Mostrando postagens com marcador correio eletrônico. Mostrar todas as postagens
Mostrando postagens com marcador correio eletrônico. Mostrar todas as postagens

quarta-feira, 17 de outubro de 2018

AINDA SOBRE O "NOVO GMAIL"


PESQUISA (DE INTENÇÕES DE VOTO) É COMO BIQUÍNI: REVELA TUDO, MENOS O ESSENCIAL.

Concluída a breve apresentação sobre o webmail mais popular do planeta (postagem anterior), passo agora a discorrer sobre algumas novidades introduzidas pelo Google nas recentes reformulações da plataforma:

— O “novo” Gmail permite ocultar o painel à esquerda da tela (que contém todos os marcadores e categorias) mediante um clique no ícone do menu de três linhas, no canto superior esquerdo da tela. Isso deixa o visual da página mais “clean”, já que apenas uma lista restrita de ícones permanece visível. Mas basta pousar o ponteiro do mouse sobre essa lista para você encontrar tudo de que precisa.

— Também é possível conferir o conteúdo dos anexos diretamente da caixa de entrada, ou seja, sem precisar abrir as mensagens. Por padrão, o "novo" Gmail exibe, logo abaixo da linha de assunto, blocos para cada arquivo associado a um e-mail. Clique em um bloco para abrir ou visualizar o conteúdo do arquivo e acessar diretamente as informações.

Observação: Essa configuração faz com que os emails com anexos pareçam maiores em sua caixa de entrada. Se não gostar do resultado, abra as configurações (clicando no ícone da engrenagem, no canto superior direito), selecione Exibir densidade e mude a visualização de Padrão para Confortável. Você perderá o acesso ao conteúdo dos anexos com apenas um clique, mas nada é perfeito.

— Você pode a aparência do webmail clicando no ícone da engrenagem (Configurações), no canto superior direito da janela, e em Temas. São diversas opções coloridas para incrementar sua caixa de entrada, além de outras, mais suaves, como o sombreado simples, o alto contraste e o cinza suave.

Pouse o mouse sobre uma mensagem na sua caixa de entrada e confira as opções de acesso rápido, no canto direito da linha. Entre outras coisas, você pode deletar o email, arquivá-lo, marcá-lo como não lido, adiá-lo, e assim por diante. Aliás, sempre que houver uma mensagem aberta, basta localizar o ícone do envelope — à direita da lixeira, na linha horizontal de ícones acima da mensagem em destaque — para, mediante um clique, marcar a mensagem como não lido (isso também era possível anteriormente, mas dava mais trabalho). Mais fácil ainda é marcar a mensagem como não lida se ela estiver fechada: basta pousar o mouse sobre ela e clicar no ícone correspondente (“Marcar como não lido”).

— Para evitar acúmulos de emails em sua caixa de entrada, use a função Soneca (Snoozing). Depois de ativar o recurso, se quiser responder a algo em menos de um minuto, faça-o; se a mensagem não exigir qualquer ação, arquive-a; se houver algo a fazer, mas você não puder ou não quiser fazê-lo de pronto, adie para uma data e horário à sua escolha (uma vez adiada, a mensagem desaparece da caixa de entrada e volta a ser exibida na data e hora que você definiu).

Observação: É possível adiar qualquer ação pousando o mouse sobre uma mensagem e clicando no ícone em forma de relógio — para suspender um email aberto, por exemplo, clique no ícone Soneca, à direita do ícone do envelope. Também é possível suspender várias mensagens ao mesmo tempo, marcando, na caixa de entrada, as caixinhas de verificação à esquerda dos emails. Note ainda que você encontrará os emails suspensos na seção Snoozed no painel à esquerda, sob a linha da caixa de entrada. Pouse o mouse sobre qualquer mensagem e clique no ícone de relógio para desativar ou alterar as configurações da soneca.

— O modo offline automático permite gerenciar as mensagens mesmo sem uma conexão ativa com a internet (desde que você esteja navegando com o Chrome e conectado à conta do Google num computador onde anteriormente havia uma conexão), o que é uma evolução significativa em relação ao sistema antigo, que exigia uma extensão separada e oferecia uma interface mais despojada. As mensagens que você escreve quando está off-line serão enviadas automaticamente quando houver uma conexão com a Internet (saiba mais sobre o Gmail Off-line).

— O Google incluiu também alguns atalhos de teclado ​​bastante úteis: pressionar a tecla “B” quando estiver vendo uma mensagem ou a tiver selecionado na sua caixa de entrada permitirá adiá-la; manter pressionada a tecla Shift e pressionar “T” abrirá o painel Tasks e adicionará a mensagem aberta ou selecionada como um novo item; pressionar “G” seguido de “K” abrirá o painel Tasks, independentemente do que você estiver fazendo (note que, para isso, é preciso primeiro ativar a opção de atalhos de teclado na seção “Geral” das configurações do Gmail)

— Responda e-mails rapidamente usando as opções de resposta exibidas ao final da mensagem (para mais detalhes, clique aqui) e recorra ao recurso Escrita inteligente, que usa a tecnologia de aprendizado de máquina para exibir sugestões à medida que você digita as mensagens. Para aceitar uma sugestão, basta pressionar a tecla “Tab”.

Feito esse breve resumo (há outras novidades que não foram contempladas nesta sequência), passemos à “cereja do bolo”, que é o modo confidencial. Use-o para trocar mensagens com mais segurança, seja definindo um “prazo de validade” para os emails, uma senha para o destinatário ter acesso ao conteúdo das mensagens, ou mesmo para impedir que ele faça cópias ou reencaminhe seu email (claro que isso não é impedimento para o velho Print Screen, mas aí já é outra conversa). Vajamos em detalhes:

Quando você envia um email no modo confidencial, o destinatário recebe com a mensagem uma notificação sobre os limites que você estabeleceu. Para se valer desse recurso, acesse o Gmail e logue-se na sua conta, clique em “Escrever” para criar uma nova mensagem e, no canto inferior da janela, clique no ícone que representa um cadeado com um relógio. Isso ativará o modo confidencial. Defina, então, uma data de validade para a mensagem e clique em “Salvar”. Se você escolher “Sem senha por SMS”, os destinatários que usam o Gmail poderão abrir a mensagem diretamente, e os que não usam receberão a senha por e-mail. Se você escolher “Senha por SMS”, os destinatários receberão a senha por mensagem de texto (você deverá informar o número de telefone do destinatário, e não o seu). 

Observação: A funcionalidade está disponível também nas versões do Gmail para Android e no iOS.

