BUSCA PELA CATEGORIA "Tecnologia"

Projeto de lei quer proibir ligações telefônicas sem identificação

  • Da Redação
  • 22 Fev 2014
  • 18:15h

(Foto: Reprodução)

Empresas de telefonia fixa ou móvel poderão ser proibidas de oferecer serviço que impeça a identificação do número originador da chamada e também de cobrar valor adicional pelo serviço de identificação do número que fez a ligação. As normas constam do projeto de lei 433/2013, do senador Vital do Rêgo (PMDB-PB), aprovado esta semana pela Comissão de Meio Ambiente, Defesa do Consumidor e Fiscalização e Controle (CMA) do Senado. De acordo com o autor da proposta, as medidas têm o objetivo de impedir ligações que permitam o anonimato de quem discou, como as que, em vez de informar o numero de origem, dispõem as expressões 'bloqueado', 'restrito' ou 'não identificado'. Vital argumenta que chamadas não identificadas têm sido utilizadas pelo crime organizado, estelionatários e chantagistas, "que procuram aterrorizar suas vítimas sob o manto do anonimato". Ele lembra "casos de cidadãos que vieram a falecer de infarto durante o golpe do sequestro por telefone, acreditando que o suposto sequestrador estivesse de fato com um ente querido". 

Créditos de celulares terão validade mínima de 30 dias, determina Anatel

  • Da Redação
  • 21 Fev 2014
  • 08:45h

A Anatel (Agência Nacional de Telecomunicações) aprovou hoje o regulamento que permite o cancelamento automático de serviços como telefonia fixa, móvel, internet e TV por assinatura. Além disso, a agência também passa a exigir que os créditos comercializados para celulares pré-pagos tenham prazo de vencimento mínimo de 30 dias. De acordo com a própria reguladora, as empresas hoje chegam a comercializar algumas opções de recarga para esses aparelhos que expiram em um ou em cinco dias -o que prejudica o consumidor, nem sempre informado ou atento ao prazo no momento da compra. As duas novas regras começam a valer dentro de 120 dias.

Facebook compra WhatsApp: veja o que muda para os usuários

  • TechTudo
  • 20 Fev 2014
  • 08:58h

(Reprodução)

Facebook comprou o WhatsApp Messenger por US$ 16 bilhões e comunicou o acordo na quarta-feira (19), mas nada muda para os usuários – pelo menos por enquanto. A exemplo de quando adquiriu oInstagram em 2012, a maior rede social do mundo garante que não irá alterar nada no modus operandi do mensageiro.Apesar de já possuir um aplicativo de mensagens instantâneas, o Facebook Messenger, a rede social garante que não fará qualquer tipo de fusão entre seus membros e os do WhatsApp. Até o momento, também não anunciou novidades em relação à sincronização ou integração entre seu antigo aplicativo e a nova aquisição – o que não indica que isso não possa ocorrer no futuro.O WhatsApp vai manter a sua marca, a sua sede em Mountain View, na Califórnia, e a sua diretoria liderada pelo presidente-executivo Jan Koum, que agora se junta também ao conselho diretor do Facebook. A equipe de funcionários também segue a mesma. Segundo o próprio Facebook, uma negociação recente prova que este é o melhor modo de realizar a transição. “O Facebook apoia um ambiente onde pessoas com mentes independentes podem criar companhias e focarem no seu crescimento, enquanto se beneficiam da expertise e dos recursos do Facebook. Este modelo está funcionando muito bem com o Instagram, e o WhatsApp funcionará da mesma maneira”, diz nota oficial do Facebook. Prova disso é a coexistência do Facebook Camera e do Instagram. Resta saber se, no futuro, haverá novidades como um login único, usando uma conta do Facebook no WhatsApp, troca de mensagens entre um aplicativo e outro, fim da assinatura no WhatsApp, e outros detalges. Mas, por enquanto tudo segue igual, tanto no WhatsApp quanto no Facebook Messenger.

