Tecnologias de Informação e Comunicações

31 julho 2007

Ultra Curtas...

Três sites portugueses encerrados pela PJ e ASAE

Numa operação inédita em Portugal, a Polícia Judiciária e a Autoridade de Segurança Alimentar e Económica (ASAE) realizaram ontem uma operação de combate à pirataria de conteúdos na Internet que resultou no encerramento de três sites, apreensão de material e a materialização de acusações contra os gestores dos sites, que foram constituídos arguidos e sujeitos a Termo de Identidade e Residência.

Casa dos Bits

Governo português estreia-se no Second Life

O Governo português tornou-se o primeiro a nível mundial a contar com um centro de resolução de litígios no Second Life. A iniciativa foi desenvolvida pelo Ministério da Justiça em parceria com a Universidade de Aveiro e a Faculdade de Direito da Universidade Nova de Lisboa - que assegura os serviços de mediação - e tem como objectivo a promoção de meios alternativos de resolução de litígios. O novo Centro de Mediação e Arbitragem é o resultado do projecto e-Justice Centre e dirige-se aos avatares deste mundo virtual que tem nos portugueses a 12ª nacionalidade que mais adere à plataforma.

Casa dos Bits

Colaboradores da IBM com avatars em mundos virtuais vão seguir código de conduta

Os empregados da IBM que dêem o rosto pela empresa em mundos virtuais vão passar a estar sujeitos a um código de conduta e até a um dress code, como acontece no mundo físico. As regras que se aplicam não apenas à representação no Second Life mas também noutros mundos virtuais, prevêem que os avatars tenham um aspecto relativamente formal, sobretudo quando reúnem com clientes da empresa e impõe um conjunto de restrições, muitas delas vigentes também no mundo físico. Um dos exemplos é não discutir propriedade intelectual com pessoas não autorizadas.

Casa dos Bits

Etiquetas: , , , ,

Notas Soltas - Detectada falha em software que processa pedidos ao DNS

Foi identificada uma falha de segurança num software usado por ISPs e grandes empresas para estabelecer ligação com o sistema de nomes de domínio (DNS) e providenciar acesso às páginas de Internet solicitadas pleo utilizador.

Já foi lançado um alerta aos prestadores de serviços de acesso à Internet para que actualizem o software - conhecido por BIND 9 - e evitem eventuais ataques pharming aos seus utilizadores.

A falha em questão afecta o mecanismo de processamento dos pedidos de acesso à Internet que transformam num número o enderço digitado pelo utilizador, para o qual há uma correspondência no servidor DNS que responde ao pedido.

O mau funcionamernto da cadeia de reconhecimento dos pedidos abre a possibilidade de um pedido de acesso a determinado site ser resolvido com uma resposta falsa que conduz o utilizador a um site malicioso.

A falha foi divulgada por um investigador de segurança, no mesmo dia em que o Internet Systems Consortium disponibilizou a sua correcção.
O organismo adiantou também que o BIND 9 - Berkeley Internet Name Domain 9 - é usado por 80 por cento dos servidores DNS.

Casa dos Bits

Etiquetas: , ,

Notas Soltas - Microsoft Portugal eleita melhor subsidiária de 2007

No decurso da convenção anual da Microsoft Corporation, que decorreu nos Estados Unidos, entre os passados dias 19 e 22 de Julho, a subsidiária portuguesa foi distinguida, pelo seu desempenho global durante o ano fiscal de 2007 como a melhor subsidiária da Microsoft Internacional.
Segundo nota da empresa, a subsidiária portuguesa foi reconhecida pelo seu desempenho global nas práticas de cidadania e inovação, satisfação de parceiros e clientes, melhores práticas no desenvolvimento de capital humano, e excelência no desempenho financeiro.
A Microsoft possui em Portugal uma estrutura de aproximadamente 300 pessoas, distribuídas pelas áreas técnicas, comerciais e de marketing, além de um centro europeu se suporte telefónico com cerca de 80 colaboradores e um centro de investigação e desenvolvimento da linguagem, que desenvolve tecnologias no domínio do reconhecimento de fala, com cerca de 10 colaboradores.

Etiquetas: , ,

Notas Soltas - Vista foi uma desilusão para o presidente da Acer

O presidente da Acer criticou duramente o Windows Vista e classificou-o como "decepcionante".

