Quero Apenas um lugar para Postar Coisas que eu não gostaria de esquecer.... Sinta-se em Casa....
Seguidores
terça-feira, 21 de novembro de 2023
Como praticar o Ho'oponopono? Gostaria de auxiliar esclarecendo alguns pontos.
Significado das Frases Ho’oponopono
DICAS PARA INICIANTES DE COMO PRATICAR O HO’OPONOPONO
Ho’oponopono
O que é o Ho’oponopono?
Amor incondicional
terça-feira, 26 de setembro de 2023
Como pesquisar arquivos públicos no Google Drive
Fonte: https://canaltech.com.br/apps/como-pesquisar-arquivos-de-outros-usuarios-no-google-drive/ | |||||||||||||||
Links Downlodas gratuitos.
Psicologia :
https://drive.google.com/drive/folders/0BxgOthRrkCDhNE85NXIzN3dSQk0?usp=sharing
Marxismo e materialismo histórico:
https://drive.google.com/open?id=0BxgOthRrkCDhMEZUUlNRczdhVD Q
Literatura:
https://drive.google.com/open?id=0BxgOthRrkCDhSkJESDZiRVA1clE
História:
https://drive.google.com/open?id=0BxgOthRrkCDhQlRaQjVzYm1sTFk
Geografia:
https://drive.google.com/open?id=0BxgOthRrkCDhT05oWnItN01ieWM
Filosofia:
https://drive.google.com/open?id=0BxgOthRrkCDha1psTko2YXowX1E
Ciências Sociais:
https://drive.google.com/open?id=0BxgOthRrkCDhTHg0NEZWTUlVNGM
Artes e Linguagens:
https://drive.google.com/open?id=0BxgOthRrkCDhYzcxeHJXQ2ZyMUU
Anarquismo:
https://drive.google.com/open?id=0BxgOthRrkCDhTVh6LS1oelQ2TjQ
https://www.folhavitoria.com.br/geral/blogs/livrepensar/2020/10/o-ser-humano-merece-respeito/
fonte:https://stn1875.com/bibliotecas-digitais-disponibilizam-livros-para-download-gratuitamente/
quarta-feira, 16 de agosto de 2023
Das Brasilienlied
Fonte. https://www.escribacafe.com/post/4-a-nova-onda
Das Brasilienlied
(Letra e tradução)
1. Wir treten jetzt die Reise, zum Land Brasilien an. Sei bei uns Herr, und weise, Ja mache selbst die Bahn. Sei bei uns auf dem Meere, mit gnadenreicher Hand, So kommen wir ganz sicher, in das Brasilienland.
Estamos agora iniciando a viagem ao Brasil. Seja nosso mestre conosco e, sabiamente, sim, faça você mesmo o caminho. Esteja conosco no mar com uma mão graciosa É assim que definitivamente viremos para o Brasil.
2. Durch Gott sind wir berufen, sonst käm's uns nie in Sinn. So glauben wir und wandern auf sein Geheiß dahin. Gott führt uns auf dem Meere mit seiner Vaterhand, So kommen wir ganz sicher in das Brasilienland.
Somos chamados por Deus, caso contrário, nunca nos ocorreria. Portanto, acreditamos e caminhamos lá sob seu comando. Deus nos guia no mar com a mão de seu pai, É assim que definitivamente viremos para o Brasil.
3. Gott sprach zu Abraham: Geh aus von deinem Land Ins Land, das ich dir zeige durch meine starke Hand. Auch wir vertrauen feste auf Gott sein heilig Wort, So gehen wir von dannen jetzt nach Brasilien fort.
Deus disse a Abraão: Sai da tua terra À terra que te mostrarei com a minha mão forte. Nós também confiamos em Deus, sua santa palavra, Então vamos de lá para o Brasil.
4. Wie oft haben wir gerufen zu Dir mein Gott uns Herr! So hat sich jetzt eröffnet ein Land, worinnen wir Auf deinen Wink hingehen durch Leitung deiner Hand Du wirst uns wohl versorgen in dem Brasilienland
Quantas vezes temos chamado a Ti meu Deus e Senhor! Um país agora se abriu no qual estamos Vá até o seu signo, direcionando sua mão Você provavelmente irá fornecer para nós no Brasil
5. Gott schützt Brasiliens Kaiser, in seinem Lebenslauf. Und kröne ihn mit Segen, er nimmt uns willig auf. Er will uns auch beschützen, mit gnadenreicher Hand, So gehen wir mit Freuden in das Brasilienland.
Deus, proteja o imperador do Brasil, em seu currículo. E o abençoes, ele nos aceitou de boa vontade. Ele quer nos proteger também, com uma mão graciosa, Por isso vamos para o Brasil com alegria.
6. Wie werden wir uns freuen, wenn diese Reis vollbracht! Hier sagen wir mit Freuden den Nachbarn „gute Nacht!" Doch wünschen wir auch Segen, Gesundheit, Fried und Ruh, Und gehen in Gottes Namen Brasilier Lande zu.
Como ficaremos felizes quando este arroz estiver pronto! Aqui temos o prazer de dizer "boa noite!" Aos nossos vizinhos. Mas também desejamos bênçãos, saúde, paz e sossego, E em nome de Deus eles vão para o Brasil.
7. Jetzt geht das Schiff ins Meere, bald ist es in dem Lauf So falten wir die Hände, zu Gott sehn wir hinauf; Er wolle uns beschützen mit seiner Vaterhand, so sind wir froh und fahren nach dem Brasilienland
Agora o navio está indo para o mar, logo estará na corrida Assim, cruzamos nossas mãos, erguemos os olhos para Deus; Ele quer nos proteger com a mão de seu pai então estamos felizes e vamos para o Brasil
8. Nach vielen Wunsch und Sehnen, nach vielem Wunsch und Wort, Hör ich ein großer Jubel: ach was erblick ich dort? Ich sehe jetzt von ferne, das ich noch nie erkannt: Seid froh Ihr meine Brüder, ich seh Brasilienland.
Depois de muitos desejos e anseios, depois de muitos desejos e palavras, Eu ouço uma grande ovação: oh o que eu vejo lá? Agora vejo de longe que nunca reconheci: Alegrai-vos meus irmãos, vejo o país Brasil.
9. Die Freudenthränen fließen, vom Aug auf unsern Schooß, Nach überstandenen Leiden, ist unsere Freude groß. Bald läuft das Schiff in Hafen, bald treten wir auf's Land. Gott hat uns wohl begleitet, mit seiner Vaterhand.
As lágrimas de alegria fluem de nossos olhos para o nosso colo, Depois de superar o sofrimento, nossa alegria é grande. Logo o navio estará no porto, logo estaremos em terra. Deus nos acompanhou, com a mão de seu pai.