Novo ‘supervírus’ pode atacar empresas e governos, afirma jornal

  • Da Redação
  • 13 Fev 2014
  • 07:17h

(Foto: Reprodução)

A empresa de pesquisa de segurança digital, Kaspersky Lab, revelou um novo supervírus, o Careto, um conjunto de ferramentas que possibilita não apenas uma piora nos computadores, mas também coletar uma grande quantidade de seus dados. De acordo com matéria publicada no jornal O Estado de S.Paulo, o vírus funciona por spear phisinhing - um e-mail originário de um endereço conhecido, mas na verdade é uma porta de entrada para o roubo de informações. Ao clicar nos links do e-mail, ele levará a um site que coletará os dados do PC. O vírus tem como alvo grandes empresas e órgãos governamentais; e foi criado para atacar diversos sistemas operacionais – Windows, Mac OS X e Linux, além dos sistemas para smartphones iOS e Android. Segundo o relatório da Kaspersky, o Careto pode interceptar “tráfego de rede, o número de vezes que uma tecla é acionada, conversas por Skype, tráfego Wi-Fi, tirar informações do aparelho Nokia, ver as chaves PGP (encriptação e descriptografia de dados) e monitorar os arquivos”. A Kaspersky Lab não conseguiu descobrir qual a fonte do Careto. Contudo, o alto grau de complexidade do software a desconfiança é que algum serviço nacional de inteligência (espionagem) tenha criado o sistema. Também foram dados em espanhol na criptografia do programa.

Projeto Taranis: Reveladas as imagens do primeiro drone britânico

  • BBC Click
  • 10 Fev 2014
  • 12:05h

(Reprodução: BBC Click)

Imagens inéditas do projeto britânico de aeronaves não-tripuladas que foram reveladas recentemente mostram que a tecnologia está cada vez mais atuante em todos os setores. O programa Taranis - nome inspirado na mitologia celta - é o mais avançado da história da aeronáutica britânica. As imagens mostram testes feitos com os drones, que possuem alta precisão e podem ser operados de qualquer parte do mundo por satélite. O boletim semanal de tecnologia da BBC Brasil também destaca as mudanças que a Google foi obrigada a fazer em sua ferramenta de buscas na Europa, para atender demandas da Comissão Europeia.Veja as imagens: 

Em decisão inédita no mundo, Apple voltará e fabricar e vender o iPhone 4 no Brasil

  • TECHTUDO
  • 08 Fev 2014
  • 09:31h

(Foto: Divulgação)

A Apple deve voltar a fabricar e comercializar o iPhone 4 no Brasil, assim como na Índia e Indonésia. A notícia foi veiculada pelo site The Economic Times, que afirma ter obtido a informação por três executivos sênior da empresa. A medida visa à recuperação de fatia do mercado da Samsung, concorrendo especialmente com os smartphones Galaxy Grand 2 e o S4 Mini. Segundo a reportagem, o último estoque do modelo foi fabricado em dezembro de 2013. Fontes do site BGR Índia, no entanto, afirmam que o iPhone 4 nunca deixou de ser produzido, embora em menor escala do que os iPhones 5s, 5c ou mesmo o iPhone 4s.

Conheça as novas tendências dos crimes virtuais

  • Da Redação
  • 30 Jan 2014
  • 09:10h

(Reprodução)

Embora medidas de segurança on-line sejam criadas diariamente para acompanhar o ritmo do surgimento das ameaças mais recentes, o primeiro passo para manter sua família e seu computador seguros é conhecer esses perigos. Veja a seguir um resumo das últimas tendências do crime on-line e como antigas ameaças estão evoluindo. Confira a seguir: 

1. Evolução de bots Bots são programas descarregados secretamente que se auto-instalam no computador da vítima. Assim, os criminosos da Internet podem controlar o computador remotamente, utilizando-o para atividades criminosas, como o envio de spams ou ataques de negação de serviços (DoS). As redes de bots continuarão a se diversificar e evoluir. Por exemplo, os criminosos podem utilizar computadores infectados para hospedar sites de phishing.
 
2. Campanhas políticas O aumento do uso de sites para a organização e captação de recursos em campanhas políticas abre as portas para sérios riscos à segurança, que incluem:
 
Desvio das doações à campanha ou das informações sobre os doadores
Atividade de hacker nos sites para apresentar informações enganosas sobre as posições e condutas dos candidatos
Inatividade do site em um momento crucial
 
3. Aplicativos da Web baseados em Java Programas pequenos, como dispositivos de reprodução de vídeo ou mapas interativos, que se auto-iniciam em uma página da Web (se multiplicam). Isso significa também que eles oferecem uma oportunidade crescente para os ladrões on-line espalharem bots, keyloggers (registradores de digitação), que rastreiam nomes de usuário e senhas, e outros softwares maliciosos.
 