Em entrevista ao jornal diário alemão Financial Times Deutschland, Lanci Gianfranco afirmou que «toda a indústria está desapontada com o Windows Vista». Na opinião de Lanci, o novo sistema operativo da Microsoft apresenta problemas de estabilidade e compatibilidade com aplicações existentes no mercado.«O Vista teve um impacto mínimo na venda de novas máquinas. Muitos consumidores simplesmente preferem o XP», afirmou Lanci ao jornal alemão. Lanci diz, ainda, que a Acer continua a vender computadores com Windows XP porque o Vista não agrada a muitos dos seus consumidores alvo.

O presidente da empresa duvidou ainda que a Microsoft seja capaz de corrigir os supostos problemas no Vista nos próximos seis meses. Segundo a Microsoft, no entanto, o Windows Vista é um produto muito bem sucedido. A empresa de Redmond afirma que mais de 40 milhões de licenças do Vista foram vendidas no mundo desde o lançamento do produto e diz que sua adopção ocorre de forma muito mais veloz do que o registado com o XP.

Exame Informática

Etiquetas: , ,

Notas Soltas - Mais PC da Dell com Linux

O fundador do Ubuntu revela que a Dell vai lançar mais computadores com Linux pré-instalado.
Mark Shuttleworth, fundador do Ubuntu, diz que a Dell está satisfeita com as vendas dos três modelos que disponibiliza com Linux e que, por isso, vai alargar a oferta do sistema operativo open source.
Uma porta-voz da Dell, segundo a Reuters prefere não comentar que modelos estão na forja, dizendo apenas que a empresa está contente com as respostas dos clientes aos PC com Linux.
Shuttleworth refere ainda que não está a negociar com os outros grandes fabricantes de computadores, para instalar o Ubuntu noutras marcas.

Etiquetas: , , ,

25 julho 2007

Ultra Curtas...

Rede de pirataria informática interceptada pelas autoridades brasileiras
A imprensa brasileira avança que uma rede de 65 piratas informáticos foi detida sob a acusação de fraude e lavagem de dinheiro depois de levarem a cabo golpes que, entre outros danos, causaram um prejuízo de mais de 100 milhões de reais (cerca de 39 milhões de euros) a uma instituição financeira.
Tecnologia de protecção anti-cópia da Microsoft volta a ser contornada
Foi lançada a terceira versão de um programa de software que permite quebrar os mecanismos anti-cópia da tecnologia de Digital Rights Management da Microsoft. As duas edições anteriores do FairUse4M motivaram umas resposta rápida da empresa de Bill Gates, que corrigiu as falhas de segurança que permitiram desenvolver o programa e quebrar os mecanismos de segurança e moveu uma acção judicial contra os seus actores. O processo não teve no entanto resultados, já que não foi possível identificar os autores anónimos do programa.
Hackers quebram barreiras de segurança de computadores governamentais norte-americanos
O Departamento dos Transportes norte-americano e várias empresas do país foram alvo de ataques informáticos que resultaram no furto de informações privadas das companhias. As operações foram efectuadas com base em emails e publicidade falsa que seduziam os funcionários das organizações com propostas de emprego adulteradas. A lista das vítimas inclui diversas empresas conhecidas por prestar serviços a agências governamentais, entre as quais a Booz Allen, Unisys, L-3 Communications, Hewlett-Packard e a Hughes Network Systems, refere Mel Morris, presidente executivo da Prevx.

Etiquetas:

Notas Soltas - E-mail falso sobre acidente da TAM instala cavalo-de-tróia em micro

A busca por informações sobre o acidente com o Airbus-A320 da TAM, na última terça-feira (17), já atraiu o interesse de especialistas em golpes virtuais.
A notícia chegou à imprensa internacional, como o site da "Information Week". Segundo a publicação, pesquisadores da Websense Security Labs divulgaram um alerta sobre um e-mail falso enviado por spammers (pessoas que se utilizam de malas diretas virtuais, lotando as caixas de entrada dos internautas) sobre o acidente que teve 188 mortes já confirmadas.
A mensagem indica um link para um site que supostamente conteria informações sobre as pessoas que estavam no vôo 3054.
Ao entrar na página, os usuários são estimulados a digitar um código que, segundo os pesquisadores, faz com que um cavalo-de-tróia ("ladrão" de informações) seja instalado no computador do usuário.

