terça-feira, 5 de julho de 2011

SABU, CABEÇA DO LulzSec MUNDIAL, É ENTREVISTADO POR SITE NORTE-AMERICANO

Em maio, o grupo de hackers Lulz Security iniciou seus 50 dias de ataques a sites de grandes corporações e órgãos do Governo norte-americano, como a CIA (Agência Central dos Estados Unidos). No fim deste período, integrantes do clã postaram mensagens no Twitter dizendo que haviam cumprido sua missão e que, então, abandonariam o nome adotado. A partir daí, o grupo se diluiu dentro dos "Anonymous" e passou a realizar novos ataques sem chamar tanta atenção.

Em uma entrevista exclusiva para o site
NewScientist, o cabeça do LulzSec, conhecido como Sabu, respondeu algumas questões polêmicas sobre o grupo. Entre elas, a relação com os Anônimos, o medo de ser pego e o que ele acha de ser visto de tantas maneiras diferentes, de vilão a herói. Para ler a entrevista na íntegra, clique aqui. Abaixo, traduzimos os pontos principais do bate-papo.

Quem é o Sabu?
Sou um homem que acredita nos direitos humanos e na exposição de abuso e corrupção. Eu me preocupo com as pessoas e suas situações. Estou inserido no cenário político e eu tento o meu melhor para me manter atualizado das coisas que acontecem.

Nós vimos você ser chamado de tudo, do maior dos heróis ao mais maligno dos vilões. Como você se definiria?
É difícil pra mim me ver como qualquer um. Eu não estou tentando ser um mártir. Eu não sou herói e nem um supervilão, tentando derrubar os mocinhos. Eu só estou fazendo o que eu sei: denunciar abusos.

Qual foi sua primeira experiência com "hacktivismo"?
Eu me envolvi há cerca de 11 anos, quando a Marinha dos Estados Unidos estava usando  a Ilha de  Vieques, em Porto Rico, como um local de exercícios de bombardeamento. Havia um monte de protestos acontecendo e me envolvi apoiando o governo porto-riquenho, interropendo comunicações. Com o tempo, a marinha norte-americana deixou a ilha.

Como você se envolveu com os Anonymous?
Foi quando descobri o que aconteceu com Julian Assange. Achei a prisão dele no Reino Unido um absurdo e resolvi me envolver com o grupo [
que já estava ajudando o Wikileaks].

O que você gostaria de dizer para as pessoas que acreditam que você e outros integrantes do LulzSec e Anonymous estão apenas causando problemas e danos para as pessoas, sem motivo?
Você prefere que os seus emails, senhas e cartões de crédito sejam usados por traficantes? Ou você prefere que alguém exponha tudo e te avise que está na hora de mudar sua senha? Tenho certeza de que somos vistos como pessoas más por expor a Sony e outras empresas, mas, no fim do dia, nós motivamos os gigantes a atualizar sua segurança.

Como você definie o Antisec [Operação Anti-Segurança, português]?
Exposição de corrupção. Exposição de censura. Exposição de abusos. Nós queremos ajudar nossos irmãos e irmãs em suas operações em seus próprios países, como a que tivemos no Brasil agora. A ideia é expor companhias multinacionais que colocam muito suas mãos em tudo e não têm o mesmo tempo para proteger suas senhas e cartões de crédito. E, finalmente, a educação e discussão. Nós não estamos sentados de braços cruzados, deixando que nossos direitos sejam açoitados. Agora é hora de se levantar.

Então, quando o Antisec vencerá?
Não existe vitória. Existe apenas mudança e educação.

A popularidade do LulzSec e dos Anônimos tem inspirado muitas pessoas. O que você falaria para eles?
Aqueles que estão comigo nessa luta não precisam ser hackers. Eles podem ser repórteres, artistas, pessoas públicas. Esse movimento é sobre todos contra a corrupção. Mas eu não peço que ninguém corra os mesmos riscos que eu. Eu não quero ninguém seguindo o meu caminho.

Você tem medo de ser pego?
Não tenho medo no meu coração. Eu só espero que, se eu parar, o movimento continue no mesmo caminho sem mim.

