![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/cafc7fc93f6592ba09822a045282f815.jpg?width=720&quality=85%2C50)
12 minute read
SETUP Kilotones
SETUP KILOTONES, ROCK DESDE O BRASIL
Nesta edição conheceremos a banda de rock brasileira Kilotones, formada pelos irmãos JP, AJ e Pedro Barrionovo
Advertisement
Otrio, que está em fase de gravação do próximo álbum, foi uma das atrações no line-up do Festival João Rock. Recentemente lançaram o primeiro single do seu novo trabalho, Confiante. n
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/dd03655275aa86f101c3a921ae990aef.jpg?width=720&quality=85%2C50)
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/c35ec977235ae4f477b7c33024845b08.jpg?width=720&quality=85%2C50)
Pedro (Bateria) Desde criança, por volta dos 3 anos, colocava algumas latas na sua frente, pegava dois gravetos e começava a batucar ali. Foi depois de assistir aos ensaios da banda dos irmãos mais velhos que pediu para aprender a tocar bateria e passou a ter aulas. Kits: Pedro é endorser da Fischer Drums e o modelo que usa é uma assinatura própria. É um instrumento que foi personalizado exatamente como ele pediu: uma bateria acrílica, cor verde-água, com ferragens pretas e medidas: bumbo 24”x16”, caixa 14”x08”, tom 14”x10”, surdo 18”x16”. Seu kit de bateria é híbrido, sendo acústico e eletrônico. Na parte acústica usa sua bateria acrílica Fischer, com peles Aquarian Response 2 nos toms, surdo, bumbo e a Hi Velocity na caixa; um prato Hi-Hat Zildjian Quick Beat 14” e um Crash Zeus Custom 18”. Na parte eletrônica, usa um SPD-SX da Roland. Além da função de samples, usa o SPD-SX para disparar o metrônomo para toda a banda via fone in-ear. Acessórios: Os fones in-ear que usa são Shure 215 e os cabos para plugar no SPD-SX são TecniForte High Clear pontas P10 reto/P10 reto. Para tocar em todo o kit híbrido usa as baquetas Los Cabos modelo Rock.
JP Barrionovo (Violão)
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/d058ccb23311db335165badf928c6e95.jpg?width=720&quality=85%2C50)
JP começou a estudar violão aos 12 anos de idade na cidade de Ribeirão Preto (SP). Tocava rock, bossa nova, samba, reggae. Aos 16 descobriu bandas como Nirvana, Silverchair e Bush. Em 1997 conseguiu comprar sua primeira guitarra, uma Fender mexicana com microafinação, com o dinheiro que tinha poupado mais a ajuda dos pais. Quando ele, AJ — que já cantava — e o caçula Pedro, que tinha apenas 10 anos, decidiram formar a banda, compraram um baixo usado para o AJ, um Giannini 1980, e uma bateria Peace para o Pedro. Enquanto estudavam, tocavam na noite. Investiram em equipamentos e venceram diversos festivais de música pelo Brasil. Além disso, JP e Pedro fizeram faculdade de música. Em 2016 finalmente formaram os Kilotones. Guitarras: Fender Custom by Murilo Martin 1997, Gibson Standard Les Paul 2013, Telecaster N.Zaganin 2005. Amplificadores: Mesa Boogie Road King II, caixa 2”x12” Road King Mesa Boogie. Pedais e efeitos: Pedalboard Amora 70”x40”, switcher/looper One Control Crocodile Tail OC 10, Talk Box Rocktron Banshee II, Dunlop Cry Baby, Eventide Pitch Factor, Line 6 M13, Xotic EP Booster. Acessórios: Cabos Tecniforte High Clear 4,5 m, transmissor Sennheiser ew 100, in-ear Sennheiser ew 300 G2 com fone Shure 215. Fonte de alimentação de pedais Landscape PS 12, cabos do pedalboard Tecniforte sem solda Mojopath, Mogami e Santo Angelo com plugs Amphenol. JP é endorser dos cabos Tecniforte, cordas de guitarra SG, Amora Pedalboard, Guitar Music Shop e Murilo Martin Luthieria.
