Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
Voz de Guarulhos
quarta-feira, abril 22, 2026
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
Voz de Guarulhos
Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal Impresso
@2023 Voz de Guarulhos
Categoria:

Tecnologia

Tecnologia

Golpes com Pix: quase R$ 4 bilhões em prejuízos são evitados com tecnologia criada por mulheres

por Redação 6 de junho de 2025

Anualmente cerca de R$ 5 bilhões são investidos pela Federação Brasileira de Bancos (Febraban) e os bancos associados em cibersegurança. Na tentativa de conter os golpes envolvendo os principais meios de pagamento usados pelos brasileiros, cerca de 150 instituições financeiras usam uma tecnologia desenvolvida por mulheres que já evitou R$ 4 bilhões em prejuízos por golpes envolvendo pix, cartão, TED e boleto só em 2025. Das mais de 400 mil tentativas de golpes bloqueadas até abril, 95% envolviam pix. O meio de pagamento também representa a maior fatia dos R$ 4 bilhões.

As 400 mil tentativas de golpes bloqueadas já representam mais do que as transações bloqueadas em 2024 e nos anos anteriores, afirma a empresa Data Rudder.

Bancos, instituições financeiras, cooperativas, instituições de pagamento e de banking as a service (companhias que prestam serviços de infraestrutura bancária para empresas não financeira) usam a tecnologia que cobre o ciclo completo das transações, do recebimento à liquidação, e utiliza inteligência artificial e algoritmos exclusivos para identificar padrões atípicos.

A plataforma DeLorean Antifraude Transacional, principal tecnologia da empresa, mapeia a rede de conexões entre contas suspeitas e identificação de contas alugadas por terceiros ou criadas com dados roubados, as chamadas contas de passagem, que servem como intermediárias para dificultar o rastreamento do dinheiro fraudado.

A criação de contas laranjas para movimentar valores ilícitos e dificultar o rastreamento da origem e destino dos recursos entrou na agenda do Banco Central em maio. Para tentar evitar a abertura de contas fraudulentas, com identidade falsa, o Banco Central vai oferecer, a partir de 1º de dezembro de 2025, um novo sistema que permitirá ao cidadão informar, de forma facultativa, a todo o Sistema Financeiro Nacional, que não deseja abrir novas contas (corrente, de poupança ou de pagamento). Além disso, a Resolução Conjunta nº 6, de 2023, prevê o compartilhamento de informações de indícios de fraude entre instituições financeiras reguladas pelo Banco Central.

Rafaela Helbing, cientista de dados e CEO da Data Rudder, comenta que as chamadas contas laranja costumam seguir um comportamento padrão, o que permite, em muitos casos, a sua identificação por meio de análise comportamental e mapeamento de rede.

“Algumas das principais características observadas por nós nessas contas incluem alta volumetria de transações em curtos períodos, especialmente via pix, mas com saldo médio próximo de zero. Ou seja, o dinheiro entra e sai quase imediatamente, sem permanecer na conta. Normalmente são contas de pessoas jovens, de menor poder aquisitivo ou em situação de vulnerabilidade, muitas vezes recrutadas por golpistas para “alugar” suas contas em troca de pequenos valores. E as descrições do pix servem como canal de comunicação entre fraudadores, com mensagens codificadas ou instruções operacionais disfarçadas de texto comum”.

Os horários de movimentação também são incomuns, como transações de alto valor realizadas em horários noturnos ou de madrugada. Além disso, é comum que essas contas sejam utilizadas apenas por períodos curtos, sendo descartadas ou abandonadas após acionarem alertas do sistema de monitoramento das instituições ou pelas vítimas que percebem a fraude.

“Ainda que contas laranja também existam em bancos tradicionais, notamos que é mais comum que nos bancos digitais essas contas mostrem que falta histórico de relacionamento com a instituição financeira. Outro ponto é que, em geral, uma conta laranja tem vínculo com outras contas suspeitas, formando redes de transações que indicam rotas de escoamento do dinheiro fraudado”.

Dados divulgados em abril pela Febraban mostram que a utilização ilícita do pix, como meio de escoamento dos valores oriundos de golpes e fraudes, cresceu 43% em dois anos, resultando em perdas de R$ 2,7 bilhões. A entidade aponta que isso reflete uma questão de segurança pública.

Helbing endossa a visão da Febraban de que, apesar da constante evolução tecnológica, os principais golpes ainda se baseiam fortemente em engenharia social, ou seja, na manipulação do comportamento humano.

“Os criminosos exploram emoções como medo, urgência ou confiança para convencer as vítimas a compartilhar informações sensíveis, clicar em links maliciosos ou até autorizar transações financeiras. Além disso, temos observado um crescimento no uso de deep fakes, que são conteúdos manipulados com inteligência artificial, como vídeos ou áudios falsos que imitam com alta fidelidade a voz ou o rosto de uma pessoa. Essa técnica vem sendo usada, por exemplo, para se passar por executivos de empresas ou familiares em chamadas de vídeo, aumentando a credibilidade da fraude”, pontua.

Outro tipo de golpe que tem se tornado mais comum são os malwares de celular, programas maliciosos se instalam no dispositivo da vítima (geralmente por meio de apps falsos) e conseguem interferir diretamente nas transações financeiras, trocando, por exemplo, a chave pix do destinatário no momento do envio do dinheiro — tudo sem o usuário perceber. “Ou seja, embora as ferramentas evoluam, a essência dos golpes continua sendo enganar e manipular pessoas”.

Para a executiva, o avanço das iniciativas do Banco Central e da cooperação entre instituições tem levado ao crescimento do uso de modelos analíticos e gráficos de rede para identificar o uso de contas falsas com mais precisão. Um dos um dos principais desafios operacionais em ambientes de transação instantânea é a incidência de falsos positivos, ou seja, alertas que indicam incorretamente que uma ameaça à segurança está presente naquele ambiente específico.

“Um sistema calibrado conforme o perfil da instituição e o uso da combinação de dados de comportamento transacional, perfil do titular e padrões de rede tem se mostrado eficaz na prevenção e interrupção do ciclo de fraudes envolvendo contas laranja”.

Em 2023, a startup recebeu um aporte de R$ 10 milhões em uma rodada de investimentos Série A liderada pela LA Venture Builder, fundo de investimento criado pela B3. A empresa também foi fundada por Thais Nolasco.