Visite minhas comunidades na Rede .Link:

terça-feira, 16 de outubro de 2018

SOBRE O “NOVO GMAIL”


NO BRASIL, A “RES PUBLICA” É “COSA NOSTRA”.

O serviço de webmail do Google foi lançado no dia 1º de abril de 2004. Seu principal atrativo — 1 GB de espaço para armazenamento de mensagens, que era um latifúndio em comparação com os miseráveis 5 MB oferecidos pelo Hotmail e Yahoo! Mail —, combinado com a data do lançamento, levou muita gente a imaginar que se tratava de uma “pegadinha de primeiro de abril” do Google. Só que não.

Por questões de infraestrutura, o acesso ao Gmail foi inicialmente limitado a 1000 felizardos — selecionados entre pessoas ligadas ao mundo da tecnologia e da imprensa —, mas um sistema de convites foi criado em seguida, permitindo que cada usuário inscrito convidasse outras 100 pessoas, cada uma das quais com direito a convidar outras 100, e assim sucessivamente. Com isso, o número de inscritos cresceu em progressão geométrica — atingindo a casa do bilhão em fevereiro de 2016 (atualmente, são mais de 1,5 bilhão) — e o Google passou a usar plataforma como “laboratório” para criar e testar novos produtos (como Google DriveYouTubeGoogle+ etc.).

O espaço para armazenamento também cresceu — a empresa chegou a falar que ele seria “ilimitado”, mas acabou fixando-o em 15 GB (compartilhados com o Google Drive e o Google Fotos), espaço é suficiente para armazenar até 7,5 milhões de emails (sem anexos) ou 3 milhões de fotos. Caso essa galáxia não seja suficiente para você, há planos pagos que vão de 100 GB (R$ 6,99 mensais) a 30 TB (R$ 1.049,99 mensais) e incluem acesso a especialistas, adição da família e outros benefícios de assinante. Para saber a quantas anda seu consumo de espaço, acesse https://one.google.com/storage.

Interessa dizer que o Gmail foi repaginado em abril deste ano e ganhou uma porção de recursos inovadores. As mudanças no layout foram sutis, mas quem gerencia as mensagens pelo webmail deve ter reparado em algumas das novidades. Já quem não abre mão do Email (do Windows 10), do Outlook (do Office), do Mozilla Thunderbird ou outro app cliente qualquer esta abrindo mão de uma porção de funcionalidades interessantes, tais como mensagens que expiram, funções que previnem cópia ou reencaminhamento de mensagens, botão “soneca”, aba com integração de agenda e tarefas e alertas de segurança mais incisivos. Mas isso já é assunto para a próxima postagem.

Visite minhas comunidades na Rede .Link:

quinta-feira, 28 de junho de 2018

SOBRE O NOVO GMAIL (PARTE 2)


SEM MEDO, O QUE SERÍAMOS? CÃES LOUCOS COM ESPUMA NOS FOCINHOS E BOSTA SECANDO NAS PATAS.

Ainda sobre o “novo” Gmail:

Clicando no ícone da engrenagem, no canto superior direito, e selecionando Temas, encontramos uma variedade de opções coloridas para incrementar a caixa de entrada, além de algumas opções mais suaves — como o sombreado simples, o alto contraste e o cinza suave. Pousando o mouse sobre uma mensagem na caixa de entrada, temos acesso a uma série de ações rápidas no lado direito da linha — como arquivar o email, apagá-lo, marcá-lo como lido ou não lido, adiá-lo, etc. Com uma mensagem aberta na tela, procuramos o ícone de envelope à direita da lixeira, na linha horizontal de ícones acima da mensagem em questão, e podemos marcá-la como não lida com um único clique (na versão antiga, primeiro era preciso clicar no botão Mais para acessar esse comando). E se já fechamos o e-mail, podemos simplesmente pousar o mouse sobre ele e clicar em Marcar como não lido.

O modo offline automático permite abrir a página do Gmail e gerenciar suas mensagens mesmo sem uma conexão ativa com a internet (note que é preciso estar navegando com o Chrome e conectado à conta do Google num computador onde anteriormente havia uma conexão), o que é uma evolução significativa em relação ao sistema antigo, que exigia uma extensão separada e oferecia uma interface mais despojada.

O Snoozing (soneca) é uma das ferramentas mais úteis da nova versão. Em vez de permitir que as mensagens permaneçam na caixa de entrada e se acumulem indefinidamente, usamos essa função para gerenciá-las imediatamente — por exemplo, se não pudermos responder a mensagem em menos e um minuto, ou caso ela não exija nenhuma ação, podemos arquivá-la imediatamente ou, se for o caso, adiá-la para uma data e horário em que possamos lhe dar a devida atenção. Ao fazer isso, o email desaparece da caixa de entrada e só reaparece no dia e horário que definirmos. Para suspender um email aberto, clicamos no ícone do relógio, à direita do envelope na linha de ícones, na parte superior da página.

Observação: Se houver mais de um email que queiramos postergar, clicamos nas caixas à esquerda de todos eles e, em seguida, no ícone do relógio (na linha horizontal de ícones que aparece na parte superior da tela), e então selecionamos o dia e o horário desejados. Para retornar uma mensagem que mandamos para as calendas, ou alterar o dia e a hora que definimos para ela reaparecer, basta acessar a seção Snoozed no painel à esquerda, logo abaixo da linha Caixa de entrada, pousar o ponteiro do mouse sobre qualquer email, clicar no ícone do relógio e alterar suas configurações de soneca — ou desativá-las completamente.

Na porção direita da nova interface, um painel dá acesso ao Google Agenda, Google Keep e Google Tasks diretamente na caixa de entrada. Assim, podemos gerenciar informações de cada um desses aplicativos sem precisar trocar de guia ou abrir uma nova janela. Com o Tasks, é possível até mesmo arrastar mensagens da caixa de entrada para o painel e criar novas tarefas em torno delas. As tarefas não se integram diretamente com os aplicativos para dispositivos móveis do Gmail; portanto, quem quiser deverá baixar no telefone o aplicativo Tasks autônomo, que está disponível tanto para Android quanto para iOS.

Note que o tal painel não está limitado somente ao Google Agenda, Keep e Tasks. Clicando no pequeno sinal de adição (+) sob os ícones dessas aplicações, podemos adicionar itens extras para acesso baseado na caixa de entrada e serviços como Trello, Wrike e QuickBooks, além de documentos, planilhas, apresentações, etc.

