O que ‘Dilema das Redes’ ensina sobre segurança nas redes sociais

Redes sociais. É raro hoje em dia alguém que não tenha uma conta em ao menos uma rede ou app – de clássicas como Facebook e Twitter às que vêm ganhando espaço mais recentemente, como TikTok, ou mesmo mais específicas, como Tinder. O mundo está conectado, e os apps e as mídias sociais são parte importantíssima disso. Infelizmente, porém, nem tudo são flores neste universo.

O ótimo documentário “Dilema das Redes” (no Netflix, recomendo assistir) traz um olhar sobre o aspecto viciante e comercial destas plataformas – algo que deve ser considerado no dia a dia, sem dúvidas.

Mas existe um aspecto a mais neste tema, que o filme pode nos ensinar: a exposição pessoal e as ações de criminosos e indivíduos mal-intencionados. Na busca por maior popularidade (sejam likes, seguidores, shares ou qualquer outra medida de interação e engajamento), os usuários são incentivados – muitas vezes indiretamente – a expor cada vez mais detalhes pessoais de forma pública sobre suas vidas.

Entre os milhões de usuários, há muita gente má intencionada que busca ativamente vítimas

E qual é o problema disso? Afinal, não é para isso que muita gente está lá? A questão é: não são apenas familiares e amigos que estão lá. Entre os milhões de usuários, há muita gente má intencionada que busca ativamente vítimas, pessoas que deixam detalhes de rotina, preferências pessoais e relacionamentos.

Informações que podem ser – e frequentemente, são – usadas em ações criminosas. De posse de dados pessoais, criminosos podem realizar ações de phishing e engenharia social, fazendo se passar por organizações e indivíduos legítimos; assim, enviam emails com malwares variados, solicitações de envio de dados pessoais e até mesmo doações, tudo com a aparência de conteúdos confiáveis, o que aumenta sua eficiência.

Sendo o nosso país um dos mais ativos nas redes, não é surpresa que o Brasil apareça entre os países que mais sofrem com ataques e golpes por e-mail, por exemplo. A enorme quantidade de usuários, junto com a falta de cuidados específicos em segurança no uso de apps sociais, gera um mercado enorme para o submundo dos meios digitais. A solução, felizmente, é simples, e pode ser adotada por qualquer usuário doméstico.

O que você pode fazer?

Primeiro e mais importante: tenha bom senso, cuidado e atenção. Todas as redes e apps têm configurações de privacidade de dados, e elas devem ser sua primeira prioridade. Observe exatamente quem tem acesso a seus dados, e garanta que só pessoas cujas contas você conferiu e tem certeza de que são legítimas, podem ter acesso às suas postagens pessoais.

Ao adicionar pessoas de pouco contato (colegas, fornecedores casuais, conhecidos, etc.) tenha cuidado para não deixar no mesmo grau de exposição de pessoas próximas, que você quer que tenham acesso à sua intimidade. Ao receber contatos suspeitos por WhatsApp, email ou qualquer outro meio, desconfie e, na dúvida, não aceite. Procure confirmar a identidade real do remetente antes de realizar qualquer ação.

Finalmente, mantenha seu software de segurança atualizado no computador e no celular. Criminosos digitais vão buscar todo tipo de vulnerabilidade junto a seus alvos, e aparelhos desprotegidos são uma porta de entrada importante para eles, por isso garanta que todos os seus aparelhos estão atualizados e protegidos. Tendo consciência e cuidado, e usando as ferramentas certas, você e sua família poderão curtir o melhor das redes, sem se tornarem vítimas de cibercriminosos.

Read More
webmundo 16 de janeiro de 2021 0 Comments

Entenda como funcionam os ataques DDoS e dump de dados

Os cibercriminosos estão cada vez mais audaciosos e praticando ataques ainda mais sofisticados. Recentemente, acompanhamos as repercussões sobre o ataque ao site do TSE, durante as eleições municipais deste ano no Brasil. Identificado como DDoS, o ataque foi combinado com um “dump de dados” do TSE, executado anteriormente. No entanto, os dados obtidos somente foram liberados pelos cibercriminosos no dia das eleições municipais de 2020, para ampliar seu impacto e tornar o portal do TSE instável ou até mesmo inacessível aos seus usuários brasileiros.