Fonte: valorinveste

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

Ladrões de rosto: como criminosos usam a tecnologia para burlar a biometria facial e aplicar golpes

por Redação 6 de junho de 2025

Batizada com o nome original do filme de ação e ficção científica dos anos 90 no qual os atores John Travolta e Nicolas Cage trocam de rosto, a operação “Face off”, deflagrada pela Polícia Federal (PF) em maio, expôs mais um risco a que os brasileiros estão vulneráveis no meio digital. Segundo a investigação, a quadrilha desbaratada pela PF conseguia burlar a biometria da plataforma Gov.br e obter dados sensíveis dos usuários. Diferentemente do longa-metragem cujo título foi traduzido no país como “A outra face”, em que a mudança de rosto é feita por uma cirurgia, os criminosos usavam “técnicas avançadas” para alterar a fisionomia, atingindo grau de semelhança suficiente com as vítimas para enganar a trava da ferramenta.

— Conforme a tecnologia vai melhorando, os golpes também vão se aprimorando — afirma o pesquisador de cibersegurança Fábio Assolini, da empresa Kaspersky, lembrando que, no passado, bandidos chegavam a colar fotos de rostos em bonecos para burlar a análise biométrica. — Atingiu-se um ponto em que isso não funcionava mais, e aí evoluíram para o uso de vídeo.

Os alvos da “Face off” agiam junto ao dispositivo de segurança “liveness”, usado para verificar se o registro capturado pertence a uma pessoa viva. As modificações permitiam aproximar as imagens falsas àquelas realmente existentes nos bancos de dados.

Calibragem é desafio
De acordo com especialistas, um dos desafios para a proteção dos dados é a calibragem entre exigência e permissividade da tecnologia. No caso do Gov.br, por se tratar de uma plataforma que deve estar disponível simultaneamente a milhões de pessoas com diferentes tipos de celualr, ela tende a ser configurada para ser menos detalhista na análise dos rostos.

— O reconhecimento facial tem que ter um balanço. Se for excessivamente permissivo, vai aprovar um manequim, por exemplo. Mas, se for muito exigente, começa a não aceitar o acesso do dono da conta. E isso é difícil de ser feito, pois os métodos para burlar vão mudando — explica Assolini.

Em outubro de 2024, uma operação da Polícia Civil do Distrito Federal desarticulou um esquema semelhante ao descoberto pela PF, mas que visava contas bancárias. De acordo com as autoridades, um suspeito fez ao menos 550 tentativas de invasão em ataques coordenados com emprego de “deepfakes” e Inteligência Artificial. Cerca de R$ 50 milhões foram movimentados pelo grupo em contas de pessoas físicas e jurídicas:

— Ele ia manipulando a própria imagem até o sistema “bugar” — diz a delegada Isabel Borges de Moraes, da Coordenação de Repressão ao Crime Contra o Consumidor do DF.

Após acessar as contas, os golpistas adquiriam empréstimos em nome das vítimas. Para ampliar a margem do acesso a crédito, a maioria dos lesados era funcionário público.

— Obtinham os dados num banco de informações vazadas. Não eram pessoas com muito dinheiro, necessariamente — acrescenta Moraes.

O caso segue em investigação, enquanto a polícia apura a participação de mais envolvidos na ação. Segundo a delegada, o golpe foi descoberto após uma das vítimas registrar uma ocorrência relatando ter perdido acesso às contas bancárias. Quando recuperou as credenciais, ela notou movimentações suspeitas, como a conversão de valores em dólares para euros.

Ao longo do inquérito, os agentes conseguiram rastrear o endereço de IP do suspeito e passaram a monitorá-lo. O banco, por sua vez, obteve imagens do criminoso tentando enganar a biometria com as alterações faciais.

Fábio Assolini destaca que, embora os golpes pareçam sofisticados, até pessoas sem experiência conseguem aplicá-los devido aos avanços tecnológicos dos últimos anos:

— Até pouco tempo, só ouvíamos que algum pesquisador havia conseguido burlar. Não era algo massivo. Isso mudou com a Inteligência Artificial.

O especialista frisa que, hoje, basta uma foto para gerar movimentos de cabeça e dos olhos ou piscadas e sorrisos. No exterior, já existem registros de fraudes com uso de máscaras de silicone hiperrealistas, mas o valor elevado de confecção faz com que a tática seja menos atrativa.

Um grupo brasileiro autointitulado “Gringo 171” — referência ao artigo do Código Penal que tipifica o crime de estelionato — especializou-se no desenvolvimento de sistemas de ataques baseados em IA, posteriormente vendidos clandestinamente em plataformas como o Telegram. As atividades da quadrilha são monitoradas pela Kaspersky.

— Hoje não há um único criminoso realizando todos os tipos de fraude. Temos os que vendem dados vazados, os que vendem o software. É a fraude “as a service” (“como um serviço”, em tradução livre). O bandido não precisa ser bom em tudo — pondera a delegada Isabel de Moraes.

Esquema analógico
A tecnologia, no entanto, não é a única ameaça à segurança cibernética — também há métodos mais analógicos para burlar os sistemas. Em abril, a Polícia Civil de Santa Catarina deflagrou a Operação Fakemetria para combater estelionatos praticados pelo funcionário de uma operadora de telefonia. Sem conhecimento da empresa, o homem enganava clientes e os convencia a validar o acesso via biometria facial simulando a venda de linhas de celular.

Depois, ele abria contas em fintechs e contraía microcrédito em nome das vítimas. A polícia estima que mais de 50 pessoas foram prejudicadas pelo esquema. Nos últimos 12 meses, mais de 1.500 reclamações foram feitas no Procon de Joinville, cidade onde atuava o suspeito, relatando consignados não contratados.

— A vítima não sabia onde havia ocorrido a abertura da conta, mas acabou negativada e, quando foi fazer uma transação, sofreu uma restrição — conta o delegado Vinícius Ferreira, de Joinville.

Após a análise da foto usada na biometria, os policiais conseguiram chegar à loja da operadora onde o cadastro havia sido feito. Segundo o delegado, o suspeito focava em fintechs pequenas, que tendem a gastar menos com ferramentas de segurança.

— A biometria existe em vários graus. Geralmente, essas fintechs menores usam versões mais simples, enquanto bancos maiores investem mais e conseguem analisar dados como profundidade do rosto e fatores do ambiente — detalha Ferreira.

