abril 30, 2018

[Segurança] Vem aí a CryptoRave

A CryptoRave 2018 está chegando! Ela será nos dias 4 e 5 de Maio e terá mais de 100 atividades em 24 horas.


A CryptoRave começa às 19h da sexta, dia 04/05 e segue até às 19h do sábado com programação direta, sem interrupções. Em seguida, haverá uma festa, a partir das 20h no Hangar 110 (Bom Retiro). A primeira atividade da CryptoRave será a keynote na sexta-feira às 20h com Isabela Bagueros, Gerente de Projeto e futura Diretora Executiva do The Tor Project. Outras atividades legais incluem o Install Fest de Gnu/Linux e o Espaço Kids (com apoio do Labhacker, com atividades para crianças e adolescentes no jardim, das 10h20 às 12h40 do sábado).

O mais legal de tudo: novamente eles conseguiram bancar o evento através de uma campanha de financiamento coletivo. A campanha foi um sucesso, e eles conseguiram bater a meta em 114% !

Uma novidade legal é que nesse ano a CryptoRave acontece em um novo local: a Cinemateca Brasileira, um espaço muito legal na região da Vila Mariana, no Largo Senador Raul Cardoso, 207. A Cinemateca é a maior instituição de preservação do audiovisual do Brasil. A sede da Cinemateca Brasileira é um local histórico, aonde no final do século XIX e início do XX, funcionou o último matadouro da cidade de São Paulo. Inaugurado oficialmente no dia 21 de junho de 1887, o Matadouro da Vila Clementino encerrou suas atividades em 1927 e, no dia 09 de setembro de 1988, a Prefeitura do Município de São Paulo cedeu a área para a Cinemateca Brasileira.


Para quem acompanha a CryptoRave, essa já é o terceiro local em que ela contece. Não é fácil achar um lugar para hospedar o evento, pois não é todo lugar que comporta e aceita 2 mil pessoas em um evento de 24 horas. Muito menos gratuitamente!!!

Não deixem de seguir o perfil da CryptoRave nas redes sociais: Facebook e Twitter (@cryptoravebr e @cryptorave).

Resumindo:
  • Veja aqui a grade de programação
  • Local do evento: Cinemateca Brasileira, Largo Senador Raul Cardoso, 207, Vila Clementino, São Paulo
  • Local da festa: Não será na Cinemateca. Em breve será divulgado o local.
  • Transporte coletivo: as linhas de ônibus: 475R, 5106, 476G e 709A atendem a Cinemateca. As estações do metrô Ana Rosa e Vila Mariana (linha azul) são as mais próximas.
  • Horário do evento: das 19h da sexta, dia 04/05, até às 20h do sábado
  • Festa: Sábado, a partir das 20h no Hangar 110
  • Entrada: A entrada é aberta, livre e gratuita. A inscrição não é obrigatória.
  • OBS: A porta da Cinemateca ficará fechada da 1:00 às 6:00. Evite ficar do lado de fora do evento.
Outras dicas:
  • Este ano haverá 8 fornecedores parceiros de alimentos saudáveis (em sua maioria livre de proteina animal), disponiveis durante as 24h no Jardim, além do espaço do Café;
  • Haverá bebedouros no local, por isso ajude a reduzir o volume de lixo gerado: leve sua caneca, copo dobrável ou anote seu nome em seu copo plástico;
  • Não é permitido entrar com garrafas de vidro na Cinemateca;
  • Não é permitido entrar com nenhum tipo de alimento ou bebida nas salas de Cinema: Chelsea Manning e Edward Snowden;
  • A organização do evento estará vendendo o tradicional e altamente viciante Baer Mate;
  • Não é permitido acampar dentro da Cinemateca;
  • A festa não será realizada na Cinemateca, mas em outro local, da noite do sábado para domingo;
  • Eu vou palestrar no dia 05/05, as 00:40.
Post atualizado em 30/04 e 04/05.

abril 27, 2018

[Segurança] Eventos na America Latina

Há vários eventos de segurança na América Latina que valem a visita. Que tal aproveitar a oportunidade para conhecer um evento internacional, numa viagem curta, e que você ainda pode emendar com um pouco de turismo?