Mesmo que os dados em questão tenham sido obtidos e não tenham relação com as eleições municipais em si, ao agir dessa forma os cibercriminosos deram a percepção de que o ataque ocorreu no momento atual das eleições e que o alvo – mesmo que tenha agido rapidamente para reforçar seus sistemas, na época do ataque -, ainda pareça ter fragilidades a serem exploradas. Com isso, ameaçando também a credibilidade da instituição e da democracia.

Ameaçando também a credibilidade da instituição e da democracia

Não há informações suficientes para saber como o dump de dados foi obtido. De qualquer forma, parece que a maioria dos dados provêm de um servidor antigo. Como em outros casos semelhantes que vi no passado, uma das opções mais prováveis é que era um servidor que ficou lá por muito tempo sem suporte e provavelmente com falta de instalação de atualizações, tornando mais fácil hackear usando alguns exploits modernos.

E como funcionam os ataques DDoS?

Conhecido como ataque de negação de serviço, esse tipo de ataque visa atingir principalmente bancos, portais de notícias e até sites do governo – como, neste caso, do TSE.

Enquanto sites vítimas de ataques DDoS sofrem de instabilidades, por outro lado, os usuários tendem a experimentar ou notar um desempenho mais lento ou até mesmo que os sites estão bloqueados. Outras características percebidas pelos usuários são a exibição constante de mensagens de erro, a queda na conexão ou até mesmo a dificuldade em alcançá-la – se o usuário perceber uma dessas situações, é provável que esteja sofrendo um ataque DDoS.

Ataques DDoS buscam derrubar os sites ou redes inteiras, sobrecarregando-as com tráfego proveniente de milhares de dispositivos infectados

Em geral, os ataques DDoS buscam derrubar os sites ou redes inteiras, sobrecarregando-as com tráfego proveniente de milhares de dispositivos infectados, os quais compõem uma ampla rede criada pelos cibercriminosos e chamada de botnet.

Dentre os principais motivos deste tipo de ataque estão: ganhos financeiros, vingança ou o desejo de gerar desordem para que seus usuários percam a confiança na instituição, a qual corre o risco de perder sua reputação.

O que fazer?

Para as empresas que desejam saber se o seu portal está sendo vítima de um ataque DDoS, a dica é observar picos repentinos e inesperados de tráfego e, imediatamente, agir para solucionar a questão.

Já os usuários podem fazer uso de um bom antivírus, capaz de fazer uma varredura em seu sistema, identificar e remover um possível malware responsável por manter seu dispositivo como parte da botnet, criada pelos cibercriminosos. Ao eliminar o malware, o dispositivo volta a operar com mais rapidez, sem apresentar lentidão ou travamento.

Os usuários também devem estar atentos para não fazer o download de softwares desconhecidos no dispositivo ou mesmo observar qualquer outro sinal de comportamento estranho no dispositivo, como lentidão.

Read More
webmundo 16 de janeiro de 2021 0 Comments

Como driblar as principais ameaças de segurança digital de 2021

Estamos começando um novo ano, e com ele novas ameaças digitais estão surgindo e perseguindo usuários em todo o mundo. Especialistas preveem mais golpes de vacinação da covid-19, abuso de infraestruturas vulneráveis em home office, de VPN corporativa e de fornecedores, além de ataques de ransomware.

Os usuários também devem estar atentos a campanhas de desinformação de deepfake e outras ações maliciosas geradas por IA que ganharão mais tração. Especificamente para Android, são previstos ataques de adware, golpes de fleeceware e uso de stalkerware.

Dadas essas previsões, como driblar tais ameaças?

Golpes relacionados à covid-19

Devemos estar atentos a golpes, especificamente aqueles relacionados com vacinação. Caso apareçam ofertas de imunizações circulando na internet, é importante estar ciente de que uma venda particular provavelmente pode ser boa demais para ser verdade, já que as vacinas só deverão ser distribuídas por fontes oficiais por um bom tempo. Para não cair em fraudes, as pessoas devem confiar apenas em médicos e autoridades locais de saúde para obter informações contra a covid-19.

Segurança no home office

Mesmo em circunstâncias normais, o home office traz às organizações desafios únicos de segurança. Os funcionários podem estar lidando com informações sigilosas e é provável que acessem a rede corporativa a partir de diferentes localidades, utilizando diversos dispositivos. Um ataque a uma rede corporativa pode ser desastroso aos negócios, portanto as empresas devem protegê-la com uma solução abrangente de segurança.

