julho 17, 2019

[Geek] Os computadores do projeto Apollo

Vi um artigo muito legal na Computer Weekly sobre como as necessidades de computação para os vôos do programa Apollo influenciaram o desenvolvimento de Software e Hardware.

Era os anos 60, quando os "computadores" da época ocupavam facilmente uma sala inteira e tinham uso muito específico. Não existiam computadores pessoais, e nossos smartphones e tablets não existiam nem mesmo nos filmes de ficção científica! Então, a NASA se viu frente ao desafio de construir computadores a bordo das naves Apollo para ajudar no controle de navegação (incluindo pouso e decolagem) e colocá-los no espaço minúsculo das naves do projeto Apollo - aonde, a propósito, qualquer quilograma a mais era regulado pois poderia representar um uso maior de combustível.

Resumindo o artigo (vale a leitura!), e adicionando algumas informações extras, os desafios eram vários:
  • Do ponto de vista de hardware, o desafio foi conseguir miniaturizar os computadores existentes. Ainda não tinham sido inventados os microprocessadores, então os computadores de bordo foram desenvolvidos usando circuitos integrados, uma novidade na época;
  • Os computadores foram "empacotados" em uma caixa de magnésio-alumínio selada, robusta, em cor dourada, que media cerca de 15cm x 30cm x 61 cm, pesava 70 quilos e consumia cerca de 55 watts;
  • E o hardware tinha que ter altíssimo nível de confiabilidade ("reliability", em inglês), para resistir as condições necessárias de vôo no espaço!
  • Os computadores do Módulo de Comando e do Módulo Lunar possuíam de uma "memória fixa" que armazenava os programas (equivalente ao que hoje chamamos de "ROM"), com um tamanho equivalente a 72 Mbytes (ela tinha, na verdade, espaço para 36.864 palavras de 15 bits cada + bit de paridade) e também tinha uma área de "memória apagável" (nossa "RAM") de 4 Kbytes para dados variáveis (2048 "palavras" de 15 bits e bit de paridade);



  • Os computadores de bordo tinham que rodar em real time e multitarefa, algo inédito na época;
  • Os engenheiros tiveram que desenvolver um sequenciadores em software para ordenar as tarefas por prioridade;
  • Haviam tarefas consideradas "críticas" e outras eram "secundárias", então quando necessário o computador podia processar somente as tarefas críticas. e ignorar as secundárias Além disso, haviam tarefas baseadas em tempo (ex: acionar o motor durante a descida em um determinado momento);
  • Em caso de reinicio do computador, ele voltava a operar as atividades críticas do exato ponto aonde pararam;
  • Os programas eram todos escritos em Assembler, até mesmo porque ainda não existiam linguagens de alto nível. O C foi inventado em 1972 (ano da última missão do programa Apollo, a Apollo 17);
  • As espaçonaves tinham que utilizar o mínimo possível de linhas de código, devido a limitações de processamento e memória;
  • Mesmo assim, o software tinha 6 Mbytes de tamanho, e foi considerado o programa mais complexo da época!
  • Na Terra, o controle da missão utilizava um Mainframe da IBM.
Os softwares dos computadores de bordo foram desenvolvidos pelo MIT, e esse foi o primeiro contrato assinado pelo projeto Apollo. Eu lembro de ter visto em um documentário que, devido a complexidade dos softwares e dos desafios tecnológicos, por pouco o pessoal do MIT não consegue entregá-los a tempo!

O time de engenheiros de software da NASA era liderado por uma mulher, a Margaret Hamilton - na época, com 32 anos.



Para saber mais:

julho 16, 2019

[Geek] Partindo rumo a Lua!

Há 50 anos atrás, no dia 16 de julho de 1969, as 10h32 da manhã (horário de Brasília), o foguete Saturno V decolou do Centro Espacial John F. Kennedy, na Flórida, levando a missão Apollo 11. O objetivo era levar os primeiros seres humanos até o solo Lunar (e, preferencialmente, trazê-los de volta!). A viagem de ida iria durar três dias até eles entrarem na órbita da Lua.


Dentro da Apollo 11 iam os astronautas americanos Neil A. Armstrong (o comandante da missão), Edwin E. "Buzz" Aldrin Jr. e Michael Collins.