Professor de Engenharia da Computação do Insper, Rodolfo Avelino pontua que os investimentos nessas tecnologias de autenticação por parte de instituições financeiras e do governo só se expandiram nos últimos cinco anos:

— A solução da biometria é fomentada na pandemia, aquele momento em que estávamos isolados. Mas ela sozinha não pode resolver o processo de autenticação digital. É necessário mais de um fator, além do biométrico — cobra Avelino.— Um primeiro passo é não acreditar que a biometria é bala de prata.

Para tentar acompanhar os saltos tecnológicos e das metodologias usadas pelos criminosos, o professor reforça ainda a necessidade de troca de experiências entre as instituições financeiras:

— Tivemos nos últimos três anos um avanço significativo das ferramentas de Inteligência Artificial, sobretudo as relacionadas à geração de imagem e áudio. Essa evolução acelerada traz muitos desafios, porque estamos sempre atrás da vanguarda dos fraudadores.

Fonte: OGLOBO

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

5 sinais assustadores de que alguém está te espionando pelo seu celular

por Redação 21 de maio de 2025

Sinais assustadores podem indicar que você está sendo espionado pelo seu celular Android e iPhone (iOS). Os spywares, conhecidos popularmente como “apps espiões”, se infiltram nos smartphones para coletar e enviar dados sensíveis remotamente. Inclusive, em alguns casos, eles conseguem ter acesso à câmera e ao microfone dos dispositivos. Os principais indícios incluem superaquecimento e bateria ou dados móveis que se esgotam rápido demais. Para que você se mantenha protegido, o TechTudo separou cinco desses sinais de alerta para identificar e manter seu aparelho longe de invasões.

5 sinais assustadores de que alguém está te espionando pelo seu celular
O smartphone pode dar alguns indícios de que você está sendo espionado. Confira, a seguir, os tópicos abordados na matéria:

Bateria descarregando rapidamente
Aquecimento inesperado do celular
Aumento no uso de dados
Textos ou notificações estranhas
Atividade incomum

  1. Bateria descarregando rapidamente
    Se a bateria do seu celular estiver acabando rápido demais, mesmo que não haja mudança nos padrões de uso, pode ser um sinal de app espião instalado. Isso acontece porque o spyware fica em atividade em segundo plano e precisa manter conexões ativas constantemente para enviar dados ao servidor remoto. Consequentemente, ele drena bastante energia, fazendo com que seu celular descarregue muito mais rápido do que o normal.
  2. Aquecimento inesperado do celular
    Celulares que estão sendo espionados por spyware também esquentam mais que o normal, sendo observável ao tocar. Além disso, o aparelho não esfria mesmo quando está ocioso. Isso acontece porque, quando um aplicativo espião está instalado, o processador tem que trabalhar mais do que o necessário. Por isso, o superaquecimento é um resultado dos processos não autorizados que estão operando em segundo plano no dispositivo.
  3. Aumento no uso de dados
    Assim como o spyware drena a bateria, ele consome os dados móveis do celular em segundo plano para enviar as informações coletadas aos seus “espiões”. Esse processo requer conexão com a internet, fazendo com que o app utilize uma quantidade significativa do seu limite de dados, especialmente se estiver enviando vídeos ou gravando áudios. Portanto, não deixe de checar as estatísticas de uso de dados nas configurações do seu smartphone. Também desconfie caso se deparar com um resultado muito distante do seu padrão de consumo.
  4. Textos ou notificações estranhas
    Fique atento as mensagens de texto que contenham caracteres ou códigos aleatórios. O mesmo vale para notificações de aplicativos que você desconhece. Isso porque alguns aplicativos básicos de monitoramento utilizam comandos por SMS para controlar o spyware. Com isso, alguns alertas podem aparecer brevemente antes de sumirem, visto que esses apps invasores se empenham em passar despercebidos pelo usuário. Caso se depare com esses casos, é válida uma investigação imediata.
  5. Atividade incomum
    Outro sinal que pode indicar a presença de um app espião é se ele estiver se comportando estranhamente, como a tela acendendo quando estiver ocioso ou sons inesperados durante uma chamada telefônica. A explicação para isso é que alguns spywares avançados conseguem ativar remotamente algumas funções do dispositivo, como microfone e câmeras, sem que você perceba.

Para evitar isso, remova aplicativos com permissões suspeitas ou aqueles que você desconhece. Outra dica válida é sempre usar bloqueio de tela com senhas fortes e não deixar seu telefone sozinho perto de estranhos ou pessoas que você não confia.

Fonte: techtudo

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

TikTok Shop: rede social lança loja virtual no Brasil para concorrer com Amazon e Magalu

por Redação 8 de maio de 2025

O TikTok lançou nesta quarta-feira (8) sua plataforma de comércio eletrônico no Brasil, o TikTok Shop.

A novidade, que passa a concorrer com grandes varejistas como Amazon, Magalu e Americanas, promete transformar a forma como os usuários descobrem e compram produtos na rede social, ao adotar o conceito de “compra por descoberta”.

Segundo a empresa, a plataforma integra descoberta e compra dentro do próprio aplicativo, permitindo que marcas, vendedores e criadores usem o TikTok para impulsionar seus negócios.

O serviço já está disponível em países como Estados Unidos, Reino Unido, França, Itália, Alemanha e Espanha.

A proposta é que o usuário encontre e adquira produtos sem sair da rede social.

O TikTok Shop oferece três formatos de venda:

Vídeos e lives: permite comprar produtos marcados em vídeos curtos ou durante transmissões ao vivo no feed “Para Você”;
Vitrine: usuários podem navegar e comprar produtos diretamente da vitrine de marcas e criadores, acessível nos perfis;
Programa de afiliados: conecta criadores a vendedores por meio de comissões. Criadores monetizam ao indicar produtos, enquanto os vendedores definem o plano de parceria.

A empresa afirma que a iniciativa também busca apoiar vendedores de todas as regiões do Brasil, conectando seus produtos a um público mais amplo e incentivando o fortalecimento de economias locais.

Segundo a companhia, negócios de todos os portes poderão lançar e expandir suas operações pela plataforma.

Fonte: G1 

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

O que fazer no WhatsApp para liberar espaço no celular

por Redação 10 de abril de 2025

Se o seu celular está sem espaço, vale checar quais apps estão ocupando mais memória — e o WhatsApp pode estar no topo da lista.

O app de mensagens salva fotos, vídeos, conversas e documentos, o que pode pesar no armazenamento do aparelho.