Atualize o seu calendário:
  • Ekoparty (Buenos Aires, Argentina), 26 a 28/Setembro: o maior e melhor evento de segurança da região, com palestras de excelente nível técnico e produção bem caprichada;
  • 8.8: evento que começou no Chile e se espalhou por países vizinhos, é um evento de tamanho menor, mas com palestras de excelente qualidade:
    • 8.8 Peru: 11/09
    • 8.8 Bolivia: 14 e 15/09
    • 8.8 México: 5/10
    • 8.8 Uruguay: 22 e 23/10
    • 8.8 Chile: 26 e 27/10
  • BSides: vários países na nossa região já tem a sua edição local da Security BSides, e abraçaram a iniciativa de ter uma BSides Latam a cada ano:
  • ISC2 Security Congress Latin America, 25 e 26/Julho: Evento para o público mais corporativo, que neste ano acontecerá no Chile.

abril 25, 2018

[Segurança] Hackearam o Batman!

Não é só Deus que pode ter sua identidade online destruída por pessoas mal intencionadas através da Internet. Um outro caso muito triste aconteceu com Marcio Seixas, que é o dublador brasileiro responsável pela voz do nosso Batman, entre vários outros personagens (incluindo o Spock, James Bond e o computador HAL, do filme 2001).

Recentemente, o Marcio publicou um vídeo para contar a história de como uma pessoa conseguiu enganá-lo e ter acesso a seus dados pessoais, financeiros e online. Com isso, essa pessoa vem ameaçando e chantageando ele há mais de um ano.



Procurado por uma pessoa que se ofereceu a ajudá-lo a disponibilizar online os seus cursos de locução, o Marcio foi enganado a ponto de ceder seus dados de cartão de crédito com o pretexto de comprar os equipamentos de filmagem necessários. O suposto parceiro não prestava contas das despesas, usou o cartão para fazer compras pessoais e revendeu os equipamentos no Mercado Livre. Ele também conseguiu acesso ao celular e ao computador do Marcio, inclusive com acesso as suas comunicações via Whatsapp. E conseguiu tomar controle de seus perfis nas redes sociais, incluindo o conteúdo existente, que ele havia produzido anteriormente. Como disse o Marcio, "a lista de delitos desse indivíduo é interminável".

Ao perceber a intenção fraudulenta, ele tentou se afastar dessa pessoa, mas  a partir deste momento o Marcio começou a ser ameaçado, difamado em redes sociais e chantageado em 1 milhão de reais.

O que eu acho mais triste nessa história, na verdade, é a lentidão da justiça em ajudá-lo. Como qualquer cidadão de bem faria num caso desses, ele procurou um advogado e entrou na justiça para tentar reaver seus bens fraudados e reaver seu acesso as redes sociais, além de punir a pessoa, claro. O resultado é que ele tem sofrido muito com a lentidão da justiça, e muito aos poucos tem conseguido se recuperar. Pior: esse fraudador fez outras vítimas, tem vários processos em aberto e segue solto.

Além do vídeo com seu depoimento, o Marcio disponibilizou alguns detalhes sobre o caso em seu site. Sua história mostra como uma pessoa mal intencionada consegue facilmente infernizar a vida de qualquer um.

Para saber mais (incluído em 26/04)

abril 24, 2018

[Carreira] Como as empresas de Tecnologia podem ajudar o meio-ambiente

Durante alguns anos, era modinha falar em TI Verde ("green IT"), para se referir a adoção de práticas dentro da área de TI que tivessem um menor impacto ambiental. Acho que a modinha se foi, embora seja cada vez mais frequentes ouvirmos notícias de problemas e tragédias ambientais causados pelo homem. A poluição dos oceanos, por exemplo, é um tema que tem recebido muito destaque recentemente.

Por isso mesmo, eu considero importante destacar o exemplo da Dell, que tem realizado diversas iniciativas para aplicar o conceito de sustentabilidade ao ciclo de vida dos seus produtos e serviços. Consequentemente, ela já tem sido reconhecida como uma das empresas que mais investe em inovação para a criação de embalagens sustentáveis, com o objetivo de produzi-las sem resíduos ecológicos até 2020.

A estratégia da Dell de elaborar produtos adequados ao meio ambiente visa minimizar a quantidade de material necessário e, ao mesmo tempo, procurar fontes de materiais sustentáveis. Essa estratégia abrange toda a cadeia de suprimentos da Dell, globalmente. Com este compromisso, a Dell passou a utilizar materiais reciclados na embalagem de seus produtos, com o objetivo de usar 45 mil toneladas de materiais sustentáveis no período de 2013 a 2020.

