Mostrando postagens com marcador email. Mostrar todas as postagens
Mostrando postagens com marcador email. Mostrar todas as postagens

quinta-feira, 8 de agosto de 2019

DE VOLTA À AUTENTICAÇÃO EM DUAS ETAPAS

SE FERRADURA TROUXESSE SORTE, BURRO NÃO PUXAVA CARROÇA.

O material obtido criminosamente pelo grupo de hackers pé-de-chinelo (se é que somente os quatro suspeitos presos foram os responsáveis por invadir quase 1000 celulares de altas autoridades da República) e “entregue de mão beijada” ao criador do panfleto digital proselitista The Intercept — que vem vazando seletivamente trechos fora de contexto e possivelmente adulterados — é mais uma prova cabal de que segurança absoluta no universo digital é mera cantilena para dormitar bovinos.

Mesmo que a investigação ainda esteja em curso e os detalhes continuem sob segredo de Justiça, o que já foi divulgado deixa claro que as vítimas não se preocuparam em ativar a autenticação em duas etapas no Telegram e tampouco utilizaram o “chat privado”, no qual as mensagens são encriptadas e desaparecem automaticamente segundos ou minutos depois de lidas. Como a maioria de nós, Moro, Dallagnol e os demais envolvidos no furdunço privilegiaram a comodidade em detrimento da segurança, e o grande problema com as consequências é que elas vêm depois. 

Habilitar a autenticação em duas etapas é fundamental para garantir a segurança de contas e logins, seja em aplicativos mensageiros, como o WhatsApp e o próprio Telegram, seja em redes sociais, serviços e webmail e tudo mais que envolva dados “sensíveis”. Na maioria dos serviços, essa proteção adicional funciona por meio de um código numérico (token) registrado em aplicativos específicos, como Google Authenticator, Authy ou 1Password. Assim, sempre que se conectar usando um novo dispositivo, o usuário terá de informar o token para concluir o processo de login; se alguém descobrir sua senha, esse alguém só conseguirá acessar suas informações se obtiver também esse código adicional. 

A questão é que o envio do código pode ser feito por email ou SMS, e por ser essa a opção mais prática, ela é adotada por 9 em cada dez internautas. Mas praticidade e segurança nem sempre caminham juntas.

Por padrão, sempre que um email ou torpedo é recebido, o smartphone exibe uma notificação, mesmo que o bloqueio da tela esteja ativado. E é aí que mora o perigo. A Forbes publicou um vídeo de um grupo de hackers da Positive Technologies mostrando como foi possível acessar uma carteira de bitcoin na Coinbase por meio de interceptação de SMS.

Tudo começa quando os pesquisadores tentam recuperar a senha de uma conta do Gmail. Após obterem alguns dados (como nome e sobrenome) da “vítima”, eles solicitam um SMS com o código de recuperação, que é interceptado por meio de uma ferramenta. Depois que o Google confirma a identidade do usuário, é só mudar a combinação da conta. Feito isso, bastou entrar na Coinbase e acessar o “Esqueci minha senha”: o serviço de carteira de criptomoedas enviou um link de troca de senha, e a alteração foi realizada sem a menor dificuldade. Confira (são apenas 3 minutos):



Com informações do site Tecnoblog.

quinta-feira, 28 de junho de 2018

SOBRE O NOVO GMAIL (PARTE 2)


SEM MEDO, O QUE SERÍAMOS? CÃES LOUCOS COM ESPUMA NOS FOCINHOS E BOSTA SECANDO NAS PATAS.

Ainda sobre o “novo” Gmail:

Clicando no ícone da engrenagem, no canto superior direito, e selecionando Temas, encontramos uma variedade de opções coloridas para incrementar a caixa de entrada, além de algumas opções mais suaves — como o sombreado simples, o alto contraste e o cinza suave. Pousando o mouse sobre uma mensagem na caixa de entrada, temos acesso a uma série de ações rápidas no lado direito da linha — como arquivar o email, apagá-lo, marcá-lo como lido ou não lido, adiá-lo, etc. Com uma mensagem aberta na tela, procuramos o ícone de envelope à direita da lixeira, na linha horizontal de ícones acima da mensagem em questão, e podemos marcá-la como não lida com um único clique (na versão antiga, primeiro era preciso clicar no botão Mais para acessar esse comando). E se já fechamos o e-mail, podemos simplesmente pousar o mouse sobre ele e clicar em Marcar como não lido.

O modo offline automático permite abrir a página do Gmail e gerenciar suas mensagens mesmo sem uma conexão ativa com a internet (note que é preciso estar navegando com o Chrome e conectado à conta do Google num computador onde anteriormente havia uma conexão), o que é uma evolução significativa em relação ao sistema antigo, que exigia uma extensão separada e oferecia uma interface mais despojada.

O Snoozing (soneca) é uma das ferramentas mais úteis da nova versão. Em vez de permitir que as mensagens permaneçam na caixa de entrada e se acumulem indefinidamente, usamos essa função para gerenciá-las imediatamente — por exemplo, se não pudermos responder a mensagem em menos e um minuto, ou caso ela não exija nenhuma ação, podemos arquivá-la imediatamente ou, se for o caso, adiá-la para uma data e horário em que possamos lhe dar a devida atenção. Ao fazer isso, o email desaparece da caixa de entrada e só reaparece no dia e horário que definirmos. Para suspender um email aberto, clicamos no ícone do relógio, à direita do envelope na linha de ícones, na parte superior da página.

Observação: Se houver mais de um email que queiramos postergar, clicamos nas caixas à esquerda de todos eles e, em seguida, no ícone do relógio (na linha horizontal de ícones que aparece na parte superior da tela), e então selecionamos o dia e o horário desejados. Para retornar uma mensagem que mandamos para as calendas, ou alterar o dia e a hora que definimos para ela reaparecer, basta acessar a seção Snoozed no painel à esquerda, logo abaixo da linha Caixa de entrada, pousar o ponteiro do mouse sobre qualquer email, clicar no ícone do relógio e alterar suas configurações de soneca — ou desativá-las completamente.

Na porção direita da nova interface, um painel dá acesso ao Google Agenda, Google Keep e Google Tasks diretamente na caixa de entrada. Assim, podemos gerenciar informações de cada um desses aplicativos sem precisar trocar de guia ou abrir uma nova janela. Com o Tasks, é possível até mesmo arrastar mensagens da caixa de entrada para o painel e criar novas tarefas em torno delas. As tarefas não se integram diretamente com os aplicativos para dispositivos móveis do Gmail; portanto, quem quiser deverá baixar no telefone o aplicativo Tasks autônomo, que está disponível tanto para Android quanto para iOS.

Note que o tal painel não está limitado somente ao Google Agenda, Keep e Tasks. Clicando no pequeno sinal de adição (+) sob os ícones dessas aplicações, podemos adicionar itens extras para acesso baseado na caixa de entrada e serviços como Trello, Wrike e QuickBooks, além de documentos, planilhas, apresentações, etc.

Por último (último em relação às funções que eu selecionei para abordar nesta sequência, pois há muitas outras mais), o “novo” Gmail oferece atalhos de teclado bastante úteis. Por exemplo, a tecla <B> permite adiar a mensagem que se está visualizando ou que estiver selecionada na caixa de entrada; <Shift+T> abre o painel Tasks e adiciona a mensagem aberta ou selecionada como um novo item, e por aí vai — mas note que é preciso ativar a opção “atalhos de teclado” na sessão Geral das configurações do Gmail.