Por último (último em relação às funções que eu selecionei para abordar nesta sequência, pois há muitas outras mais), o “novo” Gmail oferece atalhos de teclado bastante úteis. Por exemplo, a tecla <B> permite adiar a mensagem que se está visualizando ou que estiver selecionada na caixa de entrada; <Shift+T> abre o painel Tasks e adiciona a mensagem aberta ou selecionada como um novo item, e por aí vai — mas note que é preciso ativar a opção “atalhos de teclado” na sessão Geral das configurações do Gmail.

Para verificar se você já tem acesso à atualização, clique no ícone da engrenagem, no canto superior direito da tela, e localize a opção “Conheça o novo Gmail”.

Visite minhas comunidades na Rede .Link:

quarta-feira, 27 de junho de 2018

SOBRE O NOVO GMAIL


PARA CONHECERMOS OS AMIGOS É NECESSÁRIO PASSAR PELO SUCESSO E PELA DESGRAÇA. NO SUCESSO, VERIFICAMOS A QUANTIDADE E, NA DESGRAÇA, A QUALIDADE.

O Gmail — serviço de email do Google — foi lançado em 2004. Seu principal atrativo, quando os principais concorrentes (Yahoo! Mail e Hotmail e outros mais) ofereciam miseráveis 5 MB de espaço para armazenamento de mensagens, eram as caixas postais eram de 1 GB.

Num primeiro momento, por limitações de infraestrutura, o serviço foi limitado 1000 usuários — selecionados entre pessoas ligadas ao mundo da tecnologia e da imprensa, que logo puderam estender o benefício a familiares. Mais adiante, embora ainda fosse preciso receber um convite para ingressar na plataforma, a novidade começou a se popularizar entre internautas de todo o mundo, que, juntamente com a conta, ganhavam o direito de convidar um número predefinido de amigos e conhecidos (eu mesmo distribuí centenas de convites a leitores da saudosa Coleção Guia Fácil Informática, mas isso é outra conversa).

Conforme o número de usuários foi crescendo, a plataforma se tornou um laboratório para testar e criar novos produtos. Em 2007, a primeira versão do Google Docs passou a permitir edição remota de arquivos e trabalho colaborativo, via internet, de mais de uma pessoa num mesmo documento; mais adiante, o Gmail se tornaria parte integrante de outras plataformas da desenvolvedora, como o Google Drive, YouTube, Google+ etc.

Recentemente, o Gmail ganhou uma edição repaginada. Além do design renovado, notam-se diversos recursos inovadores que propiciam ganhos significativos de produtividade e privacidade. Nesta postagem e na próxima, veremos os principais.

As mudanças começam pela Caixa de entrada: quando uma mensagem ou conversa contiver um anexo, podemos visualizar um preview do conteúdo ou acessá-lo sem precisar navegar pela lista de mensagens. Outra novidade digna de nota são a função “soneca”, que permite manter a caixa de entrada limpa (detalhes mais adiante), e o acesso facilitado a outras ferramentas do Google, como Calendar, Keep e Tasks. Mas o recurso que mais chama a atenção é o modo confidencial: se o aplicarmos a uma de nossas conversas e o destinatário não poderá reencaminhar, copiar, baixar ou imprimir a mensagem recebida — claro que sempre se pode capturar a tela via Print Screen ou tirar uma foto com o smartphone, mas não deixa de ser uma proteção a mais. Além disso, pode-se configurar uma data de expiração para os emails.

Sabe aquele painel que fica à esquerda da tela, com todos os marcadores e categorias? Pois bem, agora é fácil ocultá-lo. Mediante um clique no ícone do menu de três linhas (também conhecido como “menu hambúrguer”) no canto superior esquerdo da tela, o painel fica reduzido a uma lista restrita de ícones. Para exibi-lo novamente, basta pousar o ponteiro do mouse sobre ele.

Por padrão, logo abaixo da linha de assunto o novo Gmail exibe blocos para cada arquivo associado a uma mensagem; basta clicar num bloco para abrir ou visualizar o conteúdo do arquivo e acessar diretamente as informações necessárias. A desvantagem é que, agora, os emails com anexos parecem maiores, porque as linhas ficam mais “evidenciadas”. Todavia, quem gostar da novidade — e não se importar de perder o acesso ao anexo com apenas um clique — pode desativar os ícones clicando no ícone da engrenagem, no canto superior direito da janela, e selecionando “Exibir densidade”.

Observação: Mude a visualização de “Padrão” para “Confortável” e o Gmail retornará ao modo antigo de indicar anexos (com o ícone do clipe de papel à direita da linha de mensagem). Para uma caixa de entrada com menos preenchimento e informações mais densas, experimente a visualização “Compacta”, acessível via menu Densidade de exibição.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

quarta-feira, 21 de março de 2018

PHISHING SCAM – CONCLUSÃO


O QUE NOS PARECE SÓLIDO É APENAS UMA REDE DE COISAS SOLTAS, MANTIDAS JUNTAS PELA GRAVIDADE. VISTAS NA SUA REAL DIMENSÃO, AS DISTÂNCIAS ENTRE OS ÁTOMOS PODEM SE TORNAR QUILÔMETROS, ABISMOS, ETERNIDADES. OS PRÓPRIOS ÁTOMOS SÃO COMPOSTOS DE NÚCLEOS COM PRÓTONS E NÊUTRONS, E ELÉTRONS GIRANDO EM TORNO DELES.

Vimos que o termo phishing remete a fraudes digitais em que os cibervigaristas “lançam a isca” na esperança de que alguém a morda, e que essa “isca” costuma ser algo aparentemente irrecusável (a estratégia varia conforme a criatividade do cibervigarista) e chegar às vítimas através do scam (email fraudulento enviado em massa) ou via redes sociais, programas de bate-papo, WhatsApp, download de aplicativos, etc.

Em suma, o phishing nada mais é do que o velho conto do vigário em versão digital, e suas chances de êxito dependem da habilidade do vigarista em convencer as vítimas a seguir suas instruções, que geralmente envolvem abrir anexos ou clicar em links. É certo que a maioria das mensagens é mal escrita e visivelmente falsa, mas é igualmente certo que fraudadores mais sofisticados usam técnicas de marketing profissional e se aproveitam de grandes eventos, datas comemorativas e notícias em destaque nos meios de comunicação. Para conferir credibilidade às mensagens, eles reproduzem fielmente a aparência de comunicados e webpages de empresas, instituições financeiras e órgãos governamentais, bem como mascaram os links para dar a impressão de que eles apontam para sites acima de qualquer suspeita.

