidor do possível problema no freio e de locais e horários de assistência técnica. Em caso de descumprimento, a pena é de multa diária de R$ 20.000. Também foi determinado que, caso seja constatado o problema no freio, a GM deveria realizar a troca ou reparo imediato e eficaz troca da peça defeituosa, sob pena de multa de R$ 5.000 por ocorrência.

“O consumidor tem o direito básico à segurança quanto aos produtos adquiridos, sendo dever do fornecedor, segundo artigo 8º do CDC, dar as informações necessárias e adequadas a respeito dos produtos colocados no mercado de consumo, os quais não acarretarão riscos à saúde ou segurança dos consumidores, exceto os considerados normais e previsíveis em decorrência de sua natureza e fruição. Destarte, não é razoável que o consumidor procure assistência técnica e receba atendimento paliativo e falho, o que ocorre inegavelmente quando, após a utilização normal do bem, verifica-se o mesmo problema”, justificou o juiz Luiz Roberto Ayoub, que concedeu a liminar.
Recall em 2011
O Cobalt foi alvo de um recall do pedal de freio em 2011, um mês depois de lançado, quando foram convocados todos os exemplares produzidos até então, um total de 2.108 unidades. Na época, a fabricante ressaltou que, dos carros produzidos, apenas 770 estavam em poder de clientes, enquanto outros 164 faziam parte da frota de uso da GM. As demais 1.174 unidades estavam nas concessionárias, em processo de faturamento, e seriam entregues aos futuros compradores com o pedal de freio já substituído. 
Fonte: G1 - acesso em 14.06.2013

O Cavalo e o Seu Cuidador.

Autor: Esopo [1]
Os Bajuladores não são confiáveis
O fingimento é a natureza original do Hipócrita...
Um zeloso empregado de uma cocheira, costumava passar horas, e as vezes dias inteiros, limpando e escovando o pelo de um cavalo que estava sob seus cuidados.
Agindo assim, passava para todos a impressão de que era gentil para com o animal, que se preocupava com o seu bem estar.
Entretanto, ao mesmo tempo que o acariciava diante de todos, sem que ninguém suspeitasse, roubava a maior parte dos grãos de aveia destinados à alimentar o pobre animal, e os vendia às escondidas para obter lucro.
Então o cavalo se volta para ele e diz:
"Acho apenas que se o senhor de fato desejasse me ver em boas condições, me acariciava menos e me alimentava mais..."

fonte:

A LENDA DA GRALHA AZUL.


Era madrugada, o sol não demoraria a nascer e a gralha ainda estava acomodada no galho amigo onde dormira à noite, quando ouviu a batida aguda do machado e o gemido surdo do pinheiro. 
Lá estava o machadeiro golpeando a árvore para transformá-la em tábuas. Quantos anos levou a natureza para que o pinheiro atingisse aquele porte majestoso e agora, em poucas horas, estaria estendido no solo, desgalhado e pronto para entrar na serralheria do grotão. 
A gralha acordou. 
As pancadas repetidas pareciam repercutir em seu coração. 
Num momento de desespero e simpatia, partiu em vôo vertical, subiu muito além das nuvens para não ouvir mais os estertores do pinheiro amigo. 
Lá nas alturas, escutou uma voz cheia de ternura: - Ainda bem que as aves se revoltam com as dores alheias. 
A gralha subiu ainda mais, na imensidão. Novamente a mesma voz a ela se dirigiu: - Volte avezinha bondosa, vai novamente para os pinheirais. De hoje em diante, Eu a vestirei de azul, da cor deste céu e, ao voltar ao Paraná, você vai ser minha ajudante, vai plantar os pinheirais. O pinheiro é o símbolo da fraternidade. Ao comer o pinhão, tira-lhe primeiramente a cabeça, para depois, a bicadas, abrir-lhe a casca. Nunca esquece de antes de terminar o seu repasto, enterrar alguns pinhões com a ponta para cima, já sem cabeça, para que a podridão não destrua o novo pinheiro que dali nascerá. E os pinheiros vão nascendo. "Do pinheiro nasce a pinha, da pinha nasce o pinhão... "Pinhão que alegra nossas festas, onde o regozijo barulhento é como um bando de gralhas azuis matracando nos galhos altaneiros dos pinheirais do Paraná. Seus galhos são braços abertos, permanentemente abertos, repetindo às auras que o embalam o meu convite eterno: Vinde a mim todos..." 
A gralha por uns instantes atingiu as alturas. Que surpresa! Onde seus olhos conseguiam ver o seu próprio corpo, observou que estava todo azul. Somente ao redor da cabeça, onde não enxergava, continuou preto. Sim preto, porque ela é um corvídeo. 
Ao ver a beleza de suas penas da cor do céu, voltou célere para os pinheirais. 
Tão alegre ficou que seu canto passou a ser um verdadeiro alarido que mais parece com vozes de crianças brincando. 
A gralha azul voltou. Alegre e feliz iniciou seu trabalho de ajudante celeste. 
Fonte:
 Texto de Alceu Maynard Araújo