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/072e218ed193e8a3312276ed4b2e0592.jpg?width=720&quality=85%2C50)
AJ Barrionovo (Baixo) Desde criança cantarolava melodias que inventava, mas seu primeiro registro de gravação foi aos 5 anos, cantando “Fuscão Preto”, do Trio Parada Dura. A primeira vez que pegou um microfone e subiu ao palco foi aos 6, 7 anos, cantando “O Palco Caiu”, de Mato Grosso & Mathias. Aos 11 anos começou a aprender violão e aos 13 ganhou dos pais um Mini System e seu primeiro CD, Tributo a Cazuza . Em 1997 ou 1998, junto com o irmão Pedro, passou a fazer aulas, ele de baixo e seu irmão, de bateria. Foi aí que comprou seu primeiro baixo, o Giannini 1980. Baixos: Giannini Modelo AE04B, 1980 (Precision), MusicMan Sting Ray Classic Series. Amplificadores: Hartke HA 5500 4“x10“ 1x15“, Marshall VS100, Line 6 M5 e 18“x18“ Fischer. Pedais e efeitos: Boss Bass Synthesizer, Boss NS-2, Electro Harmonix Big Muff Pi com Tone Wicker, SansAmp GT-2 tech 21 niece. Acessórios: Microfone sem fio Shure Beta SM58, transmissor Sennheiser ew 100 G2, transmissor Sennheiser ew 300 G2, fone M-Audio IE-40. AJ é endorser das SG Strings, Tecniforte Cables e Guitar Music Shop – Ribeirão Preto.
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/a069a84d93a92787e77fc09313ed5632.jpg?width=720&quality=85%2C50)
REDES SOCIAIS: UMA ÁREA LIVRE COM REGRAS RÍGIDAS VLADIMIR PRESTES Diretor geral da SearchInform no Brasil, líder russa em sistemas de segurança da informação há mais de 20 anos. Com mais de 2 mil clientes e cerca de 1.200.000 computadores protegidos, possui escritórios em 16 países
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/b0c8beff7e0141f5d85b3e5a8b5dd43d.jpg?width=720&quality=85%2C50)
Vivemos na era do “like” — as redes sociais nos acompanham na resolução de uma variedade de problemas: aqui aprendemos, trabalhamos, relaxamos, fazemos compras. Por sua vez, os especialistas em gerenciamento de tempo não se cansam de nos lembrar como as redes sociais podem ser prejudiciais à nossa produtividade; como, sem perceber, gastamos horas por dia com elas. Além da baixa eficiência, o uso incorreto das redes sociais traz riscos e pode comprometer a reputação, arruinar carreiras e causar perdas financeiras.
Não menos problemas as redes sociais podem trazer aos negócios: vazamentos de informações, publicações impensadas de funcionários em redes sociais e, como consequência, danos à imagem da organização. Os limites entre as contas pessoais e profissionais estão se estreitando cada vez mais, o que, infelizmente, é pouco compreendido pelos funcionários.
Uma história levada à justiça foi a demissão de um funcionário da Apple por causa de uma declaração negativa sobre a empresa no Facebook. A justiça trabalhista britânica reconheceu que a demissão era legal, uma vez que as regras corporativas da Apple prescreviam a proibição estrita de declarações Todo mundo gosta, mas o uso incorreto pode trazer problemas para as pessoas e para as empresas onde trabalham desse tipo tanto sobre a própria empresa quanto sobre seus produtos. Além disso, o tribunal apontou que mesmo publicações ocultas nas páginas pessoais de funcionários poderiam ser compartilhadas por amigos virtuais e prejudicar a imagem da empresa. As ameaças das redes sociais De que forma as redes sociais podem ser perigosas para os usuários e empresas? 1. Publicação de informações confidenciais e fotos em redes sociais. Tais incidentes geralmente chegam até a mídia. Os usuários postam voluntariamente fotos de seus passaportes e cartões de embarque nas redes sociais, contando sobre suas viagens. De acordo com o especialista em segurança da informação (SI), Brian Krebs, o código de barras ou código QR da passagem é uma fonte de informação se houver acesso à internet.