Etiquetas: ,

Notas Soltas - Rede de pirataria desmantelada em operação conjunta entre FBI e governo chinês

O FBI e o governo chinês levaram a cabo uma investigação da qual resultou a apreensão de 290 mil de versões pirateadas de software e licenças de produtos informáticos de marcas como Microsoft e Symantec e a detenção de um dos piratas chineses mais procurados. As autoridades estimam que o valor do material confiscado se situe nos 500 milhões de dólares.

No âmbito da operação conjunta, considerada uma das maiores de sempre, foram encerradas seis fábricas de produção ilegal e detidos mais de duas dezenas de colaboradores da rede de pirataria.

De acordo com informações da embaixada norte-americana em Pequim, publicadas pela Reuters, a operação "Solstício de Verão" teve início em 2005 e tinha como objectivo deter os falsificadores de software a operar na China assim como os distribuidores dos produtos nos Estados Unidos.

As autoridades indicam que a rede de pirataria era responsável pela produção e envio dos produtos para 27 países, incluindo Estados Unidos, Egipto e Alemanha.

Acusado por diversas indústrias de ser um país onde a pirataria movimenta milhões e a violação de propriedade intelectual passa à margem da fiscalização de produtos, a China conta com uma margem de produtos piratas vendidos na ordem dos 90 por cento.

Casa dos Bits

Etiquetas: ,

Notas Soltas - Apple terá vendido 450 mil iPhone nos dois primeiros dias nos EUA

A Apple deverá ter vendido cerca de 450 mil unidades do novo iPhone apenas nos dois primeiros dias de comercialização, segundo a RBC Capital. A casa de investimento afirma que o número de activações revelado pela AT&T poderá não reflectir a realidade das vendas. A Apple vai divulgar os números oficiais hoje ao final do dia.
A maior operadora de telecomunicações dos EUA, a AT&T, revelou ontem, na apresentação dos seus resultados trimestrais, que activou um total de 146 mil iPhone nas primeiras 48 horas. O iPhone foi colocado à venda a 29 de Junho, nos Estados Unidos.
"A AT&T exclui [dos seus números] os iPhone cujos donos sofreram atrasos na activação, os equipamentos adquiridos e activados posteriormente, bem como aqueles que foram comprados para oferecer e os adquiridos por consumidores não norte-americanos", afirma o analista Mike Abramsky em nota de "research" citada pela Bloomberg.

Etiquetas: ,

18 julho 2007

Notas Soltas - Desmascare os rootkits, malwares espiões que se escondem no sistema

Ferramenta é utilizada por crackers para manter códigos maliciosos ocultos no sistema operacional e se proteger no anonimato.

Crianças adoram brincar de esconder. A mesma atitude é inerente aos rootkits, projectados para permanecerem camuflados em um computador.

Os rootkits são um conjunto de programas utilizados por crackers para ocultar arquivos maliciosos. Tecnicamente, é possível afirmar que o rootkit é uma evolução dos cavalos-de-tróia, malwares desenvolvidos para ganhar acesso de um computador.

Contudo, a característica principal desta ferramenta é o facto de serem capazes de fugirem da identificação. Para tal, ela se instala principalmente no modo kernel (o núcleo do sistema operacional), onde encontra maior capacidade de se esconder.

“Mais próximo ao sistema operacional, ele está mais protegido”, explica o engenheiro de sistemas da Symantec, André Carrareto.

Os rootkits também podem se instalar no modo usuário, apesar deste comportamento ser mais incomum, pois este local o torna mais frágil. Ali, ele pode interceptar chamadas da API (interface para programação de aplicativos) e modifica seus registros.

“O gerenciador de tarefas do Windows, por exemplo, lista os processos e permite que algo estranho seja identificado. O rootkit não permite que esta listagem mostre suas actividades”, diz Carrareto.

Os antivírus, de um modo geral, não rastreiam estes esconderijos, o que permite que, além de se tornar invisível, o rootkit instale os códigos maliciosos que desejar e manipular uma rede da forma que melhor lhe convir.

Da raiz

Do inglês “root” (raiz), o termo deixa clara a actuação deste malware, que alcança a raiz de um computador – local onde possui altos privilégios.

Originalmente, o termo se referia a um conjunto de ferramentas (daí o kit) do sistema operacional Unix. “Como todo malware, ele foi criado para facilitar a vida das pessoas. Ele era utilizado para auxiliar os administradores do sistema Unix a gerenciarem a máquina”, explica Carrareto.