Por Eduardo Rosa
Fonte: Olhar Digital

quinta-feira, 30 de junho de 2011

O QUE É, E O QUE PASSARÁ A SER CRIME A PARTIR DA APROVAÇÃO DO PROJETO SOBRE CRIMES DIGITAIS


O substitutivo do Senado ao Projeto de Lei 84/99 altera o Código Penal (Decreto-Lei2.848/40) e o Código Penal Militar (Decreto-Lei 1.001/69), prevendo os seguintes crimes:
- Acesso não autorizado a sistema informatizado protegido por restrição de acesso; 
- Obtenção, transferência ou fornecimento não autorizado de dado ou informação; 
- Divulgação, utilização, comercialização e disponibilização de dados e de informações pessoais contidas em sistema informatizado com finalidade distinta da que motivou seu registro; 
- Destruição, inutilização, deterioração de coisa alheia ou dado eletrônico alheio; 
- Inserção ou difusão de código malicioso ou vírus em sistema informatizado;
- Estelionato eletrônico (difundir código malicioso para facilitar ou permitir acesso indevido a sistema informatizado); 
- Atentado contra a segurança ou o funcionamento de serviço de água, luz, força, calor, informação, telecomunicação ou outro serviço de utilidade pública; 
- Interrupção ou perturbação de serviço telegráfico, telefônico, informático, telemático ou sistemas informatizados; 
- Falsificar, no todo ou em parte. dado eletrônico ou documento público ou particular.

As penas vão de reclusão de um a seis anos, conforme o crime, mais multa.
Por EduardoRosa
Fonte: site Camara dos deputados 

CRIMES DIGITAIS: COMO AINDA NEM TUDO É CRIME E NÃO EXISTE URGÊNCIA...

... VOTAÇÃO SOBRE PROJETO FICA PRA AGOSTO.


Segundo o site de notícias da Agencia da Camara dos Deputados, em Brasília, 

"A Comissão de Ciência e Tecnologia, Comunicação e Informática adiou para a primeira quinzena de agosto a votação do Projeto de Lei 84/99, que tipifica os crimes cometidos por meio da internet.
A matéria estava pautada para análise hoje, mas o presidente do colegiado, deputado Bruno Araújo (PSDB-PE), fechou acordo com os parlamentares interessados em discutir a proposta com mais profundidade. "Realizaremos o último debate sobre o assunto no dia 13 de julho. Após o recesso, haverá a votação da matéria na segunda quarta-feira de agosto (10). Será o item único da pauta, para que se encerre essa discussão", avisou Araújo.
O relator do projeto é o deputado Eduardo Azeredo (PSDB-MG), que, como senador na legislatura passada, havia apresentado substitutivo ao texto aprovado pela Câmara em 2003. Com a aprovação desse substitutivo pelo Senado, a proposta, do ex-deputado Luiz Piauhylino, retornou à Câmara, em 2008. Agora, Azeredo retomou o substitutivo que apresentou no Senado e promoveu novas modificações.
A principal mudança feita pelo relator foi a retirada, do texto, da previsão de que o provedor de acesso à internet informe à autoridade competente, de maneira sigilosa, denúncia que tenha recebido e que contenha indícios da prática de crime em sua rede de computadores.
Azeredo, no entanto, manteve a obrigação dos provedores de manter por três anos os dados de conexão dos usuários. Essas informações devem ser fornecidas às autoridades investigatórias por ordem judicial.
Hackers
O relator citou o ataque de hackers a diversos sites governamentais na semana passada para ressaltar a importância de caracterizar os crimes digitais. "A prova está aí. Do ponto de vista internacional, os países estão se movimentando. O presidente Obama [dos Estados Unidos], por exemplo, tem um assessor especial apenas para isso. Como sempre, só depois de a porteira estar arrombada, o governo anunciou a criação de um núcleo de segurança. Meu receio é que essa indecisão continue", afirmou.
Azeredo também quer reduzir o alcance de interpretação judicial da proposta para impedir que condutas consideradas banais, como baixar determinados conteúdos, possam ser enquadradas nos tipos penais criados no texto.
Para Azeredo, com as mudanças propostas por ele, a proposta garante que “a liberdade na internet continue sendo ampla e irrestrita”, ao mesmo tempo em que se ampliam os níveis de segurança dos cidadãos. “A criminalidade na internet é uma ameaça grave às economias dos países, assim como impõe prejuízos financeiros aos cidadãos”, disse.
Tramitação


O projeto, que tramita em regime de urgência, também será analisado pelas comissões de Constituição e Justiça e de Cidadania (CCJ); e de Segurança Pública e Combate ao Crime Organizado, antes de seguir para o Plenário.
Na CCJ, a proposta aguarda o relatório do deputado Alessandro Molon (PT-RJ). Já na outra comissão, o parecer do deputado Pinto Itamaraty (PSDB-MA), pela aprovação do substitutivo, está pronto para entrar em pauta."