10. Willkommen spricht der Kaiser, willkommen seid ihr mir. Ihr sollt Antheil bekommen an meines Landsrevier. Ich will euch wohl beschützen, mit gnadenreicher Hand, Ihr meine Unterthanen, in dem Brasilienland.
Bem-vindo, diz o imperador, bem vindo a nossa terra Você terá uma parte em meu território. Eu quero te proteger, com uma mão graciosa, Vocês meus súditos no país do Brasil.
11. Ach majestät'scher Kaiser, zu Füßen fallen wir; Ja ja wir huldigen Treue, so lang wir leben hier. Gott höre unser Flehn, nimm unsere Seufzer auf, Was wir allhier geloben, Gott drück das Siegel drauf.
Oh majestoso imperador, caímos aos nossos pés; Sim, sim, prestamos homenagem à lealdade enquanto vivermos aqui. Deus ouça nosso apelo, retome nossos suspiros O que juramos aqui, Deus coloque o selo sobre isso
12. So sind wir nun verbunden, in das Brasilienland. Ach Vater bleibe bei uns mit deiner Vaterhand. Versorge uns mit Nahrung, se bei uns in der Noth, Verlaß uns nicht in Leiden, verlaß uns nicht im Tod!
Portanto, agora estamos conectados ao Brasil. Oh pai, fique conosco com a mão de seu pai. Dê-nos comida, esteja conosco quando precisar, Não nos deixe no sofrimento, não nos deixe na morte!
quarta-feira, 9 de agosto de 2023
segunda-feira, 7 de agosto de 2023
Definição de Felicidade
domingo, 6 de agosto de 2023
Reduzir o tamanho de Musicas com o FFMPEG
nano reduzir_musicas.sh
o nome do arquivo que o editor nano vai criar é reduzir_musicas.sh
edite o arquivo com essas informações.
#!/bin/bash
for arquivo in *.mp3; do novo_arquivo="reduzido_$arquivo"
echo "Reduzindo $arquivo para $novo_arquivo" ffmpeg -i "$arquivo" -b:a 128k "$novo_arquivo"
done
salve o arquivosaia do editor
execute no terminalchmod +x reduzir_musicas.sh
após./reduzir_musicas.sh
agora é só esperar...
Realizei em uma pasta com 200 músicas, até que está indo bem.
Grande abraço. A mesma coisa.. só que recursivamente.#!/bin/bash
# Função recursiva para percorrer pastas e subpastas
reduzir_em_subpastas() {
for arquivo in "$1"/*.mp3; do
if [ -f "$arquivo" ]; then
novo_arquivo="reduzido_${arquivo##*/}"
echo "Reduzindo $arquivo para $novo_arquivo"
ffmpeg -i "$arquivo" -b:a 128k "$novo_arquivo"
fi
done
for pasta in "$1"/*; do
if [ -d "$pasta" ]; then
reduzir_em_subpastas "$pasta"
fi
done
}
# Chama a função para a pasta atual
reduzir_em_subpastas .
echo "Concluído!" sexta-feira, 4 de agosto de 2023
quinta-feira, 3 de agosto de 2023
Apresentação - Alexandre C. S. Silva
Prezado (a),
Meu nome é Alexandre Caetano e estou em busca de novas oportunidades profissionais na área administrativa e informática, explorando novas oportunidades de carreira já que tenho facilidade em trabalhar com tecnologia e interesse em contribuir nesses campos.
Acredito que meu perfil e minha formação possam ser úteis para a sua empresa e estou à disposição para conversarmos mais sobre como posso contribuir com os seus objetivos.
-------
Meu currículo resumido.
Obtive experiência no setor público na Secretaria de Estado da Saúde, atuando no Hospital Geral Jesus Teixeira da Costa em Guaianases onde ainda atuo. Possuo experiência como Chefe de Equipe em Informática e Faturamento, além de ter desempenhado funções administrativas no atendimento ao público, compras e no serviço especializado de engenharia e medicina do trabalho. Atuei como Instrutor de Informática pelo SENAI e demais instituições em Mogi das Cruzes. Fui Auxiliar de Laboratório de Informática na Prefeitura de Diadema, Operador de Telemarketing e Auxiliar de Programação. Em minha experiência acadêmica, concluí a Pós-Graduação em Docência do Ensino Superior na Faculdade Itaquá. Obtive formação técnica no Centro Estadual de Educação Tecnológica Paula Souza, como Técnico em Administração, com qualificações de Auxiliar Administrativo, Financeiro e Assistente de Planejamento. Na Universidade de Mogi das Cruzes, o diploma de Formação Específica em Gestão de Internet e Redes de Computadores. Concluí a habilitação em Operador de Microcomputador no ensino médio. Obtive cursos e certificados nas áreas de administração, tecnologia da informação e desenvolvimento pessoal. Na Secretaria de Estado da Saúde participei de diversos cursos EAD oferecidos pelo Grupo de Seleção e Desenvolvimento de Recursos Humanos, incluindo Noções de Trabalho Digital, Excel Básico, Gestão de Pessoas, PowerPoint Básico, Word Básico e Avaliação de Desempenho Individual. Participei do Programa de Integração dos Servidores da SES/SP e concluí o curso de Gestão de Pessoas. Pelo Centro Educacional Santa Helena realizei curso sobre Comunicação em Enfermagem. Com a ROKA Consultoria em Gestão de Pessoas participei de cursos sobre Gestão de Pessoas para Líderes e Excelência no Atendimento ao Cliente. Na área de informática, Linux Force Treinamentos e Serviços de T.I., concluí a Formação de Administradores de Redes Linux e na Prepara Cursos Profissionalizantes, um curso básico de Linux para Redes. Junto a Prefeitura de Diadema, SECEL – Secretaria de Educação, Cultura, Esporte e Lazer, o 3º Encontro de Trocas Metodológicas Diadema, me capacitando em Informática Educativa. Pela Escola SENAI, conclui a capacitação de Prestadores de Serviço de Instrutoria SENAI-SP. Para complementar as demais áreas de conhecimento no CFAB – Centro de Formação e Aperfeiçoamento de Bombeiros, o treinamento e curso de Brigada de Incêndio, junto ao SEBRAE – SP participei da Telessala SEBRAE Aprender a Empreender.
-------
Desta forma espero demonstrar meu desejo de aprendizagem visando aprimorar minhas habilidades em diversas áreas. Estou em busca de novos conhecimentos e oportunidades para crescer pessoal e profissionalmente.
Agradeço sua atenção.
quarta-feira, 24 de maio de 2023
Playlist para mexer o corpo!!
Playlist para mexer o corpo !!!