Para verificar se você já tem acesso à atualização, clique no ícone da engrenagem, no canto superior direito da tela, e localize a opção “Conheça o novo Gmail”.

Visite minhas comunidades na Rede .Link:

quarta-feira, 21 de março de 2018

PHISHING SCAM – CONCLUSÃO


O QUE NOS PARECE SÓLIDO É APENAS UMA REDE DE COISAS SOLTAS, MANTIDAS JUNTAS PELA GRAVIDADE. VISTAS NA SUA REAL DIMENSÃO, AS DISTÂNCIAS ENTRE OS ÁTOMOS PODEM SE TORNAR QUILÔMETROS, ABISMOS, ETERNIDADES. OS PRÓPRIOS ÁTOMOS SÃO COMPOSTOS DE NÚCLEOS COM PRÓTONS E NÊUTRONS, E ELÉTRONS GIRANDO EM TORNO DELES.

Vimos que o termo phishing remete a fraudes digitais em que os cibervigaristas “lançam a isca” na esperança de que alguém a morda, e que essa “isca” costuma ser algo aparentemente irrecusável (a estratégia varia conforme a criatividade do cibervigarista) e chegar às vítimas através do scam (email fraudulento enviado em massa) ou via redes sociais, programas de bate-papo, WhatsApp, download de aplicativos, etc.

Em suma, o phishing nada mais é do que o velho conto do vigário em versão digital, e suas chances de êxito dependem da habilidade do vigarista em convencer as vítimas a seguir suas instruções, que geralmente envolvem abrir anexos ou clicar em links. É certo que a maioria das mensagens é mal escrita e visivelmente falsa, mas é igualmente certo que fraudadores mais sofisticados usam técnicas de marketing profissional e se aproveitam de grandes eventos, datas comemorativas e notícias em destaque nos meios de comunicação. Para conferir credibilidade às mensagens, eles reproduzem fielmente a aparência de comunicados e webpages de empresas, instituições financeiras e órgãos governamentais, bem como mascaram os links para dar a impressão de que eles apontam para sites acima de qualquer suspeita.

Considerando que nenhum software de segurança é capaz de proteger o usuário de si mesmo, convém desconfiar de mensagens com anexos e links, ainda que elas provenham de parentes, colegas de trabalho e/ou entidades supostamente confiáveis. Jamais abra um anexo sem antes salvá-lo na sua área de trabalho, dar um clique direito sobre ele e comandar uma varredura com seu antivírus, e tampouco se fie na extensão do arquivo, pois a bandidagem faz com que os executáveis assumam o aspecto de insuspeitos arquivos de vídeo, música, texto, imagem, etc. Na dúvida, submeta o anexo ao Vírus Total ― basta acessar o site, fazer o upload do arquivo e aguardar o resultado da análise, que é feita com mais de 50 ferramentas de segurança dos mais diversos fabricantes.

No que tange aos links, pousar o cursor sobre eles (mas sem clicar) permite visualizar o endereço para o qual apontam, mas o problema é que isso também pode ser mascarado ou adulterado. O link https://www.youtobe.com/watch?v=bdKIDaig_7w sugere um inocente vídeo do YouTube, mas olhe de novo e repare no “o” que não deveria estar ali (que ora destaco em vermelho: https://www.youto.be.com/watch?v=bdKIDaig_7w).

Na dúvida, recorra ao URLVOID, que checa os endereços com vários serviços ao mesmo tempo e exibe os resultados rapidamente, ou o SUCURI, que também funciona com links encurtados (que oferecem um risco maior, já que, depois de abreviados por encurtadores como Goo.gl, Bitly, TiniUrl e Zip.Link, não dão pistas de seu “endereço real”).

Observação: Se você usa o Firefox, instale as extensões Long URL please ― que substitui a maior parte dos URLs encurtados pelos originais ― e o URL Tollpit ― que mostra o destino de um link quando você pousa o mouse sobre ele. O McAfee WebAdvisor também é uma boa pedida, pois funciona com as edições mais recentes do Chrome, Firefox e IE e oferece proteção contra sites de phishing e malware, além de checar downloads e verificar se antivírus e firewall estão ativos e operantes. Caso não queira instalar mais um aplicativo no PC, o SiteAdvisor, também da McAfee verifica a segurança dos links (basta introduzir o endereço suspeito no campo de buscas da página e clicar no botão IR).

Os sites ExpandMyURL, Knowurl e LongUrl convertem links encurtados em convencionais e informa se segui-los é seguro. Dependendo do serviço usado no encurtamento, é possível obter mais informações introduzindo o link reduzido na barra de endereços do navegador, acrescentando um sinal de adição (+) e teclando Enter.

Para encerrar, vale destacar que a certificação digital representada pelo cadeado e pelo https no URL já não é mais garantia absoluta de segurança (para mais detalhes, clique aqui). Se quiser saber mais sobre phishing, os sites Anti-Phishing Working Group Inc Inc e OnGuardOnline.gov dão dicas valiosas sobre como identificar, evitar e denunciar os ataques. E para detalhes sobre os principais golpes que estão circulando na Web, acesse http://fraudwatchinternational.com/ e http://www.millersmiles.co.uk/.

Boa sorte.

Visite minhas comunidades na Rede .Link:

sexta-feira, 16 de março de 2018

MAIS SOBRE MALWARE E CORREIO ELETRÔNICO


SE FOR PARA SUAR A CAMISA, QUE SEJA GOZANDO A VIDA.

Até 2004, o espaço miserável que os serviços de webmail ofereciam fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes. Mas isso começou a mudar quando o Google criou o Gmail, que concedia 1 GB.

Hoje, espaço deixou de ser problema, mas o spam continua nos aporrinhado, como nos aporrinhavam anos atrás as malas diretas e os folhetos de propaganda que entupiam nossas caixas de correio (refiro-me àquelas caixinhas que ficam no muro da frente das casas, onde o carteiro coloca a correspondência). 

Mas o spam não é aborrecido somente porque descarrega um caminhão de mensagens indesejáveis. O "x" da questão é que os cibervigaristas se aproveitam da celeridade do correio eletrônico e de sua capacidade de transportar anexos para aplicar seus golpes (modalidade de ataque conhecida como phishing scam).

Na maioria das vezes, o risco não está em abrir um email de phishing, já que a maracutaia costuma estar no arquivo anexo ou no link clicável que o remetente introduz no corpo de texto da mensagem. E como ninguém é bobo de abrir um arquivo “vírus.exe”, por exemplo, ou clicar num link que aponte claramente para um site fraudulento, o estelionatário se vale da engenharia social para explorar a inexperiência, inocência, boa-fé ou ganância das vítimas.

Observação: Os cibervigaristas costumam adulterar as mensagens de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Há casos em que a maracutaia salta aos olhos, mas noutros a reprodução da logomarca e demais elementos da mensagem é tão convincente que a maioria dos destinatários segue as instruções sem pestanejar, achando realmente que o email foi enviado pelo Banco, pela Receita Federal, pela Justiça Eleitoral, etc.

De acordo com um relatório apresentado pela Kaspersky em meados do ano passado, o Brasil, com 18,09%, foi o país com maior percentual de usuários afetados por ataques de phishing. A empresa recomenda o uso de uma solução de segurança confiável para detectar e bloquear ataques de spam e phishing, e oferece produtos para pequenas e grandes empresas, inclusive com monitoramento em tempo real. Para usuários domésticos, todavia, há alternativas mais simples e econômicas, ainda que nenhuma delas garanta 100% de segurança. Isso porque nenhum software é “idiot proof” a ponto de proteger o usuário de si próprio, daí o bom senso ser fundamental em qualquer situação.

