Tumgik
#fora golpistas
Text
O Brasil precisa de uma DESBOLSONARIZAÇÃO!
Tumblr media
10 notes · View notes
brasil-e-com-s · 1 year
Text
4 notes · View notes
maluyoongi · 4 months
Note
Vc é do povo q nn concorda com vender capa edição pq eu vi vc dizendo q nn vende
nossa isso é uma coisa q tá me causando desconforto há um tempo. não pelas pessoas q recentemente me perguntaram sobre eu cobrar pra fazer capas, mas justamente pelas vezes q eu vi esse assunto sendo discutido
sobre capas em específico, tenho muitas opiniões, mas nenhuma definitiva tipo não devem vender ou devem vender. acho q eu ainda n entendo sobre o assunto o suficiente, sabe?
só q eu também n consigo ser a pessoa q fica CREEEEEEDO QUEM VENDE É UM SALAFRÁRIO GOLPISTA AAAAAAAA
realmente, quem faz capa de fanfic tá usando imagem de outras pessoas, fotografias de outros profissionais q n deram autorização, sem contar nos materiais q são disponibilizados de graça pelos deviantart da vida. só q eu n sei da situação de ngm pra tá cobrando em capa de fic, de vdd. ent eu só não peço com a pessoa, n atrapalho.
se quem fez um dos materiais q a pessoa tá usando for cobrar beleeeeeeza eu obviamente n vou dar razao. mas cara de vdd a gente n sabe qnd a outra pessoa tá precisando. é totalmente opicional vc ir com aquele capista ou não (e eu acho q, qnd a pessoa tá precisando de dinheiro e cobra capa, quem compra normalmente é pq tem dinheiro sobrando e/ou quer ajudar na situação dessa pessoa). normalmente é um valor simbólico pq uma edição ao nível das capas q a gente sempre vê por aí nunca q custaria 10 reais só pq a pessoa n tem outra coisa pra fazer pra conseguir dineheiro. ent pfv só n atrapalhe o corre dos outros. a gente nunca sabe oq o outro tá passando.
eu cobraria pra fazer capa? nao. de vdd nao. com outros designs talvez. sla perso de um blog algum dia ou se eu fosse voltar a fazer cronograma. nossa cronograma é um bglh tão difícil e complicadinho q eu só voltaria a fazer cobrando, sem zoeira. pq tu vai lá, se esforça, faz e a pessoa q pediu nem usa pra, no mínimo, divulgar seu user de vez em qnd já q outras pessoas vão tá entrando lá pra ver. não vale a pena de nada mesmo. agora capa não dá galera. não tô com pedidos abertos agora, mas só faço de graça qnd abro.
resumo da ópera: se vc reconhecer os recursos q uma pessoa tá usando pra fazer capas e vender, denuncia pra pessoa quem disponibiliza esses recursos. fora isso, só não compra e oferece suas capas gratuitamente. não vai adiantar só atacar esses capistas.
5 notes · View notes
myplaced · 1 year
Text
Tentaram me dar um golpe
Eu não tenho amigos, já disse várias vezes, e eu pensei "pq não tentar fazer um amigo virtual?" E eu fui no Facebook e procurei grupos de pessoas com depressão porque eu queria uma amizade de alguém que passasse o mesmo que eu, ai eu não ia colocar o meu whats lá, porque eu tenho medo, e pensei, vou criar um tumblr só para isso (não é esse) e coloquei o link e lá e disse que se alguém quisesse conversar era só abrir o link. Eu acho que até aqui, não teve nada de mais! Eu ACHO!
Esse texto é bem aleatório porque eu preciso contar isso pra alguém e não tenho ninguém além de você!
Ai uma menina me mandou msg, e ela é meio estranha, mas quem sou eu pra julgar! kkkkkkk Ela fala umas coisas meio nada a ver com nada, uns troço sem nexo, mas ok! No desespero pra fazer amigo, vai qualquer coisa! Depois de um tempão começamos a conversar pelo whats, tbm tudo tranquilo, ela sempre com os papo doido!
Preciso dizer que ela dizia que fazia faculdade pública (medicina) aí abandonou o curso, psicologia e que a mensalidade era só R$ 400 e pouco 😵🫠e depois resolveu fazer direito em faculdade particular (xente é caro!!!!) eu perguntei se ela ia tentar bolsa, falei do prouni, e ela disse que ia pagar, detalhe a guria disse que não trabalha!
Ai do nada a guria sumiu e depois de uns dias apareceu no tumblr dizendo estar sem celular, e tudo bem! Aqui as coisas ficam engraçadas, segunda ela disse que não queria fazer faculdade e eu disse qu tbm estou com esse problema e que eu queria ter nascido herdeira, e do nada ela disse que pegou empréstimo kkkk e logo em seguida disse que nasceu herdeira respondendo a minha mensagem, ai só piorou! Perguntou se eu queria trabalhar pra ela, que queria dar dinheiro pra alguém e do nada "quer R$200?" e eu disse "se for de graça sim" ela pediu meu pix e eu disse "haha🫥🤪🙃 para de ser boba", ai o papo ficou mais estranho e eu só parei de responder e respondi depois.
Hoje ela soltou essa "me empresta R$200 até dia 5?" eu🤡 "aliás R$250 é o preço da tela do meu celular".
XENTE! Eu sou pobre! Eu moro numa favela em SP! Eu sinto cheiro de golpe a quilômetros de distância! Eu trabalho no setor de contestação de compra e o que mais vem é cliente falando que sofreu golpe ou que teve o cartão fraudado! Senti que tinha algo estranho nas primeiras conversas, mas eu disse, eu to carente! Não tenho amigos, qualquer doido serve, mas eu quero um amigo doido e não um amigo golpista! Na parte do "herdeira" eu ri de mais, juro! Quando ela veio com esse papo de dar dinheiro, eu já fiquei meio 🤔🤨🤥 pq é sempre assim, eles te tão R$100 reais e depois querem que vc venda o rim por eles! E eu já cortei! Eu sou assalariada, trabalho para pagar as minhas contas e para a minha SOBREVIVÊNCIA! TUDO POM!