Puxei desse site ai. agora é utilizar..kkkkk
https://www.basefitness.com.br/musicas-para-treinar/
1 - 2 Chainz e Drake – No lie.
2 - 2 Pac – Ambitionz Az A Ridah
3 - 50 Cent – In Da Club
4 - AC/DC – Shoot To Thrill.
5 - Alan Walker – Alone.
6 - Alan Walker – Ass Falls Down.
7 - Alan Walker – Darkside.
8 - Alan Walker – Faded.
9 - Alice Deejay – Better Off Alone
10 - ANNISOKAY – Unaware.
11 - Any Given Day – Arise feat. Matthew K. Heafy of Trivium.
12 - ANY GIVEN DAY – Savior.
13 - Architects – Hereafter.
14 - B.o.b e 2 Chainz – HeadBand (Feat 2 Chainz).
15 - Bruno Mars – Grenade.
16 - Dead by April – I Can’t Breathe.
17 - Disturbed – A Reason To Fight.
18 - Drake – 0 To 100 / The Catch Up.
19 - Eminem – Lose Yourself.
20 - Eminem – Venom.
21 - Fall Out Boy – My Songs Know What You Did in the Dark (Light ‘Em Up).
22 - Five Finger Death Punch – Cradle To The Grave.
23 - For The Fallen Dreams – Unstoppable.
24 - Future e Drake – Where Ya At.
25 - Guns N’ Roses – Welcome to the Jungle.
26 - Gwen Stefani – The sweet escape.
27 - Hopex – Warrior.
28 - I Prevail – Scars.
29 - J. Cole – Wet Dreamz.
30 - Julian Calor – Desperation.
31 - Kuoga – Moving On.
32 - Lady Gaga – You and I.
33 - Linkin Park – Bleed It Out.
34 - Macklemore – Can’t Hold Us.
35 - Maroon 5 – Sugar.
36 - Metallica – Master of Puppets.
37 - Miley Cyrus – We Can’t Stop.
38 - N.W.A – Fuck The Police.
39 - N.W.A. – If It Ain’t Ruff.
40 - Nick Jonas – Levels.
41 - Nick Minaj – Rick Sex.
42 - One Direction – What Makes you Beautiful.
43 - Parkway Drive – The Void.
44 - Pilbull – Back in time.
45 - Pitbull – Give Me Everything.
46 - Post Malone – Go Flex.
47 - Post Malone e Quavo – Congratulations.
48 - Rob Bailey and The Hustle Standard – Hungry.
49 - SASH! – Ecuador.
50 - Swedish House Mafia – Don’t You Worry Child.
51 - T.I. e Justim Timberlake – Dead And Gone.
52 - Tiësto – WOW.
53 - Trap Nation – Rich Sex.
54 - Trivium – Until The World Goes Cold.
55 - Tujamo – Drop That Low (When I Dip).
56 - Tujamo – With U
57 - Tujamo & Taio Cruz – Booty Bounce.
58 - Vice Johnson – I Don’t Mind.
59 - Wiz Khalifa – Black And Yellow.
60 - Zayn – Pillowtalk.
segunda-feira, 15 de maio de 2023
terça-feira, 25 de abril de 2023
Hacking
Fonte:https://hackersec.com/usando-google-hacking-para-testes-de-invasao/
Fonte:https://hackersec.com/melhores-ferramentas-hacker/
------
Como todos sabemos o Google é a ferramenta de pesquisa mais usada no mundo, que possui um código de programação muito robusto e que podemos usar tanto para o bem como para o mal, ou apenas para conhecimento em testes de invasão.
Nesse artigo explicaremos como usar o Google para testes de invasão, então usem com moderação e para seu conhecimento.
Para começarmos com Google Hacking, precisamos saber alguns métodos de pesquisas avançados no Google, como alguns “códigos ou operadores” que serão reconhecidos pela ferramenta de pesquisa.
Vale lembrar que em nossos Treinamentos de Cibersegurança aprofundamos ainda mais esse assunto!
Começando a procurar por falhas em sites no Google
Para começar com Google Hacking, precisa-se compreender alguns métodos de pesquisas no Google, como alguns “códigos ou operadores” que serão reconhecidos pela ferramenta de pesquisa. Um dos operadores básicos e mais usados é o sinal de adição “+” que faz com que se busque diversas palavras específicas que podem estar relacionadas em uma pesquisa.
Descobrir falhas de sites hoje é um método extremamente simples e basta de um pouco de conhecimento sobre a falha na qual se deseja procurar.
Um grande exemplo disso é quando se quer encontrar uma possível falha de SQL injection em um determinado site e digita-se o comando:
“nome do site” + inurl= index.php?id=1
Percebe-se que as aspas serviram para filtrar a pesquisa em relação ao nome do site, ou seja, só se quer pesquisar somente aquele site com aquele nome que está entre as aspas e que contenha inurl= index.php?id=1 na URL e o operador “+” serviu para a adição do termo inurl=index.php?id=.
Bom, existem várias outras falhas para se pesquisar e outra muito famosa é referente a arquivos de diretórios de sites e servidores indexados.
Para utilizar esse método, digite:
“index of (nome do dominíno do site).com.br ou .br ou somente .com”
Para pesquisar por resultados mais atuais, você deve ir em ferramentas, clicar em “Em qualquer data” e depois selecionar a data dos resultados.
Pois bem, dependendo da vulnerabilidade do site, é possível encontrar informações atuais de documentos e até banco de dados do mesmo indexado pelo Google digite:
“index of (nome do dominíno do site).com.br ou .br mysql/data”
ou
“index of (nome do dominíno do site).com.br ou .br mysql” e veja os resultados).
Notem que usando a aspas junto com o sinal de adição após, o Google irá buscar exatamente a frase junto com a palavra “somada” relacionada.
Operadores booleanos
Outro método de pesquisa é usar os operadores booleanos juntos também com os sinais básicos “aspas e soma”. Vejam um exemplo:
malware AND “hunter” “home lab”
ou
(malware OR virus) hunting AND “home lab”
ou
(malware OR virus) hunting AND “home lab” -twitter
Digitando as mesmas características só que com operadores diferentes, notamos que os resultados de buscas mudam, acrescentando, subtraindo ou especificando resultados.
Avançando
Bom, mas vamos a outros exemplos de filtros mais avançados, vejam.
Especificamos o site onde queremos buscar e quais palavras queremos encontrar nele.
“password dump” +@gmail.com site:pastebin.com.
Agora buscando o local exato de um diretório que queremos.
inurl:/phpMyAdmin/index.php db=
Buscando documentos com extensão e nome desejado.
inurl:”nist.gov” filetype:PDF best practice
Buscando exploits para determinado sistema.