Oito anos antes, em 25 de maio de 1961, o presidente americano John Kennedy foi para Congresso dos Estados Unidos e declarou:
"Eu acredito que esta nação deveria comprometer-se a alcançar o objetivo, antes de esta década acabar, de aterrissar um homem na Lua e retorná-lo em segurança para a Terra."
Ao discurso de Kennedy, seguiram o Programa Mercury, que tinha a intenção de colocar um humano em órbita da Terra, o Projeto Gemini e finalmente o programa Apollo.

Antes da decolagem, os astronautas receberam um café da manhã meticulosamente preparado pela NASA. Todas as refeições anteriores ao voo nas missões Apollo eram especialmente montadas visando a nutrição, as calorias e, principalmente, o que os médicos chamavam de "baixo resíduo". Ou seja, os astronautas comiam alimentos com baixo teor de fibras, para que não precisassem do banheiro por um bom tempo após a decolagem. Assistindo uma palestra do Marcos Pontes, há alguns anos atrás, lembro dele contar que antes da decolagem era feita uma lavagem intestinal, para prolongar o tempo até precisar fazer o número 2. E alguém achou que a vida de astronauta era moleza?

No topo de um gigantesco foguete Saturno V ia a Apollo, formada por três partes: o módulo de comando com uma cabine para três astronautas, o módulo de serviço (que apoiava o módulo de comando com propulsão, energia elétrica, oxigênio e água) e o módulo lunar, usado para o pouso na Lua. O módulo Lunar, por sua vez, era dividido em dois estágios, um de descida para a Lua e um de subida para levar os astronautas de volta à órbita e desconectar com o módulo de comando.

Para nós, acostumados com os ônibus espaciais, é difícil imaginar os "perrengues" passados pelos astronautas do projeto Apolo. Se o ônibus espacial permitia aos tripulantes se movimentar, andar de um lado para outro tranquilamente, a capsula de comando da Apolo era praticamente do tamanho de um Fusca! Imagina passar 8 dias viajando num Fusquinha, sem poder abrir a porta nem as janelas!
"A missão de exploração lunar tem 80% de possibilidade de êxito"
Neil Armstrong

A Apollo 11 foi o ápice do programa espacial americano, conduzido a toque de caixa pela NASA. Fruto da guerra fria, a corrida espacial estava em pleno vapor, e até então tinha sido vencida pelos russos em todas as suas etapas! Foram os russos que colocaram o primeiro satélite artificial no espaço (o Sputnik), enviaram ao espaço o primeiro ser vivo (a cadela Laika) e o primeiro astronauta (Iuri Gagarin), a primeira astronauta (Valentina Tereshkova), fizeram o primeiro vôo triplo, e a primeira caminhada espacial. Antes dos Americanos, já tinham pousado uma sonda na Lua.

Além dos milhares de documentários sobre a corrida espacial, aproveite para ver ou rever os filmes Os Eleitos (1983) e O Primeiro Homem (2018).


Para saber mais:
Obs (adicionado em 16/07/19): Achei um site da NASA muito legal, com muitos artigos detalhados sobre a missão da Apolo 11, incluindo transcrições das conversas e comunicações dos astronautas com o Controle da Missão: "Apollo 11 Lunar Surface Journal"

julho 15, 2019

[Segurança] Preparativos para a Defcon 2019

Faltam poucas semanas para a próxima Defcon, o maior evento hacker do universo conhecido!


Que tal começarmos esse post nos divertindo com um vídeo de Las Vegas em 1969, quando ainda não existiam os mega-cassinos de hoje?


Você conseguiu ver o cassino Caesars, aonde foi a Defcon do ano passado? E o Flamingo? Ele é um dos cassinos mais antigos de Vegas, e começou a operar em Dezembro de 1946! No final também dá para ver um cassino chamado "Stardust", que por coincidência foi o cassino que eu fiquei hospedado em Vegas na primeira vez que fui na Defcon, em 2006 - era a Defcon 14, a primeira a acontecer no hotel Riviera (esse hotel também foi derrubado há poucos anos atrás).

A propósito, durante vários anos a Defcon era no falecido Riviera, que ficava em frente do Circus-Circus, que é um hotel bem simples e barato. Por isso mesmo, os brazucas costumavam pegar quarto nele, e não é a tua que você vai ouvir muita gente falando mal do Circus-Circus.