4. Evolução de spam Os criadores de spam com certeza encontrarão novas maneiras para burlar os sistemas de bloqueio tradicionais e fazer com que os usuários leiam suas mensagens. Por exemplo, no corpo da mensagem, agora eles utilizam imagens dos textos, e não o texto em si, a fim de burlar a filtragem de conteúdo. O spam também se espalhou em arquivos MP3: as pessoas clicam em um link esperando ouvir uma música mas, em vez disso, ouvem uma dica sobre ações.
 
5. Plataformas móveis Como os telefones celulares são compatíveis com uma variedade maior de aplicativos, os hackers explorarão as vulnerabilidades existentes.
 
6. Mundos virtuais Os criminosos on-line se concentrarão nas comunidades de mundos virtuais persistentes e jogos on-line para vários jogadores. Senhas roubadas e recursos de jogos são segmentos crescentes da economia ilícita.
 
As ameaças on-line continuarão a evoluir, encontrando vulnerabilidades em novos softwares, aplicativos e dispositivos. Você pode manter-se protegido tomando algumas precauções simples enquanto estiver on-line: manter seu software de segurança sempre atualizado, bem como seus aplicativos, com os patches de segurança mais recentes.

CONTINUE LENDO

Gran Vitória Motos anuncia que mais uma grande novidade da Yamaha está chegando

  • Divulgação
  • 28 Jan 2014
  • 19:40h

Divulgação

iPhone 6 deve ser o smarthphone mais fino do mercado

  • Da Redação
  • 09 Jan 2014
  • 07:51h

(Foto: Reprodução)

Parece que o iPhone 6 já tem data para chegar ao mercado. O modelo deve ser chamado de Air e terá um design ultrafino, além de uma tela de 5 polegadas. As informações foram divulgadas pelo site de tecnologia sul-coreano ET News, que contou também que o novo iPhone Air deve ser um dos smartphones mais finos do mercado. O novo aparelho deverá ter 6 mm de espessura, quase 2 milímetros mais fino que o iPhone 5S, com 7,6 mm. De acordo com o Correio, funcionários da Foxconn contaram que as modificações em relação ao iPhone 5 seriam por conta de uma utilização de uma tela maior que permitiria mais espaço para os componentes internos. O lançamento do novo iPhone só deverá acontecer em setembro de 2014.

Samsung evoluirá controles por gestos e voz em novas SmartTVs

  • TECHTUDO
  • 29 Dez 2013
  • 08:05h

(Foto: Reprodução)

A Samsung prometeu apresentar em Las Vegas, na CES 2014, um maior suporte aos comandos de gestos e voz nas Smart TVs da gigante sul-coreana. A empresa confirmou que um de seus grandes focos para o ano que vem é aprimorar a usabilidade de seus televisores. A companhia destacou ainda que vai ter uma apresentação voltada para estes pontos na feira de tecnologia, que acontece já no início de janeiro, entre os dias 7 e 10, em Las Vegas, nos Estados Unidos. A Samsung frisa a importância do novo sistema de controle gestual para facilitar a vida do usuário.

Hackers roubam mais de 2 milhões de senhas do Facebook e Twitter

  • Brumado Urgente
  • 05 Dez 2013
  • 17:00h

Um grupo de Hackers roubou mais de 2 milhões de senhas de usuários de serviços como Facebook, Gmail, Twitter, Yahoo e LinkedIn , de acordo com a empresa de segurança Trustwave. Segundo informações ele instalou o software keylogging nos computadores de usuários em 92 países diferentes, registrando seus logins e senhas no momento em que era digitado. As próprias empresas não foram violadas, mas ADP, Facebook, LinkedIn e Twitter terão que redefinir senhas e usuários comprometidos, conforme alertou a CNNMoney. A ferramenta utilizada foi uma versão do controlador de botnet Pony, um software malicioso que se prolifera no código-fonte a medida que se faz uma publicação. Um botnet pode serconstruído e hospedado diretamente em um site e armazenar automaticamente todos dados colhidos de usuários infectados como logins, senhas, endereços de e-mail e outras informações digitadas. 