Considerando que nenhum software de segurança é capaz de proteger o usuário de si mesmo, convém desconfiar de mensagens com anexos e links, ainda que elas provenham de parentes, colegas de trabalho e/ou entidades supostamente confiáveis. Jamais abra um anexo sem antes salvá-lo na sua área de trabalho, dar um clique direito sobre ele e comandar uma varredura com seu antivírus, e tampouco se fie na extensão do arquivo, pois a bandidagem faz com que os executáveis assumam o aspecto de insuspeitos arquivos de vídeo, música, texto, imagem, etc. Na dúvida, submeta o anexo ao Vírus Total ― basta acessar o site, fazer o upload do arquivo e aguardar o resultado da análise, que é feita com mais de 50 ferramentas de segurança dos mais diversos fabricantes.

No que tange aos links, pousar o cursor sobre eles (mas sem clicar) permite visualizar o endereço para o qual apontam, mas o problema é que isso também pode ser mascarado ou adulterado. O link https://www.youtobe.com/watch?v=bdKIDaig_7w sugere um inocente vídeo do YouTube, mas olhe de novo e repare no “o” que não deveria estar ali (que ora destaco em vermelho: https://www.youto.be.com/watch?v=bdKIDaig_7w).

Na dúvida, recorra ao URLVOID, que checa os endereços com vários serviços ao mesmo tempo e exibe os resultados rapidamente, ou o SUCURI, que também funciona com links encurtados (que oferecem um risco maior, já que, depois de abreviados por encurtadores como Goo.gl, Bitly, TiniUrl e Zip.Link, não dão pistas de seu “endereço real”).

Observação: Se você usa o Firefox, instale as extensões Long URL please ― que substitui a maior parte dos URLs encurtados pelos originais ― e o URL Tollpit ― que mostra o destino de um link quando você pousa o mouse sobre ele. O McAfee WebAdvisor também é uma boa pedida, pois funciona com as edições mais recentes do Chrome, Firefox e IE e oferece proteção contra sites de phishing e malware, além de checar downloads e verificar se antivírus e firewall estão ativos e operantes. Caso não queira instalar mais um aplicativo no PC, o SiteAdvisor, também da McAfee verifica a segurança dos links (basta introduzir o endereço suspeito no campo de buscas da página e clicar no botão IR).

Os sites ExpandMyURL, Knowurl e LongUrl convertem links encurtados em convencionais e informa se segui-los é seguro. Dependendo do serviço usado no encurtamento, é possível obter mais informações introduzindo o link reduzido na barra de endereços do navegador, acrescentando um sinal de adição (+) e teclando Enter.

Para encerrar, vale destacar que a certificação digital representada pelo cadeado e pelo https no URL já não é mais garantia absoluta de segurança (para mais detalhes, clique aqui). Se quiser saber mais sobre phishing, os sites Anti-Phishing Working Group Inc Inc e OnGuardOnline.gov dão dicas valiosas sobre como identificar, evitar e denunciar os ataques. E para detalhes sobre os principais golpes que estão circulando na Web, acesse http://fraudwatchinternational.com/ e http://www.millersmiles.co.uk/.

Boa sorte.

Visite minhas comunidades na Rede .Link:

terça-feira, 20 de março de 2018

AINDA SOBRE O PHISHING SCAM


SE BEM O DIZES, MELHOR O FAZES. OU NÃO.

Vimos que os cibervigaristas se valem da engenharia social para engabelar suas vítimas, e que algumas mensagens de scam são tão convincentes ― ou tão detalhistas na reprodução das webpages legítimas ― que fica difícil identificar as maracutaias. É o caso dos emails que se fazem passar por comunicados de Bancos, por exemplo, quando reproduzem fielmente a logomarca e boa parte dos elementos presentes nas páginas verdadeiras.

Claro que, se você não for cliente daquele banco em particular, não terá porque informar sua senha, atualizar seus dados ou fazer seja lá o que for. Mas o estelionatário não dispõe dessa informação; ele apenas joga o anzol ― apostando nos bancos mais populares, como Bradesco, Santander, Banco do Brasil, Itaú e Caixa Econômica ― e torce para que o maior número de pessoas morda a isca.

Observação: Bancos e órgãos públicos não solicitam dados pessoais/confidenciais por email. Se, mesmo sabendo disso, você relutar em ignorar o comunicado, telefone para o seu gerente ― ou para o órgão que supostamente enviou a mensagem, conforme o caso usando o número de telefone que você tem na agenda ou realizando a busca pela internet, se necessário, mas jamais usando o número fornecido na mensagem, caso haja um).

O phishing é extremamente lucrativo, e as ferramentas usadas pelos fraudadores são sofisticadas a ponto de executar a maioria das ações de forma automática. A maior dificuldade, por assim dizer, é convencer a vítima a abrir o arquivo anexo, clicar no link adicionado ao corpo de texto do email ou seguir seja lá quais forem as instruções. Felizmente, basta um pouco de bom senso para reduzir significativamente os riscos de cair na esparrela; afinal, dificilmente alguém ganharia um prêmio sem estar participando do concurso, por exemplo, ou receberia de desconhecidos fotos do seu companheiro (ou sua companheira) “pulando a cerca”.

Se você está se perguntando como seu email vai parar nas mãos da bandidagem, saiba que muita gente ganha dinheiro comercializando endereços eletrônicos (além de números de RG e CPFdata de nascimentoendereçotelefone, etc.) garimpados em páginas da Webfórunsblogslistas de grupos de discussão, etc. Daí ser fundamental dispor de pelo menos duas contas de email, reservar uma delas para assuntos importantes e usar a outra ― que não deve ser baseada no nome do titular ― para cadastros em sites de relacionamentolojas virtuaisfóruns de ajuda etc.

Evite acessar sites de bancos, lojas virtuais, administradoras de cartões de crédito, Receita Federal, Justiça Eleitoral e que tais clicando no link recebido por email, redes sociais, programas mensageiros, etc. Digitar a URL dos sites na barra de endereços do navegador pode não garantir 100% de segurança, mas reduz significativamente os riscos de ser ludibriado.

Fique esperto ao preencher formulários e assemelhados. Além de verificar se o site criptografa os dados (o que é indicado pelo cadeado e pelo "S" depois do http), observe o nível das informações solicitadas; se você não estiver fazendo uma compra online, mas tão somente se cadastrando para receber uma promoção qualquer, não háverá porque informar o número do seu cartão de crédito.