Auxílio reclusão Requisitos – Valor por dependente.

O Auxílio Reclusão é um benefício da Previdência Social bastante polêmico, pois beneficia a família do detento. Muitos acham um absurdo que alguém que cometeu um crime, muitas vezes bárbaros, possa receber esse benefício. Mas, a Previdência Social vê o lado humano e preconceitos à parte, muito vai da falta de conhecimento sobre esse benefício. Confira qual é o valor do Auxílio reclusão pagos pelo INSS.


O benefício do auxílio reclusão do INSS é pago não ao presidiário, mas aos seus familiares ou dependentes. Daí a principal razão de preconceito, já que se acredita que o presidiário é quem ganha o benefício. O benefício é pago ao preso do regime fechado e semiaberto e somente durante o período de sua pena. Não é pago o auxílio reclusão quando os presos estiverem em livramento condicional ou cumprindo pena em regime aberto.

Para receber o benefício de auxílio reclusão da Previdência Social, o preso precisa cumprir algunsrequisitos: o preso deve não receber salário da empresa em que trabalhava não estar em gozo de auxílio doença, aposentadoria ou abono de permanência em serviço; a reclusão deve ter ocorrido durante o período em que o preso estivesse em gozo da qualidade de segurado da Previdência Social; além disso, só recebe esse benefício quem contribuiu para a previdência à data da reclusão ou da data do afastamento do trabalho.

www.previdencia.gov.br/conteudoDinamico.php?id=22 é possível ver uma tabela de valores da contribuição do presidiário e as datas do recolhimento que tem direito ao auxílio reclusão.

Também se incluem na mesma condição para o auxílio reclusão o jovem entre 16 e 18 anos que tenha sido internado em estabelecimento educacional ou semelhante.

A condição para os beneficiários que recebem o auxílio-reclusão é que, assim que recebido o benefício, osdependentes do recluso é que vá a previdência social de 3 em 3 meses comprovando que o trabalhador está recluso.

Lembrando que o auxílio-reclusão deixará de ser pago quando o segurando morrer, em caso de fuga da prisão, liberdade condicional, se o recluso passar a receber aposentadoria ou auxílio-doença (que não podem ser pagos conjuntamente com o auxílio reclusão); os dependentes, no caso de filhos e irmãos que completarem 21 anos de idade. Mais informações acesse o site da Previdência Social, inclusive sobre valores por dependentes do auxílio reclusão para se informar e acabar com alguns preconceitos.

fonte:

3. segurança na internet - Ataques na Internet:

[Ataques na Internet]
Ataques costumam ocorrer na Internet com diversos objetivos, visando diferentes alvos e usando variadas técnicas. Qualquer serviço, computador ou rede que seja acessível via Internet pode ser alvo de um ataque, assim como qualquer computador com acesso à Internet pode participar de um ataque.
Os motivos que levam os atacantes a desferir ataques na Internet são bastante diversos, variando da simples diversão até a realização de ações criminosas. Alguns exemplos são:
Demonstração de poder: mostrar a uma empresa que ela pode ser invadida ou ter os serviços suspensos e, assim, tentar vender serviços ou chantageá-la para que o ataque não ocorra novamente.
Prestígio: vangloriar-se, perante outros atacantes, por ter conseguido invadir computadores, tornar serviços inacessíveis ou desfigurar sites considerados visados ou difíceis de serem atacados; disputar com outros atacantes ou grupos de atacantes para revelar quem consegue realizar o maior número de ataques ou ser o primeiro a conseguir atingir um determinado alvo.
Motivações financeiras: coletar e utilizar informações confidenciais de usuários para aplicar golpes (mais detalhes no Capítulo Golpes na Internet).
Motivações ideológicas: tornar inacessível ou invadir sites que divulguem conteúdo contrário à opinião do atacante; divulgar mensagens de apoio ou contrárias a uma determinada ideologia.
Motivações comerciais: tornar inacessível ou invadir sites e computadores de empresas concorrentes, para tentar impedir o acesso dos clientes ou comprometer a reputação destas empresas.
Para alcançar estes objetivos os atacantes costumam usar técnicas, como as descritas nas próximas seções.