Quer dizer, quase nada resolvido ainda no meio cibernético. O projeto tramita desde 2003 e ainda não foi totalmente finalizado. 

Íntegra da proposta:


Por Eduardo Rosa

segunda-feira, 13 de junho de 2011

"CRACKERS INVADEM REDE DO FMI." E VOCE ACHA QUE SEU COMPUTADOR ESTÁ LIVRE DISSO?!!!

"Especialistas acreditam que, apesar do problema ter sido detectado na última semana, ele já tem ocorrido há alguns meses."

No último final de semana, foi confirmado um ciberataque ao Fundo Monetário Internacional (FMI). O anúncio vem juntar-se a uma série de ações de crackers realizadas nos últimos dias, com o intuito de buscar informações sensíveis de empresas e instituições de todo o mundo. Uma das mais recentes delas envolveu o Citibank.

O especialista em cibersegurança e diretor da Dtex Systems, Mohan Koo, disse à agência de notícias Reuters que todos os indícios deixam claro que o intuito do ataque ao FMI era buscar informações privilegiadas do órgão.

No dia 8 de junho, um memorando do CIO do FMI, Jonathan Palmer, indicou que os funcionários da entidade detectaram algumas transferências suspeitas de documentos e as investigações mostraram que um desktop do fundo tinha sido invadido e utilizado para acessar sistemas da entidade.

“Até o momento, não temos razão para acreditar que qualquer informação pessoal foi usada na fraude”, informou o documento. Além disso, o FMI evitou comentar qual a extensão do ataque e disse apenas que continua a operar de forma normal.

Ainda de acordo com o jornal New York Times, especialistas em segurança informaram que, apesar do problema ter sido detectado na última semana, as invasões vêm ocorrendo já há alguns meses.

Tom Kellerman, especialista em cibersegurança que trabalhou para o FMI e para o Banco Mundial, afirma que os criminosos que atacaram a entidade instalaram um software que permitiu a eles visualizarem as informações da rede da entidade.

O especialista disse que o código usado no ataque ao FMI foi desenvolvido especificamente para o caso.

As notícias do ataque de crackers ocorreram logo depois de o ex-diretor do FMI, Dominique Strauss-Kahn, deixar o cargo, sob a acusação de ter assediado sexualmente a camareira de um hotel.
Fonte: Olhar Digital
Por Eduardo Rosa

USADOS PERFEITOS: PRATICAMENTE NOVA

IMPRESSORA HP DESKJET D1360 JATO DE TINTA:
R$ 100,00

COM GARANTIA DE PROCEDENCIA

Configuração e operação simples com software de fácil utilização e recursos práticos de impressão.
Design ultracompacto com bandeja dobrável para 80 folhas permite impressão e armazenamento em espaços pequenos.
Inicie o HP Photosmart Express, clicando no ícone na área de trabalho do PC para compartilhar, salvar e imprimir fotos.
Organize, edite e melhore fotos de maneira fácil com o software HP Photosmart Essential.
Imprima texto em preto com qualidade de laser e documentos em cores com qualidade fotográfica vibrante.
Impressão fácil em vários tipos de papel, incluindo papel comum, jato de tinta, fotográfico e outros.

Remova automaticamente olhos vermelhos e melhore os detalhes em áreas escuras de fotos com a tecnologia HP Real Life.
Imprima lindas fotos sem bordas de 4 x 6 polegadas usando o papel fotográfico HP de 4 x 6 polegadas com aba.
Fotos vibrantes com resistência excepcional a desbotamento utilizando papéis e tintas HP
Impressão de documentos rápida e eficiente até 16 ppm em preto e 12 ppm em cores.

