Dos Primórdios à Web3: uma Viagem pela História e Importância da Segurança da Informação.
Venha Viajar Conosco da Antiguidade passando pelos Cypherpunks!!
Prezada Nação Bankless,
Há de se celebrar no Circuito Bankless a criação de conhecimento feita pelos nossos membros. Algo que realmente não é fácil, já que envolve pesquisa, concentração, tempo e espaço dedicado para escrever.
Eis aqui três belos exemplos de quem se aventurou nessa empreitada autoral.
O grande Schmidt segura nossa mão e nos conduz a um verdadeiro passeio no túnel de tempo da Segurança Digital. O leitor vai entender como é importante ter uma linha temporal na mente ao ler sobre novos desenvolvimentos tecnológicos (que em muitos casos, não são tão novos assim...).
Por sua vez, o autor Pedru também adota uma visão ampla sobre o tema Segurança Digital , não histórica como no texto anterior , mas preventiva. Vamos concordar que no tocante ao tema de segurança digital nunca é demais nos inteirarmos de maneiras de não cair em armadilhas. Eis aqui uma contribuição de alto nível.
E fechando essa obra, temos o transbordamento do estilo Uai So Serious. Coisa rara de encontrar. Posiciona-se com paixão, ilustra conceitos difíceis com exemplos inusitados e faz juras de amor eterno por certas tecnologias. Como se estivesse ao nosso lado, tomando café. Certamente imperdível essa leitura..
É isso mesmo, prometem e entregam.
Uma boa leitura e não esqueçam de encontrar a palavra-chave que inserimos nessa página.
- Guilda de Escrita BanklessBr.
Criptografia Forte = Liberdade
Autor: Schmidt
Sem dúvida, um dos temas mais abordados e procurados do nosso século se trata da segurança digital, como vamos proteger nossos sistemas, dispositivos eletrônicos, redes e servidores?
Ataques cibernéticos ocorrem com muito mais frequência do que podemos imaginar e prever, esses ataques geralmente pretendem acessar, alterar ou destruir informações confidenciais, extorquir dinheiro de usuários ou interromper a continuidade de negociações.
Mas como realmente chegamos aos tempos modernos e de onde veio essa preocupação em aumentar a segurança das informações coletadas e armazenadas?
Essa história de proteger as informações é muito mais antiga do que se pensa, as cifras de César, técnica de criptografia simples, consistia na substituição de letras do texto por outras letras do alfabeto. Júlio César, que as utilizava em suas correspondências particulares.
É durante e após o Renascimento europeu, entre meados do século XIV e o fim do século XVI, que vários estados italianos e papais lideraram a rápida proliferação de técnicas criptográficas. Várias técnicas de análise e ataque foram pesquisadas nesta época para quebrar os códigos secretos.
A Criptografia da Era Computacional
A criptoanálise dos novos dispositivos mecânicos de codificação provou-se ser difícil e trabalhosa, no entanto, mostrou-se uma das principais forças de uma nação em uma Guerra. Sendo responsáveis por derrotas de líderes militares e vitórias de outros.
Para se ter uma ideia, durante a 2ª Guerra Mundial 30.000 pessoas na Grã-Bretanha realizavam o trabalho de criptografar e descriptografar informações. Antigamente essa função de criptoanalisar mensagens era feita por poucos engenheiros e matemáticos.
Ela foi muito utilizada nas duas Guerras Mundiais que se seguiram, 1°GM e 2°GM.
Uma história bastante interessante ocorreu durante a 1ª Guerra Mundial. Em 1917 Arthur Zimmermann, o ministro de Relações Exteriores da Alemanha, mandou uma mensagem para o México, usando um código diplomático chamado 0075 anunciando um plano alemão de iniciar um ataque com seus submarinos.
Caso o México apoiasse essa iniciativa alemã, Zimmermann prometia oferecer os estados americanos do Arizona, Texas e Novo México ao governo mexicano. Na ocasião, a mensagem foi interceptada e quebrada pela inteligência britânica, e então repassada ao presidente americano Woodrow Wilson.
Até então, o governo dos Estados Unidos estavam relutantes em ingressar na Guerra, achavam que não deveriam se meter.
A raiva gerada por essa mensagem fez o governo americano declarar guerra ao governo alemão, o que foi essencial para a vitória dos Aliados.