E hoje foi o dia! Pq eu comprei um liquidificador na shopee, e o vendedor me mandou msg falando que deu um problema na etiqueta da compra e que teria que envia pela transportadora que eu teria que pagar R$25,90!🤨🤡 ÉÉÉ!!! Ai eu falei "uai! eu sou pobre mais não sou troxa! Eu tenho pouco dinheiro pra ficar dando na mão desse povo ousado!", fui lá e mandei msg pra shopee, mandei um print da msg dele e perguntei "ele pode fazer isso?" e a shopee disse que não, ele não pode cobrar nada por fora! Ridículo! Provavelmente a compra vai ser cancelada, mas vou ter que esperar o retorno! Eu só queria um liquidificador bom e barato e eu só queria um amigo!
Eu contei tudo isso pra você que foi muito guerreiro de ler até aqui, pq o texto está com um monte de erro ortográfico e várias abreviações kkkkkkk, enfim. Eu contei isso pra você se ligar, pq esse povo se aproveita da gente, nos nossos piores momentos! Essa menina entrou em um grupo de pessoas com depressão e agora vem meter esse loko pra cima de mim? Ta tirano? Se alguém começar a te oferecer dinheiro, do nada, com ou sem motivo, não aceita, porque depois essa pessoa vai fazer tortura psicológica com você pra você dar dinheiro pra ela! Eu nunca passei por isso pq como eu disse eu sou pobre e tenho pouco dinheiro, então eu aprendi na raça como não perder o pouco que eu tenho, pq eu não fico escutando cliente me xingar todos os dias pra vim um doido desse e tirar dinheiro de mim! Não, não! É isso! kkkkkkkk ai to leve! obrigada por me ouvir
8 notes · View notes
gilmirandajr · 1 year
Photo
Tumblr media
Apesar de tantas notícias ruins, ao menos duas boas merecem destaque. Uma se refere à saída do coisa ruim do governo e sua viagem deixando os golpistas sem rumo. Outra tem a ver com a patética sequência de twits entre Greta Thunberg e o acusado (e agora preso) ex-lutador romeno e influencer Andrew Tate. Quando Greta respondeu o twitt dele provocando ela sobre a emissão de gases de sua coleção de carros, ele ficou possesso e fez um vídeo falando um monte de merda, entre elas falou da caixa não reciclável de pizza que ele iria comer. A polícia romena que estava à procura dele descobriu sua localização através da caixa de pizza e o prendeu. O lixo humano é acusado de tráfico humano, exploração sexual e estupro. A Greta presta serviço à humanidade até em áreas fora de sua causa ambiental RS. Agradecemos, Greta. #gretathunberg https://www.instagram.com/p/Cm16-MfOlLg/?igshid=NGJjMDIxMWI=
6 notes · View notes
tradermeximas · 1 month
Text
Quando se trata de criptomoedas, a boa armazenagem é de suma importância. O mundo das criptos é perigoso - atores maliciosos estão por toda parte e possuem várias estratégias para roubar os fundos dos usuários. Estabelecer uma estratégia para proteger suas moedas deve ser sua prioridade máxima. Existem várias opções de armazenamento disponíveis, cada uma com suas próprias vantagens em termos de segurança e usabilidade. Provavelmente, os iniciantes vão começar utilizando as exchanges. Essas plataformas são a primeira exposição que muitos têm às criptomoedas e permitem que os usuários armazenem seus fundos em uma carteira online. No entanto, o usuário não tem controle técnico sobre suas moedas. Se a exchange for hackeada ou desativada, eles podem não conseguir recuperar seus fundos. Os usuários podem não ver necessidade de mover suas criptomoedas para fora da exchange. Eles podem não ter habilidades para fazê-lo ou até mesmo considerar as soluções custodiais como mais seguras. Afinal, a auto-custódia pode resultar em perda de fundos se o usuário cometer um erro. A ideia de tomar o controle de suas criptomoedas pode ser assustadora. Mas do ponto de vista da segurança, as carteiras de hardware são imbatíveis. Neste artigo, explicaremos o que são, como funcionam e por que você deve estar usando uma. O que é uma chave privada? Sua chave privada é o seu passaporte para o ecossistema das criptomoedas. De muitas formas, é como uma chave da vida real - com essa informação, você pode desbloquear seus fundos para gastá-los. Se alguém colocar as mãos nela, poderá roubar suas criptomoedas. Se você perder a chave, perderá o acesso aos seus fundos - não existe um botão de "esqueci minha senha" em um ambiente descentralizado. E também não existe um banco que você possa ligar para reverter transações fraudulentas. A chave privada deve ser mantida em segredo e em segurança. Elas são extremamente valiosas para os usuários de criptomoedas. Não é surpresa que hackers e golpistas estejam constantemente tentando roubá-las, utilizando técnicas de phishing ou malware para enganar os usuários e se apropriar de suas moedas. Armazenar suas chaves é simples - elas são apenas sequências de números e letras. Elas podem ser escritas em papel e guardadas em um local seguro. No entanto, para usar as chaves para mover fundos, elas precisam estar em um dispositivo que crie uma prova de que você pode gastar suas moedas. O que é uma carteira de hardware? As carteiras de hardware são dispositivos especialmente projetados para armazenar de forma segura chaves privadas. Elas são consideradas mais seguras do que as carteiras de desktop ou de smartphone, principalmente porque não se conectam à Internet em nenhum momento. Essa propriedade reduz significativamente os vetores de ataque disponíveis para partes maliciosas, pois significa que elas não podem interferir no dispositivo remotamente. Uma boa carteira de hardware garante que as chaves privadas nunca saiam do dispositivo. Elas são normalmente mantidas em um local especial no dispositivo que não permite que sejam removidas. Como as carteiras de hardware estão sempre offline, elas devem ser usadas em conjunto com outro dispositivo. Devido à forma como são construídas, elas podem ser conectadas a PCs ou smartphones infectados sem nenhum risco de vazamento da chave privada. A partir daí, elas interagem com um software que permite ao usuário visualizar seu saldo ou realizar uma transação. Quando o usuário cria uma transação, ela é enviada para a carteira de hardware (1 no diagrama abaixo). Observe que a transação ainda está incompleta: ela precisa ser assinada pela chave privada no dispositivo. Os usuários confirmam que o valor e o endereço estão corretos quando solicitados no dispositivo de hardware. Nesse ponto, a transação é assinada e enviada de volta para o software (2), que a transmite para a rede da criptomoeda (3). Por que você deve usar uma carteira de hardware? As carteiras que armazenam chaves privadas