Samsung é condenada a pagar multa de US$ 290 milhões à Apple

  • Brumado Urgente
  • 23 Nov 2013
  • 07:09h

(Foto: Reprodução)

A Justiça dos Estados Unidos determinou que a Samsung pague US$ 290 milhões à Apple por violação de patentes. As multas impostas à gigante coreana por acusações da empresa de Steve Jobs já somam cerca de US$ 930 milhões. A Samsung não disponibilizou um porta-voz para comentar a decisão. A porta-voz da Apple, Kristin Huguet, comemorou a determinação da Justiça. “Esse caso sempre foi maior do que patentes e dinheiro. Sempre foi sobre inovação e o trabalho duro que demanda a invenção de produtos que as pessoas amam. Embora seja impossível determinar um preço para esses valores, nós agradecemos ao júri por ter mostrado à Samsung que a cópia tem um preço”, disse. O veredicto foi anunciado três dias após uma corte federal dar à Apple uma nova chance para apresentar seu caso, que tenta barrar a venda de 26 dispositivos que, de acordo com o júri, violam as patentes mantidas pela gigante de tecnologia. A Samsung não vende mais a maioria dos aparelhos, mas a Apple argumenta que uma determinação oficial permitiria que a empresa barrasse novas violações na criação de outros produtos. As duas empresas se enfrentam há dois anos em tribunais do mundo inteiro em uma série processos sobre patentes. Em março, a juíza Lucy Koh havia revertido uma decisão judicial que impunha à Samsung o pagamento de penas pela suposta cópia de características de treze produtos.

Checagem de informações, o dilema do jornalismo atual

  • Carlos Castilho / OI
  • 22 Nov 2013
  • 16:03h

(Foto: Reprodução)

Quando os norte-americanos Bill Kovacs e Tom Rosenstiel, publicaram o livro Elementos do Jornalismo[Geração Editorial, São Paulo, 2003 (esgotado)], eles definiram o que chamaram de “disciplina da verificação” como sendo o diferencial mais importante da profissão em relação a outras atividades como publicidade, marketing, literatura e cinema. Doze anos após a publicação do livro, que para muitos é uma “bíblia” para a imprensa contemporânea, a “disciplina da verificação” está sendo colocada em xeque pelas inovações tecnológicas na área da comunicação e informação. Do ponto de vista teórico, a verificação como procedimento padrão no exercício do jornalismo é irretocável e nunca foi questionada. Mas na prática a situação foi diferente. Já na publicação do seu livro, Kovacs e Rosenstiel reconheceram que a checagem de informações era um método “pessoal e idiossincrático” [The Elements of Journalism, Bill Kovacs & Tom Rosenstiel. Three Rivers Press, 2007, p. 79], ou seja, algo de dificilmente normalizável para o conjunto dos jornalistas. A ideia da verificação mostrou-se tão plausível que anos mais tarde surgiram os fact checkers (verificadores de fatos), um profissional incorporado às redações e encarregado de conferir dados, fatos, eventos e processos.

O grande problema é que os elementos factuais e concretos são fáceis de checar quando comparados aos elementos não factuais e contextuais de uma notícia ou informação. Verificar a data da independência da Argentina é bem menos complicado do que identificar as razões políticas e econômicas que conduziram ao ato. Apesar disso, a verificação continuou sendo vista como a marca registrada do jornalismo e uma peça importante na retórica da indústria dos jornais. A crescente complexidade dos dados, fatos e eventos transformados em notícias alimentou uma crescente contestação do material publicado pela imprensa devido, principalmente, ao surgimento de versões contraditórias e conflitantes para uma mesma situação. A situação se complicou ainda mais com a avalancha informativa que gerou uma fantástica cacofonia informativa na Web. A verificação de todas as versões tornou-se algo inviável para os jornalistas, ainda mais quando as empresas passaram a competir freneticamente na tentativa de sobreviver financeiramente. Checar informações exige tempo, o item cada vez mais escasso na produção jornalística. O público, convencido ao longo de décadas de que o jornalismo era a expressão da verdade porque aplicava a “disciplina da verificação”, passou a ter que conviver com notícias divergentes, o que gerou desconfiança e, depois, descrédito. A impossibilidade material da checagem ampla e profunda, aliada às cobranças dos leitores, ouvintes, telespectadores e internautas tornaram necessária uma revisão do diferencial proposto por Kovacs e Rosenstiel em 2001. Analisando o contexto informativo contemporâneo fica fácil perceber que as novas tecnologias de informação e comunicação mudaram quase tudo no jornalismo e eliminaram os principais diferenciais da atividade, mas a ideia da verificação continuou de pé. No meio da cacofonia midiática digital é cada vez mais indispensável separar o joio do trigo em matéria de notícias. As pessoas conquistaram o direito de publicar e isto se tornou uma realidade irreversível. Só que todos têm as suas ocupações e quase nenhum tempo para checar o que estão repassando como informação pelas redes sociais, chats, fóruns e correio eletrônico. Alguém tem que se preocupar em checar as informações, mas principalmente contextualizá-las, porque uma notícia pode estar com dados e fatos corretos e mesmo assim contextualmente equivocada. Como hoje os contextos se tornaram tão ou mais importantes que os fatos, o jornalismo continua sendo uma função obrigatória só que seus métodos já não podem mais ser os mesmos da era pré-digital. A nova realidade exige que os profissionais tenham mais conhecimentos do que habilidades. Sejam capazes de discernir e interpretar mais do que redigir ou editar notícias. Sejam mais curadores de informações do que participantes de uma linha de montagem de textos ou imagens. São condições ainda vagas, mas que no essencial mantêm o que Kovacs e Rosenstiel definiram como método essencialmente “pessoal e idiossincrático”.