Os esforços de reciclagem da Dell incluem não apenas o reaproveitamento de plástico, mas também recuperação de fibra de carbono da sucata, reciclagem de plásticos retirados dos oceanos, uso de materiais biodegradáveis (bambu e fungos) e até reaproveitamento de ouro retirado do lixo eletrônico. Veja quais são algumas das principais iniciativas da empresa:
  • Ocean Plastics é o nome da primeira cadeia em escala comercial para o fornecimento global de plásticos recuperados dos oceanos. Os plásticos coletados em praias, cursos d'água e áreas costeiras são processados e usados como parte da embalagem para o notebook XPS 13 em todo o mundo. Este projeto já está em andamento e permite retirar 7 toneladas de plástico dos oceanos;
  • O bambu, que é um renovável e biodegradável, substitui o papel e o plástico para tornar os produtos mais leves;
  • A Dell começou a usar protetores nas embalagens feitos de cogumelos para substituir as espumas à base de petróleo. Cascas de algodão, arroz ou palha de trigo são colocadas em um molde e injetadas com cogumelos. O produto final passa por uma secagem em estufa;
  • A Dell coleta e reutiliza o ouro de produtos obsoletos - sempre que possível - o que ajuda a reduzir o impacto ambiental do lixo eletrônico. Em uma das iniciativas, ela criou algumas jóias utilizando o ouro retirado do lixo eletrônico;
  • A Dell, em parceria com a The Lonely Whale Foundation, formou uma iniciativa colaborativa e aberta chamada NextWave, para empresas desenvolverem uma cadeia de suprimento em escala comercial aproveitando os plásticos dos oceanos;
  • Neste ano, eles pretendem não utilizar garrafas plásticas de água em seu evento global "Dell Technologies World", o que por si só já representaria uma economia de 65 mil garrafas plásticas!
  • A Dell também tem um programa para que seus colaboradores participem de ações em organizações comunitárias que apoiam a limpeza, plantio de árvores, campanhas de reciclagem, entre outros. Esse programa conta com 9 mil membros em todo o mundo.



Para saber mais: Página Dell Recycling

abril 23, 2018

[Ciber Cultura] O perfil dos hackerspaces Brasileiros

A Beatriz Cintra Martins, aluna de pós-doutorado em Ciência da Informação do IBCT e UFRJ disponibilizou algumas informações que levantou sobre os hackerspaces brasileiros durante a sua pesquisa “Um estudo dos hackerspaces brasileiros como espaços comunitários de produção de conhecimento”.

Durante o seu trabalho, ela identificou 21 hackerspaces ativos no Brasil: 4 na região Sul, 9 na Sudeste, 6 na Nordeste e 2 na Centro-Oeste. Eles receberam um questionário e retornaram 17 respostas, o que permitiu traçar o perfil dos hackerspaces brasileiros.


Segundo a pesquisa da Beatriz, o movimento dos hackerspaces foi influenciado pelas seguinets circunstâncias históricas:
  • A inspiração na cultura hacker e na ética hacker;
  • os princípios do software e hardware livres;
  • valores do conhecimento aberto e da produção colaborativa;
  • a revolução causada pela a fabricação digital e crowdfunding;
  • a democratização da tecnologia e o exercício da cidadania através da tecnologia.
Segue uma transcrição das principais características de acordo com a maioria das respostas recebidas:
  • Motivações para a criação do hackerspace: Produzir coisas em colaboração com outros, troca de idéias sobre tecnologia, criar por diversão, lazer ou entretenimento;
  • Perfil dos associado: Estudantes de graduação e pós-graduação, profissionais de TI, engenheiros e professores universitários;
  • Fontes de financiamento: Contribuição regular de associados e esporádicas de colaboradores;
  • Três quartos desenvolvem atividades e projetos em colaboração com Universidades;
  • Os equipamentos mais presentes são Computadores, arduinos, kits de desenvolvimento, equipamentos de som, impressoras comum e videogames.
  • Tipos de atividades: Oficinas, projetos, encontros sociais, discussões e cursos;
  • Ênfase em hardware aberto, software livre e segurança, mas também espaçomodelismo, biologia, música, artes plásticas e fabricação de cerveja
Vale a pena também destacar aqui as críticas que ela fez para o movimento dos hackerspaces, makerspaces e fablabs, em geral relacionadas ao pouco posicionamento político desses espaços:

  • Pouca reflexão sobre as relações de poder
  • Falta de sensibilidade aos problemas de exclusão social
  • Celebração acrítica da revolução tecnológica
  • Algumas produções comuns são apropriadas pela iniciativa privada;
  • Valorização do empreendedorismo em detrimento das questões comunitárias ou sociais.