3.1. Exploração de vulnerabilidades

Uma vulnerabilidade é definida como uma condição que, quando explorada por um atacante, pode resultar em uma violação de segurança. Exemplos de vulnerabilidades são falhas no projeto, na implementação ou na configuração de programas, serviços ou equipamentos de rede.
Um ataque de exploração de vulnerabilidades ocorre quando um atacante, utilizando-se de uma vulnerabilidade, tenta executar ações maliciosas, como invadir um sistema, acessar informações confidenciais, disparar ataques contra outros computadores ou tornar um serviço inacessível.

3.2. Varredura em redes (Scan)

Varredura em redes, ou scan1, é uma técnica que consiste em efetuar buscas minuciosas em redes, com o objetivo de identificar computadores ativos e coletar informações sobre eles como, por exemplo, serviços disponibilizados e programas instalados. Com base nas informações coletadas é possível associar possíveis vulnerabilidades aos serviços disponibilizados e aos programas instalados nos computadores ativos detectados.
A varredura em redes e a exploração de vulnerabilidades associadas podem ser usadas de forma:
Legítima: por pessoas devidamente autorizadas, para verificar a segurança de computadores e redes e, assim, tomar medidas corretivas e preventivas.
Maliciosa: por atacantes, para explorar as vulnerabilidades encontradas nos serviços disponibilizados e nos programas instalados para a execução de atividades maliciosas. Os atacantes também podem utilizar os computadores ativos detectados como potenciais alvos no processo de propagação automática de códigos maliciosos e em ataques de força bruta (mais detalhes no Capítulo Códigos Maliciosos (Malware) e na Seção 3.5, respectivamente).
[1] Não confunda scan com scamScams, com "m", são esquemas para enganar um usuário, geralmente, com finalidade de obter vantagens financeiras (mais detalhes no CapítuloGolpes na Internet). voltar 

3.3. Falsificação de e-mail (E-mail spoofing)

Falsificação de e-mail, ou e-mail spoofing, é uma técnica que consiste em alterar campos do cabeçalho de um e-mail, de forma a aparentar que ele foi enviado de uma determinada origem quando, na verdade, foi enviado de outra.
Esta técnica é possível devido a características do protocolo SMTP (Simple Mail Transfer Protocol) que permitem que campos do cabeçalho, como "From:" (endereço de quem enviou a mensagem), "Reply-To" (endereço de resposta da mensagem) e "Return-Path" (endereço para onde possíveis erros no envio da mensagem são reportados), sejam falsificados.
Ataques deste tipo são bastante usados para propagação de códigos maliciosos, envio de spam e em golpes de phishing. Atacantes utilizam-se de endereços de e-mail coletados de computadores infectados para enviar mensagens e tentar fazer com que os seus destinatários acreditem que elas partiram de pessoas conhecidas.
Exemplos de e-mails com campos falsificados são aqueles recebidos como sendo:
  • de alguém conhecido, solicitando que você clique em um link ou execute um arquivo anexo;
  • do seu banco, solicitando que você siga um link fornecido na própria mensagem e informe dados da sua conta bancária;
  • do administrador do serviço de e-mail que você utiliza, solicitando informações pessoais e ameaçando bloquear a sua conta caso você não as envie.
Você também pode já ter observado situações onde o seu próprio endereço de e-mail foi indevidamente utilizado. Alguns indícios disto são:
  • você recebe respostas de e-mails que você nunca enviou;
  • você recebe e-mails aparentemente enviados por você mesmo, sem que você tenha feito isto;
  • você recebe mensagens de devolução de e-mails que você nunca enviou, reportando erros como usuário desconhecido e caixa de entrada lotada (cota excedida).