Na 2.ª Guerra Mundial não faltaram eventos em que a criptoanálise se sobressaiu, munidos de aparato tecnológico superior, alguns eventos na guerra só aconteceram pela interceptação ou a quebra de códigos por parte dos analistas britânicos e americanos.
Como o caso da vitória americana na ilha de Midway contra os japoneses, através das interceptações de mensagens da marinha japonesa e da criptoanálise direcionada pelos analistas americanos, conseguiu-se a quebra do código PURPLE de encriptação, o exército dos EUA teve conhecimento da data e do horário da emboscada, tendo tempo hábil para se preparar e contra-atacar os japoneses.
A partir das duas grandes guerras a criptografia passou a ser incluída como uma munição de guerra, assim como os equipamentos ligados à tecnologia.
Eram tidas como de uso exclusivo militar, foram criados uma série de elaborados controles de regulação da exportação, para prevenir que a tecnologia ocidental caísse nas mãos de outros países.
Assim, foi criada a CoCom, Coordenação para Controle Multilateral de Exportações em 1950.
Este período ficou conhecido por significativos avanços na era da segurança computacional, no entanto, entidades governamentais controlavam por completo esse setor, tornando o acesso às atividades tecnológicas criptográficas restritas a toda sociedade.
Esta época também ficou conhecida como “Guerra Criptográfica”, quando o governo dos EUA e aliados limitavam o público e outras nações à criptografia forte, suficiente para resistir a descriptografia das agências nacionais de inteligência, principalmente a NSA (Agência de Segurança Nacional) nos EUA.
Enquanto a guerra alimentava ainda mais a restrição da tecnologia criptográfica, em meados da década de 60, organizações financeiras começaram a exigir um uso crescente na área da transferência bancária, exigindo uma criptografia comercial forte para suas atividades comerciais.
O avanço de empresas fabricantes de computadores como a IBM, também geraram desafios sérios para a CoCom, tendo que tratar caso a caso licenças de exportação requeridas por esses fabricantes, que só aumentavam a sua demanda.
Para se ter uma ideia, a IBM, nas décadas de 60 e 70, produzia cerca de 80% dos computadores dos EUA e 70% dos computadores em todo o mundo. Era um gigante em franco crescimento, já que os novos microcomputadores pessoais caíram no gosto de seu público.
Diante deste novo cenário tecnológico, o governo americano não teve outra alternativa senão abrir aos centros acadêmicos de pesquisa e tecnologia projetos para proteção de dados governamentais eletrônicos confidenciais.
A intenção era desenvolver um padrão federal que fosse utilizado no processamento de Informações por entidades não militares, (FIPS), com o intuito de estabelecer condições para garantir a segurança e a interoperabilidade dos computadores.
Esses padrões federais foram as primeiras versões FIPS usadas por diferentes comunidades técnicas.
No entanto, o governo federal ainda considerava a tecnologia criptográfica como uma arma de guerra, anunciando as versões FIPS mais enfraquecidas contra-ataques de força bruta, isso é, a nova versão criada pelo governo para entidades não militares, poderia ser quebrada pela NSA caso ela quisesse.
O governo americano não queria perder seu controle perante as novas redes que se formavam.
Essa atitude do governo foi vista dentro dos centros acadêmicos como uma manobra para o monitoramento governamental por meio de invasões à privacidade.
Deste ponto em diante, o que eram apenas conversas isoladas e pontuais dentro de centros acadêmicos, virou um movimento gigantesco em defesa da liberdade individual e privacidade forte.
No final da Guerra Fria o monitoramento governamental estava incontrolável, tanto de um lado quanto de outro, tudo era justificado em nome de uma guerra que já vinha se arrastando há décadas, a partir do trabalho de um criptógrafo e cientista da computação chamado David Chaum a comunidade despertou.
Seu trabalho na época mais impressionante se chamava:
"Segurança sem Identificação: Sistemas de Transação para Tornar o Big Brother Obsoleto" (1985).
Ali ele abordava assuntos como: Dinheiro digital anônimo, sistemas de reputação sob pseudônimo, assinaturas digitais, transações de pagamento e outros assuntos importantes.
Este artigo, provavelmente um dos mais importantes da época, desencadeou diversas ações positivas em defesa da liberdade individual, dentre elas a famosa lista de discussão Cypherpunk criada em 1992.