Eu aproveitei a oportunidade e criei uma página no Wiki do Garoa para listar os trabalhos acadêmicos sobre hackerspaces, um material rico para quem se interessa pelo assunto.

abril 20, 2018

[Carreira] Soletrando com o Alfabeto da NATO

Quem já andou de avião já deve ter percebido que todos os funcionários e atendentes de companias aéreas soletram sempre da mesma forma, associando cada letra com palavras que soam meio gringas. Blog, por exemplo, vira "Bravo-Lima-Oscar-Golf".

Esse é um padrão para soletrar conhecido como "NATO phonetic alphabet" (alfabeto fonético da NATO/OTAN). Criado pela OTAN (Organização do Tratado do Atlântico Norte) com objetivo de unificar a comunicação entre as forças armadas de diversos países, ele foi oficializado em 1956, em parceria com a organização internacional de aviação civil e em seguida oficializado pelo International Telecommunication Union (ITU).



O alfabeto fonético da OTAN é útil para evitar erros de ortografia ou má comunicação, especialmente quando pessoas de diferentes países estão trabalhando em conjunto, misturanto sotaques e pronúncias diferentes.

Esse alfabeto fonético, na verdade, é bem útil no dia-a-dia, pois facilita o esforço de soletrar a qualquer momento. É extremamente válido principalmente quando você está viajando para outro país. Embora nós dejamos acostumados a soletrar "A" como "A de Amor", se você está em outro país você pode demorar um tempinho até se lembrar de uma palavra que comece com a letra que deseja - ou pior, escolhe uma palavra e pronuncia erroneamente.


abril 18, 2018

[Segurança] Alguns livros indispensáveis para profissionais da segurança da informação

Em agosto do ano passado, o pessoal do Blog SegInfo publicou um artigo bem interessante, indicando aqueles que eles consideram ser os "17 livros indispensáveis para profissionais da segurança da informação e entusiastas de TI". Eu achei a lista legal, mas ao mesmo tempo alguns dos livros dessa lista, na minha opinião pessoal, estão longe de serem considerados "essenciais".

Quando eu vi a lista, também me lembrei que há muitos anos recebo periodicamente uma lista de livros através de um aviso automatizado da velha lista de discussão CISSP-BR, e notei que essa mensagem foi atualizada pela última vez em 2005 (13 anos atrás!).

Revisando essas duas listas, e adicionando algumas pitadas de sugestões pessoais, resolvi montar qual é a minha recomendação dos livros mais importantes para os profissionais de SI, que pode ser vista logo abaixo.
Importante: Esta é minha opinião pessoal, não tenho a intenção de ditar quais são os melhores  ou piores livros da área. Vários livros podem não valer a pena se você não tem interesse pelo assunto específico. Esta lista pode ser (e será!) revista e atualizada a qualquer momento.
Sem mais delongas, segue a linha pequena lista de livros sobre segurança, organizada por assuntos.

Pentest
Application Security
Criptografia
  • "The Code Book: The Science of Secrecy from Ancient Egypt to Quantum Cryptography", Simon Singh (eu gosto muito da forma didática que é escrito)
  • "Applied Cryptography", Bruce Schneier (clássico!)
  • "Handbook of Applied Cryptography", A Menezes, P van Oorschot, S Vanstone (disponível online)
Investigação e Forense
Segurança em Redes
Gestão de Segurança
  • "Gestão da Segurança da Informação", Marcos Sêmola (um clássico nacional)
Vários Assuntos
Outros
A Amazon possui uma página com os Mais Vendidos em Livros de Segurança e Criptografia para Computação, atualizada uma vez por hora. Peguei o link graças a Clavis ;)

Se você sentiu falta de algum livro, fique a vontade para citar isso nos comentários.

OBS: Post atualizado em 07/05/18.

abril 16, 2018

[Segurança] Temas propostos na BSidesSP

Nesta segunda-feira, 16/04, devemos divulgar a agenda provisória da décima-quinta conferência BSides São Paulo (BSidesSP), que acontecerá nos dias 19 e 20 de Maio deste ano na PUC da Consolação.