3.4. Interceptação de tráfego (Sniffing)

Interceptação de tráfego, ou sniffing, é uma técnica que consiste em inspecionar os dados trafegados em redes de computadores, por meio do uso de programas específicos chamados de sniffers. Esta técnica pode ser utilizada de forma:
Legítima: por administradores de redes, para detectar problemas, analisar desempenho e monitorar atividades maliciosas relativas aos computadores ou redes por eles administrados.
Maliciosa: por atacantes, para capturar informações sensíveis, como senhas, números de cartão de crédito e o conteúdo de arquivos confidenciais que estejam trafegando por meio de conexões inseguras, ou seja, sem criptografia.
Note que as informações capturadas por esta técnica são armazenadas na forma como trafegam, ou seja, informações que trafegam criptografadas apenas serão úteis ao atacante se ele conseguir decodificá-las (mais detalhes no Capítulo Criptografia).

3.5. Força bruta (Brute force)

Um ataque de força bruta, ou brute force, consiste em adivinhar, por tentativa e erro, um nome de usuário e senha e, assim, executar processos e acessar sites, computadores e serviços em nome e com os mesmos privilégios deste usuário.
Qualquer computador, equipamento de rede ou serviço que seja acessível via Internet, com um nome de usuário e uma senha, pode ser alvo de um ataque de força bruta. Dispositivos móveis, que estejam protegidos por senha, além de poderem ser atacados pela rede, também podem ser alvo deste tipo de ataque caso o atacante tenha acesso físico a eles.
Se um atacante tiver conhecimento do seu nome de usuário e da sua senha ele pode efetuar ações maliciosas em seu nome como, por exemplo:
  • trocar a sua senha, dificultando que você acesse novamente o site ou computador invadido;
  • invadir o serviço de e-mail que você utiliza e ter acesso ao conteúdo das suas mensagens e à sua lista de contatos, além de poder enviar mensagens em seu nome;
  • acessar a sua rede social e enviar mensagens aos seus seguidores contendo códigos maliciosos ou alterar as suas opções de privacidade;
  • invadir o seu computador e, de acordo com as permissões do seu usuário, executar ações, como apagar arquivos, obter informações confidenciais e instalar códigos maliciosos.
Mesmo que o atacante não consiga descobrir a sua senha, você pode ter problemas ao acessar a sua conta caso ela tenha sofrido um ataque de força bruta, pois muitos sistemas bloqueiam as contas quando várias tentativas de acesso sem sucesso são realizadas.
Apesar dos ataques de força bruta poderem ser realizados manualmente, na grande maioria dos casos, eles são realizados com o uso de ferramentas automatizadas facilmente obtidas na Internet e que permitem tornar o ataque bem mais efetivo.
As tentativas de adivinhação costumam ser baseadas em:
  • dicionários de diferentes idiomas e que podem ser facilmente obtidos na Internet;
  • listas de palavras comumente usadas, como personagens de filmes e nomes de times de futebol;
  • substituições óbvias de caracteres, como trocar "a" por "@" e "o" por "0"';
  • sequências numéricas e de teclado, como "123456", "qwert" e "1qaz2wsx";
  • informações pessoais, de conhecimento prévio do atacante ou coletadas na Internet em redes sociais e blogs, como nome, sobrenome, datas e números de documentos.
Um ataque de força bruta, dependendo de como é realizado, pode resultar em um ataque de negação de serviço, devido à sobrecarga produzida pela grande quantidade de tentativas realizadas em um pequeno período de tempo (mais detalhes no Capítulo Contas e senhas).

3.6. Desfiguração de página (Defacement)

Desfiguração de página, defacement ou pichação, é uma técnica que consiste em alterar o conteúdo da página Web de um site.
As principais formas que um atacante, neste caso também chamado de defacer, pode utilizar para desfigurar uma página Web são:
  • explorar erros da aplicação Web;
  • explorar vulnerabilidades do servidor de aplicação Web;
  • explorar vulnerabilidades da linguagem de programação ou dos pacotes utilizados no desenvolvimento da aplicação Web;
  • invadir o servidor onde a aplicação Web está hospedada e alterar diretamente os arquivos que compõem o site;
  • furtar senhas de acesso à interface Web usada para administração remota.
Para ganhar mais visibilidade, chamar mais atenção e atingir maior número de visitantes, geralmente, os atacantes alteram a página principal do site, porém páginas internas também podem ser alteradas.