CONTINUE LENDO

Troca de fotos e vídeos sensuais vira mania entre adolescentes na Bahia, alerta a Polícia Civil

  • Informações do Correio
  • 19 Nov 2013
  • 07:04h

(Divulgação)

Quando a estudante de Arquitetura Juliana Almeida, 19 anos, começou a receber no celular fotos e vídeos sensuais de meninas de Feira de Santana, foi pega de surpresa. Apesar de morar em Salvador, Juliana reconheceu algumas garotas da cidade natal. “Conhecia umas três de vista”. Ela não foi a única fora (e dentro) de Feira de Santana a receber as imagens pelo aplicativo de mensagens Whatsapp. Para a câmera do celular, as jovens revelavam pernas, seios e vagina. Numa das fotos mais comportadas, uma menina de 13 anos aparece num conjunto de lingerie branco, com corpete e salto alto. Outra fotografou a si mesma de pernas abertas, chupando o polegar.

Ela não foi a única fora (e dentro) de Feira de Santana a receber as imagens pelo aplicativo de mensagens Whatsapp. Para a câmera do celular, as jovens revelavam pernas, seios e vagina. Numa das fotos mais comportadas, uma menina de 13 anos aparece num conjunto de lingerie branco, com corpete e salto alto. Outra fotografou a si mesma de pernas abertas, chupando o polegar. Depois que as fotos correram, não tardou para que todos soubessem como aquela exibição começou. As garotas não apenas se gravaram, mas também compartilharam as próprias imagens. Num dos vídeos, meninas se masturbam diante do espelho. Em outro, uma adolescente faz sexo com dois garotos de aproximadamente 15 anos. “O que mais assustou foi que eram meninas com bom nível de informação”, comentou uma estudante de Direito. 


Sexting

Se, por aqui, a autoexibição via celular é relativamente nova, nos Estados Unidos a prática se popularizou há sete anos. Lá, ficou conhecida como Sexting, expressão que une as palavras sex (sexo) e texting (ato de enviar mensagens). Uma pesquisa divulgada ano passado pela Universidade do Sul da Califórnia (USC) mostrou que um em cada sete adolescentes americanos já compartilhou fotos ou vídeos de si mesmo nu ou seminu. No caso das meninas de Feira, tudo começou entre amigos. “A primeira foi Maira*. Ela tinha um grupo no Whatsapp com amigas e tirou uma foto mostrando os peitos”, contou Caio*, 17, referindo-se a uma garota de 13. A foto de Maira se espalhou. Dias depois, foi criado um grupo maior. “As meninas tiravam fotos e mandavam para os meninos. Acho que elas ficaram iludidas, porque tinham caras mais velhos”, observa Caio, que integrou o grupo – cada vez maior. “Muita menina começou a participar, para ficar popular”. Segundo Caio, o grupo chegou a ter 50 membros, o limite do Whatsapp, e outros grupos foram criados. No troca-troca, as imagens extrapolaram os grupos. Foi aí que Laura*, 13, viu uma foto sua exibindo os seios se espalhar na escola– um colégio particular dirigido por freiras. Ela afirma que mandou a foto apenas para um garoto que não era seu namorado, mas que é apontado por ela como o responsável pelo vazamento. “As meninas começaram com isso (compartilhar imagens), mas depois me afastei. Mas minha foto não era como as delas. As delas eram muito pesadas”, comenta. De qualquer forma, Laura teve que devolver aos pais o iPhone 4. Ask.FM Em Salvador, o frisson começou em 2012, com o crescimento da rede social Ask.fm, onde as pessoas fazem perguntas aos usuários. Bastava alguém perguntar, na rede social, sobre uma determinada pessoa, que outro usuário postava uma foto daquela pessoa sem roupa. Não dava para apontar o responsável, até que algumas adolescentes deixaram as publicações anônimas. “Eram elas postando as próprias fotos. Descobrimos porque a galera começou a guardar as imagens antes que deletassem”, conta Mateus*, 16. Mas o Ask.fm logo deu lugar ao Whatsapp e cada vez mais imagens surgiam. Numa delas, uma estudante de um dos colégios mais caros da capital baiana se masturba com o salto de um sapato.