Eu resolvi aproveitar a lista de atividades que foram propostas em nosso Call For Papers e peguei algumas estatísticas:
  • Total de atividades propostas: 66
  • Atividades avaliadas (retirando algumas repetidas ou que não se aplicavam): 62
    • Atividades relacionadas a propostas de "palestras": 42
  • Atividades aceitas: 29
  • Nota  média (de 0 a 3): 1,6
  • Nota média das atividades aprovadas (0 a 3): 2,0
Além disso, no domingo (20/5) teremos...
  • 5 villages
  • 4 trilhas de palestras
  • 2 trilhas de oficinas
  • vamos usar  17 salas na PUC;
O mais interessante: eu associei algumas palavras-chave para identificar os temas de cada proposta de atividade, e assim mapear quais foram os temas mais frequentes neste ano (um deles, AppSec, me saltou aos olhos logo de início). Eu dei uma pequena generalizada as vezes, para facilitar o mapeamento.

Os temas mais frequentes foram:
  • AppSec (e temas parecidos, como DevOps), presente em 14 atividades
  • Malware (inclui temas como vírus e Ransomware): 7 atividades
  • Redes: 4 atividades
  • Inteligência Artificial (IA), Carreira, Gestão e Privacidade: 4 atividades cada
  • Ataques, Forense e Hardware Hacking: 3 atividades cada
  • Criptografia, IoT, Legislação e Pentest foram os temas dominantes em 2 atividades
Com isso em mãos, eu usei o site WordArt para criar uma nuvem de tags para representar graficamente os temas mais mencionados no Call for Papers:

Agora, fazendo um pequeno spoiler, eu também criei uma tag cloud para os temas das palestras e atividades que foram aceitas e vão compor a grade da BSidesSP:

Curiosamente, um pessoal fez um estudo de quais foram os principais tópicos nas palestras das últimas 10 edições da RSA Conference, e podemos notar que os temas mais presentes na BSidesSP também estão em destaque por lá:


OBS (18/04): A agenda da BSidesSP já está no ar e as inscrições estão abertas!

abril 12, 2018

[Segurança] Caracteres "hacker" nas senhas

Pelo jeito o grau de paranóia de algumas pessoas está bem alto.


Afinal de contas, a forma mais fácil de evitar um ataque de SQL Injection é proibir os usuários de colocar caracteres dos hackers nas suas senhas, como "#", "%", "&"", "=", "/" e "<".

abril 11, 2018

[Segurança] Os mitos de segurança da informação que CEOs ainda acreditam

Deixa eu aproveitar a carona em um artigo da Computerworld que foi tweetado pelo Luiz Felipe Ferreira  e vamos lembrar quais são os principais mitos de segurança que cegam os executivos:
  • "É impossível deter os atacantes"
  • "Os Hackers são brilhantes"
  • "A equipe de segurança da informação sabe o que precisa ser consertado" - ou pior, quando os executivos acreditam que a área de segurança recebe o investimento necessário;
  • "Compliance é suficiente para estar segurança"
  • "Os meus sistemas estão atualizados" (indicado na Computerworld como "Patch está sob controle")
  • "O treinamento de segurança para os funcionários é adequado"
  • "Nunca fomos invadidos" - quantas empresas por aí provavelmente foram invadidas e ainda não sabem?
  • "Os meus dados estão seguros" - se fosse assim, não teríamos vazamento de dados, né?
  • "Minha empresa não é atacada pois não tem nenhum atrativo para os hackers" - eu me arrisco a dizer que este é um dos principais mitos na área. Qualquer empresa pode, e é, atacada;
  • "As outras empresas não podem saber que fui atacado": esse tipo de posicionamento, muito comum, impede a troca de informações entre as empresas, e inclusive, que você receba infomações sobre novas ameaças e que aprenda com os erros dos outros. Os criminosos, por outro lado, tem a grande vantagem de trocarem informações entre si frequentemente, e com isso estão sempre atualizados sobre os mais novos ataques e quais são as vítimas mais vulneráveis;
  • "Estamos preparados para um desastre"


O artigo na Computerworld detalha os 6 primeiros tópicos acima.