Algumas novidades e dicas desse ano:
  • Neste ano a Defcon será em 4 cassinos simultaneamente: Planet Hollywood, Paris, Bally's e Flamingo!
    • Planeje bem quais talks, villages e atividades pretende acompanhar, para evitar perder muito tempo no deslocamento entre os hotéis. Tente ficar no mesmo hotel por um período inteiro (manhã ou tarde), para otimizar seu tempo;
    • As Villages costumam ser bem legais e ter uma grade bem rica de atividades. Visite o máximo que puder, incluindo a Car Hacking Village (bem legal!), Voting Machine Hacking Village (sucesso desde 2017), Aviation Village (pela primeira vez!), Blue Team Village, Red Team Village (também na sua primeira vez!), etc;
    • Novo preço do ingresso: US$ 300 (pago em dinheiro vivo, na porta do evento)
  • Não haverá ingressos na porta para a BSides Las Vegas :( neste ano eles só deram ingresso para doadores, quem se hospedou no hotel do evento, palestrantes, patrocinadores e voluntários;
  • Com a cotação do dólar nas alturas, vale a pena conferir os preços antes de sair as compras. As vezes, sai mais barato comprar aquele eletrônico aqui no Brasil - ou o preço é parecido e aqui você consegue parcelar.
Aproveite e fique de olho se os brazucas vão marcar algum happy hour lá em Vegas. Costumamos nos falar via WhatsApp para combinar que festas ir, etc. Uma tradição que remonta desde a Defcon 13, pelo menos!


Marque na sua agenda:
  • Black Hat, de 03 a 08/agosto - as palestras e exposição são só nos dias 07 e 08 (quarta e quinta-feira)
  • BSides Las Vegas, dias 06 e 07/agosto (terça e quarta-feira)
  • Defcon, de 08 a 11/agosto (quinta a domingo)
OBS: se você chegar em Vegas no final de semana antes da Black Hat, aproveite para visitar a Star Trek Convention, no hotel Rio, que vai até Domingo 04/08.

Não se esqueça de dar uma olhada nos artigos abaixo:
Veja também:



    julho 12, 2019

    [Segurança] Por que as empresas são atacadas?

    Em um artigo recente publicado na Revista Época, o professor Stuart Madnick do MIT deu a sua visão do porque as empresas são vítimas de ciber ataques. Ele listou os seguintes motivos:
    • "Guerra Assimétrica", ou seja, é mais fácil atacar do que defender. Ele fez uma analogia: "se você é o dono de um castelo, e precisa defendê-lo, você precisa garantir que todos os portões do castelo estão fechados. Se você está no lado do hacker, só é preciso descobrir um portão que esteja aberto". Ou seja, "o hacker tem muito mais vantagens na luta contra o defensor de um sistema";
    • Crescente complexidade dos softwares, o que torna mais difícil desenvolvê-los (e aumenta a chance de bugs), integrá-los e administrá-los corretamente. Um software facilmente alcança milhões de linhas de código, com grande complexidade e possibilidade de bugs de programação (ou lógica);
    • Diferença do "Modelo Mental" entre as empresas e os atacantes. Quando construímos algo, seja um prédio ou um software, normalmente pensamos nos usos dessa estrutura, como ela deve ser utilizada para o bem, de forma correta. Raramente prevemos as maneiras como essa estrutura pode ser mal utilizada. Os atacantes, por outro lado, só pensam em como utilizar uma estrutura para o mal. "Ninguém de maneira geral desenha um sistema, como um software por exemplo, com a intenção de vê-lo violado";
    • A Internet foi criada pensando em um ambiente sem riscos. Quando a Internet foi criada, no fim dos anos 60, o objetivo inicial foi criar uma estrutura de conectividade para as universidades colaborarem entre si. E todas as universidades se conheciam e confiavam uma nas outras. "Quem a criou vivia num mundo universitário americano, naquelas comunidades em que é possível deixar a porta de casa aberta sem que ninguém roube suas coisas". Ou seja, não pensaram na possibilidade de mal uso da rede, e ninguém imaginava que a Internet pudesse ser utilizada para fazer o mal. A preocupação com a segurança surgiu tardiamente.
    Eu achei bem interessante esse posicionamento sobre o nosso "modelo mental" não estar acostumado a pensar nos usos nocivos das tecnologias. Como disse o Stuart, "O problema é que nosso modelo mental não está preparado para usos bizarros das estruturas que criamos."

