Mostrando postagens classificadas por data para a consulta VPN. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta VPN. Ordenar por relevância Mostrar todas as postagens

sexta-feira, 2 de janeiro de 2026

DE VOLTA À GUERRA DOS NAVEGADORES

NAVEGAR É PRECISO, MAS CONVENCER O INTERNAUTA A MUDAR DE NAVEGADOR É UMA BATALHA TRAVADA NÃO NO CÓDIGO, MAS NA PERCEPÇÃO. 

Em meio à Guerra Fria, o Departamento de Defesa dos EUA criou a Advanced Research Projects Agency Network, cujo objetivo era criar um sistema de comunicação descentralizado e resistente a ataques. 


Inicialmente, o acesso à ARPANET ficou restrito ao uso militar e acadêmico, mas logo se estendeu a instituições governamentais, grandes corporações e, mais adiante, ao público em geral, sobretudo por meio de provedores como AOL, CompuServe e Prodigy.


CONTINUA DEPOIS DA POLÍTICA


Ano eleitoral é sempre cheio de prognósticos quase sempre desmentidas pelos fatos, carrascos da reputação de adivinhos. Quem, em janeiro de 1989, cravaria que em dezembro a batalha final seria travada entre dois novatos no meio de duas dezenas de candidatos experientes tanto nas lides da ditadura quanto na trincheira de oposição ao regime? Mas Collor bateu Lula, deixando no ora veja gente como Ulysses Guimarães, Mário Covas, Paulo Maluf, Leonel Brizola e mais 16 outros concorrentes.

Cinco anos e um impeachment depois, seria eleito o ministro da Fazenda Fernando Henrique Cardoso, que começou a campanha com ínfimos índices de intenção de votos nas pesquisas, mas derrotou Lula no primeiro turno e repetiu o feito em 1998.

O tucano de plumas vistosas não conseguiu emplacar o sucessor no ano de 2002, que se iniciou com apostas em Roseana Sarney, cuja candidatura derreteu junto com a exibição de fotos de dinheiro apreendido no escritório do marido. No rebuliço político do mensalão, a reeleição parecia impossível, mas Lula não apenas conseguiu, como elegeu e reelegeu Dilma, que acabou impedida em 2016.

No início de 2018, o inexpressivo deputado do baixo clero Jair Bolsonaro era piada, o centro ainda apostava em Aécio Neves (PSDB) e ninguém sonhava que Lula seria preso para em 2022 voltar ao poder. Como se vê, vaticínios na política são produtos perecíveis.

 

A popularização da Internet entre os usuários domésticos se deveu em grande parte ao surgimento de navegadores amigáveis, como o Navigator, que foi lançado em 1994 pela Netscape Communications Corporation. Em 1995, a Microsoft criou o Internet Explorer, disponibilizou-o como parte de pacotes adicionais do Windows 95 e, mais adiante, integrou-o ao Windows 98. Graças a essa estratégia, o IE desbancou o rival e a manteve a liderança até maio de 2012, quando foi finalmente superado pelo Google Chrome.


Em julho de 2015, após esgotar todas as tentativas de revitalizar o IE, a empresa criou o Edge e o integrou-o ao Windows 10, que disponibilizou gratuitamente para usuários de máquinas compatíveis que rodavam versões 7 SP1 e 8.1 do sistema. Dessa vez, porém, a estratégia não funcionou. Muitos usuários ficaram incomodados com insistência da empresa em “empurrar” o software — “Dê uma chance ao Microsoft Edge”, lia-se em uma caixa de diálogo exibida de forma insistente — e com a dificuldade de configurar o Chrome como navegador padrão na nova versão do sistema. 

 

Apesar de ser inovador sob diversos aspectos, o Edge rodava somente no Windows 10 — ou seja, não era compatível nem mesmo com as versões anteriores do sistema. A baixa adesão desmotivou os desenvolvedores parceiros a criar extensões (plugins) para ele, desestimulando ainda mais sua popularização. A Microsoft adicionou suporte às versões anteriores do Windows e outras plataformas, inclusive móveis, e tentou criar um ecossistema saudável de extensões para o Edge, mas não funcionou, e a solução foi criar uma nova versão “do zero” baseada no Projeto Chromium (que serve de base para o Opera, o Vivaldi e o próprio Chrome, entre outros). 

 

O Edge Chromium, lançado em 2020, é compatível com outras plataformas — como Android e iOS —, possui sua própria loja de complementos e aceita extensões da Chrome Web Store. Ainda assim, aparece em terceiro lugar no ranking de navegadores do StatCounter Global Stats, com apenas 4,5% de participação, atrás do Google Chrome (65%) e do Apple Safari (18%), que, vale lembrar, só roda no macOS e no iOS. O Mozilla Firefox ocupa a quarta posição, com 3%, seguido pelo Opera, com 2%, apesar de ser o único dos cinco navegadores que oferece VPN integrada gratuita.