Tudo é fácil para quem sabe, e isso inclui mascarar um email de maneira que o remetente pareça ser um Banco ou uma empresa / órgão público / pessoa aparentemente confiável. Portanto, jamais clique em links recebidos por email ― a não ser, naturalmente, que você os tenha solicitado ―, não importa se quem mandou foi seu gerente, seu melhor amigo, seu cônjuge ou a senhora sua mãe  porque uma quantidade absurda de PCs está infectada por programinhas que enviam mensagens de spam. Vale lembrar que a maioria dos usuários não sabe disso.

Caso você receba uma mensagem suspeita de amigos ou conhecidos, não a responda diretamente. Crie uma novo email, insira o endereço da pessoa no campo "destinatário" e escreva uma breve mensagem relatando o ocorrido (vale também fazê-lo por telefone ou WhatsApp). Resista à curiosidade de acessar cartões virtuais, arquivos anexados e, principalmente, as indefectíveis "fotos que a gente tirou". Se você realmente tirou fotos recentemente, contate o remetente para verificar se foi mesmo ele quem enviou a mensagem. 

Observação: Essas dicas se aplicam igualmente a redes sociais, mensageiros instantâneos e qualquer outro meio de comunicação digital.

Se você não pediu pizza, dificilmente o entregador irá bater à sua porta. Então, por que você “abriria as portas do computador” para mensagens não solicitadas?

Visite minhas comunidades na Rede .Link:

sexta-feira, 16 de março de 2018

MAIS SOBRE MALWARE E CORREIO ELETRÔNICO


SE FOR PARA SUAR A CAMISA, QUE SEJA GOZANDO A VIDA.

Até 2004, o espaço miserável que os serviços de webmail ofereciam fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes. Mas isso começou a mudar quando o Google criou o Gmail, que concedia 1 GB.

Hoje, espaço deixou de ser problema, mas o spam continua nos aporrinhado, como nos aporrinhavam anos atrás as malas diretas e os folhetos de propaganda que entupiam nossas caixas de correio (refiro-me àquelas caixinhas que ficam no muro da frente das casas, onde o carteiro coloca a correspondência). 

Mas o spam não é aborrecido somente porque descarrega um caminhão de mensagens indesejáveis. O "x" da questão é que os cibervigaristas se aproveitam da celeridade do correio eletrônico e de sua capacidade de transportar anexos para aplicar seus golpes (modalidade de ataque conhecida como phishing scam).

Na maioria das vezes, o risco não está em abrir um email de phishing, já que a maracutaia costuma estar no arquivo anexo ou no link clicável que o remetente introduz no corpo de texto da mensagem. E como ninguém é bobo de abrir um arquivo “vírus.exe”, por exemplo, ou clicar num link que aponte claramente para um site fraudulento, o estelionatário se vale da engenharia social para explorar a inexperiência, inocência, boa-fé ou ganância das vítimas.

Observação: Os cibervigaristas costumam adulterar as mensagens de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Há casos em que a maracutaia salta aos olhos, mas noutros a reprodução da logomarca e demais elementos da mensagem é tão convincente que a maioria dos destinatários segue as instruções sem pestanejar, achando realmente que o email foi enviado pelo Banco, pela Receita Federal, pela Justiça Eleitoral, etc.

De acordo com um relatório apresentado pela Kaspersky em meados do ano passado, o Brasil, com 18,09%, foi o país com maior percentual de usuários afetados por ataques de phishing. A empresa recomenda o uso de uma solução de segurança confiável para detectar e bloquear ataques de spam e phishing, e oferece produtos para pequenas e grandes empresas, inclusive com monitoramento em tempo real. Para usuários domésticos, todavia, há alternativas mais simples e econômicas, ainda que nenhuma delas garanta 100% de segurança. Isso porque nenhum software é “idiot proof” a ponto de proteger o usuário de si próprio, daí o bom senso ser fundamental em qualquer situação.

Lembre-se: segurança absoluta na Web tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem, o resto fica para a próxima.

Visite minhas comunidades na Rede .Link:

quinta-feira, 15 de março de 2018

O PERIGOSO COMPADRIO ENTRE O MALWARE E O CORREIO ELETRÔNICO


O AMOR É CEGO, MAS O CASAMENTO ABRE OS OLHOS.

Vimos que as ameaças digitais ganharam impulso com a popularização do correio eletrônico, tanto por conta da celeridade desse serviço quanto pelo fato de os emails poderem transportar arquivos anexados, o que foi um verdadeiro presente para os criadores de malwares, espalhadores de SPAM e cibervigaristas em geral.

O SPAM é um tipo de presunto enlatado ― fabricado pela HERMEL FOODS ― que ficou famoso por ser pedido de maneira jocoso na comédia inglesa MONTY PYTON. No âmbito da informática, no entanto, esse termo designa emails não solicitados e enviados em massa (uma espécie de correspondente digital da “mala direta” convencional).

Inicialmente, as mensagens em massa tinham propósitos meramente publicitários, mas logo os próprios internautas começaram a repassar para sua lista de contatos as indefectíveis anedotas, correntes da fortuna, pedidos de ajuda, fotos, curiosidades e que tais. O maior inconveniente, do ponto de vista do destinatário, era ter de apagar as mensagens regularmente, sob pena de não receber emails importantes ― vale lembrar que até o Gmail disponibilizar 1 GB de espaço, as caixas de entrada da maioria dos provedores de correio eletrônico eram bastante miseráveis.

Não demorou para que os cibervigaristas passassem a se valer do spam para a prática do phishing ― ou phishing scam, que é como se convencionou chamar as mensagens enviadas em massa com objetivos desonestos. Com isso, as mensagens em massa deixaram de ser apenas um aborrecimento e se tornaram um risco real para os internautas, já que, mediante técnicas conhecidas como engenharia social, a bandidagem passou explorar a ingenuidade, curiosidade ou mesmo cobiça das vítimas potenciais para levá-las a infectar seus sistemas abrindo anexos contaminados e/ou seguindo links maliciosos.

Observação: Via de regra, os cibercriminosos adulteram os emails de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Em alguns casos, a maracutaia salta aos olhos, mas em outros a reprodução da logomarca e demais elementos da mensagem é tão convincente que o destinatário não desconfia e segue as instruções sem pestanejar, achando realmente que se trata de algo proveniente do seu Banco, da Receita Federal, da Justiça Eleitoral, e assim por diante.

Resumo da ópera: Um único email malicioso pode causar um bocado de dor de cabeça, de modo que é importante por as barbilhas de molho e seguir algumas dicas simples, mais eficazes ― ainda que segurança 100% na Web seja algo tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem texto, o resto fica para a próxima. Até lá.