    Além disso, eu também incluo uma razão a mais: as empresas são atacadas facilmente porque não tomam os cuidados básicos de segurança! Com isso, elas se tornam alvos fáceis de ciber criminosos.

    julho 10, 2019

    [Segurança] Como denunciar Pornografia infantil

    Disclaimer: Espero que você nunca precise ler esse post.

    Infelizmente, a pornografia infantil é um crime horrendo que ameaça as crianças e adolescentes no mundo todo. Segundo dados do Ministério Público Federal e da ONG SaferNet, entre fevereiro de 2017 a agosto de 2018 foram identificados mais de 6 mil sites com conteúdo criminoso, envolvendo principalmente abuso sexual e exploração de crianças e adolescentes. Nesse período, a SaferNet registrou mais de 57 mil denúncias feitas por internautas.

    Em 13 anos, a Central Nacional de Denúncias de Crimes Cibernéticos da Safernet recebeu e processou 4.059.137 denúncias anônimas envolvendo 750.526 páginas (URLs) distintas (das quais 252.633 foram removidas), hospedados em 104 países.



    A boa notícia é que cerca de 62% do conteúdo criminoso é removido em menos de 72 horas.

    É crime produzir, armazenar e compartilhar material relacionado a pornografia infantil, conforme definido no Estatuto da Criança e do Adolescente (ECA, a Lei no 8.069, de 13 de julho de 1990) e na lei nº 11.829 de 2008. Ah, a Lei 13.718 de 2018 tambémém criminaliza a divulgação de cena de sexo, nudez e pornografia sem consentimento da vítima. .

    Além de usar o portal da SaferNet, o cidadão também pode realizar denúncias no SAC do portal do MPF - que também posso o aplicativo SAC MPF, disponível para iOS e Android.

    Também é possível denunciar o crime diretamente na delegacia mais próxima. Lembre-se de reunir provas que levem as autoridades aos criminosos.

    Mais informações:

    julho 05, 2019

    [Segurança] Roubando Caixa Eletrônico com guarda-chuva

    Uma reportagem da Rede Globo de 2013 sobre roubos a caixas eletrônicos ficou famosa na época pois mostrou um vídeo aonde uma dupla de assaltantes usava um guarda-chuvas para ter acesso a interface USB em um caixa eletrônico.


    A partir do 0:50 no vídeo, o assaltante consegue acesso a parte interna do caixa eletrônico, com uma chave de fenda, provavelmente no pedaço da carcaça aonde fica a webcam de segurança. Em seguida vem outro colega para ajudá-lo a conectar no caixa, usando um teclado portátil. No minuto 1:20 o primeiro homem tira um guarda-chuva que utiliza para ter acesso a parte interna do caixa.

    Nesse tipo de golpe, os assaltantes tentam acessar alguma uma interface USB do equipamento, onde eles podem plugar um teclado ou até mesmo um pendrive, a partir do qual eles conseguem inserir comandos e controlar o computador do caixa eletrônico, fazendo com que ele cuspa o dinheiro das suas gavetas de notas.


    Não custa lembrar que um caixa eletrônico nada mais é do que um computador dentro de um cofre. Como qualquer computador, pode ter vulnerabilidades exploradas por vírus específicos, ou pode ser acessado indevidamente por quem saiba como controlar ele de forma maliciosa.

    Veja mais:



    julho 04, 2019

    [Segurança] Dicas para prevenir do roubo de identidade

    Aproveitando uma matéria do Serasa sobre fraudes relacionadas a roubo de identidade, veja algumas dicas que podem ajudar o consumidor a se proteger das fraudes no dia-a-dia.