Lembre-se: segurança absoluta na Web tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem, o resto fica para a próxima.

Visite minhas comunidades na Rede .Link:

quinta-feira, 15 de março de 2018

O PERIGOSO COMPADRIO ENTRE O MALWARE E O CORREIO ELETRÔNICO


O AMOR É CEGO, MAS O CASAMENTO ABRE OS OLHOS.

Vimos que as ameaças digitais ganharam impulso com a popularização do correio eletrônico, tanto por conta da celeridade desse serviço quanto pelo fato de os emails poderem transportar arquivos anexados, o que foi um verdadeiro presente para os criadores de malwares, espalhadores de SPAM e cibervigaristas em geral.

O SPAM é um tipo de presunto enlatado ― fabricado pela HERMEL FOODS ― que ficou famoso por ser pedido de maneira jocoso na comédia inglesa MONTY PYTON. No âmbito da informática, no entanto, esse termo designa emails não solicitados e enviados em massa (uma espécie de correspondente digital da “mala direta” convencional).

Inicialmente, as mensagens em massa tinham propósitos meramente publicitários, mas logo os próprios internautas começaram a repassar para sua lista de contatos as indefectíveis anedotas, correntes da fortuna, pedidos de ajuda, fotos, curiosidades e que tais. O maior inconveniente, do ponto de vista do destinatário, era ter de apagar as mensagens regularmente, sob pena de não receber emails importantes ― vale lembrar que até o Gmail disponibilizar 1 GB de espaço, as caixas de entrada da maioria dos provedores de correio eletrônico eram bastante miseráveis.

Não demorou para que os cibervigaristas passassem a se valer do spam para a prática do phishing ― ou phishing scam, que é como se convencionou chamar as mensagens enviadas em massa com objetivos desonestos. Com isso, as mensagens em massa deixaram de ser apenas um aborrecimento e se tornaram um risco real para os internautas, já que, mediante técnicas conhecidas como engenharia social, a bandidagem passou explorar a ingenuidade, curiosidade ou mesmo cobiça das vítimas potenciais para levá-las a infectar seus sistemas abrindo anexos contaminados e/ou seguindo links maliciosos.

Observação: Via de regra, os cibercriminosos adulteram os emails de modo que o campo “remetente” exiba o nome de pessoas, empresas, instituições financeiras ou órgãos públicos acima de qualquer suspeita. Em alguns casos, a maracutaia salta aos olhos, mas em outros a reprodução da logomarca e demais elementos da mensagem é tão convincente que o destinatário não desconfia e segue as instruções sem pestanejar, achando realmente que se trata de algo proveniente do seu Banco, da Receita Federal, da Justiça Eleitoral, e assim por diante.

Resumo da ópera: Um único email malicioso pode causar um bocado de dor de cabeça, de modo que é importante por as barbilhas de molho e seguir algumas dicas simples, mais eficazes ― ainda que segurança 100% na Web seja algo tão verossímil quanto hipopótamos dançando polca ou conversa de camelô paraguaio.

Para não estender demais esta postagem texto, o resto fica para a próxima. Até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 20 de setembro de 2017

ESQUECEU A SENHA DO SEU EMAIL? VEJA COMO PROCEDER

O PURO É CAPAZ DE ABJEÇÕES INESPERADAS E TOTAIS, E O OBSCENO, DE INCOERÊNCIAS DESLUMBRANTES.

A popularização de aplicativos de troca de mensagens instantâneas, como o WhatsApp, reduziu significativamente o uso do correio eletrônico, mas há situações em que o velho email se faz necessário. Um bom exemplo é quando nos cadastramos em webservices ou redes sociais, por exemplo, e temos de clicar num link de confirmação que é enviado para o nosso endereço eletrônico. O problema é que, se não acessamos a conta de email regularmente, acabamos fatalmente esquecendo a senha de login, e aí a porca torce o rabo.

Observação: A necessidade de criar senhas fortes e evitar usar a mesma password para finalidades distintas ― como netbanking e webmail, por exemplo ― aumenta o número de combinações que somos obrigados a memorizar. Escrevê-las num post-it e colá-lo na moldura do monitor é prático, mas nada recomendável do ponto de vista da segurança, daí eu sugerir a instalação de um gerenciador de senhas ― nesse caso, basta memorizar a “senha mestra” e deixar as demais por conta do aplicativo.

A boa notícia é que, no momento em que criamos uma conta nos principais serviços de webmail, informamos um endereço eletrônico alternativo ― ou um número de celular ― para o qual o provedor envia um código e/ou instruções para acessarmos nossa caixa postal no caso de não nos lembramos da senha. A má notícia é que esse endereço pode estar inativo, ou o número do telefone que fornecemos já não ser mais o que utilizamos, mas aí já é outra história.

Como saber não ocupa lugar, veja como recuperar o acesso a uma conta de email no Gmail, no Yahoo! e no Hotmail/Outlook.com:

Se você usa o Gmail, sua conta está associada a todos os serviços disponibilizados pelo Google. Para redefinir sua senha, acesse http://mail.google.com, clique em Próxima e em Esqueceu seu email? e siga as instruções na tela. Dentre as opções oferecidas pelo serviço de recuperação estão o envio de uma mensagem para algum dos dispositivos móveis atrelados à sua conta ou um SMS para o número de celular que você cadastrou. Resolvido o problema, atualize seus dados, anote as informações de login e guarde-as em local seguro.
   
Os demais ficam para a próxima postagem, pessoal. Até lá.

Visite minhas comunidades na Rede .Link:




terça-feira, 21 de março de 2017

SOBRE ANEXOS SUSPEITOS E LINKS... (CONCLUSÃO)

O HOMEM TEM A SUA VONTADE, MAS A MULHER TEM O SEU JEITO.

Nem só de anexos mal-intencionados se valem os vigaristas digitais em seus golpes. Muitas mensagens de scam não trazem arquivos anexados, mas links no corpo de texto, o que pode ser ainda mais perigoso, até porque não dá para fiscalizá-los com o antivírus como eu sugeri fazer, no post anterior, com os arquivos suspeitos. Para complicar, é difícil diferenciar links legítimos dos maliciosos, já que o endereço pode estar “mascarado” ― ou seja, ele aponta para uma página Web “legítima”, mas na verdade leva a um site sequestrado pela bandidagem (ou especialmente criado pelos vigaristas), onde o simples acesso pode infectar seu sistema (exemplo: você vê http://www.seubanco.com.br/, mas é redirecionado para http://www.qualquercoisa.com.br/).

Observação: Sempre que for acessar o site do seu Banco, digite o URL diretamente na caixa de endereços do navegador.

Também com a ajuda da engenharia social (detalhes nos capítulos anteriores), os estelionatários buscam induzir suas vítimas a erro, oferecendo links que supostamente remetem a vídeos engraçados, notícias chocantes, promoções imperdíveis ou botões de “Curtir”, por exemplo, mas que na verdade são projetados para facilitar o roubo de informações ou outra ação igualmente desonesta. Como os anexos maliciosos, esses links costumam vir em mensagens de email ― até mesmo de amigos, parentes ou conhecidos das vítimas, pois um computador infectado pode distribuí-los “por conta própria” para todos os endereços de email que encontrar pela frente ―, embora também sejam disseminados em salas de chat virtual, por mensagens instantâneas, em propagandas veiculadas na Web e até mesmo em resultados de pesquisas em serviços de buscas, apenas para citar alguns exemplos comuns.