3.7. Negação de serviço (DoS e DDoS)

Negação de serviço, ou DoS (Denial oService), é uma técnica pela qual um atacante utiliza um computador para tirar de operação um serviço, um computador ou uma rede conectada à Internet. Quando utilizada de forma coordenada e distribuída, ou seja, quando um conjunto de computadores é utilizado no ataque, recebe o nome de negação de serviço distribuído, ou DDoS (Distributed Denial of Service).
O objetivo destes ataques não é invadir e nem coletar informações, mas sim exaurir recursos e causar indisponibilidades ao alvo. Quando isto ocorre, todas as pessoas que dependem dos recursos afetados são prejudicadas, pois ficam impossibilitadas de acessar ou realizar as operações desejadas.
Nos casos já registrados de ataques, os alvos ficaram impedidos de oferecer serviços durante o período em que eles ocorreram, mas, ao final, voltaram a operar normalmente, sem que tivesse havido vazamento de informações ou comprometimento de sistemas ou computadores.
Uma pessoa pode voluntariamente usar ferramentas e fazer com que seu computador seja utilizado em ataques. A grande maioria dos computadores, porém, participa dos ataques sem o conhecimento de seu dono, por estar infectado e fazendo parte de botnets (mais detalhes na Seção 4.3 do Capítulo Códigos Maliciosos (Malware)).
Ataques de negação de serviço podem ser realizados por diversos meios, como:
  • pelo envio de grande quantidade de requisições para um serviço, consumindo os recursos necessários ao seu funcionamento (processamento, número de conexões simultâneas, memória e espaço em disco, por exemplo) e impedindo que as requisições dos demais usuários sejam atendidas;
  • pela geração de grande tráfego de dados para uma rede, ocupando toda a banda disponível e tornando indisponível qualquer acesso a computadores ou serviços desta rede;
  • pela exploração de vulnerabilidades existentes em programas, que podem fazer com que um determinado serviço fique inacessível.
Nas situações onde há saturação de recursos, caso um serviço não tenha sido bem dimensionado, ele pode ficar inoperante ao tentar atender as próprias solicitações legítimas. Por exemplo, um site de transmissão dos jogos da Copa de Mundo pode não suportar uma grande quantidade de usuários que queiram assistir aos jogos finais e parar de funcionar.

3.8. Prevenção

O que define as chances de um ataque na Internet ser ou não bem sucedido é o conjunto de medidas preventivas tomadas pelos usuários, desenvolvedores de aplicações e administradores dos computadores, serviços e equipamentos envolvidos.
Se cada um fizer a sua parte, muitos dos ataques realizados via Internet podem ser evitados ou, ao menos, minimizados.
A parte que cabe a você, como usuário da Internet, é proteger os seus dados, fazer uso dos mecanismos de proteção disponíveis e manter o seu computador atualizado e livre de códigos maliciosos. Ao fazer isto, você estará contribuindo para a segurança geral da Internet, pois:
  • quanto menor a quantidade de computadores vulneráveis e infectados, menor será a potência das botnets e menos eficazes serão os ataques de negação de serviço (mais detalhes na Seção 4.3, do Capítulo Códigos Maliciosos (Malware));
  • quanto mais consciente dos mecanismos de segurança você estiver, menores serão as chances de sucesso dos atacantes (mais detalhes no CapítuloMecanismos de segurança);
  • quanto melhores forem as suas senhas, menores serão as chances de sucesso de ataques de força bruta e, consequentemente, de suas contas serem invadidas (mais detalhes no Capítulo Contas e senhas);
  • quanto mais os usuários usarem criptografia para proteger os dados armazenados nos computadores ou aqueles transmitidos pela Internet, menores serão as chances de tráfego em texto claro ser interceptado por atacantes (mais detalhes no Capítulo Criptografia);
  • quanto menor a quantidade de vulnerabilidades existentes em seu computador, menores serão as chances de ele ser invadido ou infectado (mais detalhes no Capítulo Segurança de computadores).
Faça sua parte e contribua para a segurança da Internet, incluindo a sua própria!

fonte:
http://cartilha.cert.br/ataques/