em computadores ou smartphones conectados à Internet deixam os fundos dos usuários vulneráveis a uma ampla gama de ataques. Malwares podem detectar atividades relacionadas a criptomoedas nesses dispositivos e drenar os fundos dos usuários. Uma carteira de hardware é como um cofre impenetrável com uma pequena abertura. Quando o usuário deseja criar uma transação que a rede aceitará, ele a passa pela abertura. Imagine que, do outro lado da abertura, um duende realiza algum tipo de magia criptográfica que assina a transação. O duende nunca sairá do cofre - não há porta e ele não cabe na abertura. Tudo o que ele pode fazer é receber as transações e enviá-las de volta. Mesmo que alguém consiga colocar as mãos em sua carteira de hardware, você terá proteção adicional na forma de um código PIN. Os dispositivos geralmente são reiniciados se a combinação incorreta for inserida um determinado número de vezes. Os fundos que não estão sendo usados - aqueles que não estão sendo gastos, apostados, emprestados ou negociados - devem ser mantidos em armazenamento a frio. Uma carteira de hardware oferece uma maneira conveniente de fazer isso para os usuários, mesmo aqueles com pouco conhecimento técnico. As carteiras de hardware devem ser copiadas em caso de perda, roubo ou destruição. Ao inicializar, o usuário geralmente será solicitado a registrar sua frase de recuperação - uma lista de palavras que podem ser usadas para recuperar fundos em um novo dispositivo. Isso dá a qualquer pessoa a capacidade de gastar suas moedas, portanto, deve ser tratado como qualquer objeto de valor. É recomendado que os usuários escrevam essas palavras em papel (ou gravem em metal) e as mantenham em um local privado e seguro. Limitações das carteiras de hardware As carteiras de hardware, assim como outras formas de armazenamento, têm suas próprias vantagens e desvantagens. Embora sejam um dos meios mais seguros para armazenar moedas, ainda existem algumas limitações. Elas buscam um equilíbrio entre segurança e usabilidade. As carteiras de smartphone ou software são convenientes, enquanto as carteiras de hardware podem ser complicadas de operar (já que dois dispositivos devem ser usados para enviar fundos). No entanto, as carteiras de hardware não são totalmente infalíveis. Uma ameaça física contra um usuário pode forçá-lo a desbloquear uma carteira para o atacante, mas também existem outras formas de acesso. Partes maliciosas habilidosas podem ser capazes de explorar o dispositivo se obtiverem acesso físico a ele. Até o momento, porém, nenhum hack bem-sucedido recuperou as chaves privadas de um dispositivo de hardware em um cenário do mundo real. Quando vulnerabilidades são relatadas, os fabricantes geralmente são rápidos em corrigi-las. Isso não significa que sejam impossíveis - pesquisadores têm demonstrado ataques até mesmo contra as carteiras mais populares. Ataques à cadeia de fornecimento também podem ser eficazes para minar a segurança de um dispositivo de carteira de hardware. Isso ocorre quando o ator malicioso adquire uma carteira antes que ela seja entregue ao usuário. A partir daí, eles podem adulterá-la para enfraquecer a segurança e roubar fundos depois que o usuário depositar moedas. Outra limitação é que as carteiras de hardware envolvem tomar a custódia em suas próprias mãos. Muitos consideram isso uma vantagem, pois nenhum terceiro é responsável por gerenciar seus fundos. Mas isso também significa que, se algo der errado, não há recurso. Considerações finais As limitações das carteiras de hardware não superam suas vantagens. Em termos de soluções de armazenamento, é difícil encontrar algo mais seguro do que as carteiras de hardware. Não há substituto para o armazenamento a frio, que elimina grande parte do risco da custódia própria de fundos. Ao procurar uma carteira de hardware, os usuários devem se informar sobre as opções disponíveis para eles. Existem vários dispositivos no mercado, cada um com suas próprias características, criptomoedas suportadas e curva de aprendizado.
0 notes
umveraonoaquario · 2 months
Text
Fábio...
Noite de carnaval no sudeste do país…
Olhei para o teto do quarto e resolvi ver a noite mais de perto…
Encontrei você em um desses bares que se paga caro para parecer um pouco mais feliz…
Devia ter seus 38 anos apenas, barba por fazer, alto, cabelo pretos, desses que passam gel para ir a padaria, sorriso bonito e um cheiro bom…
Fiquei de canto e como não reparar que olhava pra mim…Retribui com um olhar, pois meu sorriso não era tão encantador como o seu… Pedi uma bebida e veio logo me oferecer para pagar. Confesso, não recusei sua companhia, afinal era o que eu precisava naquela noite. No bar tocava aquelas músicas da moda, como bom e velho “sertanejo universitário arrocha funk” sei lá como estão chamando ultimamente, todos os bares por ali se limitavam a este tipo de música e eu resolvi enfrentar todo aquele barulho…
-Sempre vem aqui?
-Ah não…
Acho que pareci um pouco seco…
-Você não tem cara que frequenta os pubs daqui, tem cara de paulista, acertei?
-Acertou! Você é bom nisso…
-Um cara do sul como eu reconhece um paulista de longe, até o jeito que olham é diferente, não sei porque…
Tenho que dizer que ele não tinha nenhum pouco características de um homem gay…mas sua pólo no tom rosa, me disse várias coisas…
Conversamos um pouco mais de uma hora…Estava bom ali, era do tipo bem humorado, que gostava de baladas e beber com os amigos de terça a domingo apesar da idade…
Disse que morava no sul mas estava hospedado em um hotel em São Paulo mesmo. Com um jeitinho que só ele, me convidou para conhecer seu quarto… Eu poderia ter recusado, seria ele um serial Killer?, um sequestrador?, um golpista?… Sei lá, mas ele me convenceu e eu resolvi enfrentar o medo e as dúvidas…
O hotel era de verdade e que puta hotel…Devia ter grana… Seu carro um mero mercedez…
Bom o resto… Alguns de vocês já devem saber meu destino…
Dormi fora da minha cama… E cheguei em meu hotel as 7 da manhã, fez ainda questão de me trazer de volta, prometeu me ligar e ligou… Não atendi…
Lembrei de sua boca quando tocou minha barriga entre goles de um bom vinho…E dizia que gostava de meninos magrinhos assim…
Teu cheiro bom após o banho… Abriu a porta do banheiro e me viu fumando na varanda…
-Francisco,Fran, Chico… Você é uma graça sabia… Tão novinho e já fumando? Não pode menino…
Me abraçou pelas costas e me beijou inteiro… E eu fui feliz em uma noite…
Obrigado por me fazer conhecer mais um pouco de mim mesmo…
“Eu passo, descompasso seu passo, desajeito o compasso. Mas passo, não marco, sou brisa, me esquece, eu viro pó por aí.”