Golpes online que surgiram durante a crise de covid-19 continuarão existindo

Por esse motivo, empresas e seus colaboradores devem permanecer extremamente vigilantes, para poderem se proteger contra ameaças de segurança, evitando cair em golpes de phishing verificando regularmente a possível presença de malwares em computadores usando um programa antivírus corporativo avançado.

Ransomware

Quando se trata de ataques de ransomware, a prevenção é a melhor política, e a melhor maneira de fazer isso é evitar a infecção. Ao se proteger contra ataques de ransomware, não é preciso se preocupar com as consequências de um “sequestro de dados”.

Quem pratica hábitos inteligentes ao navegar na internet e usa uma ferramenta confiável de prevenção de ransomware é um alvo muito mais difícil para ataques cibernéticos, mas se o dispositivo for infectado é importante ter um backup atualizado dos documentos mais relevantes, para que a ameaça de ransomware seja inofensiva. Caso o aparelho permita definir um agendamento de backup automático, isso deve ser feito também.

Deepfakes

Deepfakes são vídeos ou gravações falsas de áudio que parecem e soam reais. Embora seja uma tendência nova e complexa, existem várias técnicas para detectá-la. Uma maneira é analisar cuidadosamente as expressões faciais e os gestos e notar como eles são únicos para cada indivíduo. Isso é chamado de biometria suave, o que significa que não é uma ciência exata.

A previsibilidade aumenta para celebridades filmadas com frequência, das quais há grande acervo de imagens e vídeos que pode ser usado para comparar esses “tiques” visuais. Por exemplo, tentar dizer algumas palavras sem fechar a boca para verificar se podem ser pronunciadas ou se é uma edição falsa feita por inteligência artificial.

Adware

Adware é um tipo de software malicioso que bombardeia os usuários com pop-ups incessantes. Além de ser irritante, pode coletar informações sigilosas, rastrear sites visitados e até mesmo registrar tudo o que é digitado. Como acontece com todos os tipos de malware, a prevenção é mais fácil do que a remoção.

Existem várias etapas que podem ser executadas para evitar a propagação de adwares. Uma delas é usar um bloqueador confiável de anúncios, que impede a exibição de propagandas durante a navegação na web, podendo eliminar possibilidades de downloads não autorizados provenientes de sites infectados.

Qualquer anúncio que ofereça um iPhone grátis ou qualquer coisa incrivelmente legal provavelmente é um golpe

Não se deve clicar em propagandas que pareçam boas demais para serem verdade. Qualquer anúncio que ofereça um iPhone grátis ou qualquer coisa incrivelmente legal provavelmente é um golpe. Além de ignorar avisos falsos, pop-ups grandes com muitos pontos de exclamação alertando sobre um vírus são quase certamente falsos.

Outra etapa é evitar sites suspeitos ou desconhecidos, especialmente ao fazer compras online, não importando quão baixos sejam os preços. Finalmente, as configurações de privacidade do navegador devem ser ajustadas. Dependendo do browser, deve ser capaz de impedir que terceiros instalem coisas como barras de ferramentas sem consentimento.

Como dica bônus, é importante usar um antivírus confiável e saber que, mesmo se seguir todas essas práticas, alguns malwares podem encontrar um caminho para chegar até você, então um programa de proteção é a melhor linha de defesa para impedir a entrada de qualquer software malicioso.

Fleeceware

Fleeceware é uma categoria relativamente nova de crime cibernético que oferece aos usuários um serviço atraente, como um aplicativo para dispositivo móvel com teste gratuito geralmente por curto período. Depois disso, passa a fazer cobranças de forma automática e sutil.

Como identificá-los? Os apps de fleeceware podem ser de qualquer categoria. As avaliações deles tendem a parecer falsas, pois vários usuários deixam opiniões “entusiasmadas” enquanto as avaliações reais revelam que o programa na verdade não funciona ou, sem que saibam, cobra grandes quantias de dinheiro dos usuários.

Stalkerware

O stalkerware é um malware doméstico em ascensão com implicações perigosas e sinistras. Enquanto um software espiona e os golpistas buscam roubar dados sigilosos das pessoas, o stalkerware rouba a privacidade da vítima.

Instalado de forma secreta em telefones celulares por “amigos”, cônjuges ciumentos, ex-parceiros e às vezes pais preocupados com a segurança dos filhos, o stalkerware rastreia a localização física da vítima, monitora sites visitados, mensagens de texto e chamadas telefônicas.

