Mostrando postagens com marcador aplicativos. Mostrar todas as postagens
Mostrando postagens com marcador aplicativos. Mostrar todas as postagens

quinta-feira, 8 de agosto de 2019

DE VOLTA À AUTENTICAÇÃO EM DUAS ETAPAS

SE FERRADURA TROUXESSE SORTE, BURRO NÃO PUXAVA CARROÇA.

O material obtido criminosamente pelo grupo de hackers pé-de-chinelo (se é que somente os quatro suspeitos presos foram os responsáveis por invadir quase 1000 celulares de altas autoridades da República) e “entregue de mão beijada” ao criador do panfleto digital proselitista The Intercept — que vem vazando seletivamente trechos fora de contexto e possivelmente adulterados — é mais uma prova cabal de que segurança absoluta no universo digital é mera cantilena para dormitar bovinos.

Mesmo que a investigação ainda esteja em curso e os detalhes continuem sob segredo de Justiça, o que já foi divulgado deixa claro que as vítimas não se preocuparam em ativar a autenticação em duas etapas no Telegram e tampouco utilizaram o “chat privado”, no qual as mensagens são encriptadas e desaparecem automaticamente segundos ou minutos depois de lidas. Como a maioria de nós, Moro, Dallagnol e os demais envolvidos no furdunço privilegiaram a comodidade em detrimento da segurança, e o grande problema com as consequências é que elas vêm depois. 

Habilitar a autenticação em duas etapas é fundamental para garantir a segurança de contas e logins, seja em aplicativos mensageiros, como o WhatsApp e o próprio Telegram, seja em redes sociais, serviços e webmail e tudo mais que envolva dados “sensíveis”. Na maioria dos serviços, essa proteção adicional funciona por meio de um código numérico (token) registrado em aplicativos específicos, como Google Authenticator, Authy ou 1Password. Assim, sempre que se conectar usando um novo dispositivo, o usuário terá de informar o token para concluir o processo de login; se alguém descobrir sua senha, esse alguém só conseguirá acessar suas informações se obtiver também esse código adicional. 

A questão é que o envio do código pode ser feito por email ou SMS, e por ser essa a opção mais prática, ela é adotada por 9 em cada dez internautas. Mas praticidade e segurança nem sempre caminham juntas.

Por padrão, sempre que um email ou torpedo é recebido, o smartphone exibe uma notificação, mesmo que o bloqueio da tela esteja ativado. E é aí que mora o perigo. A Forbes publicou um vídeo de um grupo de hackers da Positive Technologies mostrando como foi possível acessar uma carteira de bitcoin na Coinbase por meio de interceptação de SMS.

Tudo começa quando os pesquisadores tentam recuperar a senha de uma conta do Gmail. Após obterem alguns dados (como nome e sobrenome) da “vítima”, eles solicitam um SMS com o código de recuperação, que é interceptado por meio de uma ferramenta. Depois que o Google confirma a identidade do usuário, é só mudar a combinação da conta. Feito isso, bastou entrar na Coinbase e acessar o “Esqueci minha senha”: o serviço de carteira de criptomoedas enviou um link de troca de senha, e a alteração foi realizada sem a menor dificuldade. Confira (são apenas 3 minutos):



Com informações do site Tecnoblog.

sexta-feira, 12 de julho de 2019

WHATSAPP X TELEGRAM — 4.ª PARTE


0 CASAMENTO É O TÚMULO DO AMOR E O COVEIRO DA PAIXÃO.

À luz do que vimos nos capítulos anteriores, o WhatsApp e o Telegram podem ser menos ou mais seguros, dependendo de como os usamos e, principalmente, como os configuramos. Alguns ajustes aprimoram a segurança, mas limitam algumas funções do aplicativo, acarretando certo desconforto para o usuário. No entanto, segurança e comodidade podem não ser conceitos mutuamente excludentes, mas raramente andam de mãos dadas.

Segurança absoluta no universo digital é mera cantilena para dormitar bovinos. Sobretudo depois que o acesso doméstica à Internet se tornou popular. E ter um computador (e, nunca é demais lembrar, smartphones e tablets também são computadores, só que de dimensões reduzidas) e usá-lo offline seria o mesmo que pilotar uma Harley Davidson somente no quintal de casa.
Quem realmente se preocupa com privacidade deve abrir mão de programas mensageiros, do correio eletrônico e até do telefone. Como diz a sabedoria popular, jamais se deve deixar a mão esquerda saber o que a direita está fazendo; afinal, segredo entre três, só mantando dois.

O aplicativo de troca de mensagens Signal é considerado pelos especialistas como o mais confiável da categoria (a versão para Android pode ser baixada a partir deste link), mas você dificilmente convencerá a galera a abandonar o WhatsApp, e pode acabar falando sozinho.

Tanto o WhatsApp quanto o Telegram são relativamente seguros se você seguir fielmente as diretrizes recomendadas por seus desenvolvedores (clique aqui e aqui para acessar suas políticas de segurança). Se você trocar um pelo outro sem implementar as devidas configurações de segurança e, principalmente, sem se livrar de seus maus hábitos de usuário (que você certamente tem), trocará seis por meia dúzia.  Resguardadas as devidas diferenças, isso se aplica também ao Windows, ao iOS e ao Android, até porque não existe software perfeito nem 100% seguro; o que existe são maneiras aprimorar sua segurança.

Manter sistema e aplicativos atualizados é primordial, como também instalar uma boa suíte de segurança — que pode não ser um remédio para todos os males, mas ninguém ainda descobriu alternativa melhor. No caso dos dispositivos móveis, o maior problema está nos aplicativos. Portanto, instale somente o que for realmente necessário e faça o download do Google Play ou da App Store — isso não elimina o risco de levar gato por lebre, mas o minimiza consideravelmente. E todo cuidado é pouco ao conceder permissões aos programinhas — uma simples lanterna, por exemplo, não tem motivo para solicitar acesso a suas mensagens, fotos e lista de contatos.