Contato: Eduardo Rosa (48) 8437.9866 - 9925.6068

USADOS PERFEITOS:

MULTIFUNCIONAL LEXMARK X4690 R$ 250,00 

Conexão Sem Fio (WiFi)


Impressão com conexão sem fio 802.11b/g incorporada. Compatível com 802.11n
Impressão de alta qualidade estando praticamente em qualquer local da sua casa ou escritório através da segurança da sua rede sem fio (1)
Compartilhe a Multifuncional Lexmark X4690 com diversos computadores
Fácil configuração com o software de instalação da Lexmark
Conecte-se sem fios através da conexão 802.11b/g ou cabo USB

Imprima

Rápida! Imprima até 25 páginas por minuto em preto e 18 ppm a cores
Textos e gráficos com qualidade laser com uma resolução de até 4800x1200 dpi
A Tecnologia PrecisionSense™ detecta o tipo de papel utilizado para determinar automaticamente a melhor qualidade de imagem
O alinhamento automático dos cartuchos garante uma impressão perfeita

Copie

Cópias sem a necessidade do computador com apenas um toque no botão (em preto-e-branco ou coloridas)
Capacidade para redução/ampliação entre 25% e 400%
1 a 99 cópias
Cópias de fotografias sem bordas nos tamanhos mais populares

Digitalize

Scanner plano de mesa para fácil digitalização de livros, documentos, folhetos mais espessos e muito mais
Profundidade de até 48 bits a cores; escalas de cinza de 12 bits
Software OCR (reconhecimento ótico de caracteres) para fácil digitalização e edição de documentos
Armazene documentos importantes através da digitalização direta para PDF

Fotografe

Imprima fotografias através dos cartões de memória, câmeras digitais com conexão PictBridge™ ou unidade USB
Selecione as fotografias que deseja imprimir através da folha de provas sem a necessidade da conexão com o computador
Impressões vibrantes em seis cores com o cartucho fotográfico opcional
Impressões de fotografias sem bordas nos tamanhos mais populares
Aplique efeitos em suas fotografias: sépia, castanho envelhecido, preto e branco entre outros

Software Suite

Centro de Serviço da Lexmark: Fácil solução de problemas e manutenção da impressora
Software Imaging Sudio da Lexmark para que possa modificar, recortar, ajustar o tamanho, cores e eliminar o efeito de olhos vermelhos em suas fotos
A barra de ferramentas da Lexmark, com o editor de fotografias Picnik™ e a Impressão programada, facilita as impressões através da Internet!
O software Lexmark Productivity Suite facilita a produção de projectos criativos

Cartuchos Originais:

Preto: #4 (2)
Colorido: #5 (2)
Fotográfico: 31

Papel:

(1) Equipamento projetado para utilizar a sua rede de segurança (WEP, WPA e WPA2) em seu respectivo raio de transmissão. É necessário acesso à electricidade.
(2) Cartucho licenciado do programa de devolução
(3) *Impressão no modo de rascunho, exclui o tempo de impressão da primeira página

CONTATOS: (48) 8437.9866 - 9925.6068

quarta-feira, 1 de junho de 2011

DICA: SAIBA COMO DEIXAR SEU COMPUTADOR LEVE SEM COMPLICAÇÕES

Desde quando o Windows surgiu uma coisa não mudou ainda. A pasta de aquivos temporários, ou Temporaty Internet Files, entre outros acumulativos, carregam sua máquina de sujeira sem necessidade.
Antigamente, quando os processadores tinham uma baixa frequência e a memória também não ajudava, ela era útil pra quando você fosse acessar um link de internet pela segunda ou terceira vez já que todo o "mecanismo" de abertura do site ficava armazenado nesta pasta. Hoje em dia não mais.
A fabricante do Windows esqueceu-se de retirar esta pasta nas versões que se seguiram. E não tem nada mais chato que a máquina ficar lenta por um motivo tão banal.

Hoje na grande rede existem vários programas que ajudam nesta limpeza, mas um em especial, faz isso sem ocupar seu sistema diretamente. Uma vez por semana se você usa bastante a internet já é suficiente.
Chama-se Clear Histoty. Fácil de baixar e mais fácil ainda de usar. Mas ele não faz só isso prá você.

Acesse o site, clicando aqui e deixe sua máquina sempre "tinindo". Ou faça do download do arquivo clicando aqui.

Por Eduardo Rosa

QUER FAZER E GRAVAR MUSICA ON LINE?! CHEGOU O SOUMIX


Vem de Blumenau uma das melhores ferramentas pra quem quer gravar ou editar suas músicas, seja cantando ou tocando. Prá quem gosta de novidades também vai encontrar muita coisa no SouMix.