Há certos passos que podem ser seguidas para evitar um stalkerware

O primeiro passo para evitar um stalkerware é proteger o telefone contra um acesso físico não autorizado. De acordo com a Pew Research, um quarto dos usuários de smartphones não tem um sistema de proteção de tela e pouco mais da metade não faz uso de impressões digitais ou códigos PIN para manter os dispositivos bloqueados.

Isso torna mais fácil para um suspeito instalar secretamente o stalkerware. Um telefone desbloqueado não deve ser emprestado para ninguém, a menos que haja confiança total nas intenções da pessoa. A instalação de um stalkerware pode levar menos de 1 minuto em um dispositivo móvel.

O segundo passo é instalar um bom antivírus convencional no smartphone, o qual tratará o stalkerware como um programa potencialmente indesejado (PUPs, na sigla em inglês) e dará a opção de removê-lo.

Não hesite em entrar em contato com organizações que lutam contra abuso doméstico ou mesmo com a polícia

Se você está em um relacionamento abusivo, entenda que corre um risco maior de ser assediado. Uma visita inocente a um amigo ou a um parente pode ser detectada e desencadear um abuso físico.

Apenas o fato de desinstalar o stalkerware pode alertar o parceiro abusivo. Caso esteja nesse estágio e necessite rapidamente de apoio, disque 180 e converse com os atendentes para saber o que fazer e como fazer de forma segura.

Você também pode entrar em contato com organizações como a Operation Safe Escape, que oferecem apoio e educação a vítimas de violência doméstica e abuso, além de ajudar com questões de segurança física e digital.

Caso seu dispositivo possa ter sido comprometido por um stalkerware, evite usá-lo para entrar em contato com a organização de apoio ou o suporte técnico. Use um aparelho anônimo, como o computador de uma instituição pública ou o telefone de um amigo, para evitar alertas ou possíveis ataques.

Read More
webmundo 16 de janeiro de 2021 0 Comments

O que vírus cibernéticos e biológicos têm em comum?

Com uma pandemia global sendo destaque nas notícias e mídias, estamos familiarizados com o que é um vírus e quais são suas implicações negativas se ele não for devidamente mitigado. No mundo digital, há um tipo de ameaça de ação semelhante e que não recebe o mesmo destaque, o vírus cibernético.

Tais problemas virtuais são chamados de vírus porque agem de maneira semelhante aos biológicos. Veja algumas características dos tipos de perigos na internet:

  • Sempre há novas contaminações cibernéticas surgindo, chamadas de ataques de dia zero. A comunidade de cibercriminosos está constantemente inventando novas maneiras de violar e explorar organizações e usuários.
  • Ameaças cibernéticas podem sofrer mutações, pois a comunidade de cibercriminosos migrou para um ciclo de inovação que inspirou uma miríade de ataques semelhantes, o que quer dizer que cada nova ação é um aprendizado construído sobre a anterior.
  • Problemas no mundo online têm a capacidade de se infiltrar rapidamente, a qualquer momento. Com novos ataques movidos por inteligência artificial (IA), indivíduos confiáveis podem ser personificados, e os ataques conseguem se misturar em segundo plano e se infiltrar de forma mais rápida e eficaz.

Assim como o coronavírus, as ameaças virtuais não podem ser totalmente evitadas, e nossa melhor aposta é detectar e mitigar rapidamente quaisquer novos ataques. Para fazer isso de forma eficaz, a comunidade de segurança cibernética pode aproveitar muitos princípios do compartilhamento de informações que a comunidade científica adota para combater os vírus.

Quais princípios podem ser usados para combater os vírus?

Força em números: quanto mais pessoas coletarem e compartilharem informações de inteligência de ameaças, mais oportunidades haverá para detectar um ataque de dia zero e compartilhar estratégias de mitigação. O objetivo é o empoderamento recíproco para obter imunidade coletiva.

Confiança e experiência: uma comunidade que compartilha inteligência sobre ameaças pode partilhar também confiança; com isso, suas fontes de dados e suas estratégias de mitigação de ameaças podem ser atualizadas e ter credibilidade.

Alta relevância: os dados de inteligência de ameaças devem ser altamente relevantes para quem os utiliza. Ataques cibernéticos em setores e verticais têm a capacidade de ser direcionados e contextualizados, portanto a maneira de combatê-los também deve ser especializada e relevante.