Nesses casos, a melhor saída é fazer uma limpeza desses arquivos dentro do aplicativo. Veja como fazer isso no Android e no iPhone (iOS):

  1. Primeiro, abra o app do WhatsApp e toque em “Configurações”;
  2. Depois, escolha a opção “Armazenamento e Dados”;
  3. Vá até o menu “Gerenciar armazenamento”;
  4. Toque em “Maior do que 5 MB” para apagar as mídias ou, mais abaixo, selecione uma conversa específica para excluir os arquivos presentes no chat;
  5. Em seguida, escolha as mídias que deseja excluir e toque em “Apagar”.

Além disso, você pode limpar conversas diretamente da tela inicial do seu WhatsApp. No iOS, basta selecionar um chat, tocar no nome da pessoa ou no número de telefone (no topo da tela) e rolar para baixo até encontrar a opção “Limpar Conversa”.

No Android, abra uma conversa e toque nos três pontinhos no topo da tela. Em seguida, toque em “Mais” e “Limpar conversa”. Isso apagará todas as mensagens de texto, vídeos e fotos do celular.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

O mundo oculto sob as sombras do algoritmo do YouTube

por Redação 7 de abril de 2025

Este ano marca o 20º aniversário do YouTube. Desde seu início modesto como um espaço para amadores, o YouTube se transformou em uma plataforma de vídeos tão colossal que a empresa se autodenomina a nova Hollywood.

O YouTube é o serviço de streaming de TV número um do mundo, onde os usuários assistem bilhões de horas de conteúdo todos os dias. A audiência dos principais youtubers supera com frequência a dos grandes estúdios.

Para efeito de comparação, estima-se que 823 milhões de ingressos de cinema foram vendidos nos EUA e no Canadá em 2024. Enquanto isso, somente o vídeo de maior sucesso do MrBeast acumulou 762 milhões de visualizações, cerca de uma visualização para cada 10 pessoas no planeta.

Essa é a visão do YouTube que a empresa promove — habilidosa, profissional, divertida e estrondosa — mas, de uma perspectiva, tudo isso é uma fachada.

Por outro ângulo, a essência do YouTube é mais parecida com um vídeo de 2020 que eu vi. Antes de eu assistir, ele só tinha sido visualizado duas vezes. Um homem aponta a câmera para fora da janela do seu quarto enquanto uma tempestade começa no auge do inverno.

“As conversas que estamos tendo sobre o YouTube são baseadas em uma visão limitada do que a plataforma realmente é”, diz Ryan McGrady, pesquisador da Iniciativa para Infraestrutura Pública Digital da Universidade de Massachusetts Amherst, nos EUA.

“Quando nos concentramos apenas no que é popular, perdemos a noção de como a grande maioria das pessoas, na verdade, usa o YouTube para fazer uploads, e ignoramos o papel que ele desempenha em nossa sociedade.”

Passei o último mês mergulhado em uma das primeiras amostras verdadeiramente aleatórias do YouTube já coletadas fora da empresa. Vi um lado da internet que, às vezes, parece perdido, um lado repleto de uma autoexpressão genuína, sem filtros. É um mundo inteiro que o algoritmo do YouTube, que tudo vê, não mostra a você.

“O YouTube não é apenas um veículo para profissionais”, afirma McGrady. “Contamos com ele como o braço de vídeo padrão da internet. O YouTube é uma infraestrutura. É uma ferramenta essencial que as pessoas comuns usam para se comunicar.”

Para desvendar esse lado do YouTube, McGrady e seus colegas criaram uma ferramenta que busca vídeos aleatoriamente. O mecanismo vasculhou mais de 18 trilhões de URLs potenciais antes de coletar uma amostra grande o suficiente para uma análise científica real.

Entre as descobertas, os pesquisadores estimam que o vídeo mediano foi assistido apenas 41 vezes; as postagens com mais de 130 visualizações estão, na verdade, no terço superior do conteúdo mais popular do serviço. Em outras palavras, a grande maioria do YouTube é praticamente invisível.

No ambiente selvagem
Doze anos atrás, uma mulher dos EUA chamada Emily publicou um vídeo no YouTube chamado “sw33t tats”. Descobri que o conteúdo é ainda mais antigo, gravado por volta de 2008. No vídeo, Emily, que pediu para não revelar seu nome completo, está sentada em seu dormitório na faculdade. Ela mantém a boca aberta enquanto sua irmã mais nova pega uma caneta para escrever algo na parte interna do lábio dela.

“Pare de se mexer!”, grita a irmã enquanto começa a escrever, e as meninas mal conseguem segurar o riso. Emily exibe o lábio aberto para a câmera, e sua irmã faz o mesmo, revelando sua própria “tatuagem”. Mas a imagem está desfocada; o que quer que essas tatuagens falsas tenham dito se perdeu no tempo.

Emily, hoje com 34 anos e morando na cidade de Nova York, havia esquecido que esse vídeo existia até eu perguntar a ela sobre ele. “Nem me lembro por que fiz o upload”, diz ela. “Acho que queria enviá-lo para minha irmã, mas também precisava liberar espaço no meu disco rígido. Eu só precisava de um lugar para colocá-lo. Não sei, é engraçado e estranho. Fico feliz que ainda esteja aqui.”

“Temos a tendência de supor que o motivo para usar a rede social é tentar ser um influenciador, ou você é o Joe Rogan ou é um fracasso. Mas essa é a maneira errada de pensar sobre isso”, afirma Ethan Zuckerman, que lidera a pesquisa sobre o YouTube como diretor da Iniciativa para Infraestrutura Pública Digital da Universidade de Massachusetts Amherst.

O YouTube disse à BBC que é incorreto afirmar que a plataforma não permite que você veja vídeos com poucas visualizações ou conteúdo de canais pequenos. A função do algoritmo é ajudar as pessoas a encontrar os vídeos que desejam assistir e que vão agregar valor a elas, acrescenta o YouTube, e às vezes isso inclui vídeos com um número pequeno de visualizações.

“A mágica do YouTube é que, independentemente de um vídeo ter 60 visualizações ou seis milhões, as pessoas podem encontrar uma comunidade, aprender uma nova habilidade, se divertir ou compartilhar sua voz com o mundo”, afirma Boot Bullwinkle, porta-voz do YouTube. “Todos os canais começam da mesma folha em branco, a partir da qual podem criar um público e desenvolver um negócio.”