Já faz muito tempo...
Um homem chamado Raul me ofereceu o passado
0 notes
capitalflutuante · 3 months
Text
A promessa de reaver um dinheiro esquecido há vários anos acaba em prejuízo para cada vez mais brasileiros. O Banco Central (BC) alerta sobre o aumento de tentativas de golpe no Sistema de Valores a Receber (SVR) desde o fim do ano passado. Segundo o chefe do Departamento de Atendimento de Institucional do BC, Carlos Eduardo Gomes, a tecnologia dos golpistas varia, mas o procedimento não varia muito. Criminosos simulam consultas em falsos sites e aplicativos fora do ambiente da autoridade monetária. A falsa consulta resulta em valores altos, entre R$ 1 mil e R$ 3 mil, a receber. Em seguida, os fraudadores orientam o usuário a clicar em um link falso e a pagar entre R$ 45 e R$ 90 para liberarem o suposto valor esquecido. Após o pagamento, os criminosos nunca mais entram em contato, e a vítima perde o dinheiro. “Uma transferência de menos de R$ 100 não é muito, mas pode provocar prejuízos consideráveis para quem ganha pouco”, diz Gomes. O Banco Central não forneceu estatísticas. Apenas informou que o volume de denúncias nos canais de atendimento do BC – Sistema Fale Conosco e telefone 145 – aumentou consideravelmente nas últimas semanas, com um pico entre a última semana de dezembro e a segunda semana de janeiro. “Às vezes, os golpes são mais ou menos frequentes, dependendo da época, mas temos percebido um crescimento de fraudes desde o fim do ano passado no Sistema de Valores a Receber”, constata o chefe de departamento do BC. Modernização As tecnologias estão evoluindo, ressalta Gomes. O envio de falsos e-mails ainda existe, mas os criminosos também usam falsas mensagens de WhatsApp com supostas consultas “facilitadas” de valores a receber. Nos últimos meses, no entanto, o BC tem registrado o uso de vídeos feitos com inteligência artificial com falsos depoimentos de celebridades ou de autoridades públicas. Os vídeos recomendam links ou aplicativos não ligados ao Banco Central com consultas fraudadas.No fim de novembro, o BC lançou um alerta contra falsos aplicativos de valores a receber. Engenharia social Apesar do esclarecimento, Gomes ressalta que os sistemas de segurança da autoridade monetária e dos bancos não são violados. “O que acontece é que os criminosos direcionam as pessoas para sites ou ambientes falsos, a maioria do Leste Europeu. O valor a receber está preservado no sistema financeiro”, explica. Segundo Gomes, quase todos os casos de fraude utilizam técnicas de engenharia social em que a própria vítima fornece dados aos criminosos. “Quantas vezes deixamos documentos à mostra ou entregamos cartões bancários sem ver o que o atendente faz com ele? Nós somos os primeiros guardiões das nossas informações. Se elas caem em mãos erradas, é só questão de tempo para levar golpe”, adverte. No caso dos valores a receber, Gomes esclarece que a consulta é feita exclusivamente na página do Banco Central na internet e que o sistema tem duas camadas de segurança. Caso a consulta digitando o Cadastro de Pessoas Físicas (CPF) constate a existência de recursos esquecidos no sistema financeiro, as demais informações, como valor, origem e instituição em que o dinheiro está, só podem ser acessadas com conta nível prata ou ouro no Portal Gov.br. Orientações Embora nem sempre seja possível reaver o dinheiro, o Banco Central orienta o consumidor a procurar o banco ou a operadora do cartão de crédito para denunciar o golpe e pedir o estorno do valor. Isso se a transferência não tiver sido feita por Pix, em que as transações são instantâneas, e a recuperação do dinheiro, praticamente impossível. No caso de aplicativos falsos, o BC também recomenda o registro de uma reclamação contra a empresa desenvolvedora da ferramenta no Procon local. Caso o golpe tenha se concretizado, a autoridade monetária orienta a vítima a ir a uma delegacia. “Em algumas situações, orientamos a pessoa a registrar boletim de ocorrência. A polícia precisa da informação para pegar os fraudadores”, destaca Gomes. Conforme as estatísticas mais recentes do BC,
os brasileiros ainda não tinham sacado R$ 7,51 bilhões do Sistema de Valores a Receber até o fim de novembro. “O golpista age em cima do alto valor não retirado. Ele não sabe se a pessoa tem dinheiro, mas vende uma informação falsa. Diante da possibilidade de receber um dinheiro que não espera, o correntista paga a terceiros”, explica Gomes. “Na verdade, este é o golpe mais velho do mundo, apresentado de uma forma nova. Quem não se lembra do golpe do bilhete premiado? O criminoso alegava que não conseguia sacar um suposto prêmio de loteria e vendia o bilhete a uma pessoa que levava algum tempo para descobrir que, na verdade, tinha perdido dinheiro”, resume o funcionário do BC. Com informações da Agência Brasil
0 notes
Text
Pelo menos em SP, milhares de bolsonaristas ameaçaram de morte, ou processaram os seus vizinhos por “injúria, calúnia e difamação” e  há inúmeros registros de que a Polícia não fazia nada. Agora entendemos o porquê.
Tumblr media
6 notes · View notes
brasil-e-com-s · 1 year
Link
Legenda: “Calma querido, vamos dar um jeito”.
#SQN
Fora de uma vez, gente, o novo governo tem que começar, já é 13/01/2023.  🙄
3 notes · View notes
fucking-depressivx · 4 months
Text
Sinceramente, dessa vez não doeu, eu já esperava que iria acabar. Foi totalmente diferente dessa vez.
Dizer adeus não me martiriza mais, não fico pensando mais em como você vai lidar sem mim, porque eu vi como é comigo, e não quero mais participar desse caos todo.
Quero viver um romance, não um jogo de erros e uma paixão, temos um vínculo infinito, que é o fruto da nossa relação, mas fora isso, só desejo que você viva em paz e siga bem.
Eu estou tão cansada que dessa vez eu não chorei, não me desesperei, só sinto paz. Confesso que é angustiante ver você percebendo agora tudo o que aconteceu no nosso relacionamento.