Via de regra, ao pousar o cursor do mouse sobre um link clicável (mas sem clicar), você consegue visualizar o endereço real para onde ele aponta. Só que esse endereço também pode ser capcioso ― por exemplo: https://www.youtobe.com/watch?v=bdKIDaig_7w (repare no “o” que eu grafei em vermelho para chamar a atenção).
Observação: Se você usuário do Mozilla Firefox, pode ser uma boa ideia instalar as extensões Long URL please ― que substitui a maior parte dos URLs encurtados pelos originais, facilitando a identificação do destino ― e o URL Tollpit ― que mostra o destino de um link quando você passar o mouse sobre ele.  

Mas o mais indicado mesmo é recorrer a um analisador de links, isto é, um site (ou um complemento para o navegador) que analisa os links e as páginas a que eles remetem, para identificar possíveis ameaças ocultas. Dentre as várias opções disponíveis, sugiro o URLVOID, que checa os endereços com vários serviços ao mesmo tempo e exibem os resultados rapidamente.

Outro “complicador” é o link encurtado, muito popular entre usuários do Twitter ― que limita as mensagens a míseros 140 caracteres, boa parte dos quais é consumida pela inserção dos URLs “por extenso”. Só que essa prática se popularizou também em Blogs, Webpages e até na mídia impressa (como sabem que lê as publicações da Editora Abril, por exemplo), comprometendo ainda mais a segurança dos internautas, já que, depois de abreviados (http://zip.net/bntFJp, por exemplo) com o auxílio de serviços como Goo.gl, Bitly, TiniUrl e Zip.Link, dentre outros, os URLs deixam de oferecem qualquer indício que permita identificar seu “endereço real”, mesmo quando pousamos o ponteiro do mouse sobre eles. Nesse caso, minha sugestão é recorrer ao SUCURI, que funciona tanto com links encurtados quanto normais.

No que os serviços sugeridos exigem que você introduza no campo de buscas do site o link que deseja consultar, e é mais fácil copiar e colar o endereço do que digitá-lo caractere por caractere. Para não correr o risco de abri-lo por engano, dê um clique direito sobre ele e, no menu suspenso, escolha a opção Copiar atalho, Copiar Link ou Copiar endereço do link (o nome varia conforme o navegador). Em seguida, posicione o ponteiro dentro da caixa de busca, dê outro clique direito e selecione a opção Colar (ou simplesmente pressione o atalho Ctrl+V).

Observação: Sites como ExpandMyURL, Knowurl e LongUrl (apenas para citar os mais populares) convertem links encurtados em convencionais e, em alguns casos, informam também se a página é segura. Dependendo do serviço usado no encurtamento do link, você pode obter mais informações introduzindo o URL reduzido na barra de endereços do navegador, acrescentando um sinal de adição (+) e teclando Enter.

Adicionalmente: Instale e mantenha atualizada uma boa suíte de segurança (que ofereça ao menos um antivírus e um firewall, embora um antispyware também seja bem-vindo). Outra dica instalar o McAfee WebAdvisor, que é gratuito e muito bom. Caso você não queira instalar mais um programinha no seu PC, uma alternativa é se socorrer com o serviço online SiteAdvisor, também da McAfee. Basta introduzir o endereço suspeito no campo de buscas da página e clicar no botão Ir.

Era isso, pessoal. Espero ter ajudado.

DE VOLTA AO FORO PRIVILEGIADO

O jornal O Estado de São Paulo publicou, semanas atrás, que mais de 50 investigados na Lava-Jato têm contra si inquéritos em trâmite no STF, embora não ocupem funções que lhes garanta a famigerada prerrogativa de foro. Dessa seleta confraria fazem parte os ex-presidentes Lula (que, quando o assunto é corrupção, tem presença garantida), Dilma e José Sarney, além de Paulo Bernardo (marido da senadora petralha Gleisi Hoffmann), Caroline Collor (esposa do ex-presidente e hoje senador Fernando Collor de Mello) e Nelson Júnior e Cristiano (filhos do deputado paranaense Nelson Meurer).

Sarney ficou de fora da primeira instância por dividir inquérito com outros parlamentares do PMDB com foro privilegiado; Lula e Dilma são investigados juntamente com ministros os ministros do STJ Marcelo Navarro e Francisco Falcão ― a ação contra os ex-presidentes petistas inclui também dois ex-ministros de seus governos, quais sejam Aloizio Mercadante e José Eduardo Cardozo. A justificativa, de acordo com a reportagem, é que existe entre todos uma acusação ampla, de formação de quadrilha, que perpassa os investigados em todos os quatro processos penais decorrentes da Lava-Jato que tramitam no STF. Outras ex-autoridades que têm processos em trâmite no Supremo, mesmo que também em outras instâncias, são o ex-presidente da Câmara Eduardo Cunha, o ex-ministro da Fazenda Antonio Palocci e até o ex-tesoureiro do PT João Vaccari Neto.

A “Lista de Janot”, divulgada extraoficialmente no último dia 14, inclui mais de 100 políticos com foro privilegiado, dentre os quais figuram pelo menos seis ministros do governo Temer e os presidentes da Câmara e do Senado. Mais detalhes virão a público quando o ministro Edson Fachin, que herdou a relatoria dos processos da Lava-Jato no Supremo, suspender o segredo da lista em breve, atendendo ao pedido do próprio Janot (espera-se que ele o faça já na semana que vem).

Observação: O foro especial por prerrogativa de função ― esse é o nome correto do que chamamos comumente de foro privilegiado ― foi instituído durante o regime militar e ampliado pela Constituição de 1988 para proteger o exercício de função ou mandato público, ou seja, para evitar a pressão de políticos sobre juízes locais contra adversários. Destarte, o “benefício” cessa no exato momento em que o beneficiado deixa de exercer o cargo que o garante. No entanto, se o indivíduo já responde a processo quando se elege deputado federal, por exemplo, o processo é remetido ao Supremo; findo o mandato, caso ainda não tenha sido julgada, ação volta para a instância de origem, mas torna a ser enviada para o STF se o político for reeleito. Hoje, passados quase 30 anos, o instituto é criticado por prolongar processos que envolvem parlamentares e contribuir para a prescrição (situação em que a demora para o julgamento obriga o Judiciário a arquivar a ação).

Não é de hoje que se discute a extinção ― ou pelo menos a limitação ― deste foro especial, que abrange mais de 45 mil ocupantes de cargos públicos ― prefeitos, secretários de governo, juízes, promotores e outras autoridades cujas ações tramitam em instâncias superiores ao primeiro grau da Justiça. Só no STF tramitam atualmente cerca de 500 processos, dentre os quais 357 investigações e 103 ações penais. No mês passado, o ministro Luís Roberto Barroso decidiu submeter ao plenário da Corte uma proposta para restringir o foro, que ainda precisa ser pautada pela ministra Cármen Lúcia. Foi o bastante para Rodrigo Maia ― que, vale lembrar, também figura na “Lista de Janot” ― dizer que é preciso aguardar uma decisão do Supremo antes de pautar qualquer iniciativa legislativa sobre a questão. Mas, cá entre nós, considerando a quantidade de parlamentares que integram a lista da PGR, dificilmente uma votação na Câmara conseguiria apoiadores suficientes para modificar as regras do jogo.