Intitulados como Cypherpunks, esse grupo de pessoas discutia questões sobre privacidade, monitoramento governamental, controle corporativo de informações, política e muitos outros assuntos técnicos ou não.
Eles entendiam que a privacidade do indivíduo era importante para protegê-lo na era digital.
“Devemos defender nossa própria privacidade se esperamos ter qualquer. Temos de nos unir e criar sistemas que permitam transações anônimas. As pessoas têm defendido sua própria privacidade por séculos com sussurros, escuridão, envelopes, portas fechadas, apertos de mão secretos e mensageiros. As tecnologias do passado não permitem a privacidade forte, mas as tecnologias eletrônicas fazem.”
Manifesto Cypherpunk por Eric Hughes, 1993
Todo esse movimento se trata disto, liberdade, liberdade para falar, comprar, ouvir, receber, escrever ou até mesmo de pensar. Ainda convivemos com os mesmos riscos que os Cypherpunks temiam nas décadas de 80 e 90 e estamos trabalhando para que os próximos 20, 30 anos sejam mais livres do que hoje.
O que é Segurança na Internet?
Autor: Pedru
Segundo a empresa de segurança digital Kaspersky, segurança na internet é “um termo que descreve a segurança de atividades e transações feitas pela internet”. Engloba todos os cuidados que devemos ter para proteger o hardware, como nossos computadores, e as informações, que são as mais visadas pelos cibercriminosos.
Por que dar preferência por produtos de código aberto (open-source)?
Embora segurança (proteção das informações contra as práticas criminosas) e privacidade (como os dados são coletados, armazenados e usados) sejam conceitos diferentes, estão intrinsecamente relacionadas, para se ter uma é preciso ter a outra.
As ferramentas de código aberto, como sistemas operacionais e programas, têm seu código de programação aberto e qualquer pessoa, com o conhecimento necessário, pode auditar e saber exatamente o que está escrito no código e se existe algum problema que comprometa a segurança.
E então, Como ter Segurança na Web3?
Além de prestar atenção e mudar a forma como interagimos na web, o uso das ferramentas certas ajudam neste processo.
Vamos explorar este assunto, citando ferramentas que atendem aos preceitos de segurança e privacidade:
Senhas:
Todo mundo já sabe, mas não custa repetir, não é seguro usar a mesma senha nos diversos serviços que usamos. Além disso, quanto mais caracteres a senha tiver, mais segura ela fica. O recomendado é no mínimo 12 caracteres. Logo, o uso de um gerenciador de senhas é imprescindível.
Também não é recomendável salvar as senhas no navegador do computador, que é um sistema pouco seguro.
O BitWarden e o KeePassx são dois serviços de gerenciador de senhas open source, que possuem versão gratuita.
Você cria apenas uma senha master, para acessar o gerenciador, e em todos sites, apps, etc, que você acessar, utilize a criação de senha aleatória automática do gerenciador, que vai gerar uma senha forte, exclusiva e segura para cada conta online.
Só não é recomendado colocar no gerenciador senhas do banco e do e-mail principal, que são informações sensíveis.
Autenticador de 2 fatores:
Evite usar o serviço de SMS para a autenticação de 2 fatores, pois este tipo de comunicação é fácil de hackear e não conta com criptografia.
O recomendado é utilizar um app de autenticação, de preferência o Authy ou o Aegis, este último só para Mobile Android.
Provedor de E-mail
Um provedor de e-mail seguro deve usar criptografia de ponta a ponta, do remetente ao destinatário. Mas isso não basta. Como já foi dito, é necessário focar também na privacidade. O provedor de e-mail mais popular do mercado, o Gmail, por exemplo, não utiliza criptografia de ponta a ponta, e para fornecer a tecnologia Smart Reply, escaneia o conteúdo dos e-mails.
Os provedores de e-mail mais conhecidos e que ainda atendem a exigência segurança/privacidade e fornecem versão gratuita são o Protonmail e o Tutanota.
Navegador de Internet
Muitos navegadores armazenam dados, incluindo seu histórico de pesquisa, credenciais de login e detalhes de preenchimento automático. Mesmo o modo de navegação “anônima” pode revelar seus dados para sites, rastreadores e anunciantes de terceiros.
Os navegadores mais recomendados no quesito segurança/privacidade e de que possuem boa usabilidade são o Brave e o Firefox em conjunto com a extensão Ublock.