A fama desta ferramenta adquiriu proporções globais quando a gravadora Sony/BMG integrou o software XPC, que actua de forma similar a um rootkit, aos seus CDs, em 2005.

O “rootkit-DRM” actuava para impedir cópias do álbum, até que um especialista descobriu que, além desta função, ele tornava os micros onde era instalada, vulneráveis a invasões.

Um semana após a eclosão do escândalo, que custou 1,5 milhão de dólares aos cofres da gravadora, foi detectado o primeiro malware que usava o rootkit integrado aos CDs da Sony/BMG para se camuflar no PC da vítima.

Perigo invisível

O objectivo - e peculiaridade - do rootkit é se manter camuflado. Esta ferramenta pode ser dividida em diversos tipos, variáveis de acordo com o nível de actuação no sistema: firmware, applicação, kernel e assim por diante.

Sozinho, o rootkit não faz nada. “Seu objectivo é esconder a acção de actividade maliciosa no PC ou servidor”, explica o engenheiro de suporte da BitDefender, Luciano Goulart.

Isto permite que um backdoor, por exemplo, que abre a máquina para acesso remoto do invasor, não seja identificado quando as portas de rede são examinadas. Inclusive, “com a característica de camuflagem, o poder de fraude aumenta potencialmente”, alerta Carrareto.

Quantidade de esconderijos

Só nos dois primeiros meses deste ano, a PandaLabs detectou 25% do total de rootkits encontrados em 2006.

Dos cinco rootkits que mais actuaram no último semestre, três deles o faziam no modo kernel, segundo a PandLab. Neste período, os crackers têm desenvolvido técnicas cada vez mais complexas e difíceis de serem detectadas.

No primeiro trimestre de 2007, a McAfee identificou um crescimento de 15% de rootkits em comparação ao mesmo período do ano anterior.

O número de rootkits, desde sua popularização, têm crescido em alta velocidade. Segundo a McAfee, entre 2005 e 2006, o aumento de ataques que usavam rootkits cresceu 700%.

A Microsoft afirmou, há dois anos, que mais de 20% de todos os malwares removidos do Windows XP com Service Pack 2 eram rootkits.

Carona na vulnerabilidade

Enquanto os malwares, como vírus e worms, atacam a máquina e são seu próprio meio de transporte para chegar a um computador, esta ferramenta pega carona em um arquivo malicioso para aceder a um sistema.

“Muitas vezes o usuário, sem perceber, instala um código malicioso que é programado para inserir o rootkit no micro pela internet”, diz Carrareto.

Também é possível que, junto a técnicas de phishing, por exemplo, o usuário possa instalar arquivos executáveis e, dessa forma, se infecte com o rootkit.

O programa é inteligente e pode possuir comandos altamente sofisticados. O Backdoor.Rustock é um exemplo deste avanço.

“Ele inclui técnicas designadas para driblar a maioria dos softwares anti-rootkit, e pode até mudar seu comportamento para ficar cada vez mais invisível caso perceba que uma ferramenta de detecção está rodando no sistema”, afirma Goulart.

Encontrar e excluir o visitante oculto

Para que os rootkits não encontrem brechas pelas quais possam se infiltrar no computador, a primeira coisa a ser feita é manter em dia as actualizações do sistema.

“O usuário precisa manter as correcções do sistema operacional em dia, mas ele não pode se proteger sozinho”, explica Carrareto.

Portanto, também é preciso manter actualizadas as ferramentas de protecção, como antivírus e firewalls.

Actualmente, algumas tecnologias têm como alvo principal a detecção de rootkits e conseguem removê-los. Contudo, se isto não é possível, é necessário reinstalar o sistema operacional.

E como identificar um rootkit?

“A ferramenta irá identificar um malware, e o usuário irá buscar informações no fabricante do antivírus e saber se este possui um comportamento característico a um rootkit”, indica Carrareto.

“Os mais difíceis de detectar são os que gerenciam ‘ganchos’ no kernel, mas não escrevem nada no disco, residindo somente em memória”, revela Goulart.

Estes são grandes ameaças a servidores, onde a máquina só é reiniciada em situações raras.

Protecção gratuita

O usuário conta com alguns programas gratuitos disponíveis na rede, específicos para identificar rootkits.