Tão importantes quanto a qualidade das fontes de dados de inteligência de ameaças são os métodos usados para distribuí-los regularmente e sob demanda em formulários que podem ser manuseados por outras pessoas. Alguns exemplos de tipos de dados de inteligência de ameaças que podem ser benéficos para compartilhamento são:

  • metadados de Vulnerabilidades e Exposições Comuns (CVE — Common Vulnerabilities and Exposures), que permitem que os destinatários procurem falhas de CVE conectadas com as localidades por meio de arquivos criptografados SHA-256;
  • reputação de arquivos, que possibilita que os destinatários consultem a classificação do provedor de dados de arquivos maliciosos gravados com base em documentos criptografados SHA-256;
  • banco de dados de URL, quepermite que os destinatários consultem a classificação do provedor de dados de certos URLs e IPs maliciosos detectados;
  • feed programado, queoportuniza que todos os tipos de dados citados possam ser programados para uma exportação regular do provedor a seu destinatário.

Então, quem está em risco?

É importante observar que todos estão sob risco de um ataque cibernético e quem pode estar em busca desses dados, já que existem muitos exemplos de relações que se beneficiam do compartilhamento de inteligência de ameaças. Agências governamentais também podem se favorecer ao obter acesso a informações de muitas empresas privadas, como o InfraGard do FBI e a Defense Cyber Protection Partnership, com setores públicos e privados trabalhando juntos para o bem comum.

Empresas de segurança cibernética que fornecem dados de varejo com base no consumidor também podem aperfeiçoar o reforço de seus recursos de detecção de ameaças a partir de dados incrementais de outras companhias do setor. Uma parceria de sucesso é definida pela oportunidade de obter dados confiáveis, relevantes e incrementais, pois mais informações criam recursos mais fortes de detecção e de mitigação de ameaças.

Read More
webmundo 16 de janeiro de 2021 0 Comments

Open banking é seguro? O que isso muda em minha vida?

Em 2021, o Brasil implementará mais uma novidade, o open banking, já presente em diversos países. A pergunta que mais ouço sobre o assunto é: “Paulo, o que o open banking muda em minha vida?”.

Indo direto ao ponto: o open banking é muito seguro e oferece ainda mais liberdade e autonomia para quem usa serviços financeiros. Portanto, você ganha, e muito, com isso.

De biquíni na praia

Para falar um pouco mais sobre esse assunto, gosto de pensar no open banking com uma analogia simples: seu banco está de biquíni ou sunga na praia, então não dá para esconder muita coisa.

Com certeza essa visão pode assustar algumas pessoas — principalmente os bancos. Com o open banking, as letras miúdas, os asteriscos e os contratos complexos que ninguém entende ficam bem mais evidentes.

A novidade faz parte de uma ampla agenda de reformas promovida pelo Banco Central e parte de uma premissa supersimples e, de certa forma, bastante óbvia:

Os dados financeiros pertencem ao cliente e é ele quem deve decidir como devem ser usados

O banco é pago (e muito bem pago, diga-se de passagem) para tomar conta do dinheiro das pessoas e, consequentemente, de suas informações. Se o cliente deseja compartilhar o todo ou parte de seus dados, a instituição não pode criar empecilhos.

Um exemplo para ajudar a entender na prática:

Você quer fazer empréstimo e, bem informado que é, quer cotar em diversas fintechs e bancos antes de decidir qual vai contratar. A primeira coisa solicitada é o extrato bancário, pois a empresa quer saber como tem sido sua vida financeira. Por mais desconfortável que isso seja, ninguém dá crédito sem checar informações.

Para quem é bom pagador e tem um bom histórico, deveria ser supersimples, bastando compartilhar o documento.

Aí você tenta obter o extrato e descobre que seu banco libera apenas 90 dias de histórico no internet banking ou no aplicativo. E começa a luta: e-mail pra cá, ligação pra lá, e você perde os cabelos por causa da burocracia para obter, pasme, seus dados.

Então você pensa: “Ora, a informação que está no extrato é minha. Eu paguei o banco e ainda pago para que tome conta disso, não deveria ser tão complexo acessar esse tipo de informação”. E é justamente nesse contexto que o open banking vem como uma ferramenta superpoderosa para dar a liberdade e a autonomia de compartilhar suas informações quando você quiser e para quem quiser.