Zuckerman e seus colegas não foram os primeiros a vasculhar o submundo do YouTube. Entre 2009 e 2012, por exemplo, os iPhones incluíram um recurso que permitia aos usuários publicar vídeos diretamente no YouTube com apenas alguns toques. O YouTube informou que os uploads móveis aumentaram 400% por dia.

A menos que as pessoas adicionassem um título personalizado, o nome de todos esses vídeos seguia um formato padrão, o que os torna facilmente pesquisáveis mais de uma década depois. Alguns usuários online exploraram esses vídeos, que aparentemente chegam a milhões. Um deles até criou um player customizado que os exibe alternadamente.

No Sul da Ásia, por exemplo, Zuckerman diz que o YouTube e redes semelhantes parecem funcionar como uma ferramenta de mensagens de vídeo para pessoas com pouco ou nenhum conhecimento. A maior parte do YouTube vem de fora dos EUA, na verdade. O laboratório de Zuckerman estima que mais de 70% dos vídeos do YouTube estão em idiomas diferentes do inglês.

Você encontra pescadores na América do Sul acenando de um barco, ou dois operários da construção civil falando em hindi sobre a saudade que sentem de casa. Vídeos como estes se enquadram na categoria de conteúdo que ele chama de “amigos e família”, em que todos os comentários e interações vêm de pessoas que parecem conhecer o usuário pessoalmente.

“Se algum desses vídeos se tornasse viral, significaria que algo deu terrivelmente errado. Não é para isso que serve a maior parte do YouTube”, explica Zuckerman.

Pequenos momentos
A maior parte do YouTube não assistido é menos divertida do que o “sw33t tats”, o que, com todo o respeito à Emily, é um patamar baixo. O conteúdo é sem graça o suficiente para derreter seu cérebro.

Uma noiva se prepara para uma sessão de fotos. Um coreano ranzinza desabafa sobre política. Seis segundos de um instrutor de artes marciais, desprovido de contexto. Imagens da câmera no painel de um carro com dificuldade para sair de uma vaga no estacionamento. Uma mulher anuncia um cavalo para venda em 2018. Gravações de tela intermináveis e banais de videogames — o estudo da Universidade de Massachusetts Amhurst descobriu que as pessoas jogando videogames parecem representar quase 20% do YouTube.

De vez em quando, você se depara com algo divertido ou, mais frequentemente, simplesmente estranho. Três homens dando tapas de forma performática nos traseiros uns dos outros ao som de uma música de James Brown.

Uma mulher avalia uma marca de mortadela fatiada (não é “tão ruim”). Ou vejamos o caso do canal “Space Stuff and Other Stuff”, que pode ser traduzido como “Coisas espaciais e outras coisas”, no qual um garoto faz um rap sobre o planeta Netuno e compartilha suas condolências após o falecimento da rainha Elizabeth 2ª. Aparentemente, este último vídeo se enquadra na categoria “outras coisas”.

Houve uma homenagem comovente a um gato que morreu. “Kiko não sobreviveu”, diz Tyler, seu dono, segurando as lágrimas. “Está tudo tão silencioso aqui sem ele”.

Depois de algumas dezenas de vídeos, parei para assistir a uma jovem bailarina flutuando delicadamente pelo palco, indo e voltando na frente de uma multidão silenciosa.

“Como pesquisadores, passamos muito tempo com esse material. Pode ser muito parecido com ver as fotos pessoais dos outros”, diz Zuckerman.

“A maior parte é entediante, mas às vezes é comovente e até assombroso. E, de vez em quando, você encontra algo que parece incrivelmente revelador sobre como os seres humanos se comunicam.”

Mas meus vídeos favoritos foram, de longe, os de Bill “The WoofDriver” Hellman. Ele tem 58 anos e trabalha no setor imobiliário nos arredores de Baltimore, nos EUA. Mas essa não é sua paixão. O que realmente interessa a Hellman são seus cães, e a maneira única como cuida deles. “Você nunca viu nada assim antes”, diz ele em um vídeo. Garanto que ele está certo.

Hellman construiu mais de 50 veículos personalizados que ele usa para levar seus quatro huskies para o que ele chama de “corrida de trenó urbana”. Ele usa a rede social para documentar suas aventuras nas trilhas do leste dos EUA.

A cena se parece um pouco com as corridas de trenós puxados por cães de Iditarod (uma famosa corrida anual no Alasca).

Só que aqui, os cães geralmente são amarrados na lateral de suas várias engenhocas lentas, bicicletas reclinadas e carrinhos elétricos para passear com cachorros. Pelo que parece, os cães de Hellman gostam de participar.

Hellman até pagou para receber o apoio de celebridades por meio da plataforma Cameo para promover seus vídeos. Mas, apesar de todo o esforço, seu canal costuma despertar pouco interesse. Muitos vídeos têm visualização na casa dos dois dígitos.

“Na maioria das vezes, não tenho uma audiência grande, mas isso não me incomoda. Eu fiquei tão entusiasmado com a felicidade que isso gerou nos cachorros que, em algum momento, pensei: ‘Preciso compartilhar isso'”, conta Hellman.

“Talvez isso inspire alguém a cuidar melhor de seus cães, mas, na verdade, eu uso o YouTube como uma nuvem, para ter um lugar para documentar minhas aventuras.”

O YouTube não paga as contas, e o WoofDriver não está vendendo nada — embora ele tenha prazer em compartilhar as dimensões caso você queira construir seu próprio trenó urbano para cães. “Eu só faço isso por causa da alegria que me traz”, diz Hellman.

‘Se você procurar, vai encontrar’
O YouTube aleatório geralmente não se parece com os vídeos altamente produzidos do WoofDriver, mas ele é uma boa representação em um aspecto. Assim como o conteúdo de Hellman, a maior parte do teor destes vídeos “invisíveis” do YouTube varia de neutro a extremamente positivo.

O mesmo não pode ser dito sobre o que chega ao topo. Pesquisas sugerem que o algoritmo do YouTube amplifica a negatividade, reforça estereótipos e oferece aos usuários pouco controle sobre o conteúdo que eles não querem ver.

Ao longo dos anos, o YouTube tem enfrentado cada vez mais críticas sobre preocupações relacionadas a discurso de ódio, extremismo político e desinformação. Assim como outras plataformas de rede social, o YouTube tem sido usado por cartéis de drogas e terroristas como uma ferramenta de promoção e recrutamento.