As empresas também estão na zona de risco devido à imprudência de seus funcionários. Assim, com um dos clientes da SearchInform ocorreu a seguinte história: dois funcionários
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/313ea0d202ec4c1c569ad844ec53fe18.jpg?width=720&quality=85%2C50)
foram trabalhar no fim de semana. Na segunda-feira, um especialista do serviço de segurança descobriu uma foto de uma instalação secreta no Facebook. Os funcionários visitaram o local, tiraram fotos nas instalações e as postaram nas redes sociais. As fotos foram rapidamente apagadas. Em caso de ampla divulgação, o cliente provavelmente suspenderia o contrato e a empresa perderia mais de US$ 4 milhões.
Fraudes, técnicas de engenharia social, ataques de phishing. Por enquanto, em geral, estamos falando sobre o roubo de dados de pessoas físicas, a retirada de fundos de suas contas, e sobre a invasão das contas de seus amigos e parentes. Mas, muitas vezes, os dados coletados são usados para um ataque subsequente à empresa empregadora. 2. Divulgando informações sobre o local de trabalho e seus colegas, os funcionários ajudam os fraudadores a reunir um dossiê profissional. De acordo com especialistas do Anti-Phishing Working Group (APWG), empresas com cerca de 10 mil funcionários gastam US$ 3,7 milhões por ano para eliminar os efeitos de ataques de phishing.
Prática comum: um funcionário recebe um e-mail de seu supervisor, pedindo para que envie imediatamente informações confidenciais por sua rede social ou mensageiro instantâneo. O supervisor se encontra em uma viagem de negócios ou de férias. O funcionário envia os dados e depois fica sob monitoramento do serviço de segurança — uma vez que na empresa existe a proibição direta de envio de informações via mensageiros instantâneos.
Para entender a situação, os especialistas SI devem ter à sua disposição ferramentas especiais — DLP, Sistemas Siem etc. Com uma análise retrospectiva dos eventos, o sistema DLP irá resolver a situação facilmente. O programa mostrará com que finalidade o funcionário enviou dados. E embora isso não o torne inocente, ao menos mostrará que ele não agiu com más intenções. 3. Erros ao enviar mensagens. Na área de trabalho, muitas vezes temos várias janelas abertas, por isso não é surpreendente quando enviamos algo por engano para um endereço errado: mensagens, documentos, capturas de imagens. Isso é sempre desagradável, mas às vezes acarreta consequências mais sérias. Por exemplo, muitas vezes, dessa forma, várias pessoas tomam conhecimento dos salários de seus Os limites entre as contas pessoais e profissionais estão se estreitando cada vez mais, o que, infelizmente, é pouco compreendido pelos funcionários colegas ou os dados pessoais de clientes acabam sendo divulgados por meio de um envio em massa.
Para evitar tais acidentes, também existem ferramentas especiais — mecanismos de bloqueio. Os documentos sigilosos são marcados com inscrições especiais e seu envio para fontes externas é bloqueado. Ao enviar um documento desse tipo, o e-mail é colocado em quarentena e, sem a verificação do serviço de segurança, o e-mail não será enviado. 4. Declarações inadequadas na rede. Aparentemente, a maioria das pessoas deveria estar acostumada com o fato de que mesmo
uma conta pessoal não é tão pessoal a ponto de expressarem absolutamente qualquer pensamento publicamente, mas sérios incidentes continuam acontecendo.
As pessoas acreditam que sua conta pessoal é um espaço privado no qual compartilham sua opinião, principalmente com os amigos. Diante disso, o que as empresas podem fazer é regular as ações de seus funcionários na rede, a fim de evitar danos à sua imagem e proteger os funcionários de publicações impensadas. Uma opção é a criação de “Regras de uso de mídias sociais” (Social Media Policies), como as utilizadas pelas gigantes Hewlett- -Packard, Best Buy, Adidas e Los Angeles Times. No entanto, o cumprimento de quaisquer regras deve ser verificado, por isso, os especialistas SI devem possuir ferramentas modernas de análise dos fluxos de informações e notificação de incidentes. 5. Vazamento de dados de organizações. Aqui estamos falando sobre ações deliberadas de funcionários, a saber, sobre “desvios” de informação confidencial, tendo em vista que as redes sociais são também um canal de transmissão de dados comum, assim como o e-mail. Vamos relembrar o caso com o ex-funcionário do Conselho de Segurança Nacional dos Estados Unidos, Jofi Joseph, que administrava uma conta do Twitter com o nome de usuário @NatSecWonk, em que criticou duramente as decisões de seus chefes e divulgou informações sigilosas. Durante um ano e meio, Jofi Joseph conseguiu publicar cerca de 2 mil mensagens, após as quais ele foi incriminado pelo serviço de segurança do Departamento de Estado dos Estados Unidos.