Eu carreguei nosso relacionamento nas costas por muito tempo, não posso dizer que você não deu valor, porque em muitos você deu, mas no final das contas, eu estava era correndo uma corrida que nunca tem linha de chegada. Correndo infinitamente para que tudo estivesse bem e tranquilo. Nunca alcancei..
Você bagunçou a minha mente por muito tempo, eu sempre achei que você iria mudar, sempre tive esperança, toda vez você renovava sua promessa e eu acreditava, igual os moradores acreditam em vereadores, mas eles (eu) não sabia que você era um golpista. Promete, promete e não cumpre nada.
Algo morreu dentro de mim depois de tantas promessas não cumpridas, então, desatei o nó que me prendia a você.
Adeus.
0 notes
gazeta24br · 4 months
Text
O presidente Luiz Inácio Lula da Silva publicou nesta sexta-feira (22), no Diário Oficial da União (DOU), o primeiro decreto de indulto natalino assinado de seu terceiro mandato. Previsto na Constituição, o ato equivale a um perdão presidencial coletivo, com a extinção da sentença em determinados casos. O indulto foi concedido a condenados por crimes sem violência ou grave ameaça às vítimas, em diferentes condições, a depender do tempo de condenação dos presos e outras situações específicas. Casos perdoados Para condenados com sentença inferior a oito anos de reclusão, o indulto se aplica aos que tenham cumprido ao menos um quarto da pena. Se for reincidente, o condenado precisa ter cumprido um terço da pena. Pessoas condenadas a mais de oito anos e menos de 12 anos de prisão precisam ter cumprido um terço da pena até 25 de dezembro de 2023, ou metade, caso sejam reincidentes. O indulto também se estende a presos com mais de 60 anos de idade que tenham cumprido um terço da pena, ou metade, se reincidentes. Caso tenham passado dos 70 anos, a exigência é ter cumprido um quarto da pena se não forem reincidentes, ou um terço, se forem. Mulheres com filhos menores de 18 anos, ou com filhos com doenças crônicas graves ou deficiências também foram incluídas no indulto, em condições específicas caso as condenações sejam superiores ou inferiores a oito anos. Entre outros casos citados no indulto, pessoas com deficiências permanentes anteriores aos delitos, doenças graves permanentes ou crônicas e transtorno do espectro autista severo também foram beneficiadas a depender do tempo de condenação e do cumprimento da pena. Exceções Como a cada ano, desta vez o decreto trouxe várias exceções. Ficam de fora, por exemplo, pessoas condenadas por crimes contra o Estado Democrático de Direito. Isso impede a liberação de pessoas sentenciadas por participação nos atos golpistas de 8 de janeiro. Até o momento, o Supremo Tribunal Federal (STF) condenou 30 pessoas com envolvimento nos atos antidemocráticos. Elaborados pelo Conselho Nacional de Política Criminal e Penitenciária (CNPCP), os termos do decreto preveem ainda o perdão a multas impostas por condenação judicial de até R$ 20 mil. Para valores maiores, é preciso que a pessoa comprove não ter capacidade econômica de arcar com a dívida. O decreto também não beneficia os condenados por crimes ambientais ou por crimes contra mulher, incluindo violações à Lei Maria da Penha, como violência doméstica, importunação sexual, violência política contra mulheres e descumprimento de medidas protetivas. Outras exclusões incluem os crimes contra a administração pública, como corrupção passiva, peculato e mau uso de verbas públicas, para os casos em que as penas superam quatro anos de reclusão. Assim como em outros anos, o indulto não beneficia condenados por: violações ao Estatuto da Criança e do Adolescente, racismo, crime hediondo, tortura, estupro, latrocínio, fraudes em licitação, integrar organização criminosa e terrorismo, entre outros. No Brasil, é tradição que o decreto seja publicado perto de 25 de dezembro e beneficie pessoas presas. A liberação, contudo, não é automática, e cada beneficiado deve pedir em separado sua soltura. O indulto tem inspiração humanitária e existe em grande parte das repúblicas, como Brasil, Portugal, França e EUA, entre outras. A ideia é perdoar crimes menores e beneficiar idosos e pessoas com doença grave, por exemplo. Em ao menos duas ocasiões, o STF suspendeu trechos do indulto de Natal na história recente. Em 2017, o decreto editado por Michel Temer foi suspenso na parte em que beneficiava pessoas condenadas por crimes do colarinho branco, como corrupção. Cerca de um ano em meio depois, entretanto, o plenário do Supremo decidiu validar todo o decreto, por entender se tratar de ato privativo do presidente da República. Em janeiro deste ano, o decreto editado em 2022 pelo então presidente Jair Bolsonaro também foi suspenso, na parte em que concedia o indulto aos policiais militares condenados pelo massacre do Carandiru.