Mesmo o usuário mais precavido pode vir a ser infectado por spyware ou outros código maliciosos que tais. Kevin Mitnick, considerado “o papa dos hackers“ nos anos 1980, ensinou que “computador seguro é computador desligado, e mesmo assim um hacker competente sempre descobre um jeito de levar o usuário a ligá-lo. Portanto, se você suspeitar que seu smartphone foi invadido, restaure imediatamente as configurações de fábrica.
Veja dicas do professor em engenharia de software João Gondim, da UnB, sobre como evitar uma invasão ao seu celular.


Windows, Gmail, Facebook, WhatsApp e outros programas e webservices se tornam mais seguros se você configurar a autenticação em duas etapas (2FA). Em linhas gerais, trata-se de uma camada adicional de segurança que visa impedir um acesso não autorizado, mesmo que a senha do usuário tenha sido comprometida. Habilitando esse recurso, tanto você quanto um invasor que consiga descobrir sua password terá de informar, além da senha propriamente dita, um código gerado automaticamente, que vale para um único acesso. Esse código é enviado para o endereço de email que você cadastrou, por SMS para o número do celular que você informou ao habilitar o recurso, ou qualquer outra maneira que você tenha escolhido. 

Clique aqui para saber como fazer essa configuração no WhatsApp; no Telegram, em Configurações, selecione Privacidade e Segurança > Verificação em duas etapas > Configurar senha adicional, defina uma senha de acesso e toque no botão na parte de cima da tela para avançar. Repita a senha para confirmar e, em seguida, crie uma dica de senha, informe um endereço de email (para facilitar a recuperação da senha) e, na tela seguinte, digite o código enviado para o seu email, para confirmar que você tem acesso a ele. Para finalizar, toque uma última vez no botão com ícone de visto na parte de cima.

Observação: A 2FA não assegura proteção infalível, mesmo porque seu email funciona como instrumento de resgate da senha, podendo se tornar um vetor de ataque se a senha a senha que dá acesso os serviço de webmail for quebrada (para saber sobre senhas, gerenciadores de senhas e dicas para criar combinações seguras e, ao mesmo tempo, fáceis memorizar, reveja a sequência de postagens iniciada por esta aqui).

segunda-feira, 8 de julho de 2019

WHATSAPP X TELEGRAM


SEGREDO ENTRE TRÊS, SÓ MATANDO DOIS.

A sequência de denúncias espúrias feitas pelo Intercept Brasil foi assunto de diversas postagens ao longo das últimas semanas. Na maioria delas, o foco foram os aspectos jurídico-políticos desse furdunço; nesta, o moto é a segurança dos aplicativos de comunicação instantânea, já que foi a partir do Telegram que o(s) criminoso(s) tiveram acesso ao histórico de conversas dos envolvidos. 

Observação: Intercept e seu comandante, o esquerdista norte-americano Glenn Greenwald, vêm sendo aplaudidos por esquerdopatas, políticos corruptos e palpiteiros de raciocínio raso — tão raso que uma formiguinha atravessaria sem sequer molhar as canelinhas —, mas não se pode perder de vista o fato de que as "revelações bombásticas" provêm da uma fonte anônima, e tanto quem roubou os arquivos quanto o próprio Gleen e seus esbirros podem ter editado as conversas para encaixá-las na moldura de seus interesses espúrios. 

Programas “mensageiros” surgiram às dezenas quando o acesso à Internet se popularizou entre usuários domésticos. O saudoso ICQ, por exemplo, foi o queridinho dos internautas até o MSN Messenger destroná-lo. Depois de reinar durante anos, amealhar 230 milhões de usuários (34 milhões só no Brasil), em 2013 o popular mensageiro da Microsoft foi incorporado ao Skype, que também pertence à empresa de Redmond.

No âmbito dos celulares, mesmo os “dumbphones” da era pré-iPhone ofereciam um serviço rudimentar de mensagens de texto — SMS, de “Short Message Service” — que foi condenado ao ostracismo mais adiante, com o surgimento de alternativas tecnologicamente superiores, como o popular WhatsApp, que contabiliza mais de 1,5 bilhão de usuários (120 milhões só no Brasil). Já o Telegram era bem pouco conhecido da tribo tupiniquim antes de essa novela dos vazamentos entrar em cartaz. Vamos aos detalhes.  

Em 2013, após serem “convidados” a vender a rede social VKontakte ao grupo Mail.ru, ligado ao governo russo, os irmãos Nikolai e Pavel Durov deixaram o país e usaram parte dos US$ 260 milhões que receberam para desenvolver um aplicativo de mensagens capaz de resistir às investidas dos espiões russos. E assim nascia o Telegram, cuja rapidez na entrega das mensagens e, principalmente, a promessa de inviolabilidade — a empresa oferece US$ 300 mil a quem conseguir quebrar seus protocolos de encriptação — conquistaram centenas de milhares de usuários. Diante da recusa dos desenvolvedores a abrir o código fonte do aplicativo, o presidente russo Vladimir Vladimirovitch Putin proibiu seu uso em todo o território russo.

Observação: A segurança do Telegram não conquistou apenas organizações terroristas, pedófilos, traficantes e quem mais atue à margem da lei, mas também um grande número de “usuários comuns” que não veem com bons olhos a falta de transparência de Mark Zuckerberg na coleta e utilização dos dados das contas do Facebook e, por tabela, do WhatsApp, que pertence ao Facebook desde 2014.