Visite minhas comunidades na Rede .Link:

quinta-feira, 21 de setembro de 2017

ESQUECEU A SENHA DO SEU EMAIL? CONTINUAÇÃO...

SE TEMPO É DINHEIRO, POR QUE NÃO PAGAMOS NOSSAS DÍVIDAS COM TEMPO?

Na postagem anterior, vimos como recuperar a senha de uma conta no Gmail. Na sequência, veremos como proceder nos serviços da Microsoft e do Yahoo!

No caso da Microsoft, o Microsoft ID é útil para quem acessa o Windows com seus dados de login no webmail da empresa (Hotmail ou Oultook.com) ou em aplicativos como o Skype. Para redefinir a senha, clique aqui, informe seu endereço de email, clique em Próximo > Esqueci minha senha, marque a opção correspondente, digite o captcha e informe a conta auxiliar. Se não tiver uma ou não se lembrar da que você cadastrou, clique em Não tenho nenhuma, informe o endereço de email para o qual você deseja que o código de segurança seja enviado, acesse essa conta, copie o código, cole-o no espaço correspondente e clique no botão Verificar. No formulário que é exibido em seguida, forneça todas as informações que conseguir lembrar e aguarde até que a equipe da Microsoft as analise e lhe envie uma resposta (o prazo é de até 24 horas).

No Yahoo! Mail o procedimento é semelhante. Clique aqui para acessar o site de serviço, clique na opção Esqueci minha senha e digite o número do seu celular. Se você trocou de linha e não atualizou seu cadastro, clique na opção Não, não sei os dígitos e confirme o envio da chave de acesso para sua conta de email alternativa. Se você não tiver acesso a essa conta, então a coisa complica. O jeito é tentar reabilitá-la e depois repetir o procedimento, pois a opção Não tenho acesso a este e-mail agora não oferece um mecanismo alternativo.

Boa sorte. 

VISITE MINHAS COMUNIDADES NA REDE .LINK:




terça-feira, 21 de março de 2017

SOBRE ANEXOS SUSPEITOS E LINKS... (CONCLUSÃO)

O HOMEM TEM A SUA VONTADE, MAS A MULHER TEM O SEU JEITO.

Nem só de anexos mal-intencionados se valem os vigaristas digitais em seus golpes. Muitas mensagens de scam não trazem arquivos anexados, mas links no corpo de texto, o que pode ser ainda mais perigoso, até porque não dá para fiscalizá-los com o antivírus como eu sugeri fazer, no post anterior, com os arquivos suspeitos. Para complicar, é difícil diferenciar links legítimos dos maliciosos, já que o endereço pode estar “mascarado” ― ou seja, ele aponta para uma página Web “legítima”, mas na verdade leva a um site sequestrado pela bandidagem (ou especialmente criado pelos vigaristas), onde o simples acesso pode infectar seu sistema (exemplo: você vê http://www.seubanco.com.br/, mas é redirecionado para http://www.qualquercoisa.com.br/).

Observação: Sempre que for acessar o site do seu Banco, digite o URL diretamente na caixa de endereços do navegador.

Também com a ajuda da engenharia social (detalhes nos capítulos anteriores), os estelionatários buscam induzir suas vítimas a erro, oferecendo links que supostamente remetem a vídeos engraçados, notícias chocantes, promoções imperdíveis ou botões de “Curtir”, por exemplo, mas que na verdade são projetados para facilitar o roubo de informações ou outra ação igualmente desonesta. Como os anexos maliciosos, esses links costumam vir em mensagens de email ― até mesmo de amigos, parentes ou conhecidos das vítimas, pois um computador infectado pode distribuí-los “por conta própria” para todos os endereços de email que encontrar pela frente ―, embora também sejam disseminados em salas de chat virtual, por mensagens instantâneas, em propagandas veiculadas na Web e até mesmo em resultados de pesquisas em serviços de buscas, apenas para citar alguns exemplos comuns.

Via de regra, ao pousar o cursor do mouse sobre um link clicável (mas sem clicar), você consegue visualizar o endereço real para onde ele aponta. Só que esse endereço também pode ser capcioso ― por exemplo: https://www.youtobe.com/watch?v=bdKIDaig_7w (repare no “o” que eu grafei em vermelho para chamar a atenção).
Observação: Se você usuário do Mozilla Firefox, pode ser uma boa ideia instalar as extensões Long URL please ― que substitui a maior parte dos URLs encurtados pelos originais, facilitando a identificação do destino ― e o URL Tollpit ― que mostra o destino de um link quando você passar o mouse sobre ele.  

Mas o mais indicado mesmo é recorrer a um analisador de links, isto é, um site (ou um complemento para o navegador) que analisa os links e as páginas a que eles remetem, para identificar possíveis ameaças ocultas. Dentre as várias opções disponíveis, sugiro o URLVOID, que checa os endereços com vários serviços ao mesmo tempo e exibem os resultados rapidamente.

Outro “complicador” é o link encurtado, muito popular entre usuários do Twitter ― que limita as mensagens a míseros 140 caracteres, boa parte dos quais é consumida pela inserção dos URLs “por extenso”. Só que essa prática se popularizou também em Blogs, Webpages e até na mídia impressa (como sabem que lê as publicações da Editora Abril, por exemplo), comprometendo ainda mais a segurança dos internautas, já que, depois de abreviados (http://zip.net/bntFJp, por exemplo) com o auxílio de serviços como Goo.gl, Bitly, TiniUrl e Zip.Link, dentre outros, os URLs deixam de oferecem qualquer indício que permita identificar seu “endereço real”, mesmo quando pousamos o ponteiro do mouse sobre eles. Nesse caso, minha sugestão é recorrer ao SUCURI, que funciona tanto com links encurtados quanto normais.

No que os serviços sugeridos exigem que você introduza no campo de buscas do site o link que deseja consultar, e é mais fácil copiar e colar o endereço do que digitá-lo caractere por caractere. Para não correr o risco de abri-lo por engano, dê um clique direito sobre ele e, no menu suspenso, escolha a opção Copiar atalho, Copiar Link ou Copiar endereço do link (o nome varia conforme o navegador). Em seguida, posicione o ponteiro dentro da caixa de busca, dê outro clique direito e selecione a opção Colar (ou simplesmente pressione o atalho Ctrl+V).

Observação: Sites como ExpandMyURL, Knowurl e LongUrl (apenas para citar os mais populares) convertem links encurtados em convencionais e, em alguns casos, informam também se a página é segura. Dependendo do serviço usado no encurtamento do link, você pode obter mais informações introduzindo o URL reduzido na barra de endereços do navegador, acrescentando um sinal de adição (+) e teclando Enter.