“Windows 10” +exploit -site:exploit-db.com
Buscando Pessoas com o Google
Com certeza o Google é uma ferramenta muito poderosa para Hackear pessoas. Isso mesmo, no Google pode ser encontrados CPF, RG, Nome Completo, Certidão Digital, Contas Bancárias e muito mais do que você possa imaginar.
Pode-se digitar na aba de pesquisa do Google, por exemplo, o seguintes comandos:
“CPF + nome + RG + Conta Bancária” site=gov.br
Bônus: Encontrando grupos públicos no WhatsApp
intext:chat.whatsapp.com and intext:São Paulo and intext:futebol
Conclusão
Tornando nossa vida mais fácil usando esses diversos operadores e métodos de buscas da forma que quiser e com sua imaginação o Google vai muito além do que podemos imaginar.
O Google é uma ferramenta poderosa e claro uma das principais usadas por hackers.-------------
Listamos algumas das melhores e mais usadas ferramentas por profissionais de segurança da informação, desde ferramentas de nível intermediário a avançado.
Vale destacar também que em nossa plataforma de Treinamentos de Cibersegurança você aprende usar essas ferramentas na prática.
No final do artigo temos um vídeo explicando um pouco mais cada uma delas e outras.
Hstrike
O Hstrike é uma plataforma de pentest em nuvem, desenvolvida pela HackerSec, com objetivo de automatizar e facilitar o trabalho de profissionais da área de segurança da informação e também da área de tecnologia da informação em geral.
Com apenas uma conta e acesso a Internet, você pode realizar um Pentest de qualquer lugar e dispositivo, basta ter um navegador instalado.
O Hstrike conta com diversas ferramentas profissionais rápidas, objetivas e poderosas.
Site oficial: https://hstrike.com/
Nmap
A mais conhecida e usada, é claro o Nmap (Network Mapper), que é 100% gratuito.
Nmap é usado principalmente para a descoberta de rede e auditoria de segurança. Literalmente, milhares de sistemas de administradores em todo o mundo usam o nmap para inventário de rede, verificando se há portas abertas, gerenciando agendas de atualização de serviços e monitorando host ou uptime. Nmap, como uma ferramenta usa pacotes IP packets de forma criativa para determinar o que está disponível na rede.
Site Oficial: https://nmap.org/
Metasploit Penetration Testing
Muito conhecido também é o Metasploit Penetration Testing, que pode ser encontrado em sua versão gratuita e paga.
Para teste de invasão (pentest) o Metasploit é amplamente utilizado por profissionais de segurança cibernética e hackers éticos esta é uma ferramenta que você tem que conhecer. Metasploit é essencialmente um projeto de segurança de computador (framework) que fornece ao usuário informações vitais sobre vulnerabilidades de segurança conhecidas e ajuda a formular planos, estratégias e metodologias para a exploração de teste de penetração e de ensaio IDS.
Site Oficial: https://www.metasploit.com/
THC Hydra
O THC Hydra, uma ferramenta para quebra de senhas em versão única gratuita.
Essencialmente THC Hydra é uma ferramenta rápida e estável Network Login Hacker, que vai usar dicionário de força bruta para ataques e tentar várias combinações de senha e login contra uma página. Esta ferramenta de hacking suporta um vasto conjunto de protocolos incluindo Mail (POP3, IMAP, etc.), bancos de dados, LDAP, SMB, VNC e SSH.
Pode ser encontrado aqui: http://sectools.org/tool/hydra/
Sqlmap
O sqlmap é uma ferramentas open source que permite você realizar testes automatizados em busca de falhas que permitem SQL INJECTION.
Logo ao invés de você tentar “na mão” vários tipos de injeção de SQL, você roda a ferramenta e ela faz isso para você com comandos pré-configurados e até mesmo avançados
Site Oficial: http://sqlmap.org/
John The Ripper
Outra ferramenta de quebra de senha, conhecida como John The Ripper, em versão gratuita.
John the Ripper recolhe amostras de cadeia de texto (a partir de um arquivo de texto, chamado de “wordlist”, que contém palavras populares e complexas encontradas em um dicionários ou senhas reais quebradas antes), cifrando da mesma forma que a senha que está sendo quebrada (incluindo também o algoritmo de criptografia e chave), e comparando a saída para a string encriptada.
Site Oficial: http://www.openwall.com/john/
Wireshark
Wireshark ferramenta de Scanners de vulnerabilidades Web muito popular em versão gratuita.
Wireshark essencialmente captura os pacotes de dados numa rede em tempo real e, em seguida, exibe os dados em formato legível (detalhado). A ferramenta (plataforma) foi altamente desenvolvida e inclui filtros, codificação de cores e outras características que permitem ao utilizador cavar fundo para o tráfego de rede e inspecionar pacotes individuais.
Site Oficial: https://www.wireshark.org/
OWASP Zed
OWASP Zed ferramenta usada também para Scanners de vulnerabilidades Web, fácil de usar e com versão gratuita.
ZAP fornece scanners automatizados, bem como diversas ferramentas que permitem descobrir vulnerabilidades de segurança manualmente. Compreender e ser capaz de dominar esta ferramenta também seria vantajoso para sua carreira como perito ou analista de segurança da informação.
Site Oficial: https://www.owasp.org/index.php/
Aircrack-ng
Aircrack-ng, ferramenta de quebra de senha, muito usada para penetrar em redes WIFI, em versão gratuita.
O Aircrack é muito eficiente quando usado nas “mãos certas”, ele é capaz de penetrar em redes WEP 802.11 e WPA-PSK, implantando ataques de padrão FMS, juntamente com algumas otimizações como ataques korek, bem como os ataques PTW para fazer seus ataques mais potentes.
Site Oficial: https://www.aircrack-ng.org/
Maltego
Maltego, se não a melhor, pelo menos uma das melhores ferramentas para forense digital, com versões gratuitas e pagas.
Uma das coisas impressionantes sobre Maltego que provavelmente torna tão popular (é a inclusão no Kali Linux Top Ten) é a sua perspectiva única a oferecer tanto a rede e entidades baseadas em recursos é a agregação de informações de origem em toda a web – seja a configuração atual de um roteador vulneráveis dentro de uma rede ou o paradeiro atual de membros do seu pessoal sobre as suas visitas internacionais, Maltego pode localizar, agregar e visualizar esses dados!
Site oficial: https://www.paterva.com/web7/
Ettercap
Ettercap, é uma ferramenta gratuita de segurança de rede.
O Ettercap, é operado em redes internas para ataques man-in-the-middle, podendo assim intervir em solicitações IP. Então se você está conectado em uma rede WIFI, tome cuidado, porque se esse programa estiver rodando, ele tem tanto poder que pode fazer com que você acesse um site sem saber que é outro exatamente igual apenas para roubar seus dados.