    No mundo físico:
    • Nunca saia de casa com todos os documentos originais - carregue consigo somente o necessário. Mantenha guardado em casa, em segurança, todos os documentos que você não precisa no dia-a-dia, como a certidão de nascimento, título de eleitor, carteira de trabalho (CTPS), etc;
    • Se for para algum lugar que não solicita documento original, leve apenas uma cópia autenticada;
    • Guarde documentos e cartões no bolso da frente da calça ou em algum lugar escondido dentro da bolsa;
    • Não perca de vista seus documentos de identificação quando solicitados;
    • Não deixe que atendentes de lojas e outros estabelecimentos levem seus cartões bancários para longe de sua presença ao efetuar um pagamento. Um golpe muito comum é aproveitar a distração do cliente para fazer uma cópia do cartão, usando um chupa-cabra ou tirando foto do cartão;
    • Tome cuidado ao digitar a senha do cartão de débito ou crédito na hora de realizar pagamentos, principalmente na presença de desconhecidos. Não deixe que vejam a sua senha;
    • Não informe os números dos seus documentos ao preencher cupons para participar de sorteios ou promoções de lojas.
    No mundo virtual:
    • Ao acessar um site, verifique se possui certificado digital. Para isso, verifique se o endereço começa com "https" e aparece um pequeno cadeado na barra de endereço do browser;
    • Não faça cadastros em sites que não sejam de sua confiança;
    • Tenha cuidado com sites que anunciam produtos por preços muito inferiores ao mercado;
    • Não compartilhe dados pessoais nas redes sociais que podem ajudar os golpistas a se passarem por você;
    • Jamais compartilhe nas redes sociais fotos de seus documentos, cartões de banco, correspondências, etc;
    • Mantenha atualizado o antivírus do seu computador;
    • Evite realizar qualquer tipo de transação financeira utilizando computadores públicos, como aqueles em hotéis, cyber cafés, lan houses, etc;
    • Ao usar um computador compartilhado, verifique se fez o log off das suas contas ao sair (e-mail, sites etc.).
    Quem tiver um documento extraviado deve fazer um Boletim de Ocorrência (B.O.) imediatamente. O registro ajuda a reduzir um pouquinho de nada a dor de cabeça de ter seus dados pessoais utilizados por fraudadores.

    Além disso, o artigo da Serasa também lembra da possibilidade de cadastrar um alerta gratuito no caso de perda de documentos: www.serasaconsumidor.com.br/documentos-perdidos-roubados.

    Veja também as dicas que eu publiquei aqui: "Dicas de Segurança Pessoal"

    junho 28, 2019

    [Segurança] B.O. Online

    Não custa lembrar... aqui em São Paulo é possível fazer o Boletim de Ocorrência (BO) online, sem necessidade de ir até a delegacia (o mesmo vale para alguns outros estados).

    Esse serviço está disponível no site da Polícia Civil para alguns tipos de ocorrências:
    • Roubo ou Furto de Veículos;
    • Furto de Documentos, Celular, Placa de Veículo/Bicicleta;
    • Perda de Documentos, Celular, Placa de Veículo;
    • Roubo de Documentos e/ou Objetos;
    • Injúria, Calúnia ou Difamação;
    • Acidente de Trânsito Sem Vítimas;
    • Desaparecimento e Encontro de Pessoas;
    • Furto de Fios/Cabos em vias públicas (somente para empresas concessionárias);
    • DEPA - Proteção Animal.



    O crime não poderá ser registrado Online nos casos abaixo:
    • Houve agressão física;
    • O veículo foi danificado durante o crime;
    • O crime aconteceu dentro da residência;
    • Você é proprietário, funcionário ou representante legal do local onde aconteceu o crime;
    • O veículo não está registrado em seu nome (verifique o documento oficial);
    • Havia carga no veículo.
    Nos casos acima, é necessário procurar uma delegacia e registrar a ocorrência pessoalmente.

    Lembre-se: Nada de fazer gracinhas no formulário!!! A falsidade ideológica e falsa comunicação de crime também configuram crimes (artigos 299 e 340 do Código Penal, respectivamente).

    Não se esqueça: https://www.delegaciaeletronica.policiacivil.sp.gov.br/ssp-de-cidadao/pages/comunicar-ocorrencia

    junho 27, 2019

    [Segurança] Ninguém passa fome fazendo o arroz com feijão

    "Ninguém passa fome fazendo o arroz com feijão" - com essa frase, o meu amigo Gustavo "Riva" resumiu muito bem um dos principais problemas que assolam a área de segurança: a maioria das empresas não segue nem mesmo a relação mínima de boas práticas de segurança, o que faz com que sejam alvo fáceis e constantes de ciber ataques.