O YouTube afirma que a empresa emprega um conjunto de diretrizes para a comunidade desde seus primórdios para estabelecer o que é permitido na plataforma. A empresa diz que redobrou os esforços para lidar com suas responsabilidades.

Uma forma de o YouTube medir seu sucesso é por meio da sua “taxa de visualização de conteúdo com violações”. Em 2017, para cada 10 mil visualizações no YouTube, de 63 a 72 visualizações vinham de conteúdo que violava as políticas do YouTube, mas hoje este número caiu para de oito a nove visualizações, de acordo com a empresa.

O YouTube diz que oferece aos usuários várias maneiras de gerenciar as recomendações e os resultados de pesquisa da plataforma, como a exclusão do histórico de exibição.

Quando a Iniciativa para Infraestrutura Pública Digital decidiu estudar o YouTube, parte do ímpeto foi documentar o quão comum é o discurso de ódio e a desinformação na plataforma.

“Se você procurar, vai encontrar”, diz McGrady. Mas, em comparação com o total de vídeos no YouTube, isso é extremamente incomum. Ainda assim, não importa o quão raro seja um vídeo prejudicial se ele obtiver milhões de visualizações, acrescenta McGrady. Por isso, o conteúdo prejudicial continua sendo um problema grave no YouTube.

Nos últimos anos, o Google enfrentou uma onda de escrutínio por parte de formuladores de políticas públicas, com novas leis e uma enxurrada de regulamentações propostas — sem mencionar uma série de processos antitruste. Mas quando o debate sobre regulamentação se volta para os vídeos no YouTube, o foco é quase sempre o conteúdo que se torna viral, diz McGrady.

“A internet é profundamente problemática, e não podemos ignorar a maneira como as empresas de tecnologia estão exacerbando esses problemas”, observa McGrady.

“O que me deixa esperançoso é que quando você encontra uma maneira de ver como as pessoas estão realmente usando a web, grande parte ainda parece com os primórdios da internet. É expressão, comunicação, conexão. Basicamente, é um lugar em que pessoas comuns compartilham entre si e fazem coisas maravilhosas.”

O YouTube sobre o qual falamos — aquele repleto de celebridades, escândalos e conteúdo viral fabricado — conta apenas parte da história. A maior parte existe em momentos de silêncio, em cinegrafistas trêmulos e vozes destinadas a ninguém em particular.

Assisti a centenas destes vídeos. Cada um deles está aberto ao público, mas também está claro que a maioria das pessoas não fez o upload deste conteúdo para estranhos. Foi como se eu estivesse descobrindo um segredo, um documentário extenso e sem curadoria da vida humana.

Mas assisti-los também me pareceu um trabalho, em comparação com o entretenimento gerado pelo doomscrolling — hábito de rolar o feed sem parar, não importa quão nocivo seja o conteúdo — que você obtém com o algoritmo. Por fim, fechei as abas do meu navegador, e voltei para a página inicial do YouTube, de volta ao mundo polido da internet corporativa.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

WhatsApp caiu? App apresenta instabilidade nesta terça

por Redação 25 de março de 2025

O WhatsApp apresenta instabilidade na manhã desta terça-feira (25). O problema começou por volta das 11h, segundo o Downdetector, plataforma que monitora falhas em sites e redes sociais.

O pico de reclamações foi às 11h30, com 888 notificações. A partir de 12h, as notificações começaram a diminuir.

No X, há relatos de que o aplicativo não carrega e está demorando para enviar novas mensagens. “O meu WhatsApp Web caiu, mais alguém?”, escreveu um usuário no X.

O g1 entrou em contato com a Meta para comentar sobre o problema e aguarda um posicionamento.

Além do WhatsApp, o Instagram também apresenta instabilidade nesta manhã. Usuários relatam que os comentários não estão sendo exibidos nos posts e que não é possível publicar stories. Além disso, a aba “Explorar”, que sugere postagens de interesse, não aparece ou demora a carregar.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

Bateria não dura? Veja se você está destruindo seu celular sem perceber

por Redação 24 de março de 2025

Se a bateria do seu celular não dura tanto quanto antes, isso pode estar relacionado a maus hábitos que comprometem seu desempenho. Embora as recentes baterias de íon de lítio não sofram mais com o “efeito memória” das antigas de níquel-cádmio, elas ainda exigem cuidados para preservar sua vida útil. Práticas como usar o smartphone enquanto ele carrega, não reiniciá-lo periodicamente e utilizar carregadores falsificados podem reduzir sua durabilidade e limitar seus ciclos de carga.

Vale ressaltar que o uso contínuo do celular enquanto ele carrega causa sobrecarga e estresse térmico ao telefone. Já o uso ininterrupto do smartphone permite que processos mal otimizados continuem rodando em segundo plano, drenando energia desnecessariamente. Além disso, a utilização de carregadores falsificados causa danos aos componentes internos e pode resultar até em explosões. A seguir, o TechTudo lista hábitos que devem ser evitados para preservar a bateria do celular.

Bateria não dura? Veja se você está destruindo seu celular sem perceber
O TechTudo reuniu, em seis tópicos principais, os pontos mais relevantes que você precisa saber sobre a durabilidade da bateria do celular. No índice a seguir, confira todos os assuntos que serão abordados ao longo desta matéria.

Bateria do celular vicia?

  1. Usar carregadores falsos ou de baixa qualidade
  2. Deixar a bateria zerar com frequência
  3. Usar o celular enquanto carrega
  4. Nunca reiniciar o celular
  5. Expor o celular ao calor extremo
    A bateria do celular vicia?
    A bateria dos celulares recentes não vicia. Isso porque elas são feitas de íon de lítio, um material que não sofre com o efeito memória — problema comum nas antigas baterias de níquel-cádmio. No passado, esse efeito fazia com que a bateria “aprendesse” padrões de carga e reduzisse sua capacidade caso fosse carregada antes de descarregar completamente ou retirada da tomada antes de atingir 100%. Com as baterias modernas, isso não acontece mais.

No entanto, o fato de as baterias de íon de lítio não “viciarem” não significa que seu desempenho não possa ser comprometido ao longo do tempo. Esse tipo de bateria tem um número limitado de ciclos de carga — geralmente entre 300 e 500 — e, após esse período, é comum que apresente falhas e perda de capacidade. Para preservar sua vida útil, é essencial adotar alguns cuidados, como evitar carregadores falsificados e não expor o aparelho a altas temperaturas ou luz solar intensa. A seguir, veja quais hábitos devem ser evitados para manter a bateria em bom estado por mais tempo.