Lá pelos idos de 2015, uma inusitada decisão judicial determinou o bloqueio do WhatsApp no Brasil. O Facebook conseguiu cassar a liminar e restabelecer o serviço, mas o episódio se repetiu outras vezes, inclusive no ano seguinte, criando um clima de incerteza que levou muitos usuários a buscar alternativas (mais detalhes nesta postagem). E como sói acontecer em casos assim, houve quem continuasse a usar as alternativas depois que os bloqueios da opção original deixaram de acontecer.

É difícil dizer se o Telegram é mais seguro que o WhatsApp ou vice-versa (detalhes na próxima postagem). Em última análise, quem não quer correr riscos deve dispensar qualquer meio de comunicação eletrônica. Se isso lhe parecer uma solução por demais radical, fique com o Signal, que é considerado o melhor aplicativo da categoria (a versão para Android pode ser baixada a partir deste link).

Continua na próxima postagem, que será publicada na quarta-feira; amanhã, 9 de julho, é feriado em São Paulo, pois comemora-se o 87.º aniversário da Revolução Constitucionalista de 1932 — o maior confronto armado do século XX no Brasil, que mobilizou 100 mil homens e mulheres, entre tropas paulistas e federais, e resultou em quase 800 mortes (número superior ao das baixas contabilizadas durante a participação do Brasil na Segunda Grande Guerra).

Um ótimo feriado a todos e até quarta.

sexta-feira, 5 de julho de 2019

ANDROID VS. IPHONE

UM MONTE DE FEZES COBERTO DE GLACÊ NÃO É UM BOLO DE CASAMENTO, APENAS UM MONTE DE FEZES COM COBERTURA.

O iOS foi desenvolvido pela Apple para funcionar apenas com o iPhone e assemelhados (iPad e Apple Watch). O Android  foi concebido pelo Google para operar aparelhos de diversas marcas e modelos — como o smartphone Samsung usado pelo ex-juiz Sérgio Moro, a partir do qual um grupo de cibercriminosos financiados sabe-se lá por quem obteve acesso ao histórico de conversas do ex-juiz no Telegram.

Diferentemente do WhatsApp, que salva esse histórico no próprio aparelho do usuário, no aplicativo russo o armazenamento é feito na nuvem, ou seja, nos servidores que a empresa mantém espalhados pelo mundo (volto a essa questão numa próxima postagem).

Enquanto o código do iOS é proprietário e a Apple tem total controle sobre o sistema, no smartphone do ministro da Justiça a Samsung controla apenas a distribuição do Android, que conta com a colaboração de quase uma centena de fornecedores diferentes e diversas versões para os mais variados dispositivos.

A loja de apps do Google (Play Store ) é menos rigorosa do que a da Apple (App Store) no que concerne aos programas que distribui. Isso torna o Android mais suscetível a incidentes de segurança, embora não signifique necessariamente que usuários do iOS estão 100% protegidos, mas apenas que a empresa da Maçã estabelece regras de mais rígidas para os desenvolvedores de aplicativos.

É importante ressaltar que as permissões solicitadas pelos aplicativos podem dar pistas de propósitos maliciosos. Uma simples lanterna não tem justificativa para pedir acesso ao microfone, à câmera e à lista de contatos do usuário, por exemplo. Portanto, seja seletivo na hora de instalar os programinhas, procure baixá-los preferencialmente de repositórios seguros e conceder somente as permissões necessárias ao seu funcionamento. Se essa restrição impedir o programa de funcionar, procure uma alternativa que não inclua “pegadinhas” em seu código.

Por ser o sistema operacional para dispositivos móveis mais utilizado no mundo, o Android é também o mais visado por cibercriminosos e mais suscetível a alterações maliciosas. Além disso, o Google não o atualiza com a mesma frequência que a Apple atualiza o iOS. Dependendo da versão do Android que vem instalada de fábrica, sobretudo se o aparelho for de entrada de linha (leia-se mais barato), talvez nem seja possível atualizar o sistema. E como o barato sai caro...

Volto numa próxima postagem com algumas considerações sobre a segurança do Telegram e do popular WhatsApp. Até lá.