A explicação do próprio site é simples e não revela o poder deste endereço na internet: "Conheça o SouMix, destinado a adoradores de música, o SouMix introduz um novo conceito de rede social. Com ele você pode facilmente criar novas músicas ou até mesmo complementar músicas de outros usuários. Siga, seja seguido, crie, complemente ou apenas escute músicas. Assista a nossa visita guiada e veja como é simples utilizar as ferramentas disponíveis."

A praticidade parece ser a ordem aqui. Experimente colocar uma música própria cantada ou tocada lá para ver o que acontece. Como funciona?!! Um usuário grava uma melodia em violão, por exemplo, e aguarda a colaboração de baixistas, bateristas, cantores e outros músicos interessados em ajudar na composição.

Em duas semanas, com pouca divulgação pelo Twitter e Facebook, o SouMix já conquistou mais de 200 usuários e está sendo acessada por mais de 700 pessoas, diariamente, de mais de 20 países. O diretor Alex Sandro da Silva diz que a ideia veio do sucesso do projeto Playing For Changes, onde vários músicos de diferentes países gravaram sucessos da música internacional. Vale conferir

Por Eduardo Rosa
Fonte: Blog do Pancho

quinta-feira, 28 de abril de 2011

re-blogger: ATENÇÃO USUARIOS DO PLAYSTATION


SONY É PROCESSADA POR NÃO CRIPTOGRAFAR DADOS PESSOAIS DE USUÁRIOS DO PSN
Uma queixa foi apresentada no Tribunal Distrital dos Estados Unidos, acusando a Sony de não tomar "providências para proteger e criptografar os dados privados e confidenciais de seus usuários".  O processo foi aberto em nome de Kristopher Johns, 36 anos, do Alabama, EUA.

Após os ataques cibernéticos do dia 20 de abril à PSN, a companhia confirmou na última terça-feira (26/04) que dados pessoais dos usuários do serviço, como endereço e dados do cartão de crédito, foram pegos pelos hackers. Agora, além do risco de outros processos, a empresa ainda terá que refazer o serviço online de jogos.

Ainda não há data oficial para a volta da PlayStation Network. A Sony recomenda que todos os usuários chequem o extrato de seus cartões de crédito. 

Como diria Joelmir Betting: "Isto é, uma, vergonha!!!"

Por Eduardo Rosa
Fonte: Olhar digital

terça-feira, 26 de abril de 2011

DICAS SOBRE O MERCADO DE TRABALHO

PRA QUEM AINDA BUSCA SEU LUGAR AO SOL, UMA DICA VALIOSA

Busquei este comentário do Max Gehringer por alguns anos e não fui muito feliz. Havia ouvido apenas uma vez na rádio CBN Diário e fiquei impressionado. 
Levei aquelas frases e o impacto final na cabeça por um longo tempo norteando várias atitudes por tudo que tinha ouvido dele.

Agora me reencontro novamente com ele e repasso a todos que ainda buscam seu lugar ao sol. O final é chocante, mas vale muito a pena ouvir.



Por Eduardo Rosa
Fonte: YOUTUBE

segunda-feira, 25 de abril de 2011

GREENPEACE APONTA APPLE COMO A EMPRESA DE TECNOLOGIA MENOS "VERDE"

Um relatório da organização não-governamental (ONG) Greenpeace sobre o uso de fontes de energia por empresas do setor de tecnologia aponta a Apple como a fabricante de eletrônicos menos “verde” do mercado. Conforme o levantamento, chamado “How Dirty is Your Data?” (“quão sujos são seus dados?”), a dependência do carvão na companhia é estimada em 54,5%.

Ainda de acordo com o Greenpeace, o investimento da maçã em uma nova unidade na Carolina do Norte, Estados Unidos, vai triplicar o consumo de eletricidade, equivalendo à demanda de 80 mil lares médios norte-americanos. 

Conforme o “Guardian“, a Apple não quis comentar o relatório.

O Facebook, de Mark Zuckerberg, aparece em segundo na lista, com 53,2% de dependência do carvão. O Greenpeace tem uma campanha online pedindo que a rede social adote fontes renováveis de geração energética. IBM (51,6%), HP (49,4%) e Twitter (42,5%) aparecem na sequência. Os melhores índices apontados pela ONG foram do Yahoo, seguido por Google e Amazon.