Site Oficial: https://ettercap.github.io/ettercap/
Comandos no Browser (navegador)
Comandos no browser
Este comando de pesquisa, "site: drive.google.com tutorial", é usado para pesquisar por páginas ou documentos relacionados a "tutorial" no site "drive.google.com". O operador "site:" é usado para restringir a pesquisa a um site ou domínio específico. Isso é útil quando você deseja limitar sua pesquisa a um site específico em vez de pesquisar em toda a web.
Por exemplo, se você digitar "site:nytimes.com eleições", você obterá resultados de pesquisa apenas do site nytimes.com com o termo "eleições". O mesmo conceito se aplica quando você usa "site: drive.google.com tutorial".
Seguem alguns comandos.
"filetype:pdf" - busca por arquivos em formato PDF em sites específicos ou em todo a web. Por exemplo, "filetype:pdf relativity" irá retornar resultados de páginas web que contêm documentos PDF sobre o assunto da relatividade.
"intitle:" - busca por palavras-chave que aparecem no título de uma página da web. Por exemplo, "intitle: receitas fáceis" irá retornar resultados de páginas da web que têm "receitas fáceis" no título.
"inurl:" - busca por palavras-chave que aparecem na URL de uma página da web. Por exemplo, "inurl:chocolate" irá retornar resultados de páginas da web que têm "chocolate" em sua URL.
"related:" - busca por sites relacionados a um determinado site. Por exemplo, "related:nytimes.com" irá retornar resultados de páginas da web que estão relacionados ao site do New York Times.
"site:" - busca por sites específicos ou por um grupo de sites. Por exemplo, "site:nytimes.com" irá retornar resultados apenas de páginas da web do site do New York Times
"filetype:pdf" para pesquisar apenas arquivos em formato PDF.
"inurl:youtube" para pesquisar apenas resultados do YouTube.
"related:nomedosite.com" para encontrar sites relacionados a um determinado site.
"intitle:palavrachave" para encontrar páginas com um título específico.
"cache:nomedosite.com" para visualizar uma versão em cache de um site.
"define:palavrachave" para obter uma definição de uma palavra ou termo.
"weather:cidadenome" para obter informações meteorológicas sobre uma cidade específica.
"stocks:siglaempresanome" para obter informações sobre ações de uma empresa específica.
"movie:nomedofilme" para obter informações sobre um filme específico.
"book:nomedolivro" para obter informações sobre um livro específico.
quarta-feira, 5 de abril de 2023
Internet no Brasil
LEI Nº 12.965, DE 23 DE ABRIL DE 2014
Estabelece princípios, garantias, direitos e deveres para o uso da Internet no Brasil.
A PRESIDENTA DA REPÚBLICA
Faço saber que o Congresso Nacional decreta e eu sanciono a seguinte Lei:
CAPÍTULO I
DISPOSIÇÕES PRELIMINARES
Art. 1º Esta Lei estabelece princípios, garantias, direitos e deveres para o uso da internet no Brasil e determina as diretrizes para atuação da União, dos Estados, do Distrito Federal e dos Municípios em relação à matéria.
Art. 2º A disciplina do uso da internet no Brasil tem como fundamento o respeito à liberdade de expressão, bem como:
I - o reconhecimento da escala mundial da rede;
II - os direitos humanos, o desenvolvimento da personalidade e o exercício da cidadania em meios digitais;
III - a pluralidade e a diversidade;
IV - a abertura e a colaboração;
V - a livre iniciativa, a livre concorrência e a defesa do consumidor; e
VI - a finalidade social da rede.
Art. 3º A disciplina do uso da internet no Brasil tem os seguintes princípios:
I - garantia da liberdade de expressão, comunicação e manifestação de pensamento, nos termos da Constituição Federal;
II - proteção da privacidade;
III - proteção dos dados pessoais, na forma da lei;
IV - preservação e garantia da neutralidade de rede;
V - preservação da estabilidade, segurança e funcionalidade da rede, por meio de medidas técnicas compatíveis com os padrões internacionais e pelo estímulo ao uso de boas práticas;
VI - responsabilização dos agentes de acordo com suas atividades, nos termos da lei;
VII - preservação da natureza participativa da rede;
VIII - liberdade dos modelos de negócios promovidos na internet, desde que não conflitem com os demais princípios estabelecidos nesta Lei.
Parágrafo único. Os princípios expressos nesta Lei não excluem outros previstos no ordenamento jurídico pátrio relacionados à matéria ou nos tratados internacionais em que a República Federativa do Brasil seja parte.
Art. 4º A disciplina do uso da internet no Brasil tem por objetivo a promoção:
I - do direito de acesso à internet a todos;
II - do acesso à informação, ao conhecimento e à participação na vida cultural e na condução dos assuntos públicos;
III - da inovação e do fomento à ampla difusão de novas tecnologias e modelos de uso e acesso; e
IV - da adesão a padrões tecnológicos abertos que permitam a comunicação, a acessibilidade e a interoperabilidade entre aplicações e bases de dados.
Art. 5º Para os efeitos desta Lei, considera-se:
I - internet: o sistema constituído do conjunto de protocolos lógicos, estruturado em escala mundial para uso público e irrestrito, com a finalidade de possibilitar a comunicação de dados entre terminais por meio de diferentes redes;
II - terminal: o computador ou qualquer dispositivo que se conecte à internet;
III - endereço de protocolo de internet (endereço IP): o código atribuído a um terminal de uma rede para permitir sua identificação, definido segundo parâmetros internacionais;
IV - administrador de sistema autônomo: a pessoa física ou jurídica que administra blocos de endereço IP específicos e o respectivo sistema autônomo de roteamento, devidamente cadastrada no ente nacional responsável pelo registro e distribuição de endereços IP geograficamente referentes ao País;
V - conexão à internet: a habilitação de um terminal para envio e recebimento de pacotes de dados pela internet, mediante a atribuição ou autenticação de um endereço IP;
VI - registro de conexão: o conjunto de informações referentes à data e hora de início e término de uma conexão à internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados;
VII - aplicações de internet: o conjunto de funcionalidades que podem ser acessadas por meio de um terminal conectado à internet; e
VIII - registros de acesso a aplicações de internet: o conjunto de informações referentes à data e hora de uso de uma determinada aplicação de internet a partir de um determinado endereço IP.
Art. 6º Na interpretação desta Lei serão levados em conta, além dos fundamentos, princípios e objetivos previstos, a natureza da internet, seus usos e costumes particulares e sua importância para a promoção do desenvolvimento humano, econômico, social e cultural.