Observação: Na Câmara, existem menos 14 propostas ― a mais antiga de 2005 ― para retirar o foro de deputados e senadores, que passariam a ser processados por juiz de primeira instância, mas está parada na CCJ, à espera da designação de um relator. Outras quatro propostas semelhantes foram juntadas a essa e têm tramitação conjunta. Duas outras, de 2007, mantêm o foro apenas para os chamados crimes de responsabilidade ― aqueles estritamente ligados ao exercício do mandato ― e uma delas está pronta para ser votada no plenário da Casa. Existem ainda propostas em tramitação para mudanças menos drásticas: uma mantém no STF a análise de denúncia ou queixa-crime contra deputados e senadores; recebida a denúncia, os autos seriam remetidos à Justiça Federal ou comum, a quem caberá processar e julgar a causa. Outra prevê a criação de vara especializada da Justiça Federal para julgar as infrações penais de parlamentares, ministros do STF e ministros do Executivo, além dos crimes de responsabilidade cometidos por ministros do Executivo e de membros dos tribunais superiores. Mas também há textos que ampliam o foro privilegiado no STF, estendendo-o para o defensor público-geral federal, membros do Conselho Nacional de Justiça e do Conselho Nacional do Ministério Público.

Na avaliação do relator da Lava-Jato no Supremo, o foro privilegiado é incompatível com o princípio republicano. “Eu, já de muito tempo, tenho subscrito uma visão crítica do chamado foro privilegiado por entendê-lo incompatível com o princípio republicano, que é o programa normativo que está na base da Constituição brasileira”, afirmou Fachin. Ainda segundo ele, caberá ao STF decidir se pode restringir o instituto ou se eventuais mudanças devem ser realizadas pelo Congresso. “Eu, na Corte de modo geral, tenho me inclinado por uma posição de maior contenção do tribunal, mas nós vamos examinar a proposta e no momento certo vamos debater”, afirmou o ministro.

Desde 2001, quando o STF passou a julgar parlamentares sem necessidade de autorização do Congresso, mais de 60 prescrições ocorreram. Enquanto um tribunal de primeira instância leva cerca de uma semana para receber uma denúncia, na Corte o mesmo procedimento (que promove o acusado à condição de réu) demora, em média, 565 dias. Recentemente, numa proposta interna para reduzir o alcance do foro, o ministro Barroso afirmou que o mecanismo se tornou um “mal” para o STF e para o país. Primeiro, por tratar-se de uma reminiscência aristocrática, não republicana, que dá privilégio a alguns, sem um fundamento razoável; segundo, porque cortes Constitucionais, como o STF, não foram concebidas nem estruturadas para funcionar como juízos criminais de 1º grau; terceiro, por ser causa frequente de impunidade, porque dele resulta maior demora na tramitação dos processos e permite a manipulação da jurisdição do Tribunal.

No Senado, tramitam pelo menos quatro PECs visando limitar o foro privilegiado. Dessas, a que está em estágio mais avançado extingue a prerrogativa nos casos em que as autoridades ― presidente, senadores e deputados, entre outras ― cometem crimes comuns, como roubo e corrupção, por exemplo. “Hoje, o foro especial é visto pela população como privilégio odioso, utilizado apenas para proteção da classe política ― que já não goza de boa reputação ―, devido aos sucessivos escândalos de corrupção”, disse o relator da proposta. O texto já foi aprovado pela CCJ e está pronto para ser analisado no plenário, mas não há consenso entre os líderes partidários para que seja colocado em votação.
Enquanto isso, viva o povo brasileiro!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 17 de março de 2017

SOBRE ANEXOS E LINKS... (CONTINUAÇÃO)

OS POBRES NÃO FORAM FEITOS PARA A POLÍTICA, MAS PARA SUSTENTAR OS POLÍTICOS.

Por ser o serviço mais popular na internet, o Correio Eletrônico tem um valor inestimável para a bandidagem cibernética, até porque, para a felicidade dos spammers e scammers, todo internauta que se preza tem pelo menos duas contas de email. Aliás, falando em spam ― nome que se dá às incomodativas mensagens não solicitadas, enviadas em massa e geralmente de cunho publicitário ― uma estimativa divulgada pelo portal de tecnologia Tecmundo em 2013 dá conta de que quase 150 bilhões de emails são trocados diariamente entre os 2,2 bilhões de usuários do Correio Eletrônico, e que mais da metade deles é puro junk mail.

Houve tempo em que o pouco espaço disponibilizado pelos serviços de webmail a seus usuários fazia com que o acúmulo de spam entupisse as caixas de entrada e impedisse o recebimento de mensagens importantes, mas isso começou a mudar a partir de 2004, quando o Google criou o Gmail, que concedia inicialmente 1 GB de espaço gratuito. Hoje em dia, o maior aborrecimento provocado pelo spam é a inevitável trabalheira de separar o joio do trigo e se livrar da lixaria, a não ser, naturalmente, quando a mensagem tem propósitos fraudulentos ― modalidade de ataque conhecido como phishing scam.

Via de regra, não existe risco em abrir um email de phishing, já que a maracutaia costuma estar no anexo ou em um link clicável que o cibervigarista introduz no corpo de texto da mensagem. E como ninguém é trouxa a ponto de acessar um anexo identificado como “vírus.exe” ou clicar num link que passe claramente a impressão de remeter a um site do qual o internauta sairá com uma coleção de pragas digitais na lomba, os vigaristas da era digital se valem da engenharia social para explorar a inexperiência, boa-fé, ou mesmo a ganância das vítimas.

Então, a regra é clara: Ainda que boas ferramentas de segurança sejam capazes de interceptar mensagens infectadas no instante em que elas são baixadas para o computador pelo cliente de email, jamais abra um anexo sem antes fiscalizá-lo com seu antivírus e, em caso de dúvida, obter uma segunda opinião com o serviço online gratuito VirusTotal, que realiza a varredura com 45 ferramentas de diferentes empresas de segurança.

Emails podem transportar praticamente qualquer tipo de arquivo digital, e ainda que o risco seja maior com os executáveis, vídeos, fotos e até mesmo documentos de texto (.pdf, .docx, etc.) demandam cautela. Tenha em mente que tanto o remetente da mensagem quanto o nome do arquivo e a extensão que ele exibe podem ser mascarados facilmente, e como o Windows oculta as extensões mais comuns, um hipotético arquivo Foto1.jpg pode muito bem ser Foto1.jpg.exe ― ou seja, um executável disfarçado (note que extensões como .cmd, .bat, .scr, .vbs, .ws, .doc, .xls e .ppt também oferecem riscos e, portanto, exigem cuidados redobrados).

No léxico da informática, arquivo (ou ficheiro, como se diz em Portugal) designa um conjunto de informações representado por um ícone e identificado por um nome, um ponto (.) e uma extensão formada geralmente por três ou quatro caracteres alfanuméricos. De modo geral, podemos rebatizar a maioria dos arquivos como bem entendermos, mas o mesmo não se aplica à extensão, pois é com base nela que o sistema “sabe” quais aplicativos utilizar para manipular os ditos cujos. Já os arquivos de extensão “.exe” são conhecidos como executáveis, pois costumam ser utilizados na instalação ou execução de softwares, bem como para juntar pequenos scripts ou macros em um só pacote, de modo que podem facilmente disparar a instalação de um vírus, spyware, trojan ou outro malware qualquer.

Observação: Para forçar o Windows a exibir a extensão no nome dos arquivos, abra uma pasta qualquer, clique no menu Arquivo > Opções, localize o item Ocultar extensões dos tipos de arquivos conhecidos e desmarque a caixa de verificação respectiva.