Sites de Busca
O site Rock Content define um site de busca (ou buscador) como “um sistema encarregado de pesquisar arquivos armazenados em servidores da Internet”.
Os buscadores mais populares armazenam informações do usuário, como endereço de IP (que pode revelar a localização da pessoa) e cookies (que podem rastrear a navegação do usuário), além de comercializar o que está sendo pesquisado a outras empresas para lucrar com a venda de anúncios.
O buscador mais recomendado é o DuckDuckGo, que é open source e informa que não coleta e não compartilha informações pessoais do usuário, como seu IP, e não utiliza cookies.
E agora que já conhecemos as ferramentas que nos auxiliam a ter segurança e privacidade, vamos falar sobre a forma que interagimos com a Web3. Segue algumas dicas para termos uma navegação mais segura:
Na sua relação com as corretoras de criptomoedas, o ideal é criar um e-mail para cada corretora que for usar, ou um e-mail exclusivo para usar em corretoras;
Utilize agregadores como o Coinmarketcap, Parachains.info ou Coingecko para descobrir o endereço correto do site do projeto que você quer visitar;
Após acessar um site, salve ele nos favoritos e sempre se conecte a ele por este caminho. Isso ajuda a evitar ataques de phishing, que são ataques de engenharia social onde o golpista induz o usuário a revelar dados privados;
Muito cuidado ao clicar em links de e-mail. Quando estiver navegando em App como Telegram e Discord, sempre desconfie de mensagens enviadas diretas para você;
Nunca, em hipótese alguma, envie suas chaves privadas para ninguém que lhe solicite;
E falando nelas, guarde suas chaves privadas de maneira offline, e tenha sempre mais de um backup;
Atualize!! Sempre mantenha seus aplicativos e sistema operacional atualizados.
Cuidado ao acessar redes Wi-Fi públicas. Nunca acesse dados confidenciais usando essas redes.
De preferência por DApps já consolidados no mercado.
Revogue periodicamente as autorizações permitidas aos DApps usando o site: Revoke.Cash
Privacidade e Anonimato: A Importância de Ferramentas de Proteção de Dados Pessoais.
Autor: Uai so serious?
Todo mundo conhece alguém que se esbanja em praça pública para exibir o seu pomposo salário e todas as benesses que a entidade patronal lhe oferece. Mas mesmo quem não tem pudor algum em exibir as suas finanças, talvez se sentiria desconfortável em perguntar a alguém: - Quanto você ganha por mês?
Outra que não tem pudor algum em exibir o seu livro caixa é a Blockchain. Sendo ela pública, todas as transações são visíveis a qualquer indivíduo com acesso à internet. E aqui entra a necessidade de privacidade e anonimato. Não é todo mundo que sai falando para qualquer desconhecido do bar quanto que ganha. Mas com a blockchain todo mundo pode saber quanto ela ganha.
Não à toa, privacidade é uma das principais bandeiras da web3. Diversas podem ser as formas de garantir a privacidade on-chain, desde misturadores como a Tornado Cash a redes de blockchains voltadas a privacidade como Monero, Zcash e a Phala Network. Outra forma que eu particularmente estou bem bullish são as identidades digitais baseadas em tecnologia de prova de conhecimento zero (zK proof).
Então, o texto pretende apresentar algumas das formas de privacidade on-chain, como misturadores, redes de privacidade e provas de conhecimento zero. Acho que apenas com o exemplo que dei parágrafos acima já é o suficiente para reconhecermos a importância e necessidade de garantir o direito à privacidade. Ainda que o indivíduo não se importe em ser de conhecimento público o ordenado dela, ter o direito à privacidade deve ser uma premissa a qualquer cidadão. Entretanto, ainda citarei outros exemplos para quem ainda não está muito convencido. Embora eu acabe entrando um pouco no funcionamento das tecnologias de privacidade on-chain, o intuito aqui é entender porque é importante termos acesso a ferramentas que garantam a privacidade.
Mal-intencionados sempre levam esse debate de privacidade e anonimato para o lado ilegal do uso dessas ferramentas tecnológicas. O cúmulo dessa injustiça foi o que fizeram com o desenvolvedor da Tornado Cash, Alexey Pertsev, que foi solto recentemente, mas virou o ano na prisão apenas por ter co-criado a plataforma que garante a privacidade individual. Ora, se maus atores utilizam a plataforma, que punam os maus atores. Quando escolhem alvejar a tecnologia ao invés dos criminosos, autoridades atestam a sua incapacidade de lidar com os fatos. Ou até mesmo, lançam cortinas de fumaças e não possuem mesmo interesse em desmantelar esquemas. - Chicó acenderia o seu cigarro e diria : Num sei, só sei que foi assim!