    Parte desse motivo tem a ver com dois fatores, em minha opinião. Primeiro, há aquele pensamento de que "isso nunca vai acontecer comigo" - ou seja, os executivos das empresas acham que não serão alvos de um ciber ataque. Segundo, como disse muito bem o professor Stuart Madnick, do MIT, "Há um problema de modelo mental. Quando uma pessoa está montando algo, seja um prédio ou um software, essa pessoa pensa em como essa estrutura deve ser utilizada para o bem e não todas as maneiras como essa estrutura pode ser mal-utilizada." Os atacantes, por outro lado, só pensam nas formas de utilizar uma estrutura para o mal.

    E lista de boas práticas é o que não faltam em nosso mercado! Do mais específico, como os famosos "Top 10" da OWASP, até as recomendações mais completas do NIST, ISO, CSA - para citar só alguns.

    E o que poderia ser o arroz-com-feijão? Que tal começar com coisas como...
    • Manter o ambiente sempre atualizado: versões de ferramentas e sistemas operacionais, patches, assinaturas de vírus e ataques;
    • Controles básicos de perímetro;
    • Controles básicos de segurança de aplicação;
    • Uso de Autenticação forte e mecanismos de Controle de acesso;
    • Logs
    • Monitoramento constante.
    Muitas vezes a empresa não precisa investir em soluções caras e complexas. Na minha opinião, o mais importante é ter um bom uso do que você já tem! Um time competente que conhece e sabe usar a tecnologia! Ou seja, é melhor utilizar uma ferramenta básica, ou open source, por exemplo, mas muito bem configurada, do que investir muito dinheiro em uma ferramenta líder de mercado e que não vai ser administrada, monitorada e devidamente ajustada para o seu ambiente.

    junho 25, 2019

    [Segurança] Vídeos do Porta dos Fundos relacionados a segurança

    O pessoal do Porta dos Fundos tem alguns vídeos bem legais e engraçados que podem ser utilizados em campanhas de conscientização, que falam sobre segurança, privacidade e uso abusivo das redes sociais.

    Log Out (2013) (site) (youtube)
    Tema: Senha, Redes Sociais, Privacidade
    Artigo no Blog: "Você esqueceu o Facebook aberto?"

    Entre curtidas, manjadas no álbum de fotos e algumas cutucadas, esquecer o Facebook logado pode ser o novo "batom na cueca". Como diria aquele ditado virtual, "existem mais coisas entre uma 'timeline' e um 'inbox' do que julga a vã filosofia".



    Senha (2014) (site) (youtube)
    Tema: Senha, Privacidade
    Artigo no Blog: "Qual é a senha do seu celular?"

    Há certos mistérios que devem permanecer ocultos. Se expostos, podem causar tamanho impacto que nossas vidas jamais serão as mesmas. Por isso, com o advento dos smartphones, algum gênio também inventou a senha de proteção. Graças a esses quatro números que ainda somos capazes de sermos vistos como cidadãos íntegros e respeitados. Se todos soubessem o que se esconde por trás da senha de um celular, ninguém apertaria a mão de outra pessoa.



    Calma (2014) (site) (youtube)
    Tema: Senha, Redes Sociais, Privacidade

    O celular é a fonte de todo mal do mundo. Nele, somos expostos a todo tipo de atrocidades e bizarrices como vídeos de peixe pagando boquete, acidentes, execuções, gente aleatória pelada, gente conhecida pelada e memes merdas. Como vemos no celular, acabamos achando graça em coisas que seriam chocantes em qualquer outro lugar. Mas também há outras coisas ocultas no seu celular. Coisas que fariam essas bizarrices parecerem leves. São por essas coisas que colocamos senha nos aparelhos e evitamos ao máximo que caiam nas mãos de pessoas indesejadas.



    Maquininha (2015) (site) (youtube)
    Tema: Senha

    Você sente a gota de suor escorrendo pela sua testa... a boca, seca, mal consegue disfarçar sua tensão. Ao seu lado, uma presença opressora parece observar todas suas ações. Você consegue sentir todos os olhos voltados para você... sua nuca parece queimar com o olhar incessante dele... suas mãos, trêmulas, mal aguentam o peso da máquina e o digitar da senha. Não basta não entregar sua senha do cartão para os outros, tem que se estar vigilante para aqueles tentado capturá-la com um canto de olho. Todo cuidado é pouco.