segunda-feira, 29 de abril de 2019

DICAS PARA RESOLVER PROBLEMAS ELEMENTARES DE COMPUTAÇÃO — PARTE 3


NÃO EXISTE CURA PARA A MORTE, PARA A PREGUIÇA E PARA A BURRICE.
Da mesma forma que no ambiente Windows, travamentos ocorrem também em smartphones. Nesse caso, porém, a solução requer medidas diversas das que abordamos no post anterior, e o procedimento varia conforme o sistema operacional — e a versão do aparelho, no caso do iPhone.
Se seu smartphone é um iPhone X ou posterior, deslize o dedo de baixo para cima da tela e pause levemente na região central; se for o iPhone 8 ou anterior e clique no botão de Início duas vezes para exibir os apps mais utilizados recentemente. Feito isso, deslize o dedo para a esquerda ou para a direita da tela, localize o aplicativo que você quer encerrar e então deslize o dedo para cima na tela de pré-visualização. Note que os aplicativos que aparecem na lista dos “mais utilizados recentemente” do seu iPhone não estão em execução, mas sim em standby (modo de espera). Segundo a Apple, isso visa ajudar usuário a navegar e fazer várias coisas ao mesmo tempo, mas qualquer programa rodando em segundo plano consome recursos do aparelho (ciclos do processador e espaço na memória RAM) e acelera a descarga da bateria. Mesmo assim, a empresa recomenda forçar o encerramento somente se o app não estiver respondendo.
Nos smartphones com sistema Android, é possível encerrar aplicativos teimosos através da Visão Geral, das Configurações ou, em último caso, do menu Opções do Desenvolvedor. O botão Visão Geral é representado por um quadradinho — ou por um ícone com dois retângulos sobrepostos — exibido à direita do botão Home” (ou à esquerda, no caso de o celular ser da marca Samsung). Em alguns aparelhos, esse botão é físico; em outros, ele figura na porção inferior da própria tela. Toque ou pressione (conforme o caso) o botão Home para visualizar a lista dos aplicativos abertos e, navegue por eles deslizando o dedo para cima e para baixo (ou para a esquerda e para a direita, em alguns modelos). Quando localizar o programinha que você quer fechar, arraste-o para fora da tela — se a navegação for vertical, deslize-o para um dos lados; se for horizontal, arraste-o para cima ou para baixo. Assim que desaparecer da tela, o app terá sido encerrado.
Observação: Se houver um “X” num dos cantos da página do aplicativo, toque nele para fechar o dito-cujo, mas tenha em mente que os processos de fundo vinculados a ele continuarão sendo executados.
O menu de Configurações do Android é representado pelo ícone de uma engrenagem. Deslize o dedo de cima para baixo da tela, toque no ícone em questão, navegue pelas opções até Aplicativos, toque nela, localize na lista o programa desejado, toque nele para abrir a respectiva página, acione o botão Parar (ou Forçar Parada) e confirme em OK para sair do aplicativo e encerrar seus processos de fundo.
Para usar as Opções do desenvolvedor, torne a acessar o menu Configurações, role a tela até encontrar a opção Sobre o telefone, toque nela, localize Número do build (ou da versão) e toque nessa opção repetidamente, de 7 a 10 vezes, até que seja exibida uma mensagem informando que “você é um desenvolvedor” ou algo do tipo. Acione o botão Voltar e repare que um novo menu, identificado como Opções do Desenvolvedor, será exibido próximo ao menu Sobre o telefone. Acione esse novo menu, localize a entrada Serviços em execução (que pode estar no início ou no fim da lista, de acordo com o modelo de seu dispositivo, bem como ser identificada como Processos em algumas versões do Android), localize o programa a ser encerrado, selecione-o e toque na opção Parar e confirme em OK. Isso encerrará o app e finalizará todos os serviços associados a ele, mas note que talvez seja preciso tocar em OK e/ou em Parar mais uma vez para confirmar a ação.

terça-feira, 9 de abril de 2019

A PRIVACIDADE NA WEB E O COELHO DA PÁSCOA


JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.

Privacidade e redes sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão sujeitos a incidentes de segurança.

Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações confidenciais dos internautas pela empresa de análise de política de dados Cambridge Analytica. Também foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo serviço, que levou a gigante das buscas a descontinuar sua rede social (detalhes no post do último dia 1º).

Se você acredita que existe segurança e privacidade na Web e, por extensão, no uso de dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de minimizar os riscos. A Internet Society — organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas medidas simples para resguardar a privacidade online. Confira:

Manter atualizados os dispositivos e aplicativos — se houver funções de atualização automática, como nos PCs, smartphones e congêneres, é importante ativá-las; do contrário, deve-se buscar as atualizações manualmente.

Alguns dispositivos e serviços oferecem recursos de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o manual do aparelho ou o site do fabricante para se informar sobre essa camada de proteção e, em sendo o caso, como fazer para habilitá-la.

Aplicações como lanterna nunca devem saber onde você está ou seguir a sua programação. Então, não deixe essa funcionalidade acionada. Revise as configurações de permissão e desative as que permitem que os aplicativos coletem mais dados do que você gostaria.

Não permita o compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas ouve e assim por diante. 

Aumente as proteções de privacidade no navegador. Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto você navega na Web. O complemento do navegador HTTPS Everywhere garante o uso sistemático da criptografia SSL em todas as webpages que o suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento (ou web beacons), utilizados pelas empresas para colher informações sobre seus hábitos de navegação.

Não reutilize senhas. Por mais tentador que seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD. Vale também instalar um gerenciador de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num post-it e cole na moldura do monitor.

— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção no âmbito digital. O site Two Factor Auth ensina a configurar esta função em cada página web, seja ela bancária ou de redes sociais.

Continua no próximo capítulo.

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

sexta-feira, 28 de setembro de 2018

SMARTPHONE — APPS MALICIOSOS — MELHOR PREVENIR DO QUE REMEDIAR


VIVER É UM NEGÓCIO MUITO PERIGOSO.

Embora os aplicativos sejam os grandes responsáveis por infeções virais nos smartphones Android (e nos iPhone, ainda que em menor medida), é comum a gente os instalar e lhes conceder permissões sem adotar as cautelas mais elementares. E o mesmo vale para anexos de email e links recebidos via Twitter, Facebook, WhatsApp, que são potencialmente perigosos, mas costumam ser acessados como se fossem a quintessência da segurança.

Embora o Google monitore os apps que distribui e exclua os que contêm ameaças, o volume astronômico de novos programinhas propicia o risco de alguém baixar algo que ainda não foi checado. Demais disso, na maioria das vezes essa verificação utiliza métodos de garantia de qualidade puramente mecânicos, com algoritmos que analisam os apps e atualizações como um antivírus faz num PC com Windows, e quando o alerta automático dispara, o programinha problemático é rejeitado e devolvido ao desenvolvedor. 

É certo que esses algoritmos vêm se tornando mais e mais inteligentes (graças ao Machine Learning, 99% dos apps mal-intencionados não chegam aos usuários), a empresa tem de lidar com identidades falsas, conteúdo impróprio e novos tipos de malware, para não mencionar falsos comentários positivos, compras de rankings elevados e uma profusão de cópias enganosas de programinhas seguros.

Algumas categorias de apps e games são mais propensos a apresentar problemas. Apenas para citar um exemplo, no ano passado havia um grande número de aplicativos de lanterna que pediam permissão para enviar SMS (?!), quando não precisariam ter acesso senão à câmera do aparelho. Mas a maioria dos usuários não se dá ao trabalho de examinar essas permissões durante a instalação, e aí está feita a m... (para mais detalhes nas postagens anteriores).