  1. Usar carregadores falsos ou de baixa qualidade
    Usar carregadores falsos é um perigo tanto para a bateria e saúde do celular, quanto para o próprio usuário. Acessórios não originais e licenciados não foram submetidos aos testes necessários para garantir a sua segurança, de forma que é bem comum que eles forneçam voltagem e corrente erradas para o celular. Isso diminui a eficácia do carregamento e também pode causar danos à bateria.

Também é comum que carregadores falsificados não tenham proteção contra sobrecarga da bateria e riscos de curto-circuito. Com isso, aumentam as chances de o celular superaquecer, o que pode levar a explosões e, em casos mais extremos, incêndios.

  1. Deixar a bateria zerar com frequência
    Deixar a bateria descarregar com frequência também não é um bom hábito, uma vez que o componente tem um número específico de ciclos de carga. A cada vez que o smartphone descarrega por completo, um ciclo de carga é consumido, e a vida útil da bateria diminui.

Além disso, as baterias de íon de lítio têm uma faixa de funcionamento segura entre 20% e 100%. Isso significa que o usuário deve pôr o celular na tomada quando a bateria estiver abaixo dos 20% e não deixar o celular conectado à tomada por longos períodos após atingir 100%.

  1. Usar o celular enquanto carrega
    Usar o celular enquanto ele carrega pode comprometer a vida útil da bateria e do próprio aparelho. Isso porque a prática gera calor excessivo, o que aumenta o estresse térmico e acelera o desgaste dos componentes internos. Esse mau hábito, somado ao uso de carregadores falsos, intensifica o dano. Como esses acessórios não fornecem corrente e voltagem correta, causam oscilações prejudiciais ao processo de carregamento.
  2. Nunca reiniciar o celular
    Embora não seja tão perigosa quanto as demais listadas, essa prática ajuda a reduzir a capacidade da bateria. Isso acontece porque, sem uma reinicialização ocasional, processos com falhas e aplicativos não otimizados continuam rodando em segundo plano, o que pode aumentar o consumo de energia e acelerar o desgaste da bateria.

O ideal é reiniciar ou desligar o smartphone uma vez por semana, caso seu uso seja mais frequente, ou ao menos uma vez a cada quinzena. Assim, você garante que seu aparelho esteja otimizado e sem falhas que possam drenar a bateria.

  1. Expor o celular ao calor extremo
    O calor extremo é um dos grandes motivos de acidentes com o celular. O estresse térmico, além de causar o desgaste da bateria e de outros componentes, também resulta em superaquecimento do smartphone — caminho inicial para uma explosão. Por isso, nunca exponha seu celular a altas temperaturas, como sol forte na praia ou no carro em um dia quente.

Fonte: techtudo

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Tecnologia

Quais modelos de TV boxes foram alvo do esquema de fraudes BadBox 2.0

por Redação 21 de março de 2025

Um esquema revelado no início de março criou a maior rede já identificada de TV boxes invadidas para aplicar fraudes. Os cibercriminosos infectaram esses aparelhos para lucrar com anúncios e ataques a outros dispositivos.

Batizado de BadBox 2.0, o ataque afetou mais de 1 milhão de dispositivos, sendo mais de 370 mil no Brasil. Eles não têm certificação da Agência Nacional de Telecomunicações (Anatel), que proíbe a venda de caixinhas irregulares.

A informação é da consultoria em cibersegurança Human Security, que também listou alguns modelos de tablets e projetores atacados. Ao menos 56 modelos foram afetados pelo BadBox 2.0, segundo a investigação.

Como funcionam esses aparelhos? Quais eram as fraudes? E quais modelos foram afetados pelo BadBox 2.0? Saiba mais abaixo.

O que é TV box?
Uma TV box é um aparelho com conexão à internet e a função principal de permitir acesso a serviços de streaming, além de navegadores e redes sociais. Ela também é conhecida como “caixinha de TV” por ter esse formato, mas pode ser mais compacta e incluir apenas um conector na televisão.

Esse tipo de produto só pode ser vendido no Brasil se for autorizado pela Anatel, que avalia se ele usa as faixas de frequência adequadas e oferece segurança aos usuários.

Para quem já tem uma TV box, a Anatel orienta a verificar se o aparelho apresenta o código de homologação, que pode ser confirmado por meio deste link.

“Esse é um grande indicativo de que o aparelho é um TV Box não homologado (pirata), mesmo que ele contenha algum selo ou código de homologação”, diz a Anatel.

Quais eram as fraudes?
Segundo a Human Security, os golpistas aproveitaram brechas em aparelhos sem certificação para criar uma rede de robôs (mais conhecida como “botnet”) capaz de executar seus comandos.

Golpistas rodaram anúncios escondidos em segundo plano e forçaram cliques em anúncios. A ideia era fingir que o conteúdo realmente atraiu interesse de usuários e ganhar dinheiro dos anunciantes.

Outra tática era “alugar” os aparelhos para intermediar acesso de terceiros à internet. Esse serviço é cobrado e permite que um usuário disfarce sua atividade para fazer ataques a outras máquinas.

Quais modelos foram invadidos?
A Human Security listou os nomes técnicos dos modelos e, a partir deles, foi possível confirmar que a maioria se refere às caixinhas de TV. A empresa informou que nem todos os dispositivos de um determinado modelo estão infectados, mas vários deles foram atacados.

O g1 identificou três marcas responsáveis por 20 dos 56 modelos citados. Elas foram procuradas, mas não houve retorno até a publicação desta reportagem.

Veja abaixo os modelos afetados pelo BadBox 2.0.