CAPÍTULO II
DOS DIREITOS E GARANTIAS DOS USUÁRIOS
Art. 7º O acesso à internet é essencial ao exercício da cidadania, e ao usuário são assegurados os seguintes direitos:
I - inviolabilidade da intimidade e da vida privada, sua proteção e indenização pelo dano material ou moral decorrente de sua violação;
II - inviolabilidade e sigilo do fluxo de suas comunicações pela internet, salvo por ordem judicial, na forma da lei;
III - inviolabilidade e sigilo de suas comunicações privadas armazenadas, salvo por ordem judicial;
IV - não suspensão da conexão à internet, salvo por débito diretamente decorrente de sua utilização;
V - manutenção da qualidade contratada da conexão à internet;
VI - informações claras e completas constantes dos contratos de prestação de serviços, com detalhamento sobre o regime de proteção aos registros de conexão e aos registros de acesso a aplicações de internet, bem como sobre práticas de gerenciamento da rede que possam afetar sua qualidade;
VII - não fornecimento a terceiros de seus dados pessoais, inclusive registros de conexão, e de acesso a aplicações de internet, salvo mediante consentimento livre, expresso e informado ou nas hipóteses previstas em lei;
VIII - informações claras e completas sobre coleta, uso, armazenamento, tratamento e proteção de seus dados pessoais, que somente poderão ser utilizados para finalidades que:
a) justifiquem sua coleta;
b) não sejam vedadas pela legislação; e
c) estejam especificadas nos contratos de prestação de serviços ou em termos de uso de aplicações de internet;
IX - consentimento expresso sobre coleta, uso, armazenamento e tratamento de dados pessoais, que deverá ocorrer de forma destacada das demais cláusulas contratuais;
X - exclusão definitiva dos dados pessoais que tiver fornecido a determinada aplicação de internet, a seu requerimento, ao término da relação entre as partes, ressalvadas as hipóteses de guarda obrigatória de registros previstas nesta Lei e na que dispõe sobre a proteção de dados pessoais; (Inciso com redação dada pela Lei nº 13.709, de 14/8/2018, publicada no DOU de 15/8/2018, em vigor 24 meses após a publicação, nos termos da Lei nº 13.853, de 8/7/2019)
XI - publicidade e clareza de eventuais políticas de uso dos provedores de conexão à internet e de aplicações de internet;
XII - acessibilidade, consideradas as características físico-motoras, perceptivas, sensoriais, intelectuais e mentais do usuário, nos termos da lei; e
XIII - aplicação das normas de proteção e defesa do consumidor nas relações de consumo realizadas na internet.
Art. 8º A garantia do direito à privacidade e à liberdade de expressão nas comunicações é condição para o pleno exercício do direito de acesso à internet.
Parágrafo único. São nulas de pleno direito as cláusulas contratuais que violem o disposto no caput, tais como aquelas que:
I - impliquem ofensa à inviolabilidade e ao sigilo das comunicações privadas, pela internet; ou
II - em contrato de adesão, não ofereçam como alternativa ao contratante a adoção do foro brasileiro para solução de controvérsias decorrentes de serviços prestados no Brasil.
CAPÍTULO III
DA PROVISÃO DE CONEXÃO E DE APLICAÇÕES DE INTERNET
Seção I
Da Neutralidade de Rede
Art. 9º O responsável pela transmissão, comutação ou roteamento tem o dever de tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação.
§ 1º A discriminação ou degradação do tráfego será regulamentada nos termos das atribuições privativas do Presidente da República previstas no inciso IV do art. 84 da Constituição Federal, para a fiel execução desta Lei, ouvidos o Comitê Gestor da Internet e a Agência Nacional de Telecomunicações, e somente poderá decorrer de:
I - requisitos técnicos indispensáveis à prestação adequada dos serviços e aplicações; e
II - priorização de serviços de emergência.
§ 2º Na hipótese de discriminação ou degradação do tráfego prevista no § 1º, o responsável mencionado no caput deve:
I - abster-se de causar dano aos usuários, na forma do art. 927 da Lei nº 10.406, de 10 de janeiro de 2002 - Código Civil;
II - agir com proporcionalidade, transparência e isonomia;
III - informar previamente de modo transparente, claro e suficientemente descritivo aos seus usuários sobre as práticas de gerenciamento e mitigação de tráfego adotadas, inclusive as relacionadas à segurança da rede; e
IV - oferecer serviços em condições comerciais não discriminatórias e abster-se de praticar condutas anticoncorrenciais.
§ 3º Na provisão de conexão à internet, onerosa ou gratuita, bem como na transmissão, comutação ou roteamento, é vedado bloquear, monitorar, filtrar ou analisar o conteúdo dos pacotes de dados, respeitado o disposto neste artigo.
Seção II
Da Proteção aos Registros, aos Dados Pessoais e às Comunicações Privadas
Art. 10. A guarda e a disponibilização dos registros de conexão e de acesso a aplicações de internet de que trata esta Lei, bem como de dados pessoais e do conteúdo de comunicações privadas, devem atender à preservação da intimidade, da vida privada, da honra e da imagem das partes direta ou indiretamente envolvidas.
§ 1º O provedor responsável pela guarda somente será obrigado a disponibilizar os registros mencionados no caput, de forma autônoma ou associados a dados pessoais ou a outras informações que possam contribuir para a identificação do usuário ou do terminal, mediante ordem judicial, na forma do disposto na Seção IV deste Capítulo, respeitado o disposto no art. 7º.
§ 2º O conteúdo das comunicações privadas somente poderá ser disponibilizado mediante ordem judicial, nas hipóteses e na forma que a lei estabelecer, respeitado o disposto nos incisos II e III do art. 7º.
§ 3º O disposto no caput não impede o acesso aos dados cadastrais que informem qualificação pessoal, filiação e endereço, na forma da lei, pelas autoridades administrativas que detenham competência legal para a sua requisição.
§ 4º As medidas e os procedimentos de segurança e de sigilo devem ser informados pelo responsável pela provisão de serviços de forma clara e atender a padrões definidos em regulamento, respeitado seu direito de confidencialidade quanto a segredos empresariais.
Art. 11. Em qualquer operação de coleta, armazenamento, guarda e tratamento de registros, de dados pessoais ou de comunicações por provedores de conexão e de aplicações de internet em que pelo menos um desses atos ocorra em território nacional, deverão ser obrigatoriamente respeitados a legislação brasileira e os direitos à privacidade, à proteção dos dados pessoais e ao sigilo das comunicações privadas e dos registros.
§ 1º O disposto no caput aplica-se aos dados coletados em território nacional e ao conteúdo das comunicações, desde que pelo menos um dos terminais esteja localizado no Brasil.