Enfim, voltando para os misturadores, a tecnologia é relativamente simples. Mixers (termo em inglês) são serviços que oferecem a mistura de várias transações em uma única transação para ofuscar as informações e tornar essas, menos rastreáveis. Isso permite que uma pessoa envie fundos para outra sem identificação. E a forma como os mixers contribuem para a privacidade é embaralhando uma transferência em diversas outras transações do mundo inteiro num mesmo bloco da rede. A plataforma Tornado Cash é uma das formas que as mulheres iranianas podem driblar o governo após o bloqueio às contas bancárias de mulheres que não usam o hijab no país. Graças aos serviços de misturadores, uma mulher no Irã consegue garantir acesso a um mínimo de dignidade, privado de modo arbitrário por um Estado fanático religioso.
Já as blockchains de privacidade possuem um arcabouço tecnológico que de alguma forma garantem a privacidade das pessoas. A Monero, por exemplo, faz uso de três tecnologias que garantem a privacidade. Assinaturas em anéis, isto é, um grupo de indivíduos assinam a mesma transação; endereços em stealth, gerados aleatoriamente em cada transação; e ainda permite a confidencialidade nas transações, ou seja, você não consegue rastrear um endereço na blockchain. Desse modo, uma entidade patronal consegue garantir a privacidade de seus funcionários pagando-os sem exibi-los publicamente.
Outra tecnologia que brilha aos meus olhos é a zk proof ou prova de conhecimento zero. É uma técnica criptográfica que permite que um indivíduo prove que possui informações ou conhecimentos sem revelar as próprias informações, ou conhecimentos. Isso significa que é possível provar que uma declaração é verdadeira sem revelar quaisquer informações confidenciais sobre essa declaração. Se você não é aquela pessoa que insiste em revelar a toda gente quanto você ganha ou tem de grana guardada, você provavelmente já se sentiu desconfortável que algum funcionário do banco saiba todo o seu dinheiro guardado naquela instituição. Com a tecnologia zk proof, você pode provar que tem determinada quantia sem que o funcionário saiba quanto dinheiro de fato você tem ali.
Essa tecnologia é velhinha, foi desenvolvida no doutoramento do Silvio Micali nos anos 80. Silvio Micali é fundador da rede Algorand e dizem as línguas que ele resolveu desenvolver uma blockchain após ler o artigo de Vitalik Buterin que postulava o trilema das blockchains. Foi para provar que Vitalik estava errado que Micali juntou-se a outros profissionais para desenvolver uma blockchain que escala sem abrir mão da descentralização e segurança. E uma das tecnologias que ele revisitou na Algorand foi a zK proof. Fechando esse parêntese, uma das razões que eu estou mesmo ansioso para ver a zk proof, na prática, é na identidade digital.
Dificilmente os seus dados pessoais não estão sendo comercializados na web de forma clandestina, saiba você ou não. Recentemente, saiu um relatório mostrando que dados de contas verificadas em corretoras de criptomoedas são comercializados na dark web. De 85 a 1200 dólares, seus dados podem ser comprados para alguém em algum lugar do mundo abrir uma conta numa corretora usando você como laranja. Com a tecnologia zK proof você irá provar que você é você sem a outra parte saber uma linha de algum dado sensível. Imaginar que um dia esse modelo de validação estará disponível às pessoas é uma das razões pelas quais eu acredito tanto na web3 e no papel importante dela devolver a nós o direito à privacidade. Você pode até optar em ser uma pessoa exibida, mas que seja de forma consentida e não, estando de mãos atadas, porque não restam opções além da famosa caixa para assinalar de que você concorda com os Termos e Usos da plataforma.