0 notes
tradermeximas · 1 month
Text
Sites e aplicativos de namoro online começaram a ser usados ​​cada vez mais por aqueles que tentam encontrar o amor da sua vida ou talvez um pouco de diversão sazonal. Na verdade, eles são populares há muitos anos e, à medida que mais e mais pessoas procuram o amor online, os golpistas que querem enganá-los também se multiplicam. Os golpistas encontram suas vítimas em sites de namoro ou plataformas de mídia social, prometendo-lhes “o mar de sal”. O que você precisa saber é que, na maioria das vezes, golpes desse tipo têm por trás grupos criminosos realmente complexos, mesmo que você tenha a impressão de estar conversando com apenas uma pessoa, possivelmente aquela com quem você espera se relacionar. algum ponto dado, destino. As redes criminosas online especializaram-se na manipulação de pessoas que procuram amor ou companheirismo online, pois esta tem provado ser uma forma lucrativa e de baixo risco de as detectar. Uma das razões pelas quais os golpistas são difíceis de capturar é porque as vítimas muitas vezes sentem vergonha do que passaram e não denunciam o que aconteceu às autoridades, preferindo sofrer em silêncio para que “o mundo não saiba”. Além disso, nos casos mais frequentes, estamos a falar de criminosos que operam fora do país de residência da vítima. É aí que entra a inteligência de decisão, com as ferramentas certas que podem ajudar as autoridades a combater os fraudadores e a recuperar o dinheiro das vítimas. O que é um golpe de amor online? Os perpetradores de golpes românticos geralmente operam em sites de namoro e plataformas de mídia social e usam táticas de manipulação emocional para coletar informações pessoais ou até mesmo dinheiro. Eles podem, por exemplo, enviar um link para um site falso para realizar uma campanha de phishing ou até mesmo sugerir a noção de malware. Outros investem semanas ou meses conquistando a confiança de suas vítimas para conseguir o que desejam. Esses golpes amorosos terminam em perda de dinheiro, ataques cibernéticos, chantagem ou outras formas de exploração. Alguns golpistas convencem as vítimas a enviar-lhes dinheiro, o que se transforma em um trabalho de Sísifo para as autoridades, já que a vítima enviou o valor sem coação, sendo difícil comprovar a fraude. Se você tem uma conta Netflix e assistiu The Tinder Cheater, provavelmente agora já entendeu melhor como tudo funciona em relação ao que contei acima. Outros crimes, especialmente os que envolvem redes de crime organizado, branqueamento de capitais e financiamento do terrorismo, são mais claros e fáceis de combater pelas autoridades policiais. As formas comuns de golpes românticos incluem: Golpes de abate de porcos – um golpe em que um golpista ganha a confiança da vítima para convencê-la a participar de uma oportunidade de investimento falsa, muitas vezes envolvendo criptomoedas. O autor acaba desaparecendo com o dinheiro investido. Golpes de mulas de dinheiro – outro golpe baseado em confiança, popular entre redes criminosas, em que um criminoso convence a vítima a ajudá-la a lavar dinheiro. Às vezes, a vítima receberá fundos, com instruções precisas para movimentar os fundos por meio de transferências eletrônicas, aplicativos de dinheiro ou cartões-presente. Os golpes de roubo de identidade podem assumir várias formas. Um golpista pode ganhar a confiança das vítimas extraindo informações pessoais que podem posteriormente ser usadas para roubar sua identidade. Alguns golpistas usam métodos discretos, como enviar um link malicioso ou um site falso para obter informações. Como as criptomoedas realmente ajudam os golpistas A natureza relativamente anônima das criptomoedas e a facilidade com que as transações financeiras através das fronteiras de um país se tornam possíveis tornam os golpes de criptomoeda uma forma popular para os golpistas do “amor” roubarem dinheiro das vítimas, evitando as autoridades com grande facilidade. Em muitos casos, os criminosos instruirão as vítimas a transferir fundos para
um aplicativo, pois isso adiciona uma etapa extra à sequência da transação e torna menos provável que a transferência seja sinalizada ou bloqueada como uma transação criminosa ou de alto risco por sistemas automatizados de conformidade comercial. trocas. Além disso, as finanças descentralizadas (DeFi) tornam possível apresentar às vítimas uma falsa “oportunidade de investimento” em criptomoeda e induzi-las a pensar que vão ganhar dinheiro com o “investimento”, quando na realidade o dinheiro vai diretamente para o golpista. O DeFi permite que os fraudadores contornem a estrutura regulatória normal dos bancos. Como a inteligência de decisão pode apoiar investigações de fraudes românticas online Golpes amorosos são difíceis de investigar. Os golpistas muitas vezes desaparecem sem deixar rastros, usam contas falsas e trabalham em múltiplas jurisdições para perdê-los de vista. Ao mesclar dados de diversas fontes, incluindo carteiras de criptomoedas, provedores de serviços de Internet (ISPs), web e plataformas de mídia social, os investigadores podem acelerar o processo de identificação de suspeitos. Plataformas de inteligência de decisão como o NEXYTE da Cognyte permitem que as agências de aplicação da lei construam um ponto de partida em suas investigações de ponta a ponta. A análise avançada permite o enriquecimento e a correlação de dados, ajudando os investigadores a descobrir padrões, anomalias, relações ocultas e informações anteriormente inacessíveis. Como isso ajuda você? As plataformas de inteligência de decisão podem ajudar nas investigações de fraudes românticas, tendo quatro recursos importantes: Resolução e visualização de perfis: os investigadores podem mesclar todos os dados que possuem sobre um suspeito específico para criar um perfil exclusivo. Ferramentas visuais podem ajudar os investigadores a visualizar conexões entre indivíduos e eventos, cronogramas e relacionamentos. Isso fornece insights sobre padrões, anomalias e redes criminosas. Desanonimização: Uma vez detetado um perfil suspeito de atividade criminosa, um passo crítico na investigação é desanonimizar o perfil para revelar a identidade real do suspeito. Ferramentas de colaboração: Os golpes amorosos podem abranger várias atividades criminosas, jurisdições e departamentos; portanto, muitas vezes é necessária uma abordagem interdisciplinar para resolver casos. As ferramentas de colaboração permitem o compartilhamento seguro de informações e a comunicação para que diferentes equipes e departamentos possam trabalhar juntos. Análise avançada e avaliação de riscos: os investigadores podem usar análises avançadas e aprendizado de máquina para avaliar a urgência dos casos e otimizar recursos. No caso de fraudes românticas, isto pode basear-se nos montantes extorquidos, no número de vítimas ou na dimensão das redes criminosas que executam uma determinada fraude. A análise avançada e o aprendizado de máquina também podem ajudar os investigadores a identificar os suspeitos mais prováveis ​​com base em indicadores de risco, como pessoas com vários telefones, várias contas na mesma mídia social ou plataforma de namoro, ou estilos de vida que parecem estar além do que teriam. legalmente poder pagar. Além disso, se você estiver interessado em trabalhar com este software líder de análise investigativa e outros semelhantes, verifique as vagas abertas na Cognyte.
0 notes
sonhosdeescritor · 6 months
Text
Cris se despede de Glória ali frente a portaria do condomínio, o motorista de Glória a leva embora, dentro do auto ela canta as músicas que toca no rádio do veiculo, o motorista acha super engraçado. - Quer saber, vou fazer é um vídeo. - Tudo bem. Cris grava ali suas cantorias e manda para Glória que cai no riso. Chegando na rua de sua casa, Cris faz questão de sair do carro em estilo madame com o motorista lhe abrindo a porta. - Obrigado James. - Ai ferrou, me chamo Joaquim. - Pelo amor de tudo, por agora, só agora, tem de ser james. - Tudo bem. - Obrigado. - Tchau madame. As vizinhas tudo a olhar o porte de granfinagem que Cris faz por exibir ali. Glória entra em sua casa rindo muito do vídeo super doido de Cris, até que seu celular dá sinal de ligação.