§ 2º O disposto no caput aplica-se mesmo que as atividades sejam realizadas por pessoa jurídica sediada no exterior, desde que oferte serviço ao público brasileiro ou pelo menos uma integrante do mesmo grupo econômico possua estabelecimento no Brasil.
§ 3º Os provedores de conexão e de aplicações de internet deverão prestar, na forma da regulamentação, informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações.
§ 4º Decreto regulamentará o procedimento para apuração de infrações ao disposto neste artigo.
Art. 12. Sem prejuízo das demais sanções cíveis, criminais ou administrativas, as infrações às normas previstas nos arts. 10 e 11 ficam sujeitas, conforme o caso, às seguintes sanções, aplicadas de forma isolada ou cumulativa:
I - advertência, com indicação de prazo para adoção de medidas corretivas;
II - multa de até 10% (dez por cento) do faturamento do grupo econômico no Brasil no seu último exercício, excluídos os tributos, considerados a condição econômica do infrator e o princípio da proporcionalidade entre a gravidade da falta e a intensidade da sanção;
III - suspensão temporária das atividades que envolvam os atos previstos no art. 11; ou
IV - proibição de exercício das atividades que envolvam os atos previstos no art. 11.
Parágrafo único. Tratando-se de empresa estrangeira, responde solidariamente pelo pagamento da multa de que trata o caput sua filial, sucursal, escritório ou estabelecimento situado no País.
Subseção I
Da Guarda de Registros de Conexão
Art. 13. Na provisão de conexão à internet, cabe ao administrador de sistema autônomo respectivo o dever de manter os registros de conexão, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 1 (um) ano, nos termos do regulamento.
§ 1º A responsabilidade pela manutenção dos registros de conexão não poderá ser transferida a terceiros.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderá requerer cautelarmente que os registros de conexão sejam guardados por prazo superior ao previsto no caput.
§ 3º Na hipótese do § 2º, a autoridade requerente terá o prazo de 60 (sessenta) dias, contados a partir do requerimento, para ingressar com o pedido de autorização judicial de acesso aos registros previstos no caput.
§ 4º O provedor responsável pela guarda dos registros deverá manter sigilo em relação ao requerimento previsto no § 2º, que perderá sua eficácia caso o pedido de autorização judicial seja indeferido ou não tenha sido protocolado no prazo previsto no § 3º.
§ 5º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 6º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Subseção II
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Conexão
Art. 14. Na provisão de conexão, onerosa ou gratuita, é vedado guardar os registros de acesso a aplicações de internet.
Subseção III
Da Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações
Art. 15. O provedor de aplicações de internet constituído na forma de pessoa jurídica e que exerça essa atividade de forma organizada, profissionalmente e com fins econômicos deverá manter os respectivos registros de acesso a aplicações de internet, sob sigilo, em ambiente controlado e de segurança, pelo prazo de 6 (seis) meses, nos termos do regulamento.
§ 1º Ordem judicial poderá obrigar, por tempo certo, os provedores de aplicações de internet que não estão sujeitos ao disposto no caput a guardarem registros de acesso a aplicações de internet, desde que se trate de registros relativos a fatos específicos em período determinado.
§ 2º A autoridade policial ou administrativa ou o Ministério Público poderão requerer cautelarmente a qualquer provedor de aplicações de internet que os registros de acesso a aplicações de internet sejam guardados, inclusive por prazo superior ao previsto no caput, observado o disposto nos §§ 3º e 4º do art. 13.
§ 3º Em qualquer hipótese, a disponibilização ao requerente dos registros de que trata este artigo deverá ser precedida de autorização judicial, conforme disposto na Seção IV deste Capítulo.
§ 4º Na aplicação de sanções pelo descumprimento ao disposto neste artigo, serão considerados a natureza e a gravidade da infração, os danos dela resultantes, eventual vantagem auferida pelo infrator, as circunstâncias agravantes, os antecedentes do infrator e a reincidência.
Art. 16. Na provisão de aplicações de internet, onerosa ou gratuita, é vedada a guarda:
I - dos registros de acesso a outras aplicações de internet sem que o titular dos dados tenha consentido previamente, respeitado o disposto no art. 7º; ou
II - de dados pessoais que sejam excessivos em relação à finalidade para a qual foi dado consentimento pelo seu titular, exceto nas hipóteses previstas na Lei que dispõe sobre a proteção de dados pessoais. (Inciso com redação dada pela Lei nº 13.709, de 14/8/2018, publicada no DOU de 15/8/2018, em vigor 24 meses após a publicação, nos termos da Lei nº 13.853, de 8/7/2019)
Art. 17. Ressalvadas as hipóteses previstas nesta Lei, a opção por não guardar os registros de acesso a aplicações de internet não implica responsabilidade sobre danos decorrentes do uso desses serviços por terceiros.
Seção III
Da Responsabilidade por Danos Decorrentes de Conteúdo Gerado por Terceiros
Art. 18. O provedor de conexão à internet não será responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros.
Art. 19. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.
§ 1º A ordem judicial de que trata o caput deverá conter, sob pena de nulidade, identificação clara e específica do conteúdo apontado como infringente, que permita a localização inequívoca do material.
§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a direitos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da Constituição Federal.
§ 3º As causas que versem sobre ressarcimento por danos decorrentes de conteúdos disponibilizados na internet relacionados à honra, à reputação ou a direitos de personalidade, bem como sobre a indisponibilização desses conteúdos por provedores de aplicações de internet, poderão ser apresentadas perante os juizados especiais.
§ 4º O juiz, inclusive no procedimento previsto no § 3º, poderá antecipar, total ou parcialmente, os efeitos da tutela pretendida no pedido inicial, existindo prova inequívoca do fato e considerado o interesse da coletividade na disponibilização do conteúdo na internet, desde que presentes os requisitos de verossimilhança da alegação do autor e de fundado receio de dano irreparável ou de difícil reparação.
Art. 20. Sempre que tiver informações de contato do usuário diretamente responsável pelo conteúdo a que se refere o art. 19, caberá ao provedor de aplicações de internet comunicar-lhe os motivos e informações relativos à indisponibilização de conteúdo, com informações que permitam o contraditório e a ampla defesa em juízo, salvo expressa previsão legal ou expressa determinação judicial fundamentada em contrário.
Parágrafo único. Quando solicitado pelo usuário que disponibilizou o conteúdo tornado indisponível, o provedor de aplicações de internet que exerce essa atividade de forma organizada, profissionalmente e com fins econômicos substituirá o conteúdo tornado indisponível pela motivação ou pela ordem judicial que deu fundamento à indisponibilização.