Adicionalmente: Instale e mantenha atualizada uma boa suíte de segurança (que ofereça ao menos um antivírus e um firewall, embora um antispyware também seja bem-vindo). Outra dica instalar o McAfee WebAdvisor, que é gratuito e muito bom. Caso você não queira instalar mais um programinha no seu PC, uma alternativa é se socorrer com o serviço online SiteAdvisor, também da McAfee. Basta introduzir o endereço suspeito no campo de buscas da página e clicar no botão Ir.

Era isso, pessoal. Espero ter ajudado.

DE VOLTA AO FORO PRIVILEGIADO

O jornal O Estado de São Paulo publicou, semanas atrás, que mais de 50 investigados na Lava-Jato têm contra si inquéritos em trâmite no STF, embora não ocupem funções que lhes garanta a famigerada prerrogativa de foro. Dessa seleta confraria fazem parte os ex-presidentes Lula (que, quando o assunto é corrupção, tem presença garantida), Dilma e José Sarney, além de Paulo Bernardo (marido da senadora petralha Gleisi Hoffmann), Caroline Collor (esposa do ex-presidente e hoje senador Fernando Collor de Mello) e Nelson Júnior e Cristiano (filhos do deputado paranaense Nelson Meurer).

Sarney ficou de fora da primeira instância por dividir inquérito com outros parlamentares do PMDB com foro privilegiado; Lula e Dilma são investigados juntamente com ministros os ministros do STJ Marcelo Navarro e Francisco Falcão ― a ação contra os ex-presidentes petistas inclui também dois ex-ministros de seus governos, quais sejam Aloizio Mercadante e José Eduardo Cardozo. A justificativa, de acordo com a reportagem, é que existe entre todos uma acusação ampla, de formação de quadrilha, que perpassa os investigados em todos os quatro processos penais decorrentes da Lava-Jato que tramitam no STF. Outras ex-autoridades que têm processos em trâmite no Supremo, mesmo que também em outras instâncias, são o ex-presidente da Câmara Eduardo Cunha, o ex-ministro da Fazenda Antonio Palocci e até o ex-tesoureiro do PT João Vaccari Neto.

A “Lista de Janot”, divulgada extraoficialmente no último dia 14, inclui mais de 100 políticos com foro privilegiado, dentre os quais figuram pelo menos seis ministros do governo Temer e os presidentes da Câmara e do Senado. Mais detalhes virão a público quando o ministro Edson Fachin, que herdou a relatoria dos processos da Lava-Jato no Supremo, suspender o segredo da lista em breve, atendendo ao pedido do próprio Janot (espera-se que ele o faça já na semana que vem).

Observação: O foro especial por prerrogativa de função ― esse é o nome correto do que chamamos comumente de foro privilegiado ― foi instituído durante o regime militar e ampliado pela Constituição de 1988 para proteger o exercício de função ou mandato público, ou seja, para evitar a pressão de políticos sobre juízes locais contra adversários. Destarte, o “benefício” cessa no exato momento em que o beneficiado deixa de exercer o cargo que o garante. No entanto, se o indivíduo já responde a processo quando se elege deputado federal, por exemplo, o processo é remetido ao Supremo; findo o mandato, caso ainda não tenha sido julgada, ação volta para a instância de origem, mas torna a ser enviada para o STF se o político for reeleito. Hoje, passados quase 30 anos, o instituto é criticado por prolongar processos que envolvem parlamentares e contribuir para a prescrição (situação em que a demora para o julgamento obriga o Judiciário a arquivar a ação).

Não é de hoje que se discute a extinção ― ou pelo menos a limitação ― deste foro especial, que abrange mais de 45 mil ocupantes de cargos públicos ― prefeitos, secretários de governo, juízes, promotores e outras autoridades cujas ações tramitam em instâncias superiores ao primeiro grau da Justiça. Só no STF tramitam atualmente cerca de 500 processos, dentre os quais 357 investigações e 103 ações penais. No mês passado, o ministro Luís Roberto Barroso decidiu submeter ao plenário da Corte uma proposta para restringir o foro, que ainda precisa ser pautada pela ministra Cármen Lúcia. Foi o bastante para Rodrigo Maia ― que, vale lembrar, também figura na “Lista de Janot” ― dizer que é preciso aguardar uma decisão do Supremo antes de pautar qualquer iniciativa legislativa sobre a questão. Mas, cá entre nós, considerando a quantidade de parlamentares que integram a lista da PGR, dificilmente uma votação na Câmara conseguiria apoiadores suficientes para modificar as regras do jogo.

Observação: Na Câmara, existem menos 14 propostas ― a mais antiga de 2005 ― para retirar o foro de deputados e senadores, que passariam a ser processados por juiz de primeira instância, mas está parada na CCJ, à espera da designação de um relator. Outras quatro propostas semelhantes foram juntadas a essa e têm tramitação conjunta. Duas outras, de 2007, mantêm o foro apenas para os chamados crimes de responsabilidade ― aqueles estritamente ligados ao exercício do mandato ― e uma delas está pronta para ser votada no plenário da Casa. Existem ainda propostas em tramitação para mudanças menos drásticas: uma mantém no STF a análise de denúncia ou queixa-crime contra deputados e senadores; recebida a denúncia, os autos seriam remetidos à Justiça Federal ou comum, a quem caberá processar e julgar a causa. Outra prevê a criação de vara especializada da Justiça Federal para julgar as infrações penais de parlamentares, ministros do STF e ministros do Executivo, além dos crimes de responsabilidade cometidos por ministros do Executivo e de membros dos tribunais superiores. Mas também há textos que ampliam o foro privilegiado no STF, estendendo-o para o defensor público-geral federal, membros do Conselho Nacional de Justiça e do Conselho Nacional do Ministério Público.

Na avaliação do relator da Lava-Jato no Supremo, o foro privilegiado é incompatível com o princípio republicano. “Eu, já de muito tempo, tenho subscrito uma visão crítica do chamado foro privilegiado por entendê-lo incompatível com o princípio republicano, que é o programa normativo que está na base da Constituição brasileira”, afirmou Fachin. Ainda segundo ele, caberá ao STF decidir se pode restringir o instituto ou se eventuais mudanças devem ser realizadas pelo Congresso. “Eu, na Corte de modo geral, tenho me inclinado por uma posição de maior contenção do tribunal, mas nós vamos examinar a proposta e no momento certo vamos debater”, afirmou o ministro.