Continuamos na próxima, pessoal. Até lá.

OPERAÇÃO LAVA-JATO COMPLETA TRÊS ANOS

A maior operação contra a corrupção no Brasil completa três anos nesta sexta-feira, 17, com fôlego para impactar não somente o futuro político do país, mas também de alguns vizinhos na América Latina. Deflagrada para investigar a atividade de doleiros que usavam uma rede de postos de combustível para lavar o dinheiro proveniente do propinoduto que ficaria conhecido como Escândalo do Petrolão ― daí o nome Lava-Jato ― a operação estendeu seus tentáculos para muito além da Petrobras. Em apenas 3 anos de atividade, gerou 730 mandados de busca e apreensão, 101 de prisão temporária, 91 de preventiva e 202 de condução coercitiva. Até o fim de fevereiro, contabilizavam-se 125 condenações, totalizando 1.317 anos e 21 dias de pena por crimes envolvendo pagamento de propina de R$ 6,4 bilhões (e contando...), além de 131 pedidos de cooperação internacional, o que expôs mundialmente o monumental esquema de corrupção praticado por empreiteiras, doleiros e partidos políticos no Brasil.

A “Lista de Janot” ― fruto da “Delação do Fim do Mundo” resultante do acordo de leniência da Odebrecht com as delações individuais de 88 ex-funcionários do alto escalão da empreiteira ― elenca 83 políticos com prerrogativa de foro e outros 211 cujos processos ficarão a cargo de juízos de primeira instância, onde a tramitação é muito mais rápida do que no Supremo.

Observação: Desde o dia 6 de março de 2015, quando PGR instaurou os primeiros inquéritos para investigar políticos na Lava-Jato, STF abriu apenas cinco ações penais decorrentes das apurações. Naquele dia, 28 inquéritos foram abertos para investigar 55 políticos supostamente envolvidos no Petrolão, e de lá para cá mais 9 procedimentos de apuração foram abertos e seis, arquivados. No entanto, apenas seis foram analisadas pelo Supremo. Uma delas, contra o deputado federal Aníbal Gomes, não foi aceita. Em outras cinco, o Supremo recebeu as acusações contra Gomes, o deputado federal Nelson Meurer, a senadora Gleisi Hoffmann e os ex-deputados Eduardo Cunha e Solange Almeida. Mas isso significa que eles se tornaram réus e serão julgados. Como têm foro privilegiado, Gleisi, Meurer e Aníbal Gomes terão as sentenças assinadas no Supremo (os dois processos contra Eduardo Cunha, um deles em companhia de Solange, estão com o juiz Moro). A propósito: enquanto o STF abriu apenas cinco ações penais e não concluiu nenhuma delas, Moro finalizou 25 processos, com 123 condenados e 36 absolvidos.

Além do onipresente ex-presidente Lula, figuram na Lista de Janot sua pupila e sucessora, os ex-ministros de ambos Antonio Palocci e Guido Mantega, ícones tucanos como Aécio Neves e José Serra, os ministros Eliseu Padilha, Moreira Franco, Aloysio Nunes e Gilberto Kassab, os presidentes da Câmara Federal e do Senado, o ex-presidente da República Fernando Collor, os senadores peemedebistas Edison Lobão, Renan Calheiros, Romero Jucá, e por aí segue a vergonhosa procissão. A expectativa é que o relator da Lava-Jato no Supremo, ministro Edison Fachin, decida já nos próximos dias quais inquéritos serão autorizados e terão o sigilo será removido.

Diante do avanço das investigações e do aumento do número de prisões de políticos do quilate de Eduardo Cunha e Sergio Cabral, e de empresários como Marcelo Odebrecht e Eike Batista, os rufiões da Pátria e proxenetas do Congresso concluíram que, agora, o que está em jogo não é apenas o mandato, mas a liberdade, e passaram a urdir tramoias mirabolantes para conter os avanços da Lava-Jato, intimidar delegados, procuradores e juízes e salvar a própria pele mediante uma espúria anistia ao caixa 2 de campanha, mas uma enxurrada de protestos nas redes sociais fez com que esses merdas recuassem. Rodrigo Maia e Eunício Oliveira, presidentes da Câmara e do Senado, respectivamente, e lembrados por vários delatores da Odebrecht, posicionaram-se contrários às maracutaias tramadas à sorrelfa por seus pares, e Temer aproveitou o episódio para granjear alguma popularidade, afirmando que usará sua poderosa caneta saneadora se algo do gênero for aprovado pelo Legislativo ― promessa que tem reforçado a cada oportunidade que se lhe apresenta.

Juridicamente, os pedidos de inquérito do Procurador Geral precisam ser acatados para que se dê início a investigações que eventualmente resultarão em denúncias que, se aceitas pela Justiça, levarão a julgamentos e possíveis condenações. Politicamente, todavia, eles produzem o efeito devastador de uma sentença, emprestando ao PGR o “poder” de afastar ministros ― quem for denunciado, disse Michel Temer, será suspenso do cargo; se virar réu, será exonerado.

Fato é que a Lava-Jato chegou até onde chegou e produziu efeitos devastadores sobre os corruptos porque tem amplo apoio da população. Em um artigo, o juiz Moro escreveu [referindo-se à Operação Mãos Limpas]: “Na Itália, o constante fluxo de revelações manteve o interesse público elevado e os líderes partidários na defensiva, mas cerca de 40% dos crimes acabaram sem julgamento de mérito, e a falta de um desfecho minou o apoio popular”. Para bom entendedor...

Ah, e não deixem de assistir a este vídeo; é imperdível: https://youtu.be/0XpTJDOLg0E

E como hoje é sexta-feira:

Selecionei para vocês que curtem o bom senso de humor brasileiro, as 50 melhores piadas postadas na internet, espero que curtam e se acaso ...:

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 21 de novembro de 2016

ESQUECEU DE ENVIAR UM EMAIL PARA UM AMIGO QUE FAZ ANIVERSÁRIO? VEJA COMO É FÁCIL EVITAR QUE ISSO TORNE A OCORRER.

INVEJO A BURRICE, PORQUE ELA É ETERNA.

Talvez a maior vantagem do email em relação ao Serviço Postal convencional ― além de ser grátis, dispensar papel, envelope, selo e uma ida até o posto dos Correios ― seja a rapidez: instantes após você no botão “enviar” do seu serviço de Webmail ― ou software cliente de email, caso você se valha dessa facilidade), a mensagem chega à caixa postal do destinatário. Se ele vai ler ou não imediatamente, aí já é outra história, mas isso não vem ao caso. 

Entretanto, há situações em que pode ser interessante programar o envio da mensagem para outro dia e hora, como quando desejamos cumprimentar um amigo que aniversaria na semana seguinte, por exemplo, e nem sempre nos lembramos de mandar o email no dia em questão. Infelizmente, a maioria dos webmails e clientes de Correio Eletrônico não disponibiliza esse recurso, mas a boa notícia é que o LetterMeLater preenche a lacuna de maneira simples e satisfatória.

O serviço é gratuito, mas exige a criação de uma conta e o cadastramento de um endereço eletrônico (que será exibido como remetente das mensagens programadas). Da primeira vez, é preciso ainda definir uma faixa de fuso-horário e confirmar o endereço de email cadastrado ― você receberá através dele uma mensagem com um link de ratificação, no qual deverá clicar para que a conta seja ativada. Feito isso, é só compor o texto, preencher o campo assunto, definir o(s) destinatário(s) e selecionar a(s) data(s) e horário(s) para o envio. É possível até mesmo programar mensagens sem acessar o site (veja como em http://www.lettermelater.com/forum.php?id=2). 