Art. 21. O provedor de aplicações de internet que disponibilize conteúdo gerado por terceiros será responsabilizado subsidiariamente pela violação da intimidade decorrente da divulgação, sem autorização de seus participantes, de imagens, de vídeos ou de outros materiais contendo cenas de nudez ou de atos sexuais de caráter privado quando, após o recebimento de notificação pelo participante ou seu representante legal, deixar de promover, de forma diligente, no âmbito e nos limites técnicos do seu serviço, a indisponibilização desse conteúdo.
Parágrafo único. A notificação prevista no caput deverá conter, sob pena de nulidade, elementos que permitam a identificação específica do material apontado como violador da intimidade do participante e a verificação da legitimidade para apresentação do pedido.
Seção IV
Da Requisição Judicial de Registros
Art. 22. A parte interessada poderá, com o propósito de formar conjunto probatório em processo judicial cível ou penal, em caráter incidental ou autônomo, requerer ao juiz que ordene ao responsável pela guarda o fornecimento de registros de conexão ou de registros de acesso a aplicações de internet.
Parágrafo único. Sem prejuízo dos demais requisitos legais, o requerimento deverá conter, sob pena de inadmissibilidade:
I - fundados indícios da ocorrência do ilícito;
II - justificativa motivada da utilidade dos registros solicitados para fins de investigação ou instrução probatória; e
III - período ao qual se referem os registros.
Art. 23. Cabe ao juiz tomar as providências necessárias à garantia do sigilo das informações recebidas e à preservação da intimidade, da vida privada, da honra e da imagem do usuário, podendo determinar segredo de justiça, inclusive quanto aos pedidos de guarda de registro.
CAPÍTULO IV
DA ATUAÇÃO DO PODER PÚBLICO
Art. 24. Constituem diretrizes para a atuação da União, dos Estados, do Distrito Federal e dos Municípios no desenvolvimento da internet no Brasil:
I - estabelecimento de mecanismos de governança multiparticipativa, transparente, colaborativa e democrática, com a participação do governo, do setor empresarial, da sociedade civil e da comunidade acadêmica;
II - promoção da racionalização da gestão, expansão e uso da internet, com participação do Comitê Gestor da internet no Brasil;
III - promoção da racionalização e da interoperabilidade tecnológica dos serviços de governo eletrônico, entre os diferentes Poderes e âmbitos da Federação, para permitir o intercâmbio de informações e a celeridade de procedimentos;
IV - promoção da interoperabilidade entre sistemas e terminais diversos, inclusive entre os diferentes âmbitos federativos e diversos setores da sociedade;
V - adoção preferencial de tecnologias, padrões e formatos abertos e livres;
VI - publicidade e disseminação de dados e informações públicos, de forma aberta e estruturada;
VII - otimização da infraestrutura das redes e estímulo à implantação de centros de armazenamento, gerenciamento e disseminação de dados no País, promovendo a qualidade técnica, a inovação e a difusão das aplicações de internet, sem prejuízo à abertura, à neutralidade e à natureza participativa;
VIII - desenvolvimento de ações e programas de capacitação para uso da internet;
IX - promoção da cultura e da cidadania; e
X - prestação de serviços públicos de atendimento ao cidadão de forma integrada, eficiente, simplificada e por múltiplos canais de acesso, inclusive remotos.
Art. 25. As aplicações de internet de entes do poder público devem buscar:
I - compatibilidade dos serviços de governo eletrônico com diversos terminais, sistemas operacionais e aplicativos para seu acesso;
II - acessibilidade a todos os interessados, independentemente de suas capacidades físico-motoras, perceptivas, sensoriais, intelectuais, mentais, culturais e sociais, resguardados os aspectos de sigilo e restrições administrativas e legais;
III - compatibilidade tanto com a leitura humana quanto com o tratamento automatizado das informações;
IV - facilidade de uso dos serviços de governo eletrônico; e
V - fortalecimento da participação social nas políticas públicas.
Art. 26. O cumprimento do dever constitucional do Estado na prestação da educação, em todos os níveis de ensino, inclui a capacitação, integrada a outras práticas educacionais, para o uso seguro, consciente e responsável da internet como ferramenta para o exercício da cidadania, a promoção da cultura e o desenvolvimento tecnológico.
Art. 27. As iniciativas públicas de fomento à cultura digital e de promoção da internet como ferramenta social devem:
I - promover a inclusão digital;
II - buscar reduzir as desigualdades, sobretudo entre as diferentes regiões do País, no acesso às tecnologias da informação e comunicação e no seu uso; e
III - fomentar a produção e circulação de conteúdo nacional.
Art. 28. O Estado deve, periodicamente, formular e fomentar estudos, bem como fixar metas, estratégias, planos e cronogramas, referentes ao uso e desenvolvimento da internet no País.
CAPÍTULO V
DISPOSIÇÕES FINAIS
Art. 29. O usuário terá a opção de livre escolha na utilização de programa de computador em seu terminal para exercício do controle parental de conteúdo entendido por ele como impróprio a seus filhos menores, desde que respeitados os princípios desta Lei e da Lei nº 8.069, de 13 de julho de 1990 - Estatuto da Criança e do Adolescente.
Parágrafo único. Cabe ao poder público, em conjunto com os provedores de conexão e de aplicações de internet e a sociedade civil, promover a educação e fornecer informações sobre o uso dos programas de computador previstos no caput, bem como para a definição de boas práticas para a inclusão digital de crianças e adolescentes.
Art. 30. A defesa dos interesses e dos direitos estabelecidos nesta Lei poderá ser exercida em juízo, individual ou coletivamente, na forma da lei.
Art. 31. Até a entrada em vigor da lei específica prevista no § 2º do art. 19, a responsabilidade do provedor de aplicações de internet por danos decorrentes de conteúdo gerado por terceiros, quando se tratar de infração a direitos de autor ou a direitos conexos, continuará a ser disciplinada pela legislação autoral vigente aplicável na data da entrada em vigor desta Lei.
Art. 32. Esta Lei entra em vigor após decorridos 60 (sessenta) dias de sua publicação oficial.
Brasília, 23 de abril de 2014; 193º da Independência e 126º da República.
DILMA ROUSSEFF
José Eduardo Cardozo
Miriam Belchior
Paulo Bernardo Silva
Clélio Campolina Diniz
Ultimas Visualizações.
-
Esses são os links para os torrents. copia e cola e tomara que dê certo..kkk Dual Audio / Dublado / 1080P 1 magnet:?xt=urn:btih:a9f5a1...
-
Gostei desse comando #inxi -FxZ# System: Host: alexandre-Inspiron-3543 Kernel: 3.13.0-37-generic x86_64 (64 bit, gcc: 4.8.2) ...