Isso vale para extrato bancário, contratos de empréstimo ou financiamento, informações de crédito ou outro serviço.

Você é o cliente e paga o “salário do banco”, portanto deveria decidir o que fazer com seus dados

Quando eu paro para pensar sobre isso, fico sempre com algumas reflexões:

  • Quanto eu pago mensalmente para empresas como Spotify e Netflix?
  • Quanto eu pago para meu banco de mensalidade e tarifas?
  • Apesar de eu pagar mais para meu banco, a qualidade do serviço é melhor ou pior?
  • Eu sou bem tratado quando preciso de ajuda?
  • Como eu me sinto quando realmente preciso dos serviços de meu banco?

Se as respostas incomodarem, darão uma boa ideia de como a competição e o open banking podem transformar sua vida para melhor. É possível também entender por que alguns bancos estão contra o open banking e inventam diversas desculpas alegando que não vai funcionar.

Acessar, excluir, compartilhar, extrair ou vender seus dados de determinado banco deveria ser tão simples quanto compartilhar esta coluna.

Read More
webmundo 16 de janeiro de 2021 0 Comments

E-mail: Domínio próprio é realmente importante?

Existem empresas e principalmente profissionais autônomos que acabam por optar por um e-mail gratuito no momento de divulgar os seus serviços. Os motivos são vários, como por exemplo a redução de custos ou simplesmente pela comodidade de utilizar um e-mail pessoal, que já era bastante conhecido. Mas ter um e-mail com domínio próprio traz um certo profissionalismo ao negócio, porém será se vale a pena este investimento?

Se você é um profissional autônomo, ter algo como contato@suaempresaadvogados.com.br já traz um certo status junto a seus clientes e ao público em geral. Pode ter certeza que só aí você já irá se diferenciar da concorrência. Isso falando de profissionais autônomos, agora quando falamos de empresas não há muito o que se pensar.

Optar por um e-mail gratuito nesse caso é não valorizar a sua empresa, e nem fazer com que seus clientes a valorizem. Ter um domínio próprio é dar legitimidade ao seu nome profissional ou ao nome da sua empresa. Como vimos no exemplo anterior, talvez até exista outra empresa com o mesmo nome, mas ao registrar este domínio você estará a tornando única.

Os benefícios de ter um domínio próprio

– É fácil de lembrar. Muitas vezes, você vai precisar dizer o seu e-mail para um cliente e se ele não for simples você jamais receberá um retorno;

-A credibilidade. Este é um fator que já mencionamos nesse artigo. Os clientes certamente vão querer negociar com as empresas mais profissionais;

– A personalização. Hoje, já é possível personalizar o domínio por categoria profissional. Você não está mais restrito ao “.com.br”. Hoje, profissionais liberais já podem registrar domínios como: “.adv.br”, “.arq.br”, “.med.br”, “.mus.br”, entre outros.

Se você é um profissional autônomo ou possui uma empresa e ainda usa um e-mail gratuito, mesmo que ele cumpra com todas as suas necessidades, inclusive fornecendo uma boa capacidade de armazenamento, deve mudar agora mesmo e profissionalizar a sua marca. Os tempos mudaram, a tecnologia avançou e certamente você quer e precisa acompanhar estes avanços. No século passado, que por sinal não faz tanto tempo assim, uma empresa sem telefone dificilmente seria localizada, além de ser taxada pela falta de profissionalismo. O tempo passou, mas podemos trazer esta mesma analogia para os dias atuais. Agora é o domínio próprio que está em pauta e se você não possui um, a sua marca está fora do mercado.

Como funciona o registro de domínio

Para você registrar um domínio, ele não poderá existir anteriormente, deve ser o único. A regra é ser rápido. Além disso o seu domínio precisará ter entre 2 e 26 caracteres, letras, números e/ou hífen. Atualmente alguns caracteres acentuados e o cedilha são permitidos para registro.

E se você pensa que é caro registrar um domínio, está enganado. Como você já deve ter percebido, ter um domínio próprio é barato e profissionaliza o seu trabalho. Agora é com você! Não deixe para depois, pois a concorrência pode registrar a sua marca. Pense em um nome curto fácil de memorizar e que tenha relação com a sua área de negócio e se profissionalize agora mesmo!

Read More
webmundo 22 de dezembro de 2019 0 Comments