Mecool: KM1, KM6, KM7, KM9PRO, M8SPROW
Orbsmart: Orbsmart_TR43
X96: X96_S400, X96MATE_PLUS, X96Max_Plus2, X96mini, X96Mini_5G, X96mini_Plus1, X96mini_RP, X96Q, X96Q_Max_P, X96Q_PR01, X96Q_PRO, X96Q2, X96QPRO-TM, X98K
Sem marca identificada: A15, ADT-3, AV-M9, Fujicom-SmartTV, GameBox, H6, HY-001, I96, isinbox, LongTV_GN7501E, Mbox, MX10PRO, MXQ9PRO, NETBOX_B68, OCBN, Projector_T6P, Q9 Stick, Q96L2, Q96MAX, R11, S168, Smart, SMART_TV, SP7731E, sp7731e_1h10_native, Transpeed, TV007, TV008, TV98, TVBOX, TX3mini, TXCZ, ums512_1h10_Natv, X88, Xtv77, Z6

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
TV boxes

BadBox 2.0: mais de 370 mil TV boxes foram infectadas no Brasil e usadas em fraudes, diz relatório

por Redação 19 de março de 2025

As TV boxes irregulares, isto é, que não têm certificação da Agência Nacional de Telecomunicações (Anatel), costumam ter preço e acesso livre a canais como atrativos, mas podem expor usuários a fraudes.

É o caso do BadBox 2.0, esquema revelado no início de março em que cibercriminosos usaram vários desses aparelhos, além de alguns tablets e projetores, para lucrar com anúncios e ataques a outros dispositivos.

Mais de 1 milhão de aparelhos foram infectados, sendo 370 mil no Brasil, segundo a consultoria em cibersegurança Human Security, que investigou o caso.

O BadBox 2.0 é uma versão repaginada do BadBox, esquema que tinha sido descoberto em 2023 e afetava somente 74 mil aparelhos. Agora, ele atingiu outra proporção e virou a maior botnet de TV boxes já identificada, segundo a Human Security.

Ainda de acordo com a empresa, o esquema funciona assim:

Os aparelhos são infectados por diferentes métodos (ainda na fábrica, na primeira inicialização ou por aplicativos baixados pelos usuários);
O arquivo mal-intencionado faz os aparelhos se comunicarem com um servidor externo que recebe permissão para controlar o sistema;
Golpistas faturam com a exibição fraudulenta de anúncios e com o “aluguel” do dispositivo para disfarçar a origem de outros ataques.
Como os golpistas ganharam dinheiro
Para lucrar com propaganda, os golpistas usaram diferentes estratégias: anúncios escondidos em segundo plano, em uma janela abaixo do aplicativo principal, e a tomada do dispositivo para forçar cliques em anúncios de sites que eram parte do esquema.

Ambas usaram um modelo muito conhecido na internet, em que empresas pagam por visualizações e interações em seus anúncios. Nesse caso, os cibercriminosos burlavam as regras para fazer parecer que as propagandas estavam sendo vistas por usuários reais.

Os golpistas também usaram os aparelhos infectados para intermediar o acesso de outras pessoas à internet. Esse é um serviço conhecido como “proxy residencial” e que envolve um pagamento para permitir a navegação pelo IP desses dispositivos afetados.

O IP é um código de identificação dos aparelhos na internet. Ao “alugar” o IP de outro aparelho, um usuário pode maquiar a sua navegação para roubar contas, realizar ataques coordenados e disparar arquivos maliciosos, por exemplo.

Como as TV boxes são afetadas
Os aparelhos infectados usam uma versão aberta do Android, que pode ser alterada livremente por terceiros e, por isso, não tem a proteção do Google.

Segundo a Human Security, o Google contribuiu com a investigação e derrubou as contas usadas pelos cibercriminosos em suas plataformas de anúncios para impedi-los de lucrar com anúncios.

A invasão do aparelho é praticamente imperceptível e difícil de ser identificada, mas é possível que o aparelho tenha o funcionamento afetado.

“No disparo de um ataque, o dispositivo é usado como parte da ação. Nesse momento, certamente, vai ter algum problema de desempenho”, explicou Flávio Silva, diretor de Tecnologia da Trend Micro no Brasil. A empresa também colaborou com a investigação.

No momento, os pesquisadores ainda não encontraram uma forma de orientar usuários a verificar se o aparelho foi comprometido pelo BadBox 2.0 ou de corrigir o problema.

A recomendação é comprar apenas TV boxes autorizadas pela Anatel, que verifica, entre outros itens, a segurança contra possíveis ataques. A agência oferece uma lista de TV boxes certificadas neste link.

“Estar homologado não significa estar livre de sofrer algum tipo de ataque”, disse Flávio, da Trend Micro. “Mas uma vez identificado que esses dispositivos estão vulneráveis, o fabricante solta uma atualização que impede que ele seja utilizado por um cibercriminoso”.

Fonte: G1

0 FacebookTwitterLinkedinWhatsappTelegramEmail
Novas Notícias
Notícias Anteriores
Weather Data Source: Guarulhos weather

Sobre Guarulhos

  • Guarulhos é um município da Região Metropolitana de São Paulo, no estado de São Paulo, no Brasil.
  • Clima: tropical de altitude (Cwa)
  • Altitude: 759 m
  • Emancipação: 24 de março de 1880 (143 anos)
  • Fundação: 8 de dezembro de 1560 (462 anos)

Informações

  • Sobre
  • Contato
  • Anuncie Conosoco

Links Úteis

  • Política de Privacidade
  • Termos de Uso
  • Telefones Úteis
  • Delegacia de Defesa da Mulher

Assine nossa Newsletter

* obrigatório
/* real people should not fill this in and expect good things - do not remove this or risk form bot signups */

referral badge

@2023 Voz de Guarulhos

Facebook Twitter Youtube Instagram Linkedin
Usamos cookies em nosso site para oferecer a você a experiência mais relevante, lembrando suas preferências e visitas repetidas. Ao clicar em “Aceitar tudo”, você concorda com o uso de todos os cookies. No entanto, você pode visitar "Configurações de cookies" para fornecer um consentimento controlado.
Cookie SettingsAccept All
Manage consent

Privacy Overview

This website uses cookies to improve your experience while you navigate through the website. Out of these, the cookies that are categorized as necessary are stored on your browser as they are essential for the working of basic functionalities of the website. We also use third-party cookies that help us analyze and understand how you use this website. These cookies will be stored in your browser only with your consent. You also have the option to opt-out of these cookies. But opting out of some of these cookies may affect your browsing experience.
Necessary
Sempre ativado
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDuraçãoDescrição
cookielawinfo-checkbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checkbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
SALVAR E ACEITAR
Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
Voz de Guarulhos
  • Home
  • Emprego
  • Entretenimento
  • Esporte
  • Pet
  • Política
  • Saúde
  • Segurança
  • Jornal ImpressoHOT
@2021 - All Right Reserved. Designed and Developed by PenciDesign
Envie sua Denúncia ou Vídeo!