Oi.
Filha.
Pai, o que houve?
Preciso falar com você.
Sobre o quê, dinheiro de novo, não, eu não tenho grana aqui.
A fenda foi aberta.
Como assim, o sr disse que não havia perigo dela abrir nos próximos 40 anos?
Pois é, eu me enganei, algo muito grave esta para acontecer.
Eu não acredito mais nisso.
Pare, sabe que é uma das guardiãs.
Eu não sou, tudo aquilo foi uma loucura coletiva.
Você tinha 9 anos quando recebeu a bela senhora.
Pare pai, eu não mais acredito naquilo, foi a fome ou qualquer outra coisa que me fez ter aquela visão.
Não meu doce, foi o despertar do seu dom.
Olha pai, eu preciso resolver algo, adeus.
Você vai receber uma visita.
Que visita, quem?
Tua vó.
Pai, minha vó morreu a quase 10 anos.
Você sabe melhor do que ninguém que a morte é só um prenúncio de outras atividades.
Adeus pai.
Filha, espera, preciso te passar o proceder para que…………… filha. Glória desliga, o tremor lhe toma o corpo e ela segue para o seu quarto, no banheiro toma alguns comprimidos e retorna ao quarto caindo na cama, dorme por duas horas acordando já no inicio da noite, Caio chega junto de Márcio que vai para seu quarto, Caio ainda bebe um suco de cajú na cozinha e segue para o quarto, Glória já saiu da cama e segue para o seu banho, ela tira a roupa e entra no banho na companhia vem seu marido.
Oi amor.
Ele ligou.
Quem?
Meu pai.
Aquele cafajeste, o que ele quer dessa vez.
A fenda.
O que amor?
A fenda abriu, surgiu tudo de novo.
Pare Glória, seu pai e seu irmão só te ligam ou te procuram por uma só causa, dinheiro.
Não, eu sei que ele não esta mentindo.
Por que?
Caio eu estou tendo sonhos a mais de 3 semanas.
Não meu amor, tudo isso é fruto de sua imaginação, tá vendo é só aquele velho patife mais seu irmão golpista aparecer e já começa as crises.
Não há crises e você sabe muito bem.
O que eu sei é que eu quero minha mulher bem linda devido que vamos jantar fora.
Hoje?
Sim.
Tudo bem.
Certo.
1 note · View note
capitalflutuante · 5 months
Text
Há 55 anos, entrava em vigor o Ato Institucional número 5, o mais repressor instrumento jurídico da Ditadura Militar. Decretado pelo General Costa e Silva, no dia 13 de dezembro de 1968, o AI-5 foi uma resposta aos protestos contra o regime militar, liderados principalmente pelo movimento estudantil.  Ele autorizava o presidente a suspender as atividades do Congresso Nacional e cassar mandatos de parlamentares, além de suspender os direitos políticos de qualquer cidadão brasileiro e confiscar bens considerados ilícitos. Também impedia que a Justiça julgasse qualquer ato presidencial.  De acordo com o historiador e cientista político Francisco Carlos Teixeira, o objetivo do AI-5 era consolidar a ditadura, anulando a influência de outros poderes.  “Uma das características fundamentais do AI-5 era não reconhecer a independência dos poderes da República. A ideia de três poderes harmoniosos funcionando conjuntamente era suprimida. Particularmente, era violenta a ação contra o poder judiciário, que era considerado um estorvo para a consolidação da ditadura militar”, explica Teixeira, que é professor das universidades federais do Rio de Janeiro e de Juiz de Fora e pesquisador na Escola de Comando e Estado-Maior do Exército e na Escola Superior de Guerra. Apesar de ter sido revogado em 1978, o AI-5 não ficou no passado, na opinião do professor. Segundo ele, o desenrolar dos atos golpistas ocorridos no país no final do ano passado e no começo deste ano comprova que esse saudosismo não ficou apenas no campo das ideias. “A partir de 2014, inúmeros atores históricos se sentiram saudosistas do AI-5. E isso não foi apenas uma cogitação teórica do que se queria. As duas minutas de golpe, uma descoberta com o então ministro da Justiça Anderson Torres e a outra no telefone do tenente-coronel Mauro Cid, têm as características exatas da ação do AI-5 ao estabelecer uma comissão que deveria legislar no lugar do Congresso e suprimir juízes do Superior Tribunal Eleitoral e do Supremo Tribunal Federal, inclusive com prisões, coisa que foi feita várias vezes durante a vigência do AI-5”, aponta o historiador.  Outro ponto com graves consequências durante os anos de chumbo foi a invalidação do habeas corpus, mecanismo utilizado até hoje para garantir a liberdade de pessoas acusadas de algum crime. A Comissão Nacional da Verdade concluiu que 50 mil pessoas foram presas apenas em 1964, ano do golpe militar e boa parte delas sofreram torturas. A comissão também identificou pelo menos 434 pessoas mortas ou desaparecidas pelas forças ditatoriais. Com informações da Agência Brasil
0 notes
forexdigitalinfo · 8 months
Text
Quando se trata de criptomoedas, a boa armazenagem é de suma importância. O mundo das criptos é perigoso - atores maliciosos estão por toda parte e possuem várias estratégias para roubar os fundos dos usuários. Estabelecer uma estratégia para proteger suas moedas deve ser sua prioridade máxima. Existem várias opções de armazenamento disponíveis, cada uma com suas próprias vantagens em termos de segurança e usabilidade. Provavelmente, os iniciantes vão começar utilizando as exchanges. Essas plataformas são a primeira exposição que muitos têm às criptomoedas e permitem que os usuários armazenem seus fundos em uma carteira online. No entanto, o usuário não tem controle técnico sobre suas moedas. Se a exchange for hackeada ou desativada, eles podem não conseguir recuperar seus fundos. Os usuários podem não ver necessidade de mover suas criptomoedas para fora da exchange. Eles podem não ter habilidades para fazê-lo ou até mesmo considerar as soluções custodiais como mais seguras. Afinal, a auto-custódia pode resultar em perda de fundos se o usuário cometer um erro. A ideia de tomar o controle de suas criptomoedas pode ser assustadora. Mas do ponto de vista da segurança, as carteiras de hardware são imbatíveis. Neste artigo, explicaremos o que são, como funcionam e por que você deve estar usando uma. O que é uma chave privada? Sua chave privada é o seu passaporte para o ecossistema das criptomoedas. De muitas formas, é como uma chave da vida real - com essa informação, você pode desbloquear seus fundos para gastá-los. Se alguém colocar as mãos nela, poderá roubar suas criptomoedas. Se você perder a chave, perderá o acesso aos seus fundos - não existe um botão de "esqueci minha senha" em um ambiente