Cuidado

O Sexting adolescente é cada vez mais recorrente, segundo a delegada Ana Crícia Almeida, titular da Delegacia de Repressão a Crimes contra a Criança e o Adolescente (Derca). Ela, porém, não aponta quantos casos foram registrados este ano, com pedidos dos pais para tirar as imagens de circulação. Segundo Ana Crícia, as imagens são um tipo de pornografia infanto-juvenil e é preciso cuidado para que o conteúdo não caia nas mãos de pedófilos. “As meninas estão saindo da infância e não imaginam que aquilo fica”. Já a socióloga Celma Borges, professora da Faculdade de Educação (Faced) da Ufba, aponta uma aspecto psicológico da exibição. “As pessoas querem o simples aplauso, como o ‘curtir’ do Facebook. Elas se sentam vistas e talvez tenham algum tipo de alento”. Entre aplausos e curtidas virtuais, a história pode acabar mal, como acabou na cidade de Parnaíba, no Piauí, onde a polícia investiga a morte de Júlia Rebeca, de 17 anos. A suspeita é que a garota tenha cometido suicídio depois que se espalhou por todo o Brasil um vídeo que ela mesma filmou, fazendo sexo com um jovem e outra adolescente. No Twitter, Júlia chegou a se despedir: “Eu te amo, desculpa não ser a filha perfeita (…) tô com medo mas acho que é tchau pra sempre”.


Compartilhar e guardar imagens é crime

Se você receber uma mensagem com imagens sensuais de crianças ou adolescentes, é melhor deletar. Mesmo que ela tenha sido enviada pela pessoa exposta, só o fato de ter o arquivo já é um crime, segundo a delegada Ana Crícia Almeida, titular da Delegacia Especializada de Repressão a Crimes contra a Criança e o Adolescente (Derca). “Quem está se expondo não comete o crime, mas sim quem recebe. Pelo Estatuto da Criança e do Adolescente (ECA), a pessoa que adquirir, possuir ou armazenar esse tipo de imagem pode pegar até quatro anos de reclusão”. Além disso, nada de sair por aí compartilhando o que chegar pelo Whatsapp. Divulgar, publicar ou trocar arquivos que se configuram como pornografia infantojuvenil também é crime e a pena pode variar de três a seis anos de prisão. Tem mais: segundo o advogado Marcelo Ribeiro, professor da Ruy Barbosa e da Unifacs, quem divulga o conteúdo sem autorização também viola artigos do Código Civil. “A pessoa estará expondo a imagem da outra sem autorização, o que justificaria o pagamento de indenização”, concluiu.


Internet diminui reflexão, diz psicóloga

Se expor nas redes sociais e via mensagens de celular pode significar necessidade de reconhecimento, na opinião da psicóloga Larissa Ornelas, professora da Uneb. “As garotas veem a possibilidade até de se transformar em celebridade através desse ato de tirar o véu”. Segundo Larissa, as redes sociais contribuem para que os jovens percam a noção dos limites. “Esta instantaneidade diminui a hesitação e a reflexão”. Para evitar que os filhos se exponham dessa forma nas redes sociais, os pais devem participar mais dos círculos sociais deles, segundo a socióloga Celma Borges, professora da Ufba. Ela alerta, ainda, para a necessidade de diálogo em casa e nas escolas. “É preciso fazer esse acompanhamento, porque a internet ecoa o que as pessoas não extravasam normalmente”.

CONTINUE LENDO

O Hangouts do Google promete ser melhor que o WhatsApp?

  • TechTudo
  • 17 Nov 2013
  • 17:07h

(Divulgação)

Já sabemos que o Whatsapp é um sucesso, a bastante tempo, mas agora vos aparece o Hangouts, app da Google, para entrar na briga... será que pega? Além do Hangouts poder enviar mensagens para os contatos via internet, como o Whatsapp, ele se mantém conectado aos contatos do Google+, onde até pessoas desconhecidas, que podem se tornar boas amizades, também podem se comunicar com você, tendo uma chance a mais de conversação. E aí, será que com essa novidade agora ficou difícil escolher?