Um deles é o AVG Anti-Rootkit, da Grisoft, que pode ser baixado no site da empresa.

A Sophos também tem disponível para download sua ferramenta gratuita de identificação e remoção desta ameaça.

Etiquetas: , , , , ,

Notas Soltas - Saiba como proteger seu computador dos vírus sem gastar dinheiro

Quem anualmente não foi vítima de infestações de vírus em seu computador? Inúmeras técnicas são utilizadas para espalhar essas pragas que roubam dados, danificam o sistema, lotam o HD ou fazem coisas irritantes como apagar arquivos e alterar drivers.

Um bom software de antivírus é uma ferramenta indispensável para qualquer computador. Pelo volume de spams e sites com conteúdo malicioso na web, uma máquina não pode estar desprotegida.

Segundo Denny Roger, analista de segurança de redes da Batori Software & Security e colunista do IDG Now!, a diferença básica entre os antivírus gratuitos e pagos é a frequência de actualização. “O antivírus pago actualiza-se quatro vezes, no mínimo, durante o mesmo dia. Os gratuitos sofrem geralmente uma actualização por dia”, compara.

Roger citou um caso onde foram avaliadas 47 máquinas de uma empresa com quatro softwares antivírus instalados. Todas as máquinas com antivírus gratuitos, segundo Roger, estavam infectadas por vírus criados recentemente. Contudo, uma máquina com antivírus pago estava infectada por uma praga, que só foi removida após a instalação de um software gratuito.

Os antivírus gratuitos mais conhecidos são o AVG e o avast!. Ambos oferecem protecção completa ao sistema, bem como actualizações ao banco de vírus, não deixando que sua máquina fique desactualizada.

O avast! 4 Home Edition pode ser baixado em português, o AVG Free somente em inglês.

Uma outra dica a custo zero são os programas que removem spywares. Uma excelente ferramenta de proteção é o Spybot Search & Destroy, com uma plataforma muito simples e eficiente. Há outras ferramentas gratuitas para remoção de malwares, fornecidas muitas vezes por empresas de antivírus pagos, um exemplo são os pacotes oferecidos pela Eset, fornecedora do antivírus NOD32.

Mesmo instalando as ferramentas de protecção, o usuário não deve relaxar. Segundo Roger, é preciso ficar atento aos boletins das empresas sobre actualizações de software e actualizar manualmente o banco de dados do antivírus com frequência. Realizar varreduras diárias é uma outra medida importante.

Etiquetas: , , , ,

Notas Soltas - Duas firmas de segurança notificaram falhas em dois populares programas antivírus distribuídos gratuitamente na Internet

Duas firmas de segurança notificaram falhas em dois populares programas antivírus distribuídos gratuitamente na Internet: o ClamAV, para plataformas Linux, e o AVG, para Windows.

Segundo o site Heise Security, a empresa Metaeye Security notificou em seu site que ao processar arquivos compactados RAR que estivessem corrompidos, o programa ClamAV poderia parar de funcionar correctamente.

O aplicativo antivírus AVG, da Grisoft, também não estava livre de falhas. A NGSSoftware descobriu que o driver avg7core.sys continha uma vulnerabilidade que permitiria sobrescrever a memória do kernel do sistema para aumentar os privilégios de um usuário local.

Ambas as fabricantes já resolveram as questões. O ClamAV agora teve sua versão 0.91 lançada, que remove a deficiência no processamento de arquivos RAR e pode ser baixada no site clamav.net. A Grisoft, por sua vez, distribuiu pelo seu sistema de actualização automática do software AVG a solução do bug de privilégios.

Etiquetas: , , ,

Notas Soltas - Adobe alerta para atualizações em Flash Player

A Adobe largou três actualizações de segurança que consertam vulnerabilidades críticas, inclusive uma que permitia que o Flash interagisse com o navegador e poderia enviar dados do usuário para o hacker, de acordo com a ZDNet Asia.

Todas as versões do Adobe Flash Player em todas as plataformas são afectadas. Utilizadores que carregassem um arquivo flash (SWF) com o código malicioso poderiam ter até mesmo suas máquinas controladas remotamente.