Esses mitos cegam os executivos, impedem que eles tomem as melhores decisões estratégicas que podem fazer diferença em sua postura de segurança.

abril 09, 2018

[Segurança] E assim você é raquiado no Feice

O Carlos Ruas fez uma excelente tirinha para mostrar, resumidamente, como ele teve a sua página no Facebook hackeada:


Esta charge nos lembra que devemos ter muito cuidado ao clickar em links que recebemos, e mais cuidado ainda ao fornecer nossos dados pessoais ou credenciais de acesso. Esse tipo de enganação é muito comum no mundo online, e chamamos esse golpe de "engenharia social".

abril 05, 2018

[Segurança] Mais vazamentos de dados no Brasil

A notícia de vazamento de dados da Netshoes no final do ano passado abriu as portas do inferno no Brasil. Desde então, estamos começando a ver notícias frequentes de outras empresas brasileiras que tiveram seus dados roubados e expostos.

Veja os principais incidentes de vazamento de dados que afetaram empresas no Brasil, em ordem cronológica de quando foi noticiado:
  • Dez. 2017: dados de 0,5 milhão de clientes da Netshoes;
  • Jan. 2018: dados de 10 milhões de clientes do Buscapé;
  • Fev. 2018: dados de 2 milhões de clientes do Netshoes;
  • Fev. 2018: dados de 0,5 milhão de alunos e ex-alunos da FMU;
  • Mar. 2018: dados de 2 milhões de clientes da Movida;
  • Abr. 2018: dados de 2 mil clientes e funcionários da Porto Seguro (*);
  • Abr. 2018: uso ilegal de dados de 73 milhões de clientes da Vivo.


No caso da FMU, em que uma falha no site expunha os dados de alunos e ex-alunos, há uma notícia interessante (e polêmica): segundo o advogado do aluno que divulgou a falha de segurança, a FMU pode expulsar esse aluno por ter descoberto e revelado essa falha, que pode causar o vazamento de dados.

Aproveitando o embalo, recentemente divulgou-se a notícia de que o Ministério Público do Distrito Federal e Territórios (MPTDF) está investigando se as grandes redes de farmácias repassam os dados privados de seus clientes para outras empresas. A suspeita é que informações como o histórico e a frequência de compra de remédios possam ser usadas sem o consentimento dos consumidores para planos de saúde e empresas de avaliação de crédito.

(*) OBS: Aparentemente, a Porto Seguro desmentiu o vazamento de dados. (Nota adicionada em 24/04/18)

abril 03, 2018

[Segurança] Preço das informações pessoais no Underground

O pessoal de inteligência da RSA fez um infográfico bem legal que mostra o valor médio cobrado por dados de cartões de crédito de diversos países, que são roubados e comercializados em mercados criminosos no underground.

O gráfico mostra o preço médio nos 20 principais países, em termos de maior quantidade de cartões comercializados no underground, incluindo o Brasil.

Uma outra pesquisa, do site Top10VPN levantou quanto vale, em média, uma credencial roubada em lojas da dark web. O resultado é impressionante: com menos de US$ 1,2 mil (ou cerca de R$ 3,8 mil) é possível comprar diversas credenciais necessárias para se passar totalmente por algum indivíduo, falsificando sua identidade.


O estudo do site Top10VPN indica um custo médio dos dados de cartão de crédito bem acima do apontato pela RSA: US$ 50.

Para saber mais:


abril 02, 2018

[Cyber Cultura] Quem gosta de Emoticons?

Num domingo a noite eu estava zapeando na Internet e achei um vídeo curto e bem divertido aonde o Marcelo Tas e o gerador-de-lero-lero Mario Sergio Cortella discutem a utilidade dos Emoticons. O título do vídeo resume a opinião do Cortella: "Eu odeio Emoticons". Gravado em Campinas em maio de 2017, durante uma edição especial na CPFL do evento Café Filosófico, esse é um trecho de uma conversa divertida entre os dois, que ao todo dura cerca de 1h30. Eles falaram sobre vários assuntos incluindo o uso de redes sociais, a troca de informação na Era Digital, isentões e... Emoticons (aos 42 minutos do vídeo completo).


Os emoticons e são uma constante em nossa comunicação nas redes sociais e aplicativos de mensagem instantânea, e é comum vermos discussões se eles contribuem ou prejudicam a capacidade de comunicação online. Que nunca viu a charge abaixo?


Além de permitir agilizar a comunicação online, na minha opinião, a principal vantagem do uso dos emoticons é que eles são uma forma de transmitir alguma tipo de sentimento junto a mensagem, ou como disse o Marcelo Tas, uma forma de "humanizar a conversa". Eu, pelo menos, uso muito os emoticons com esse objetivo ;)
Creative Commons License
Disclaimer: The views expressed on this blog are my own and do not necessarily reflect the views of my employee.