Desde 2001, quando o STF passou a julgar parlamentares sem necessidade de autorização do Congresso, mais de 60 prescrições ocorreram. Enquanto um tribunal de primeira instância leva cerca de uma semana para receber uma denúncia, na Corte o mesmo procedimento (que promove o acusado à condição de réu) demora, em média, 565 dias. Recentemente, numa proposta interna para reduzir o alcance do foro, o ministro Barroso afirmou que o mecanismo se tornou um “mal” para o STF e para o país. Primeiro, por tratar-se de uma reminiscência aristocrática, não republicana, que dá privilégio a alguns, sem um fundamento razoável; segundo, porque cortes Constitucionais, como o STF, não foram concebidas nem estruturadas para funcionar como juízos criminais de 1º grau; terceiro, por ser causa frequente de impunidade, porque dele resulta maior demora na tramitação dos processos e permite a manipulação da jurisdição do Tribunal.

No Senado, tramitam pelo menos quatro PECs visando limitar o foro privilegiado. Dessas, a que está em estágio mais avançado extingue a prerrogativa nos casos em que as autoridades ― presidente, senadores e deputados, entre outras ― cometem crimes comuns, como roubo e corrupção, por exemplo. “Hoje, o foro especial é visto pela população como privilégio odioso, utilizado apenas para proteção da classe política ― que já não goza de boa reputação ―, devido aos sucessivos escândalos de corrupção”, disse o relator da proposta. O texto já foi aprovado pela CCJ e está pronto para ser analisado no plenário, mas não há consenso entre os líderes partidários para que seja colocado em votação.
Enquanto isso, viva o povo brasileiro!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 20 de março de 2017

SOBRE ANEXOS E LINKS... (Parte 3)

A POLÍTICA É A CIÊNCIA DA CORRUPÇÃO.

Conforme vimos nos capítulos anteriores, qualquer email que transporte um anexo ou inclua um link clicável em seu corpo de texto deve ser visto com reservas, mesmo que supostamente provenha de um amigo, parente ou colega de trabalho ― a não ser que você tenha solicitado o envio de uma planilha a um colega, por exemplo, ou se seu cunhado ficou de lhe enviar as fotos da churrascada do último final de semana. No mais, barbas de molho. Em último caso, pegue seu poderoso smartphone e ligue (ou mande uma mensagem via WhatsApp) ao remetente do email perguntando se ele realmente lhe enviou a mensagem com o anexo/link duvidoso. De certo modo, isso descaracteriza um pouco a celeridade do Correio Eletrônico, mas, acredite, evita um bocado de dor de cabeça.

Como eu também adiantei, o phishing scam, ou phishing, ou simplesmente scam é um golpe que se vale da engenharia social ― conjunto de técnicas destinadas a explorar a inocência, a ingenuidade, a confiança ou a cobiça das pessoas – para engabelar as vítimas. Até porque os vigaristas precisam estimular de alguma maneira o destinatário da mensagem a abrir o executável malicioso ou clicar no link mal-intencionado. E criatividade não lhes falta, acredite.

Descarte imediatamente qualquer mensagem dando conta de que você ganhou na loteria, está negativado na praça, herdou uma fortuna de um ditador nigeriano, vem sendo chifrado pelo cônjuge, precisa fazer ajustes na declaração de IR ou recadastrar seus dados bancários, ou ainda que seu CPF ou Título de Eleitor será cancelado, apenas para citar os exemplos mais comuns. Lembre-se de que instituições financeiras, órgãos governamentais ou serviços de proteção ao crédito não utilizam email para esse tipo de comunicado. Até porque você dificilmente poderia ter sido sorteado num concurso para o qual não se inscreveu, e ninguém vai lhe dinheiro ou qualquer outro benefício a troco de nada ― então, deixe o tal ditador nigeriano apodrecer na cadeia até que outro trouxe lhe mande o dinheiro para a fiança.   

Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) também indicam maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros antispam). Redobre os cuidados com banners ou janelinhas pop-up que apontem um suposto problema e se proponham a solucioná-lo para você ― como atualizar seu browser, instalar um componente qualquer para visualizar determinada página, eliminar vírus ou erros que foram identificados no seu computador, e assim por diante. Nessas circunstâncias, evite clicar “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Experimente teclar ALT+F4 ou fechar a tab que exibe a página em questão. Se não funcionar, feche o navegador.

Observação: Para atualizar seu Windows ― providência indispensável para navegar com alguma segurança ―, configure as atualizações automáticas ou rode o Windows Update regularmente; para atualizar programas não-Microsoft, drivers de hardware e complementos como o Flash, o Java etc. (que no mais das vezes são atualizados automaticamente quando o browser é atualizado, mas enfim...), faça-o manualmente ou recorra ao UPDATE CHECKER, que avisa quando há atualizações/novas versões de aplicativos, drivers e extensões para o navegador.

Amanhã tem mais, pessoal. Abraços e até lá.

#VOLTALULA ― MAS PARA O BURACO DE COBRA DE ONDE JAMAIS DEVERIA TER SAÍDO

O ANTAGONISTA alerta para uma hashtag#voltalula ― que deve surgir em breve, de forma aparentemente espontânea, e se disseminar pelas redes sociais. E ainda que os cidadãos menos informados possam acreditar que ela realmente surgiu por acaso, trata-se, mais uma vez, da máquina da notícia petista funcionando nas redes, com a participação de uma grande empresa de comunicação de São Paulo, que já está com a campanha quase pronta.

Para aqueles que têm um par de olhos e outro de neurônios, o proselitismo bastardo, oportunista e flibusteiro de Lula, do PT e da patuleia militante não chega a surpreender. Afinal, não existem limites para quem faz de palanque até mesmo o caixão da mulher. Relembremos o que disse o Senador Ronaldo Caiado, dias depois do sepultamento da ex-primeira-dama Marisa Letícia:

Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Enfim, basta acessar o Face, o Twitter e tantas outras redes sociais ― inclusive esta ― para ser submetido a um verdadeiro bombardeio de bostagens, protagonizado por esbirros vermelhos que, como falsos pastores evangélicos, buscam “ovelhas” para engrossar seus “rebanhos”, mas ― nem imaginam as pobrezinhas ― não com o propósito de salvá-las, mas sim de encaminhá-las ao matadouro, e assim engordar suas burras e apinhar de dinheiro sujo os cofres de suas espúrias seitas.
Fiquem de olho, portanto, que os primeiros sinais de mais esse desserviço à democracia e ao povo brasileiro não tardam a despontar.  

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/