    Sem Bateria (2015) (site) (youtube)
    Tema: Redes Sociais

    As pessoas andam muito vidradas nos seus smartphones. Nossas relações interpessoais são mais significativas através de redes sociais que frente a frente. Mas, na boa, já parou pra dar uma olhadinha a sua volta? Pra começar, tem um monte de gente feia na sua frente, sem filtro, fazendo barulho com a boca e você não consegue pausar. Além do mais, como se faz pra mostrar que você gostou do assunto ou daquela pessoa? Falem o que quiser, mas um sentimento não pode ser verdadeiro se não vier acompanhando de uma hashtag.



    Internet (2016) (site) (youtube)
    Tema: Etiqueta, Redes Sociais

    A internet é um mundo maravilhoso. Você tem acesso à informação em tempo real, pode fazer compras em qualquer lugar do mundo e passar dias vendo vídeos de gatinhos. Mas o melhor mesmo é que só a internet dá liberdade pra você expressar seus pensamentos, mostrando quem você é de verdade – desde que ninguém saiba que foi você, é claro.



    Cartão (2016) (site) (youtube)
    Tema: Meios de Pagamento

    Talvez você não saiba, mas antes do sistema de compra que conhecemos hoje, houve um tempo em que os nossos antepassados adquiriam coisas por um sistema de troca.



    WhatsApp (2016) (site) (youtube)
    Tema: Redes Sociais

    Você não precisa ficar grudado no seu smartphone o tempo inteiro. Existem outras formas de mandar nudes ou de ignorar as pessoas da sua família.



    Bloqueio (2016) (site) (youtube)
    Tema: Redes Sociais

    Coisas que você provavelmente perdeu nessas horas sem WhatsApp:
    - aquele "bom dia" coletivo no grupo de amigos.
    - aquela discussão sobre política no grupo de família.
    - uma foto de um cagalhão de algum retardado do grupo que ainda acha engraçado isso.
    - uma corrente de fé de uma tia que você não sabe como tem seu número.
    - um vídeo em que uma velhinha tropeça. rs
    - uma foto de um gato fofo fazendo uma coisa fofa.
    - a capivara dos brother:
    VOCÊ RECEBEU A: CAPIVARA DOS BRÓDER

    ...................
                       /)─―ヘ/)
       _/    \
      /    ●  ●丶
     |       ▼  |
     |       亠 ノ  
    ....U ̄U ̄ ̄ ̄ ̄U ̄

    REPASSE A CAPIVARA DOS BRÓDER PRA UM BRÓDER SE NÃO VOCÊ NÃO É BRÓDER.




    PicPay - Descobriu (2017) (youtube)
    Tema: Privacidade

    PicPay é o jeito mais fácil de pagar e receber, em qualquer situação, literalmente :)



    Já Postei (2017) (site) (youtube)
    Tema: Redes Sociais, Privacidade

    Não há nada que possa ser dito sobre esse vídeo que você já não tenha visto nas nossas redes sociais. Ele está por toda a parte, e caso reste alguma dúvida, pergunte ao oráculo. Esse é um vídeo do “Porta dos Fundos”, e você já sabe quando lançamos vídeos novos.)



    Golpe do Sequestro (2018) (site) (youtube)
    Tema: Crime

    Escute com atenção, porque só vou falar uma vez: nem todo mundo sabe, mas as pessoas não deveriam acreditar tanto em tudo que escutam.



    Zuckerberg (2018) (site) (youtube)
    Tema: Privacidade, Redes Sociais

    Ele é onipresente e onisciente. Os olhos desse senhor estão em todo lugar, contemplando os maus e os bons. Ele sabe de tudo, tudo mesmo, inclusive que você chama ele de Zuckenberg.



    Conectividade (2018) (youtube)
    Tema: Privacidade

    Sabe quando você desejou que todas as portas se abrissem na sua vida? Bom... Cuidado com o que você pede. Afinal, com um Peugeot 3008 desses, todo mundo vai se lembrar de você.



    Ouvem Tudo (2019) (site) (youtube)
    Tema: Privacidade, Redes Sociais

    Cuidado com seus desejos, pois eles se tornam pensamentos. Cuidado com seus pensamentos, pois eles se tornam palavras. Cuidado com suas palavras, pois elas se tornam anúncios no seu celular.


    Esqueci de algum?

    Creative Commons License
    Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.