Bom dia a todos e até mais ler.

CABRAL É OUTRO LULA EM MINIATURA

No despacho que autorizou a prisão do ex-governador Sérgio Cabral e uma penca de comparsas, o juiz Sérgio Moro acrescentou às justificativas jurídicas um oportuníssimo resumo da ópera dos malandros. Trecho:

Constituiria afronta permitir que os investigados persistissem fruindo em liberdade do produto milionário dos seus crimes (…) enquanto, por conta da gestão governamental aparentemente comprometida por corrupção e inépcia, impõe-se à população daquele Estado tamanhos sacrifícios”.  

Perfeito. Agora troque Rio por Brasil, produto milionário por produto bilionário e Estado por país. Releia o que Moro escreveu e tente entender o que esperam os condutores da Operação Lava-Jato para instalar Babalorixá da Banânia na merecidíssima gaiola. Cabral é outro Lula em miniatura.

Com Augusto Nunes.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 9 de junho de 2016

SENHA 100% SEGURA É CONVERSA PARA BOI DORMIR. AINDA ASSIM...

A PROCTOLOGIA É A ÁREA DA MEDICINA ONDE MAIS SE VÊ A INCLUSÃO DIGITAL.

No âmbito da segurança digital, uma das recomendações mais comuns é a criação de senhas seguras”, assim compreendidas as que integram pelo menos 8 caracteres e combinam letras maiúsculas e minúsculas com algarismos e caracteres especiais (tipo #, *, &, etc.). Todavia, isso costuma ser complicado quando usamos smartphones sem teclados físicos, tablets ou outros dispositivos em que é preciso alternar entre as várias formas de exibição do teclado virtual para grafar letras maiúsculas, algarismos, sinais gráficos e outros símbolos.

Para evitar esse “desconforto”, muita gente se vale de frases-senhas ou das primeiras sílabas de um verso ou de uma canção, por exemplo ― como oudoiasmarpla, de “ouviram do Ipiranga as margens plácidas”), já que essa permite criar palavras-chave relativamente seguras e fáceis de memorizar. Mas vale lembrar que é desconfortável digitar senhas longas em telas sensíveis ao toque (Touch Screen), e que, hoje em dia, é mais comum a bandidagem digital capturar as senhas através do phishing scam do que de programinhas que as descobrem por “força-bruta” (testando exaustivamente todas as combinações possíveis) ― situação em que uma senha especialmente longa ou complexa não oferece mais proteção do que outra mais simples e com menos caracteres.

Algumas empresas aconselham seus funcionários a trocar as senhas mensalmente, mas isso não aprimora a segurança, já que, no mais das vezes, os usuários acrescentam ou substituem um ou dois caracteres. Os gerenciadores de senhas também são bastante utilizados, mas quase sempre resultam apenas em mais uma palavra ou frase secreta a ser memorizada. Uma solução cada vez mais adotada por diversos sites, inclusive de bancos, é a autenticação em duas etapas, na qual uma delas é realizada a partir do telefone celular. Isso garante uma camada adicional de segurança, mas os usuários nem sempre a veem com bons olhos, já que dá mais trabalho e retarda o processo de autenticação.

Convém jamais utilizar senhas que dão acesso a serviços importantes ― como a do banco online, por exemplo ―  no webmail ou em foros de discussões, também por exemplo, até porque nem todos os sites protegem os dados como deveriam. Demais disso, não custa seguir algumas regrinhas simples ― mas funcionais ― que a gente já discutiu em dezenas de postagens aqui no Blog (para saber mais, digite senha na caixa de pesquisa e confira os resultados). Dentre outras sugestões importantes, vale evitar criar senhas a partir da data de nascimento, placa do carro, número do telefone ou de documentos, nomes de familiares ou animais de estimação, bem como trocar as senhas periodicamente e, como dito, não recorrer à mesma senha para múltiplos fins ― e por mais trabalhoso que seja, optar sempre que possível pela autenticação em duas etapas. Afinal, ainda que não existam senhas 100% seguras, quanto mais você dificultar a ação dos malfeitores, melhor.

Por hoje é só, pessoal. Até a próxima.

quinta-feira, 5 de maio de 2016

AINDA SOBRE O CORREIO ELETRÔNICO

A GALINHA VEIO ANTES DO OVO. ELE FOI APENAS O JEITO QUE ELA ENCONTROU PARA SE REPRODUZIR.

Vimos no post anterior que o Correio Eletrônico revolucionou a intercomunicação pessoal, notadamente devido ao fato de o email ser mais rápido, versátil, prático e barato do que o serviço postal convencional, além de dispensar papel, envelope selo e o deslocamento do remetente até uma agência dos Correios. Todavia, convém ter em mente que essa modalidade de correspondência está mais para um cartão-postal digital do que para uma carta envelopada, já que, por trafegar “aberta” pela Rede, pode ser interceptada por quem estiver no lugar certo na hora certa e contar com os recursos adequados.

Isso pode parecer paranoia, mas a verdade é que nenhuma informação transmitida pela Internet está segura. No mais das vezes, até as senhas trafegam sem qualquer proteção, facilitando as indesejáveis invasões de privacidade ― que, diferentemente do que é comum imaginar, não requerem necessariamente conhecimentos ou recursos sofisticados.

No trabalho, deixar o PC "dando sopa" enquanto você vai ao banheiro, por exemplo, é um convite para um chefe invasivo ou um colega abelhudo vasculhar seus arquivos; em casa, compartilhar o computador com outros familiares sem o uso de contas individuais é um grave risco à privacidade do usuário ― vale lembrar que as crianças costumam ser irresponsáveis, e a esposa de hoje pode ser a inimiga de amanhã.

Outra questão importante tem a ver com a confiabilidade do serviço: a maioria de nós redige um email, clica no botão "enviar" e dá o assunto por encerrado, mas o fato de não receber uma notificação de falha na remessa ― ou de receber apenas uma resposta automática ― não significa obrigatoriamente que o destinatário leu (e compreendeu) a mensagem. Até porque, a despeito da popularização dos PCs e do acesso à Internet em banda larga, muita gente ainda não criou o hábito (saudável) de acessar seus emails regularmente ― ou não o faz por falta de meios, de tempo ou de oportunidade.

Então, sempre que for tratar de assuntos que demandem especial atenção ou respostas imediatas, prefira usar um aplicativo de mensagens instantâneas, que permite estabelecer diálogos em "tempo real" ― via teclado, voz, ou mesmo por videoconferência, dependendo dos recursos do programa e do hardware instalado nas máquinas envolvidas ― e quando o assunto for realmente importante e exigir atenção imediata da outra parte, recorra ao velho e confiável telefone.

Amanhã tem mais, pessoal. Abraços e até lá.

quarta-feira, 4 de maio de 2016

VOCÊ SABE USAR O EMAIL?

A PRINCIPAL DIFERENÇA ENTRE A BIOLOGIA E A MATEMÁTICA É QUE, NA PRIMEIRA, DIVISÃO E MULTIPLICAÇÃO SÃO SINÔNIMOS.