Como se defender? Para que as redes sociais não venham a ser uma armadilha para pessoas e empresas, os gestores e gerentes de RH deveriam tomar certas precauções: 1. Regulamentar o uso de redes sociais. Convença seus funcionários de que um comportamento cauteloso nas redes sociais é regra. A permissividade acarreta o risco de perda emprego e, à empresa, a perda de sua reputação. Outra opção é tornar a conta anônima e não especificar o local de trabalho, embora para figuras públicas e gestores isso seja extremamente difícil. Nesse caso, a introdução das “Regras de uso de mídias sociais” será de grande ajuda. 2. Recomendar a criação de uma conta separada, caso as redes sociais sejam necessárias para as tarefas de trabalho. Quando a empresa possui um sistema de proteção contra vazamentos de informações (DLP), ele rastreia automaticamente todas as atividades realizadas pelo usuário no PC e salva o histórico de mensagens, sem diferenciar as contas pessoais e de trabalho nas redes sociais. Assim, o empregador garante a segurança de seus segredos comerciais. Os funcionários, no entanto, precisam ser notificados sobre as medidas de segurança da informação para que possam manter a privacidade de suas conversas pessoais e não as façam usando os equipamentos do empregador. 3. Realizar um trabalho explicativo. As pessoas, sem se importar, compartilham na rede dados de passaportes, endereços, telefones e outras informações pessoais. “Quem precisa disso? Estou seguro”, acreditam os usuários ingênuos, e muitas vezes se veem enganados quando descobrem, por exemplo, um débito no cartão bancário realizado por pessoas desconhecidas. Alguém em busca de “likes” publica notícias (e muitas vezes não públicas) sobre a empresa baseadas em sua própria interpretação. Tais ações imprudentes ameaçam empresas e funcionários com sérios problemas.
O problema também é que as redes sociais não estão muito preocupadas com os dados que seus usuários têm publicado e não realizam trabalhos explicativos. Portanto, é melhor que as empresas tomem conta desse assunto e conduzam regularmente atividades de treinamento SI entre seus funcionários. 4. Recomendar aos funcionários que protejam suas contas com senhas mais complexas. Essa dica já pode ser considerada clássica, assim como a recomendação de não usar a mesma senha para todas as contas. No entanto, até hoje, esses conselhos são negligenciados por um grande número de funcionários. 5. Proteger os dados usando o sistema DLP. Prever todos os tipos de riscos e se proteger contra o fator humano é impossível. No entanto, podem ser utilizadas soluções técnicas modernas como os sistemas DLP, que garantem a preservação de informações confidenciais e, portanto, protegem não apenas a empresa, mas também seus funcionários de danos à reputação e perdas financeiras.
As redes sociais, assim como a internet em geral, não podem ser consideradas um espaço seguro, mas aparentemente verdades banais como estas, com o advento de novas ameaças, precisam ser reaprendidas. n
7 DE SETEMBRO é na luen
1 - maior fábrica de percussão da américa latina 2 - empresa e produtos 100% brasileiros 3 - alta capacidade produtiva para atender todas as demandas 4 - produtos de alta qualidade 5 - compromisso com os prazos de entrega 6 - agilidade e profissionalismo 7 - grande mix de produtos veja os 7 principais motivos:
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/705ed93478e58d921f3c3b64a15e749e.jpg?width=720&quality=85%2C50)
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/1090fb2c06428b4cac6a2af8722365ae.jpg?width=720&quality=85%2C50)
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/19bbb1b8690b18aca53d8ade51a35f62.jpg?width=720&quality=85%2C50)
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/af1a2ace4e9416068664f262977941a0.jpg?width=720&quality=85%2C50)
![](https://assets.isu.pub/document-structure/200513000316-ab948e3be90d889d7e9741bb7d445c69/v1/3ce3f729cc408edfcca0617aff0452df.jpg?width=720&quality=85%2C50)
antecipe seus pedidos... procure nossos representantes comerciais!