Outra possibilidade que eu adoro na web3 e que tem tudo a ver com a privacidade é o anonimato. Por norma a blockchain já é por si só um ambiente inclusivo, uma vez que nenhum dado pessoal é necessário para abrir uma conta em qualquer blockchain. Basta um dispositivo e uma conexão à internet que você rapidamente abre uma conta em alguma rede de blockchain. Ela não pergunta seu nome, endereço, sexo, cor, profissão, nem nada. Simplesmente permite que qualquer indivíduo crie uma conta. Para muitos, as finanças descentralizadas (DeFi) não são opção, mas necessidade. Conheço uma pessoa que a única maneira dela investir em seu negócio foi por protocolos DeFi. Após diversas recusas de empréstimos no sistema financeiro tradicional, o DeFi permitiu que ela lutasse por um lugar que naturalmente o sistema a recusa (cante mentalmente aquela música: e o de cima sobe e o de baixo desce, bom-xi-bom xi-bom-bom-bom). Normalmente, essa recusa ao empréstimo ocorria logo após ela dar o endereço residencial dela. CEP de favela, empréstimo recusado!
Esse algoritmo a blockchain não tem. E as consequências desse padrão de abrir conta sem olhar a quem, podem ser diversas. Por exemplo, as pessoas que conhecem a persona Uai so serious?, desconhecem algo pessoal meu, mas respeitam o meu trabalho. É como se a blockchain trouxesse o que realmente importa ao mundo. Que se lixe o seu gênero, preferência sexual ou cor, você é valorizada pelo que você é! Então eu consigo, por exemplo, trabalhar sem nunca ter revelado o meu nome pessoal. Especialmente num mundo violento e desigual, o anonimato pode ser importante para pessoas que ganham dinheiro um pouco acima do padrão. Então, além de garantir a liberdade de expressão, proteção aos países com governos autoritários e repressivos, acesso a crédito, o anonimato também é uma questão de segurança individual.
Eu concordo que a privacidade e anonimato são formas de criminosos realizarem atividades ilegais, como lavagem de dinheiro e financiamento do terrorismo, além de incentivar comportamentos antiéticos, como o cyberbullying e o assédio online. Entretanto, culpar a tecnologia é o mesmo que culpar um carro por acidentes de trânsito com vítimas. Eu nunca vi protestos contra o uso de veículos motorizados porque os acidentes de trânsito são a maior causa de morte de pessoas de 5 a 29 anos. Mas infelizmente, vejo governos e autoridades se manifestando contra tecnologias que garantem a privacidade e o anonimato.
E aqui entra mais um detalhe que me deixa bullish com a tecnologia ZK proof. Ela também pode ser uma ferramenta de combate ao uso ilícito da tecnologia. Com ela, é possível ter o melhor dos dois mundos: transações verificáveis e privacidade individual. E pode ser aplicada em vários casos de uso, como em sistemas de votação eletrônica, onde a privacidade do voto é importante, mas a verificação da eleição é necessária. Além disso, a ZK proof também pode ser usada em sistemas de identidade digital, onde a privacidade do usuário é importante, mas a autenticidade da identidade precisa ser verificada.
Portanto, a privacidade é um direito fundamental que deve ser garantido a todos os cidadãos, e isso se aplica também ao uso de tecnologias de blockchain. Embora as blockchains públicas ofereçam transparência, elas também apresentam o risco de expor informações pessoais sensíveis, como transações financeiras,por exemplo.
Garantir a privacidade on-chain é importante, não apenas para proteger informações pessoais, mas também para evitar que autoridades alvejem a tecnologia ao invés de punir os maus atores que a utilizam de forma ilegal. Zelar pela privacidade é uma forma de zelar pela sua segurança digital.
Esteja safo!
Participe através da palavra chave: Manifesto.
Tem interesse em contribuir com o movimento Bankless no Brasil? Ficou com alguma dúvida depois de ler o artigo? Entre no nosso servidor do Discord e embarque também nessa jornada!
Este texto não é recomendação financeira ou fiscal. Este boletim informativo é estritamente educacional e não é um conselho de investimento ou uma solicitação para comprar ou vender quaisquer ativos ou para tomar quaisquer decisões financeiras. Este boletim informativo não é um conselho fiscal. Fale com seu contador. Faça sua própria pesquisa.
Parêntesis. Ocasionalmente, podemos adicionar links para produtos que usamos neste boletim informativo. Podemos receber comissão se você fizer uma compra através de um desses links. Sempre iremos divulgar quando for o caso.
📩 Se você tem interesse em divulgar um produto, serviço ou protocolo no Bankless Brasil, mande um email para: contato@banklessbr.com
Obrigado por acompanhar o Bankless Brasil! Inscreva-se para receber mais posts como esse em seu e-mail!