Um aplicativo honesto deve informar com clareza se, como e o que o usuário paga para utilizá-lo. Demais disso, seus pedidos de autorização devem ter um propósito — uma lanterna não precisa enviar mensagens de texto, por exemplo, ou um atirador de bolhas não tem por que acessar a câmera, o microfone ou, muito menos, sua lista de contatos.

Portanto, olho vivo para não ser tosquiado, pois inúmeros programinhas são instruídos a fazer compras não aprovadas com os números de cartões de créditos cadastrados, desviar dinheiro por meio de fraudes bancárias, e por aí vai. O mais desalentador é que os usuários são useiros e vezeiros em instalar arquivos “recomendados” por sites maliciosos, quando bastaria uma simples pesquisa para encontrar o link que remete ao servidor verdadeiro.

Cautela e canja de galinha não fazem mal a ninguém.

Visite minhas comunidades na Rede .Link:

segunda-feira, 24 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO (QUARTA PARTE)


QUEM É QUE QUER FLORES DEPOIS DE MORTO?

Já vimos que o EULAlyzer é uma mão na roda na hora de instalar aplicativos no computador, mas ele só roda no Windows, e como os maiores responsáveis por incidentes de segurança nos smartphones — depois dos maus hábitos dos usuários, naturalmente — são os apps maliciosos, a boa notícia é que o Google lançou o Play Protect, que monitora em tempo real a segurança dos telefoninhos baseados no sistema Android (clique aqui para mais informações) e aponta os programinhas potencialmente perigosos. 

Se o seu sistema está atualizado, você já tem o GPP. Para conferir, acesse as configurações do aparelho (tocando no ícone da engrenagem), rode a tela até encontrar a opção Google, toque nela, em seguida em Segurança e depois em Verificar apps (a opção Melhorar det. de apps nocivos vem desativada por padrão, mas eu sugiro ativá-la, de modo a contar com uma camada adicional de segurança).  

Observação: Apps confiáveis costumam ser atualizados periodicamente, a fim de corrigir possíveis falhas de segurança e erros. Se você deparar com um programinha que não é atualizado há anos, não faça o download (para conferir a data, basta, na página do app na Play Store, clicar na opção “Ler mais” e rolar a tela seguinte até o final).

Baixar aplicativos somente de fontes confiáveis é fundamental, mas não garante 100% de segurança. O Google assegura que todos os programinhas disponíveis em sua loja virtual passam por testes de segurança rigorosos, e que o Play Protect verifica bilhões de programinhas diariamente para garantir que tudo esteja em ordem. Pode até ser, mas cá entre nós, dessa enxurrada de programas que chegam à Play Store todos os dias, quantos são realmente úteis para nós? Por que, por exemplo, baixar um app de lanterna se seu telefoninho já lhe oferece esse recurso?

Crackers, cibercriminosos, estelionatários digitais e assemelhados são rápidos no gatilho, e até que o Google perceba e tome providências para inibir sua ação, uma porção de gente já terá sido prejudicada. E mais: assim que um app ou jogo faz sucesso na Play Store, logo surgem as “imitações”, que podem até ser inofensivas, mas o risco de você instalar um clone ou uma cópia “craqueada” que tenha objetivos sub-reptícios é considerável, e depois não adianta dizer que pobre não tem sorte.  

Amanhã tem mais.

Visite minhas comunidades na Rede .Link:

sexta-feira, 21 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO (TERCEIRA PARTE)


NÃO IMPORTA O LADO PELO QUAL VOCÊ ABRE A CAIXA DO REMÉDIO, A BULA SEMPRE ESTARÁ LÁ PARA ATRAPALHAR.

A curiosidade matou o gato, diz um velho ditado, mas a satisfação (da curiosidade) o ressuscitou, diz outro, embora menos popular. Seja como for, quem insiste em clicar em links apenas por achá-los interessantes pode se dar mal — e o mesmo vale para quem abre anexos de email sem checar a procedência e a natureza dos arquivos e clica em SIM, ACEITO, SUBMIT, YES ou seja lá o que for que dispare a instalação de aplicativos sem antes saber o que está realmente aceitando ou com o que está concordando.

No caso dos smartphones, é fundamental ficar atento às permissões que os apps solicitam — se você instalar um gravador de voz, por exemplo, por que diabos ele pediria permissão para acessar sua conta de email, seus grupos do WhatsApp ou algo parecido? Aliás, jamais conceda permissões de administrador para um aplicativo, ou você muito provavelmente terá problemas para desinstalá-lo.

Aplicativos que se autoconcedem permissões de administrador costumam ser mal-intencionados. Se não for possível defenestrá-los da maneira convencional, reinicie o smartphone no modo seguro, toque em Configurações e, no campo Segurança, selecione Administradores do dispositivo. Escarafunche a lista dos apps com status de administrador, marque a caixa de verificação ao lado do item que você quer remover e, na tela seguinte, toque em Desativar. Ao final, abra o menu Aplicativos, desinstale o programinha e reinicie o aparelho no modo normal.

Observação: Para acessar o Modo Seguro, mantenha pressionado o botão físico de liga/desliga o aparelho até que seja exibida a caixa de diálogo com a opção “Desligar”. Mantenha o dedo sobre até que a opção “Reiniciar no modo de segurança” apareça, toque em “OK” para confirmar e aguarde a reinicialização do sistema (se esse roteiro não funcionar no seu aparelho, consulte o manual do usuário ou recorra ao Google para saber como proceder no seu caso específico). Quando o Android reiniciar, os dizeres “Modo Seguro” serão exibidos no canto inferior esquerdo da tela e os apps de terceiros serão impedidos de rodar (da mesma forma que eventuais programinhas maliciosos). Aí é só seguir a dica do parágrafo anterior para desinstalar o app enxerido e reiniciar o aparelho no modo normal.

Voltando às permissões, cerca de 80% dos apps têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados porque o usuário permitiu isso lá atrás, quando instalou os programinhas sem ler os respectivos contratos e/ou autorizou todas as permissões solicitadas. No caso do Windows, ler o EULA (aquele famigerado contrato que a gente aceita quando instala um software qualquer) dos aplicativos é um porre, mas o EULAlyzer é uma mão na roda. 

Em linhas gerais, o EULA regulamenta o que o usuário pode ou não fazer, bem como resguarda os direitos do desenvolvedor (propriedade intelectual). Como esses contratos costumam ser muito extensos, a gente geralmente não lê todas as cláusulas (e eu estou sendo otimista, pois a maioria dos usuários simplesmente clica no botão que aceita o contrato e segue adiante com a instalação). Depois de instalar o EULAlyzer, basta você seguir as instruções do desenvolvedor para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso. Pena que só rode no Windows.

Continuamos na próxima postagem.

Visite minhas comunidades na Rede .Link:

quarta-feira, 12 de setembro de 2018

SMARTPHONE TRAVANDO? LIMPE A MEMÓRIA RAM (PARTE 3)


A VELOCIDADE DO VENTO É PROPORCIONAL AO PREÇO QUE VOCÊ PAGOU PELO PENTEADO.

Como vimos, desligar e religar o computador (e um smartphone nada mais é que um computador em miniatura) “limpa” a memória RAM e melhora o desempenho geral do aparelho, embora os ganhos possam ser menos ou mais expressivos conforme uma série de fatores cuja discussão não vem ao caso neste momento.

Vimos também uma dica voltada aos iPhones que faz basicamente o mesmo efeito da reinicialização, mas que tem como principal vantagem levar menos tempo. Agora, veremos o que fazer quando a performance do telefoninho está degradada a tal ponto que desligá-lo e religá-lo já não faz grande diferença. 

Como também já foi dito (tanto nesta sequência quanto em outras postagens), lentidão, travamentos e reinicializações aleatórias num dispositivo computacional podem ser minimizados com a reversão às configurações originais. A boa notícia é que nos smartphones, embora esse processo equivalha a formatar o HDD e reinstalar o Windows nos PCs, a execução é bem mais simples e rápida, embora também apague todos os dados armazenados na memória interna do aparelho e, portanto, requer a realização de um backup prévio dos arquivos pessoais do usuário. Feita essa ressalva, sigamos adiante.

Se seu smartphone for baseado na plataforma Android, faça o seguinte:

1 - Acesse as configurações do aparelho.

2 - Toque em Sistema, em Redefinir e em Configuração original.

3 - Desça até o último item da lista e toque em Redefinir telefone (a nomenclatura e outros detalhes podem variar de uma versão do sistema para outra, mas o roteiro é basicamente o mesmo).

Observação: Para usuários do iPhone, basta seguir orientações elencadas pela Apple nesta página.

Convém ter em mente que um aparelho totalmente divorciado das exigências atuais — e isso vale tanto para iPhones quanto para aparelhos baseados no Android — deve ser substituído com a possível urgência, pois não há mágica ou upgrade capaz de salvá-lo. Se você acha que seu smartphone ainda tem muita lenha para queimar, há alguns truques que ajudarão a resgatar parte do desempenho que o aparelho tinha quando você o tirou da caixa.

Independentemente da marca, modelo e plataforma utilizada, os smartphones vêm recheados de apps que nem sempre são úteis, mas que invariavelmente ocupam espaço tanto na memória interna (onde são armazenados de forma persistente) quanto na RAM (para onde são carregados quando convocados pelo usuário). Desinstalá-los seria a solução natural, não fosse o fato de muitos deles só poderem ser removidos com poderes de superusuário. Como fazer root no telefoninho é um procedimento delicado, experimente simplesmente desativar esses inutilitários, que assim deixarão de figurar nos menus e de consumir memória RAM em tarefas como atualizações automáticas e notificações. Para tanto (no sistema Android), faça o seguinte:

1- Toque no ícone das Configurações (representado por uma pequena engrenagem).

2 - Na sessão Dispositivos, toque em Aplicativos.

3 -Toque em cada um dos apps que você deseja desativar (um de cada vez, naturalmente), toque no botão Desativar e confirme em OK

4 - Quando o sistema perguntar se você deseja substituir o app pela versão de fábrica, confirme novamente em OK e repare que, no lugar do botão Desativar, será exibido o botão Ativar, mostrando que o programinha está inativo.

Continuamos na próxima postagem.

Visite minhas comunidades na Rede .Link:

sexta-feira, 31 de agosto de 2018

COMO EVITAR QUE ATUALIZAÇÕES DE APPS ESTOUREM SEU PLANO DE DADOS — SISTEMA ANDROID


ALGO DEVE MUDAR PARA QUE TUDO CONTINUE COMO ESTÁ.

Vimos na postagem anterior que é importante manter o computador, tablet ou smartphone devidamente atualizado (tanto por questões de segurança quanto de funcionalidade), e que, como são frequentes, as atualizações de aplicativos podem detonar nosso plano de dados se não as restringirmos a situações em que o aparelho está conectado a uma rede Wi-Fi

Vimos também que tanto os iPhones quanto smartphones baseados no Android permitem esse ajuste — que nem sempre vem configurado por padrão — e o caminho a seguir nos telefoninhos da Apple. Caso o sistema do seu dispositivo seja o Android:

— Acesse a Google Play Store através do ícone ou do atalho no menu de aplicativos;

— Toque na opção de Menu e, em seguida, em Configurações.

— Na telinha das configurações, selecione Atualizar apps automaticamente.

— Na tela seguinte, ative a primeira opção para desativar as atualizações automáticas — lembre-se que será preciso fazer as atualizações manualmente — ou a terceira opção (somente via Wi-Fi) para que o download das atualizações seja feito somente quando houver uma rede Wi-Fi disponível.

Era isso, pessoal. Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

quinta-feira, 30 de agosto de 2018

COMO EVITAR QUE ATUALIZAÇÕES DE APPS ESTOUREM SEU PLANO DE DADOS


O VINHO É A ENFERMEIRA DA VELHICE.

Manter atualizado o software do computador é fundamental, e isso vale também para smartphones e tablets, que, em última análise, são computadores em miniatura. Além do sistema operacional, também precisam ser atualizados os aplicativos, pois as novas versões disponibilizadas pelos fabricantes não só corrigem falhas, mas também agregam novas funções e recursos aos programinhas.

Num mundo ideal, não haveria franquias de dados, mas não vivemos num mundo ideal. Então, para não “estourar” seu plano de internet móvel, baixe as atualizações somente quando o aparelho estiver conectado a uma rede Wi-Fi.

Essa configuração pode ser implementada tanto no iPhone quanto em aparelhos baseados no Android, mas nem sempre vem habilitada por padrão. Considerando que as atualizações são frequentes, vale a pena você saber como tomar essa providência. Comecemos pelos smartphones da Apple:

— Toque na opção Ajustes e selecione Geral > Atualização em segundo plano e, na telinha que se abrir, novamente em Atualização em segundo plano.

— Selecione a opção Inativo para inibir as atualizações automáticas. Caso prefira restringir a atualização a aplicativos específicos, volte à tela anterior e faça os ajustes manualmente pelos botõezinhos respectivos.

Vale lembrar que, enquanto o update automático permanecer desativado, você terá de atualizar os aplicativos manualmente a partir da App Store.

Veremos na próxima postagem como fazer esse ajuste no Android.

Visite minhas comunidades na Rede .Link:

quinta-feira, 27 de abril de 2017

DE VOLTA À MANUTENÇÃO PREVENTIVA

O VOTO NULO É INÚTIL APENAS PARA OS POLÍTICOS CORRUPTOS, POIS É A VOZ DO POVO TENTANDO SE MOBILIZAR CONTRA O SISTEMA.

Toda máquina depende de manutenções regulares para funcionar adequadamente, e o computador não é exceção. O hardware é menos exigente, embora seja importante manter a tela do monitor sempre limpa, as ranhuras de ventilação do gabinete desobstruídas e o teclado livre de poeira, cabelos, farelos de bolacha e outros elementos “estranhos” (segundo o Dr. Bactéria, diretor técnico da Microbiotécnica, teclados de computador tendem a acumular mais germes do que tampas de vasos sanitários). Mouses ópticos dispensam maiores cuidados; os modelos antigos, de esfera, costumavam ficar erráticos devido ao acúmulo de sujeira na cavidade da bolinha. Mas nem por isso devemos deixar de limpar o diligente ratinho com um pano seco, ou levemente umedecido, se necessário.

Claro que uma faxina em regra vai bem além disso. O lado bom da história é que você não precisa se dar a esse trabalho mais que uma ou duas vezes por ano, e que, no caso dos tradicionais desktops (PCs de mesa), basta um pouco de habilidade, um pincel de cerdas antiestáticas e um micro aspirador de pó (para mais detalhes, clique aqui). Nos notebooks, todavia, a coisa é mais complicada, já desmontar esses aparelhos requer ferramental adequado e expertise que transcende a esfera de conhecimentos da maioria dos usuários, razão pela qual o trabalho deve ser feito numa assistência técnica ou um computer guy de confiança). Mesmo assim, você fazer uma meia-sola responsável seguindo as dicas desta postagem.

O software, por sua vez, requer manutenções bem mais frequentes, mas que (felizmente) podem ser levadas a efeito pelo próprio usuário. O problema é que, embora ofereça ferramentas nativas para limpeza, correção de erros e desfragmentação do HDD, o Windows não conta com um utilitário que atue sobre o Registro (a “espinha dorsal” do sistema), e manter saudável esse formidável banco de dados é fundamental para a estabilidade e a performance do computador. Faxiná-lo manualmente seria inconcebível, e desfragmentá-lo “na unha”, impossível, de modo que o jeito é recorrer a ferramentas de terceiros.

Além de eliminar arquivos inúteis e traços da navegação, facilitar o gerenciamento da inicialização do sistema e dos plugins do navegador, desinstalar aplicativos, e ― o que eu acho muito importante ― permitir a exclusão de pontos de restauração individualmente, o renomado CCleaner, da Piriform, analisa o Registro e apaga chaves inválidas, entradas desnecessárias e coisa e tal. Pena que não complemente o serviço com uma desejável desfragmentação (pelo menos na versão freeware). Para saber mais sobre esse excelente programa, leia a sequência de postagens iniciada por esta aqui.

O Advanced System Care, da IOBit, também é pródigo em funções (e como!). Seu desinstalador de aplicativos é excelente, pois, faz uma varredura no sistema e remove a maioria dos resíduos que a ferramenta nativa do Windows deixa para trás. Quanto ao Registro, a versão gratuita faz a desfragmentação, mas o módulo de limpeza só está disponível na opção paga. Por conta disso, o Glary Utilities é uma das minhas suítes de manutenção preferidas: ele conta com 39 funções, distribuídas em 11 categorias ― como você pode conferir neste artigo ―, dentre as quais módulos que tanto limpam quanto desfragmentam o RegistroMesmo assim, eu não abro mão do Wise Registry Cleaner, que considero imbatível. Ele integra a excelente suíte Wise Care 365, mas também é disponibilizado separadamente (e de graça, como você pode conferir seguindo este link).

Outra suíte muito bacana é o Tuning Pro, da conceituada empresa alemã Steganos, que otimiza o computador de maneira simples e eficiente e mantém o desempenho nos trinques. Mas isso já é assunto para a próxima postagem.

O MITO DESNUDADO

A autodeclarada alma viva mais honesta do Brasil não passa de um mentiroso contumaz, mas com uma capacidade de enganar digna dos melhores ilusionistas do planeta. Daí se ter transformado num mito ― aura que ainda conserva perante esquerdistas de sinapses estreitas e fidelidade canina, para quem sua recondução ao Palácio do Planalto é a única maneira de salvar do “fogo do inferno” a que fomos condenados pelas nefastas gestões petistas. Para essa caterva de admiradores insensatos, a retórica populista grassa sem trela, enquanto a mente permanece imune aos fatos e impermeável a argumentos racionais. Como bem disse o cantor e compositor Lobão, discutir política com petista é como jogar xadrez com pombo: ele derruba as peças, caga por todo o tabuleiro e ainda sai de peito estufado, cantando vitória.

Nem mesmo a narrativa de Lula sobre o acidente que o tornou eneadáctilo resiste a uma análise mais detalhada. Resumidamente, as chances de alguém perder o dedinho operando um torno mecânico são inexpressivas, mas ficam próximas de zero no caso de um operador destro ― e Lula é destro ―, perder justamente o dedo mínimo da mão esquerda. Vale a pena conferir o que diz a respeito o ex-engenheiro sênior da CSN e especialista em metalurgia de produção Lewton Verri, que conheceu os ex-metalúrgico na década de 70 e o tem na conta de um sindicalista predador e malandro, que traía os “cumpanhêros” começando e encerrando greves para ganhar dinheiro em acordos espúrios (se quiser mais detalhes, clique aqui para acessar uma postagem que revolve mais a fundo as vísceras desse caso espúrio).

Golbery do Couto e Silva ― ex-chefe da Casa Civil em dois governos militares e arquiteto da “abertura lenta e gradual” ― teria dito a Emílio Odebrecht que Lula nada tinha de esquerda e que não passava de um “bon vivant”. E o tempo demonstrou quão acurada foi era essa avaliação: Lula jamais foi o que a construção de sua imagem pretendia que fosse, e sim alguém avesso ao trabalho, que vive de privilégios e mordomias conquistados através de contatos proveitosos e a poder da total ausência daquele conjunto de valores éticos e morais que permitem distinguir o aceitável do inaceitável.

Só que está cada vez mais difícil ― até mesmo para um embusteiro do quilate do petralha ― vender a imagem do retirante nordestino que virou metalúrgico, tornou-se sindicalista e entrou para a política para combater as injustiças e desigualdades e lutar pelos fracos e oprimidos. Parafraseando Rodrigo Constantino, o Lula que iluminava o mundo quando abria a boca era o fantasma de Marilena Chauí ― “filósofa” para quem Moro foi “treinado” pelo FBI, a Lava-Jato tem a missão de “tirar o pré-sal dos brasileiros”, o mar de lama em que o PT mergulhou não passa de miragem e outras asnices que eu prefiro nem mencionar.

O Lula que emerge das delações da Odebrecht, desnudado da roupagem de mito, de pai dos pobres, de salvador da pátria, é um prestador de serviços a corporações corruptas de todos os matizes e origens em troca dos prazeres da boa vida, entre os quais a delícia de desfrutar do poder de maneira indecorosa e ainda se passar por político habilidoso, honesto e provido de um senso de justiça social sem paradigma na história deste país. A mais recente de suas fábulas é a candidatara à presidência em 2018 ― para o Brasil “voltar a ser feliz”, segundo ele e seus acólitos. Como bem disse Dora Kramer, isso seria puro delírio, não fosse fruto da tentativa de emprestar cunho político ao que pertence ao universo criminal.

O truque é velho e não chega a surpreender, mas causa espécie pela facilidade com que, mais uma vez, Lula consegue vender seu peixe: seus incorrigíveis admiradores, defensores, baba-ovos e assemelhados falam a candidatura como se ela fosse perfeitamente possível do ponto de vista legal e factível sob o aspecto político-eleitoral. Mesmo depois do depoimento de Leo Pinheiro, que costumava privar da intimidade do molusco abjeto e sentar-se com ele para degustar uma cachacinha, tomar umas cervejas (daí o codinome de Lula na OAS ser “Brahma”) e ouvir ― e testemunhar ― suas histórias mais íntimas. Na última quinta-feira, o empreiteiro disse ao juiz Moro que a cobertura tríplex do Ed. Solaris ― cuja propriedade Lula nega de mãos postas e pés juntos ― permaneceu em nome da construtora a pedido dos asseclas Okamoto e Vaccari; que a transferência seria feita posteriormente “para alguém que o presidente determinasse ou para a família dele mesmo”; que Lula o mandou destruir qualquer tipo de documento que evidenciasse o pagamento do imóvel pelo ex-tesoureiro petista João Vaccari com dinheiro proveniente de propinas (segundo a ISTOÉ, o “presente” fez parte dos R$ 87,6 milhões que a OAS pagou ao partido de Lula em troca dos R$ 6,7 bilhões em obras realizadas entre 2003 e 2015). Demais disso, Pinheiro deixou claro sua disposição de apresentar fatos e provas que dariam à Lava-Jato mais um ano de trabalho (vale lembrar que o acordo de colaboração do empresário com o MPF foi suspenso por Rodrigo Janot, no final do ano passado, depois que Veja noticiou um suposto envolvimento da OAS numa reforma executada na casa do ministro do Supremo Dias Toffoli).

O resto fica para a próxima; abraços e até lá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/