Lá pelos idos de 1971, o programador norte-americano Ray Tomlinson ― falecido no início do mês passado ― combinou recursos de aplicativos já existentes e, por brincadeira, passou a enviar emails (apenas em texto puro) para si mesmo e para seus colegas. Naquela época, o conceito de correio eletrônico já havia sido implementado no Automatic Digital Network ― sistema rudimentar de comunicação de dados desenvolvido em meados dos anos 1960 ―, mas a versão aprimorada por Tomlinson foi a primeira capaz de enviar mensagens entre diferentes nós conectados à ARPANET.

Observação: Tomlinson também definiu o uso do símbolo arroba (@) ― que na língua inglesa representa a preposição “at”) para distinguir as mensagens destinadas às caixas de correio na máquina local das que se dirigiam à rede, e criou para si próprio o primeiro endereço de e-mail (tomlinson@bbn-tenexa).

O fato é que o correio eletrônico se tornou extremamente popular entre os internautas, notadamente pela celeridade ― um email leva apenas alguns segundos para chegar ao destinatário, não impostando em que parte do mundo este se encontre ― e, mais adiante, pela capacidade de transportar praticamente qualquer arquivo digital ― de texto, imagem, áudio, vídeo, e até mesmo códigos maliciosos). Essa praticidade fez desse serviço uma das formas de comunicação mais utilizadas hoje em dia ― para o desgosto dos fabricantes de aparelhos de fax, cuja promissora carreira foi abreviada ―, embora ele seja também um dos mais mal-usados, como veremos a seguir.

O primeiro “erro” remonta ao alvorecer da Internet, quando os neófitos se orgulhavam de ter um endereço eletrônico com seu nome seguido do sinal de arroba e do domínio. Hoje em dia, no entanto, usar nome e sobrenome ― ou uma combinação de ambos ― é oferecer de bandeja informações que, nas mãos de um malfeitor digital experiente, pode oferecer indícios importantes sobre o dono da conta. Então, prefira sempre criar sua conta com um nome que faça sentido para você, mas que não dê pistas que levem à sua pessoa caso alguém mal-intencionado resolva fazer uma busca no Google, por exemplo).

Outro erro comum é ser prolixo na redação das mensagens. O ideal é ser o mais sucinto possível, já que um email longo é o caminho mais curto para que ele seja ignorado ou lido sem maior atenção ― afinal, não é todo mundo que tem tempo ou paciência para ler verdadeiros “tratados”. Então, a dica é reduzir o texto ao mínimo indispensável e evitar tratar de vários assuntos numa mesma mensagem.

Antes de escrever um email, procure ser o mais claro possível ― talvez você domine o assunto em questão, mas o destinatário, não. E quando for responder uma mensagem, mantenha o texto original, pois isso pode ser útil para refrescar a memória do interlocutor. Se quiser que algo seja feito, peça de maneira explícita ― evitando forçar a outra pessoa a escarafunchar o corpo de texto em busca dessa informação ou, pior, extrair dele algo que você simplesmente deixou implícito. E se desejar uma resposta, escreva isso com todas as letras, ou você não terá como saber se o destinatário realmente tomou conhecimento da sua mensagem.   

Preencha assunto somente quando concluir a redação do texto. Use uma frase direta e curta, mas que dê uma ideia do conteúdo sem que seja preciso abrir o email ― aliás, é importante não deixar esse campo em branco ou preenche-lo com algo como “Oi” ou “Bom dia”, pois o assunto pode ser decisivo na hora de o destinatário decidir se vai ler ou excluir a mensagem sem abrir. 
Deixe para preencher por último o campo “Para”, evitando, assim, despachar um email pela metade (ao clicar sem querer no botão Enviar) ou escrever coisas que não deve para pessoas que não as deveriam ler. E não deixe de conferir se os anexos foram devidamente adicionados.
Sempre que for reencaminhar mensagens, use a cópia oculta, que resguarda a privacidade dos destinatários (os puristas recomendam inserir seu próprio e-mail no campo "Para:", mas não há problema algum em você deixar esse campo em branco). Evite usar somente letras maiúsculas no corpo de texto (isso é considerado quase um insulto, pois dá a impressão de que o remetente está gritando).

Ao compor o texto, divida-o em vários parágrafos curtos e seja conciso também ao assinar a mensagem (evite colocar nome completo, nome da empresa, cargo, endereço, telefone, celular, fax, contato do Skype etc.). Ao responder emails provenientes de listas de discussão, apague o histórico que fica registrado na parte inferior da mensagem (assim, apenas o texto importante e relacionado com sua resposta será enviado). Se a ideia for enviar um conteúdo divertido, preencha o campo "assunto" com a palavra “Piada”, de forma que os destinatários possam separar a mensagem do conteúdo importante e deixar para lê-la num momento oportuno.

Por hoje é só, pessoal. Amanhã a gente continua. Abraços e até lá.

segunda-feira, 29 de junho de 2015

PARA NÃO CHORAR SOBRE O LEITE DERRAMADO, USE O “UNDO SEND” DO GMAIL.

DISCUTIR COM PETISTA É COMO JOGAR XADREZ COM POMBO. ELE VAI DERRUBAR AS PEÇAS, CAGAR NO TABULEIRO E SAIR DE PEITO ESTUFADO, CANTANDO VITÓRIA.

Numa comédia a que assisti há alguns anos e de cujo nome já não me lembro, infelizmente , o protagonista se via em apuros para resgatar uma correspondência que lhe causaria uma série de problemas se chegasse às mãos do destinatário. Essa situação, embora hilária no filme, pode ser bastante constrangedora na vida real, e o pior é que as possibilidades de ela ocorrer aumentaram significativamente por conta da popularização do correio eletrônico, já que pressa, mau-humor e cabeça-quente nos levam não raro a ações que geram arrependimentos e dão uma mão de obra danada para consertar.

Claro que não iremos pagar um mico muito grande se despacharmos um e-mail sem anexar o arquivo que a mensagem deveria capear, mas a coisa pode ficar feia se enviarmos um texto malcriado a alguém e depois percebermos que pegamos pesado, e que o que era para ser apenas um puxão de orelhas virou um formidável par de coices. Então, para prevenir dissabores dessa natureza, o Gmail disponibilizou em 2009 o Undo Send ("desfazer enviar", numa tradução literal) recurso mediante o qual o usuário poderia cancelar o envio de mensagens, mas desde que se arrependesse em, no máximo, 5 segundos a contar do momento em que pressionou o botão Enviar.

Importa mesmo é dizer que o recurso implementado “experimentalmente” no Gmail em 2009 passou agora à condição de ferramenta básica (e, convenhamos, já não era sem tempo). Note que, para utilizá-lo, você precisa ativar a opção clicando no botão de configurações do Gmail no canto superior direito da página, sob a foto do usuário e ajustando o tempo em Cancelar envio, na aba Labs (agora as opções vão de 5 a 30 segundos). Feito isso, sempre que enviar uma mensagem você verá, no topo da página, os seguintes avisos: Sua mensagem está sendo enviada... Cancelar (ou Sua mensagem foi enviada. Desfazer, conforme o caso).

Trinta segundos asseguram maior controle do que os módicos cinco segundos do Undo Send original, mas isso ainda é pouco, de modo que convém você conferir cuidadosamente a ortografia, a gramática e os dados do destinatário antes de despachar seus emails. Veja também se os arquivos que devem acompanhar a mensagem foram efetivamente anexados e talvez o mais importante , pense duas, três, ou mesmo quatro vezes antes de rebater um texto ofensivo, pois o tempo disponível para desfazer a burrada pode não ser suficiente. E depois não adianta chorar.

Abraços a todos e uma ótima semana.