Por Eduardo Rosa
Fonte: INFOSFERA

quinta-feira, 21 de abril de 2011

IRÃ ACUSA SIEMENS DE CYBER-ATAQUE EM USINA NUCLEAR


Lembro bem que lí algo sobre o assunto, só não lembro onde. Comentava sobre um virus criado, possivelmente, em solo norte americano e disseminado em computadores pelo mundo. Em qualquer outro computador, não haveria nenhum efeito. Apenas sofreriam os efeitos as máquinas rodando um software específico, chamado SCADA (Supervisory Control and Data Acquisition), para controlar as centrífugas que fazem o enriquecimento de material radioativo. 


Parece ter sido uma forma que os Estados Unidos e outros países aliados, utilizaram-se para adiar os planos do governo iraniano em produzir urânio enriquecido e, consequentemente, armas atômicas. 
A idéia era que algum cientista ou funcionário irâniano que trabalhasse na usina, trouxesse de casa algum equipamento pessoal, como um pen drive, por exemplo, utilizado na cpu residencial do cidadão, a qual também já estaria previamente infectada.


Foi considerado um dos maiores, mais criativos e bem planejados cyber-ataques já visto ou realizado. Fez com que todas as centrífugas em operação no país parassem de funcionar, danificando, inclusive, a mecânica dos equipamentos.


Mas, não precisa se preocupar que o vírus ainda esteja rodando pela grande rede. A não ser que você tenha uma centrifuga de plutônio ou urânio em casa, e utilizar o programa SCADA para realizar o funcionamento do equipamento, nada vai mudar na sua máquina.


Saiba mais clicando aqui.


Texto interessante sobre a bomba que o Irã pretende fabricar e a gafe de Lula ao defender o processo nuclear iraniano. Clique aqui para ver.


Por Eduardo Rosa

quarta-feira, 20 de abril de 2011

QUER DEIXAR O SEU FACEBOOK MAIS LEGAL?


DESCUBRA COMO COLOCAR VÍDEOS NO LUGAR DE SUA FOTO, POSTAR MENSAGENS DE VOZ E ATÉ MIGRAR SUAS FOTOS DO ORKUT PARA A REDE SOCIAL
O Orkut ainda reina no Brasil – com relação a isso, ninguém discorda. Mas também é inegável que o Facebook vem ganhando espaço, e a passos largos, em nosso país. Segundo dados da Comscore, a rede social de Mark Zuckerberg cresceu 257% por aqui nos últimos 12 meses, contra 31% do Orkut. A mesma Comscore diz que, se não fosse o Brasil, o Orkut já não existiria mais e algumas agências já arriscam dizer que o Facebook deve ultrapassar o Orkut no Brasil ainda em 2011. Será? Bom... Pelo sim ou pelo não, resolvemos fazer um Olhar na Web especial, focado na rede social de Mark Zuckerberg. Se você ainda não se acostumou com ela, vai ver que existem muitas ferramentas interessantes e se você já faz parte desse mundo, vai descobrir que existem coisas que você nem imaginava. Veja só!
Por Eduardo Rosa
Fonte: Olhar Digital

sábado, 9 de abril de 2011

OS JETSONS NA VIDA REAL: JET PACK EM BREVE, DEVE GANHAR OS CEUS

A companhia neozeolandeza Martin Aircraft começou a testar seu próprio jetpack nesta semana, que já é capaz de se manter no ar por mais de sete minutos continuamente. Chamado de Martin Jetpack, o veículo tem um motor à gasolina de 200 cavalos de potência que impulsiona dois ventiladores para manter o indivíduo suspenso no ar.

Por enquanto, o jetpack foi testado com um boneco e controlado por um operador no chão. A companhia ainda não mencionou quando pretende realizar testes com seres humanos, mas acredita que não deva passar da metade do ano.

O jetpack é composto de fibra de carbono e mede 1,5 m de altura e 1,6 m de largura. Com o tanque cheio de gasolina, ele teria autonomia para viajar por cerca de 50 Km a uma velocidade de 100 Km/h. Quando apresentou o jetpack no ano passado, a empresa estimou um custo de US$ 90 mil por unidade. Seria esta uma boa alternativa ao trânsito das grandes cidades?





Por Eduardo Rosa
Fonte: Olhar Digital