A Adobe recomenda que usuários de Windows, Mac e Solaris instalem a versão 9.0.47.0 do programa. Usuários de Linux devem instalar a 9.0.48.

tecnologia.terra.com.br

Etiquetas: , ,

Notas Soltas - Nova versão do Ubuntu se chamará Gobuntu e só aceitará programas de código aberto

Uma das plataformas Linux de maior difusão no mundo, o Ubuntu cedeu às críticas da comunidade de código aberto e lançará uma versão que só aceitará programas abertos.
A nova versão tem o nome de Gobuntu. A plataforma aceitará unicamente programas desenvolvidos com códigos abertos. "Isso significa que tudo que não seja modificável e redestribuível será vetado, incluindo firmware, archivos PDF, vídeo, som, etc.
"Estamos tentando aplicar os princípios da Free Software Foundation a toda à plataforma", disse o presidente da Canonical, a empresa da África do Sul que desenvolve o Ubuntu, Mark Shuttleworth, por meio do seu blog.

Etiquetas: ,

16 julho 2007

Notas Soltas - "Gestores europeus gastam dez anos de vida a gerir correio electrónico"

"Os gestores europeus de empresas gastam diariamente duas horas a gerir comunicações por correio electrónico (“e-mail”), o que equivale na realidade a dez anos da vida a abrir, ler, responder e apagar mensagens electrónicas, segundo um estudo hoje divulgado.

O estudo foi encomendado pela empresa Plantronics (que comercializa auriculares) e conduzido pela Henley Management College (uma escola de gestão britânica), tendo sido elaborado com a colaboração de 180 gestores. Um dos dado que revela é que 32 por cento das mensagens recebidas são consideradas irrelevantes e, como tal, uma perda de tempo útil.

Apesar de ser muito útil para partilhar informação de forma rápida, o “e-mail” torna-se ao mesmo tempo num travão para as tomadas de decisão, uma vez que apenas uma pequena parte das mensagens enviadas “transmitem com clareza a mensagem pretendida”, consideram os autores.

Socialmente, o correio electrónico está a tornar-se no promotor de uma menor comunicação frontal entre as pessoas, reduzindo assim as relações laborais mas também as sociais e afectivas, acrescentam.

O acesso ao “e-mail” em qualquer lugar, possível graças aos PDA, que um terço dos gestores possui, produz um impacto na vida pessoal dos trabalhadores, uma vez que a “tentação de ir verificar se chegou alguma coisa importante, de madrugada e fins-de-semana, é difícil de resistir, sendo também difícil de resistir ao desejo de responder”, revela este estudo.

Segundo Peter Thomson, director do Future Work Forum da Henley Management College “a pesquisa demonstra uma imagem muito real dos escritórios silenciosos, onde os próprios colegas trocam correio electrónico entre si em vez de falarem cara a cara."

Público - Jornal

Etiquetas:

Notas Soltas - "Burla de carros na Internet"

"Uma mulher foi detida preventivamente por suspeita de burlar pessoas de vários países: A suspeita propunha a venda através da Internet de carros de grande cilindrada e desportivos, no entanto, os carros nunca chegaram a existir. A mulher terá lesado entre 12 e 15 pessoas.

A detida fazia publicidade de viaturas através de anúncios em inglês, na Internet, em sites estrangeiros. Apresentava-se como sendo uma empresa legalmente constituída, no entanto não tinha qualquer actividade. Eram exigidos depósitos de 20 mil euros por viatura.

A alegada burlona, detida terça-feira pela Direcção Central de Investigação da Corrupção e da Criminalidade Económica e Financeira (DCICEF), tem 41 anos e é de nacionalidade nigeriana, enquanto as vítimas são maioritariamente cidadãos do Reino Unido, Turquia e Chipre."

Portugal Diário

Etiquetas:

Notas Soltas - "Tem 75 anos e a Internet mais rápida do mundo"!

"Uma senhora sueca de 75 anos é a dona da ligação à Internet residencial mais rápida do mundo, informa a agência Reuters.

Sibritt Löthberg adquiriu o seu primeiro computador recentemente, mas já não precisa de esperar muito tempo para fazer donwloads. Isto porque a velocidade da sua ligação à Internet atinge os 40 GB, o que constitui um recorde para uma residência privada.

Segundo o site «The Register», esta internet extremamente rápida, capaz de descarregar filmes inteiros em alta definição em segundos, foi conseguida por mérito do seu filho, Peter Löthberg, que trabalha na empresa de tecnologia Cisco."

Portugal Diário

Etiquetas: