Mostrando postagens com marcador compactador. Mostrar todas as postagens
Mostrando postagens com marcador compactador. Mostrar todas as postagens

segunda-feira, 22 de agosto de 2016

WINDOWS 10 ― COMO PROTEGER PASTAS E ARQUIVOS

A LIBERDADE É MAIS IMPORTANTE DO QUE O PÃO.

Computadores estão longe de ser aparelhos baratos ― especialmente no Brasil ―, embora já tenham custado bem mais caro. Por conta disso, lá pela década de 90, quando os PCs começaram a se popularizar entre usuários de classe média, era comum a mesma máquina ser compartilhada por todos os membros da família ― solução interessante do ponto de vista econômico, mas que não só propiciava acirradas disputas entre pais, filhos e irmãos, mas também comprometia a segurança do sistema e a privacidade de cada um dos usuários.

Para atenuar esse “desconforto”, a Microsoft criou uma política de contas de usuários e senhas ― que, embora já se fizesse presente no Windows ME, tornou-se mais eficiente no XP e foi aprimorada nas edições subsequentes. Com esse recurso, os usuários cadastrados no sistema acessavam seus próprios arquivos e configurações personalizadas (plano de fundo, proteção de tela, e por aí afora), como se cada qual tivesse seu próprio computador, embora todos compartilhassem o mesmo hardware.

Felizmente, o progressivo barateamento dos PCs, a popularização dos notebooks e, mais recentemente, dos tablets e smartphones fez do “computador da família” apenas uma vaga lembrança. No entanto, nem sempre podemos evitar que outras pessoas usem nosso computador situações, mesmo que em caráter eminentemente eventual, e para manter nossos arquivos pessoais/confidenciais longe de olhos curiosos, melhor do que protege-los por senha é mantê-los ocultos (a propósito, não deixe de conferir minhas matérias sobre política de contas de usuário do Windows, criptografia, senhas, pastas protegidas e arquivos ocultos).

Confira a seguir a maneira mais simples e prática de ocultar pastas/arquivos no Windows 10 (se você ainda se mantém fiel ao velho Seven, clique aqui):

― Pressione as teclas Win+E e, na janela do Explorer, selecione os arquivos/pastas que você deseja ocultar;
― Feito isso, clique no menu Exibir e na opção Ocultar itens selecionados;
― Na telinha que se abrir em seguida, marque a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos, e então clique em OK.

Observação: Se e quando você quiser tornar visíveis as pastas que ocultou, no mesmo menu Exibir que comandou a ocultação dos arquivos e pastas, marque a caixa de verificação ao lado da opção itens ocultos. Com isso, as pastas/arquivos em questão ficarão “transparentes”; selecione as que você deseja exibir e torne a clicar em Ocultar itens selecionados, que agora irá produzir o efeito inverso, ou seja, permitir a visualização dos itens que você havia escondido (certifique-se de que a opção Aplicar as alterações aos itens selecionados, subpastas e arquivos esteja marcada).

Tenha em mente que qualquer pessoa com acesso ao seu PC e conhecimento suficiente do sistema para realizar o procedimento retro citado poderá visualizar suas pastas/arquivos ocultos. Então, se houver algum item realmente confidencial, convém protegê-lo também por senha, o que pode ser feito com o freeware Lock-a-Folder. Se preferir, use o compactador/descompactador de arquivos WinRAR, que, dentre outras funções, também permite criar pastas compactadas protegidas por senha (mais detalhes neste vídeo).

Era isso, pessoal. Abraços e até a próxima.

terça-feira, 30 de junho de 2015

O QUE SÃO ARQUIVOS TORRENT E COMO MANIPULÁ-LOS

NA FÍSICA, O MOMENTO DA VIRADA CORRESPONDE AO PONTO DE ACUMULAÇÃO A PARTIR DO QUAL OCORRE UMA RUPTURA. NO CENÁRIO POLÍTICO NACIONAL, ESTAMOS PRÓXIMOS DESSE MOMENTO: O MAL-ESTAR ESTÁ NAS RUAS E AS PESSOAS PASSARAM A TER SENSO DE URGÊNCIA.

Dentre inúmeras vantagens da Internet em relação às demais mídias estão a facilidade e a rapidez com que ela nos permite transferir arquivos (da nuvem para o PC e vice-versa) ou compartilhá-los com outros internautas através de serviços/aplicativos específicos. Um bom exemplo disso é o Correio Eletrônico, que há pouco mais de duas décadas adquiriu a capacidade de transportar praticamente qualquer tipo de arquivo digital, e só não jogou a derradeira pá de cal sobre o serviço postal tradicional devido a algumas questiúnculas cujo detalhamento não vem ao caso para efeito desta postagem.

Observação: Em 1992, um email com uma foto do Telephone Chords (quarteto vocal formado por pesquisadores de tecnologia) e uma gravação do "Let Me Call You Sweetheart" causou alvoroço na comunidade nerd, não pelo seu conteúdo em si, mas pelo fato de ele estar lá e poder ser acessado pelos destinatários.

A transmissão de arquivos digitais entre dispositivos remotos abriu um vasto leque de possibilidades (algumas voltadas para o mal, infelizmente, mas isso faz parte do jogo): Já não precisamos reunir a galera para exibir as fotos das nossas últimas férias, p. ex., pois é possível enviá-las a qualquer momento, diretamente do smartphone usado em sua captura, ou de algumas câmeras de última geração que incluem essa funcionalidade. Vasculhar as prateleiras da seção de informática dos grandes magazines também caiu de moda, pois é mais prático baixar o programa desejado a partir do site do respectivo desenvolvedor ou de repositórios como BAIXAKI, SUPERDOWNLOADS, SOFTONIC e FILEHIPPO, dentre tantos outros.

Esses são apenas alguns exemplos cuja importância justifica a menção, e não o tema central desta matéria, que é o TORRENT ─ formato de arquivo utilizado por um protocolo de transferência do tipo P2P (Peer to Peer), que funciona na base do “toma lá dá cá”, como veremos em detalhes na postagem de amanhã. Abraços a todos e até lá.

sexta-feira, 12 de abril de 2013

MAIS SOBRE INSEGURANÇA DIGITAL e HUMOR...

Ao atender a primeira chamada no seu primeiro celular, Joaquim esbravejou: Raios, Maria, como tu descobriste que eu estava cá no motel?

Mesmo que não sejamos tão inocentes quanto o “patrício” da anedota, expomos nossa privacidade ziguezagueando por salas de chat, criando perfis detalhados em redes sociais, postando blogs e microblogs ou contando sua vida para Deus e todo mundo no Messenger.
Configurar o browser para rejeitar cookies de terceiros – ou seja, de outros sites que não aquele que você está visitando – eleva o nível de privacidade sem provocar quaisquer efeitos colaterais, mas não apaga os cookies já instalados (para saber mais como manipular as configurações avançadas do seu navegador, use o campo de buscas do Blog).
Ao realizar buscas no Google sem fazer logoff (no Gmail, no Blogger, ou em qualquer outro serviço da empresa), seu endereço eletrônico é exibido no canto superior direito da página inicial, das páginas de resultado ou de qualquer outra página (do Google) que você esteja acessando, e as buscas podem ser diretamente relacionadas à sua conta pessoal. Vale lembrar, todavia, que o logoff evita a ligação direta entre você e as pesquisas, mas não impede a identificação do seu IPSe seu provedor de Internet opera com IP dinâmico, desligue e religue o modem de tempos em tempos, para alterar o endereço, ou, melhor ainda, instale o GoogleChrome Anonymizer. Aliás, procure sempre que possível navegar incógnito (para que cookies, senhas, dados de formulários, histórico e cache do navegador sejam apagados ao final de cada sessão). Embora as versões atuais do ChromeIEFirefox e Opera ofereçam essa opção (mais detalhes no post de 10/08/12), vale criar uma camada de proteção adicional com o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis) ou baixe o programinha disponível em www.surfanonymous-free.com.
Outro risco para o qual eu costumo alertar é o compartilhamento do computador com cônjuge, filhos e outros familiares sem a implementação de uma política de contas e senhas. Já pensou “que legal” se o cara inventa um congresso patrocinado pela empresa e a esposa descobre pelo seu histórico de navegação uma reserva para casal num bucólico hotelzinho praiano do nordeste?
Tome cuidado também ao usar programas mensageiros, pois eles costumam criar registros das conversas (a menos que sejam configurados para não fazê-lo; no Messenger, clique em Ferramentas > Opções> Histórico e desmarque as caixas Salvar o histórico da conversa automaticamente e Mostrar sua última conversa em novas janelas de conversa).
Se você acha que se expôs demais no Facebook, faça o login, clique em Conta > Configurações da Conta > Configurações e no link Desativar Conta; apresente uma justificativa para sua saída, selecione a opção para não receber futuros emails da rede e não volte a acessar a conta por duas semanas (após esse período ela será deletada automaticamente). No Twitter, faça login, clique em Configurações > Conta, e no link Desativar minha conta – após a devida confirmação, ela será desativada e apagada. 

OBSERVAÇÃO: O Facebook "fatura uma grana preta" vendendo informações sobre seus usuários aos anunciantes. Para coibir essa prática, você precisa modificar suas configurações de privacidade, mas, não por acaso, a empresa dificulta um bocado essa providência. Para se ter uma ideia, a política de privacidade do Facebook é composta por 5.839 palavras (quase 25% a mais do que a Constituição norte-americana). 

O processo é parecido em outros sites (OrkutMySpace, etc.), mas, antes de comandar o encerramento da conta, procure eliminar manualmente o máximo de postagens, fotos e mensagens internas que puder. Se você acha esse procedimento muito trabalhoso, o Suicide Machine pode lhe dar uma mãozinha.

Passemos agora à piadinha da semana:


Dicas Judaicas de economia!

O pai judeu falou:
- Isaac já fez?
- Sim, babai.
- Jacob já fez?
- Sim, babai.
- Sarah já fez?
- Sim, babai.
- Raquel já fez?
- Sim, babai. - Então bode dar a descarga...

- Izaquinho, vai pegar martelo na casa de Abraão.
- Abraão não está, pai.
- Pega martelo na casa de Jacó.
- Jacó emprestou martelo pra Levi.
- Então vai pegar martelo com Levi.
- Levi foi viajar.
- Então pega nossa martelo mesmo!

Isaac foi na zona, escolheu uma menina e foi logo perguntando: - Quanto?
- 50 reais.
- E com sadomasoquismo?
- Para você bater ou apanhar?
- Para eu bater!
- E você bate muito?
- Não, só até você devolver meu dinheiro!

O judeu convertido vai se confessar:
- Padre, há 20 anos eu abrigou uma refugiado da guerra. Qual o meu pecado?
- Meu filho, nisso não há pecado, você fez uma caridade!
- Mas, padre, eu cobrar aluguel dele.
- Tem razão, meu filho, isso é pecado! Reze 3 Ave-Marias e um Pai -Nosso...
- Só mais um pergunta, padre. Devo falar pro ela que o guerra acabou?

Jacob vai colocar um anúncio no jornal.
- Gostaria de colocar um nota fúnebre do morte de meu esposa.
- Pois não, quais são os dizeres?
- Sara morreu!
- Só isso?
- Sim, Jacob não quer gastar muito.
- Mas o preço mínimo permite até 5 palavras.
- Então coloca: "Sara morreu. Vendo Monza 94."

Jacob levou o Jacozinho, de 6 anos, a um parque de diversões. Dentre as atrações, o garoto se interessou pelo "Vôo panorâmico de helicóptero".
- Quero levar minha filhinho pra passear de helicóptero.
- São US$ 100,00.
Lógico que o judeu não aceitou, mas como o garoto abriu o berreiro, o piloto propôs uma solução:
- Eu levo você e seu filho. Se você não gritar durante o passeio eu não cobro nada.
E assim foi. Durante o vôo o piloto deu rasantes, piruetas, desceu e subiu bruscamente e Jacob, com os olhos arregalados, mudo como uma rocha... Quando a nave pousou, o piloto perguntou a Jacob:
- Em nenhum momento você deu um pio sequer... não sentiu medo e vontade de gritar?
-Eu sentiu muito medo e quase gritou, principalmente quando a Jacozinho caiu.

Boa f.d.s. a todos.

quinta-feira, 14 de março de 2013

TV A CABO - O GOLPE


Antes de qualquer outra coisa, Habemus Papam. 
No final da tarde de ontem, subiu a fumacinha branca e, como num milagre do Espírito Santo, temos um novo Papa. Jesuíta (contrariando as expectativas), e Argentino... Ainda bem que eu não sou fã de futebol. Enfim, dizem que DEUS é brasileiro, de maneira que...  

Lá pela década de 80, quando os fumantes podiam dar suas baforadas sem que ninguém lhes enchesse o saco, o (então famoso) jogador Gérson protagonizou um comercial do cigarro Vila Rica com o bordão “o importante é levar vantagem”, aludindo à boa qualidade aliada ao baixo preço dessa marca. No entanto, não demorou para que a assim chamada “Lei de Gérson” passasse a ser vista como algo nocivo, onde levar vantagem implicava ignorar os princípios da ética e da moral – como é no caso de quem faz “gato” na rede elétrica ou de TV a cabo, apenas para citar uma prática largamente utilizada – não só, mas principalmente – por moradores de “comunidades” (hoje é politicamente incorreto falar em “favelas”).
Falando em TV a cabo, há diversas maneiras de surrupiar o sinal. O método varia conforme a tecnologia utilizada pela operadora; às vezes, basta instalar um splitter (conector “em T” que funciona como um benjamim) para compartilhar o serviço pago pelo vizinho, mas maracutaias mais sofisticadas contam geralmente com a participação dos instaladores, que oferecem um decodificadores capazes de acessar todos os canais sem a incomodativa contrapartida da fatura mensal.

Observação: No meu caso específico, o cara era realmente funcionário da TVA – hoje VIVO TV – e o desbloqueio, que custaria R$ 600, seria feito mediante a substituição do cartão convencional (aquele que a gente precisa remover e reinserir para restabelecer o sinal após um apagão, por exemplo) por um “módulo” usado pelos técnicos para destravar e testar os canais. Todavia, há escroques que se passam por prepostos da empresa e tomam o dinheiro dos incautos em troca de um cartão grosseiramente falsificado e um número de telefone “frio” (qualquer coisa, doutor, liga direto pra mim). Valendo-se de técnicas de engenharia social, eles convencem o "cliente" a aguardar uma ou duas horas até que “o sinal seja liberado” e, com a grana no bolso, saem em busca da próxima vítima.

Num mundo perfeito, qualquer cidadão de bem denunciaria um funcionário desonesto a seu empregador, mas como não vivemos num mundo perfeito, cautela e canja de galinha...

Um ótimo dia a todos.

quarta-feira, 20 de fevereiro de 2013

MÚSICA NO PC

Para quem aprecia música, o PC é um alidado valioso: com um conexão em banda larga, você pode ouvir rádios online ou acessar serviços que “aprendem” suas preferências – e sugerem opções baseadas no gênero ou no intérprete, por exemplo.
Mesmo quem amarga as limitações da conexão discada pode tocar seus CDs preferidos ou ripar suas faixas favoritas, salvá-las no computador e criar listas de reprodução personalizadas. E se o player do carro suportar o MP3, aí é sopa no mel: como a compactação reduz o tamanho dos arquivos em cerca de 90%, dá para gravar mais de cem faixas numa única mídia.
Ao contrário das versões 9x/ME do Windows, o XP e seus sucessores dispensam a instalação de uma suíte de gravação (para mais detalhes, clique aqui), mas programas dedicados, como é o caso do Nero, oferecem recursos bem mais rebuscados – para fazer uma avaliação gratuita por 15 dias, clique aqui; para baixar a versão gratuita (mais enxuta, mas bastante eficiente), clique aqui.
Para converter arquivos de áudio de e para diversos formatos, sugiro o Free Mp3WMA Converter, embora uma solução online como o Media Converter quebra bem o galho de quem precisa utilizar o recurso somente de tempos em tempos.
Vale lembrar que o Windows Media Player do Seven é capaz de ripar o conteúdo de um CD de áudio e converter as faixas para o formato MP3. Para isso:
  • Abra o WMP, dê um clique direito num ponto vazio da barra superior da janela, clique em Ferramentas e em Opções e, na aba Copiar música do CD, sob o item Formato, clique na setinha (canto direito da caixa), selecione MP3 e assegure-se deixar desmarcada a caixa Copiar CD automaticamente.
  • Em Qualidade de áudio, faça o ajuste desejado (ou mantenha o valor padrão de 56 MB por CD/128 Kbps), marque a caixa Ejetar CD após copiar e clique em OK. Em seguida, insira a mídia na gavetinha, marque as faixas desejadas e clique no botão Copiar CD, na Barra de ferramentas – se você estiver conectado à Internet, informações como titulo, nome do artista, faixas, etc. serão exibidas automaticamente.
  • Se essa for sua primeira cópia, marque os itens Não adicionar proteção contra cópias... e Estou ciente de que as músicas..., confirme em OK e aguarde a conclusão do processo.
As músicas convertidas para o formato MP3 serão salvas automaticamente na pasta Músicas da seção Bibliotecas do Windows, além de incluídas na biblioteca do WMP, podendo ser executadas a partir do item Musica do painel esquerdo da aba Reproduzir.

ObservaçãoCopiar para o computador as músicas de um CD que você adquiriu legalmente, ou mesmo criar uma cópia dessa mídia (mantendo ou não o formato original das faixas) para preservá-la ou ouvi-la também no player do carro, por exemplo, não consiste em pirataria, mas basta presentear um amigo ou a namorada com essa cópia para estar infringindo a lei que regulamenta e protege os direitos de copyright e propriedade intelectual.

Tenham todos um ótimo dia.

segunda-feira, 17 de setembro de 2012

CORREIO ELETRÔNICO, SPAM, SCAM - INSEGURANÇA DIGITAL



Se a celeridade e a capacidade de transportar arquivos digitais fizeram do Correio Eletrônico o serviço mais popular da Internet, também o transformaram numa ferramenta para a prática de crimes cibernéticos. Então, como nenhum arsenal de segurança é 100% “idiot proof” – ou seja, capaz de proteger o usuário de si mesmo –, convém pôr adotar algumas medidas simples, mas funcionais:

·        Manter duas ou mais contas de email e reservar uma delas (preferencialmente criada num serviço de webmail gratuito) para preencher formulários e cadastros em sites de compras ou participar de blogs, redes sociais, fóruns de discussão etc. evita uma enxurrada de SPAM e fecha as portas para o SCAM.

·        Convém também desautorizar o envio de anúncios, ofertas especiais e assemelhados, e jamais fornecer o endereço de email pessoal ou profissional sem antes conferir a política de privacidade de qualquer site e saber o que, exatamente, os administradores irão fazer com seus dados. Para evitar problemas, o melhor é criar um email temporário ou utilizar o BugMeNot.

·        Proteger a privacidade de seus contatos é fundamental. Ao enviar emails para múltiplos destinatários, insira os endereços no campo CCO (cópia oculta) e ao reencaminhar mensagens, apague todos os endereços exibidos nos cabeçalhos anteriores.

·        Mensagens com anexos ou links são sempre perigosas, mesmo quando recebidas de alguém supostamente acima de qualquer suspeita (existem malwares capazes de se auto-enviar para todos os endereços de email armazenados nos sistemas infectados). Se sua vovó ficou de mandar a receita daquela torta que só ela sabe fazer, tudo bem, mas se o anexo trouxer “fotos daquele fim de semana inesquecível” e o remetente for desconhecido, convém ficar esperto.

·        Emails apelativos ou aparentemente importantes (“fotos proibidas da modelo tal”, “seu nome foi negativado no SPC”, etc.) requerem cuidados redobrados. Se a curiosidade o impedir de eliminar prontamente essas mensagens, salve os anexos na Área de Trabalho e esquadrinhe-os com seu antivírus (na dúvida, e submeta-os ao crivo simultâneo de dezenas de ferramentas de segurança com o Virustotal).

Observação: O Virustotal também checa URLs, mas para verificar links suspeitos, sugiro recorrer a um scanner como o TrendProtect ou o URLVoid – já para analisar links encurtados, use o Sucuri (para mais detalhes, clique aqui e aqui).

Abraços a todos e até amanhã.

terça-feira, 15 de maio de 2012

HD - Ganhando Espaço (conclusão)


Se os espaço remanescente no seu disco estiver “no grito”, recorra à Limpeza de Disco: no XP, selecione aba Mais Opções para ampliar o leque de possibilidades, mas tome cuidado com o que for remover, pois a exclusão indevida de componentes pode comprometer o funcionamento de algumas áreas do sistema. No Seven, clique em Limpar arquivos do sistema e examine a lista atualizada e o espaço informado ao lado de cada item. Marcar a opção Arquivos de backup do Service Pack, por exemplo, pode proporcionar um ganho considerável (mas só o faça se você não tiver intenção de remover o pacote de atualizações). Já a aba Mais Opções permite desinstalar programas e componentes do Windows – embora seja melhor realizar essa tarefa com o RevoUninstaller –, bem como os pontos antigos de restauração do sistema.


ObservaçãoCaso seu PC esteja “redondo”, você pode ganhar espaço eliminando os pontos de restauração mais antigos (mas só o faça se tiver certeza de que não precisará reverter o sistema a alguma data anterior ao último ponto criado, que é mantido por padrão).


Algumas suítes de manutenção gratuitas, como o CCleaner, o Advanced System Care e o WinUtilities oferecem recursos adicionais e proporcionam melhores resultados do que os utilitários nativos do Windows (para mais detalhes, clique aqui). A propósito, outro freeware  – certificado pela Microsoft – que desabilita serviços, agiliza a inicialização e desinstala inutilitários é o SlimComputer (veja detalhes no resumo elaborado pelo Baixaki em http://www.baixaki.com.br/download/slimcomputer.htm).
Vale também clicar em Painel de Controle > Sistema > Restauração do Sistema e reduzir o espaço destinado aos pontos de restauração (5% do total do drive está de bom tamanho) e aproveite o embalo para fazer o mesmo com a Lixeira (dê um clique direito sobre o ícone correspondente, selecione Propriedades e configure o espaço para algo em torno de 2%). 
Abraços e até mais ler.   

segunda-feira, 14 de maio de 2012

HD - Ganhando Espaço

Cada componente tem sua parcela de responsabilidade na performance global do PC – clique aqui  para rever a velha analogia entre o computador e a orquestra –, e mesmo uma CPU de ponta só será capaz de mostrar todo seu “poder de fogo” se tiver respaldo do chipset, das memórias, do HD, e por aí vai.
Basicamente, o HD é um dispositivo de armazenamento (persistente) de dados cuja velocidade, taxa de transferência, tempo de acesso e tamanho do buffer influenciam diretamente o desempenho do sistema, notadamente quando a escassez de memória RAM requer o uso frequente da memória virtual (para saber mais, clique aqui).
Para trabalhar com folga, o Windows exige que cada drive disponha de 10 a 15% de espaço livre, mas, a despeito de a capacidade dos discos vir crescendo exponencialmente, o gigantismo dos sistemas, programas, arquivos multimídia, vídeos e afins “detonam” esse espaço tão vorazmente quanto um cardume de piranhas devora uma rês. Então, não custa dar um clique direito na sua unidade de sistema, selecionar Propriedades e checar as informações exibidas no gráfico em formato de pizza.
Amanhã a gente conclui; abraços e até lá.

quarta-feira, 7 de março de 2012

E-Cigarette


Acredita-se que o tabaco seja originário da América, e que os aborígenes o consumiam desde as mais priscas eras. Já o cigarro – "invenção” atribuída aos pobres de Sevilha, que, lá pelo século XVI, picavam e enrolavam em folhas de papel os tocos de charutos descartados pelos burgueses – só se tornou popular popular na década de 1900, quando passou a ser industrializado e associado ao “glamour” do “ Beautiful People"  pelos astros e estrelas de Hollywood.
Até algum tempo atrás, fumava-se tranquilamente em qualquer lugar, inclusive em elevadores, ônibus e afins. Após as refeições, cafezinho e cigarro tinham presença garantida, tanto na mesa de um restaurante de grife quanto no balcão do botequim da esquina, e os fabricantes investiam pesado em publicidade (que passava a idéia de sucesso e virilidade aos homens e de sensualidade às mulheres). Slogans como “o fino que satisfaz” (Chanceler), “um raro prazer” (Carlton), “gente que sabe o que quer” (Minister), dentre tantos outros, eram bombardeados a torto e a direito, e figuras como a do Marlboro Man – criado para popularizar cigarros com filtro entre fumantes do sexo masculino – continuam indeléveis na memória de muitos quarentões (não deixe de reservar alguns minutinhos para assistir a este clipe).    
De uns anos para cá, todavia, o fumante vem sendo considerado persona non grata. Comerciais veiculados na TV foram restritos às madrugadas e acabaram banidos de vez, juntamente com os anúncios na mídia impressa e os painéis de rua. E se há muito que era proibido fumar em elevadores, ônibus, supermercados, lojas e Shopping Centers, agora o mesmo vale também para praticamente qualquer local que não fique sob céu aberto, inclusive casas noturnas, restaurantes, padarias, bares e assemelhados – que, curiosamente, continuam vendendo cigarros. Aliás, por maior que sejam os (supostos) gastos do Governo no tratamento de doenças associadas ao tabagismo, a arrecadação tributária (na casa dos 80%) torna a contrapartida bastante interessante, considerando que 15% dos brasileiros fumem regularmente.
Segundo a OMS, há 1.250.000.000 de fumantes no planeta, embora os mais “descolados” venham aderindo ao e-cigarette, que tem formato semelhante ao do cigarro convencional e, quando tragado, fica vermelho na ponta e libera fumaça – só que a “brasa” não passa de uma luz de LED e a fumaça, de vapor d’água produzido a partir do líquido armazenado no refil.
Patenteado na China em 2003, o cigarro eletrônico é comercializado livremente nos EUA – e tolerado em locais onde o produto convencional não é admitido. No Brasil, sua importação, comercialização e divulgação foram proibidas em 2009 (segundo a ANVISA, “falta comprovação científica sobre a segurança e eficácia do produto”), mas quem for flagrado utilizando ou trazendo um desses aparelhos do exterior para uso próprio não está sujeito a qualquer sansão.
Então, se você quiser fazer como Britney Spears, Charlie Sheen, Leonardo DiCaprio, Paris Hilton e mais oito milhões de americanos (dados de 2010), saiba que diversos websites nacionais oferecem e-cigarettes por preços que vão de R$ 79 a R$ 299, incluindo acessórios como carregadores de bateria e refis – que são disponibilizados em diversos sabores (bacon, banana, peixe, etc.), com ou sem nicotina. No mínimo, você se livra do alcatrão e do monóxido de carbono - duas das quase 5000 substâncias tóxicas presentesnos cigarros tradicionais.
Abraços e até mais ler.