descentralizado. E também não existe um banco que você possa ligar para reverter transações fraudulentas. A chave privada deve ser mantida em segredo e em segurança. Elas são extremamente valiosas para os usuários de criptomoedas. Não é surpresa que hackers e golpistas estejam constantemente tentando roubá-las, utilizando técnicas de phishing ou malware para enganar os usuários e se apropriar de suas moedas. Armazenar suas chaves é simples - elas são apenas sequências de números e letras. Elas podem ser escritas em papel e guardadas em um local seguro. No entanto, para usar as chaves para mover fundos, elas precisam estar em um dispositivo que crie uma prova de que você pode gastar suas moedas. O que é uma carteira de hardware? As carteiras de hardware são dispositivos especialmente projetados para armazenar de forma segura chaves privadas. Elas são consideradas mais seguras do que as carteiras de desktop ou de smartphone, principalmente porque não se conectam à Internet em nenhum momento. Essa propriedade reduz significativamente os vetores de ataque disponíveis para partes maliciosas, pois significa que elas não podem interferir no dispositivo remotamente. Uma boa carteira de hardware garante que as chaves privadas nunca saiam do dispositivo. Elas são normalmente mantidas em um local especial no dispositivo que não permite que sejam removidas. Como as carteiras de hardware estão sempre offline, elas devem ser usadas em conjunto com outro dispositivo. Devido à forma como são construídas, elas podem ser conectadas a PCs ou smartphones infectados sem nenhum risco de vazamento da chave privada. A partir daí, elas interagem com um software que permite ao usuário visualizar seu saldo ou realizar uma transação. Quando o usuário cria uma transação, ela é enviada para a carteira de hardware (1 no diagrama abaixo). Observe que a transação ainda está incompleta: ela precisa ser assinada pela chave privada no dispositivo. Os usuários confirmam que o valor e o endereço estão corretos quando solicitados no dispositivo de hardware. Nesse ponto, a transação é assinada e enviada de volta para o software (2), que a transmite para a rede da criptomoeda (3).   Por que você deve usar uma carteira de hardware? As cart
eiras que armazenam chaves privadas em computadores ou smartphones conectados à Internet deixam os fundos dos usuários vulneráveis a uma ampla gama de ataques. Malwares podem detectar atividades relacionadas a criptomoedas nesses dispositivos e drenar os fundos dos usuários. Uma carteira de hardware é como um cofre impenetrável com uma pequena abertura. Quando o usuário deseja criar uma transação que a rede aceitará, ele a passa pela abertura. Imagine que, do outro lado da abertura, um duende realiza algum tipo de magia criptográfica que assina a transação. O duende nunca sairá do cofre - não há porta e ele não cabe na abertura. Tudo o que ele pode fazer é receber as transações e enviá-las de volta. Mesmo que alguém consiga colocar as mãos em sua carteira de hardware, você terá proteção adicional na forma de um código PIN. Os dispositivos geralmente são reiniciados se a combinação incorreta for inserida um determinado número de vezes. Os fundos que não estão sendo usados - aqueles que não estão sendo gastos, apostados, emprestados ou negociados - devem ser mantidos em armazenamento a frio. Uma carteira de hardware oferece uma maneira conveniente de fazer isso para os usuários, mesmo aqueles com pouco conhecimento técnico. As carteiras de hardware devem ser copiadas em caso de perda, roubo ou destruição. Ao inicializar, o usuário geralmente será solicitado a registrar sua frase de recuperação - uma lista de palavras que podem ser usadas para recuperar fundos em um novo dispositivo. Isso dá a qualquer pessoa a capacidade de gastar suas moedas, portanto, deve ser tratado como qualquer objeto de valor. É recomendado que os usuários escrevam essas palavras em papel (ou gravem em metal) e as mantenham em um local privado e seguro. Limitações das carteiras de hardware As carteiras de hardware, assim como outras formas de armazenamento, têm suas próprias vantagens e desvantagens. Embora sejam um dos meios mais seguros para armazenar moedas, ainda existem algumas limitações. Elas buscam um equilíbrio entre segurança e usabilidade. As carteiras de smartphone ou software são convenientes, enquanto as carteiras de hardware podem ser complicadas de operar (já que dois dispositivos devem ser usados para enviar fundos). No entanto, as carteiras de hardware não são totalmente infalíveis. Uma ameaça física contra um usuário pode forçá-lo a desbloquear uma carteira para o atacante, mas também existem outras formas de acesso. Partes maliciosas habilidosas podem ser capazes de explorar o dispositivo se obtiverem acesso físico a ele. Até o momento, porém, nenhum hack bem-sucedido recuperou as chaves privadas de um dispositivo de hardware em um cenário do mundo real. Quando vulnerabilidades são relatadas, os fabricantes geralmente são rápidos em corrigi-las. Isso não significa que sejam impossíveis - pesquisadores têm demonstrado ataques até mesmo contra as carteiras mais populares. Ataques à cadeia de fornecimento também podem ser eficazes para minar a segurança de um dispositivo de carteira de hardware. Isso ocorre quando o ator malicioso adquire uma carteira antes que ela seja entregue ao usuário. A partir daí, eles podem adulterá-la para enfraquecer a segurança e roubar fundos depois que o usuário depositar moedas. Outra limitação é que as carteiras de hardware envolvem tomar a custódia em suas próprias mãos. Muitos consideram isso uma vantagem, pois nenhum terceiro é responsável por gerenciar seus fundos. Mas isso também significa que, se algo der errado, não há recurso. Considerações finais As limitações das carteiras de hardware não superam suas vantagens. Em termos de soluções de armazenamento, é difícil encontrar algo mais seguro do que as carteiras de hardware. Não há substituto para o armazenamento a frio, que elimina grande parte do risco da custódia própria de fundos. Ao procurar uma carteira de hardware, os usuários devem se informar sobre as opções disponíveis para eles. Existem vários dispositivos no mer
cado, cada um com suas próprias características, criptomoedas suportadas e curva de aprendizado.
0 notes