 

A Microsoft vem tentando reduzir a migração de usuários do Edge para o rival. Em ocasiões anteriores, foram testadas pesquisas exibidas durante o download do Chrome e até mudanças no Edge que dificultavam encontrar o link de instalação do concorrente. Agora a abordagem é usar mensagens publicitárias diretamente nos resultados de busca.


Quem abrir o Edge e buscar pelo Chrome no Bing verá um aviso promocional com a frase “All you need is right here” (tudo que você precisa está aqui) destacando as qualidades do navegador da Microsoft, bem como uma tabela comparando os dois navegadores. Entre outros argumentos, a empresa afirma que “o Edge roda na mesma tecnologia que o Chrome, com a confiança adicional da Microsoft”, e oferece atalhos rápidos para serviços populares como YouTube, WhatsApp e Instagram.

 

O Edge recebeu diversas melhorias nos últimos anos. Ficou mais rápido, ganhou ferramentas integradas de IA e continuará recebendo suporte após o fim do ciclo de vida do Windows 10. Ainda assim, muitos usuários continuam preferindo o Chrome, e a intenção da Microsoft é convencê-los a usar o navegador nativo destacando semelhanças técnicas e reforçando a ideia de segurança por estar dentro do ecossistema da empresa. No entanto, práticas como essa podem produzir efeito oposto ao desejado se as pessoas enxergarem a ação não como sugestão, e sim como forma de pressão.

 

No fim das contas, a disputa entre navegadores não se resume a desempenho ou recursos, mas à confiança do usuário — e essa, como a história mostra, não se conquista com insistência, mas com consistência.

sábado, 4 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL

COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.

Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los nos anos 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos (mais detalhes na sequência Antivírus - A História).

 

No alvorecer da computação pessoal, os "vírus" exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram "nocivos" — lembrando que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus.

CONTINUA DEPOIS DA POLÍTICA

Podendo contribuir para endireitar a direita, Tarcísio de Freitas prefere se firmar como um outro Bolsonaro. Outros políticos ralam para realizar o sonho de poder, mas o governador de São Paulo sua a camisa para realizar os seus pesadelos. Após nova visita ao criador, a criatura repetiu que não disputará o Planalto em 2026 — mera cantiga para dormitar bovinos, já que sua estratégia é engolir todos os sapos até que o ex-presidente golpista e futuro hóspede da Papuda o aponte como herdeiro político. E isso inclui tratar o chefe da organização criminosa do golpe como coitadinho, defender a anistia, esbofetear o STF, oferecer a outra face a Eduardo, orar com Michelle e sorrir sempre que Flávio disser "estaremos juntos".

Gratidão política é uma coisa, cumplicidade é outra coisa. Tarcísio confunde pacificação com amnésia. Não apaga apenas os crimes contra a democracia, passa a borracha também nos cadáveres da pandemia, na boiada ambiental, no racismo, no machismo e num interminável etecétera. 

Tarcísio ainda deseja a Presidência, mas se tornou um caso raro de “descandidato” que fez opção preferencial pela autodesqualificação. A questão não é se ele será candidato, mas se merece ser.  


Quando a ArpaNet dos tempos da Guerra Fria virou Internet e o acesso foi estendido ao público em geral, os cibercriminosos deixaram de infectar disquetes de joguinhos — cujo número de vítimas eles podiam contar nos dedos — e elegeram o email como meio de transporte para seus códigos maliciosos — até porque todo internauta tem pelo menos um endereço eletrônico.

Paralelamente, os "malwares" (softwares maliciosos em geral, como vírus, worms, trojans, spywares etc.) passaram de algumas dezenas a muitos milhões (não se sabe ao certo quantos existem, já que novas versões surgem todos os dias e cada empresa de segurança digital usa metodologias próprias para classificá-las).

Os vírus atuais não causam tanto alvoroço como o Brain e o Chernobyl casaram em sua época, mas não sumiram. Na verdade, eles evoluíram, diversificaram seus alvos e se tornaram mais discretos, já que o objetivo dos cibercriminosos passou a ser roubar dados, sequestrar sistemas e enganar as vítimas induzindo-as a clicar em links suspeitos, instalar apps duvidosos no computador ou no celular, enfim... 

Qualquer dispositivo inteligente está na mira dos crackers. Os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Assim, os invasores descobrem facilmente com quem as vítimas falaram, onde estiveram e o que compraram, além de usarem o número do celular invadido para aplicar fraudes via WhatsApp ou SMS.

O primeiro antivírus foi criado por John McAfee para combater o Brain — vírus paquistanês que infectava IBM PCs e compatíveis. Com a popularização da Internet e a diversificação das pragas, essas ferramentas, antes reativas, passaram a oferecer proteção em tempo real, visando evitar a infecção em vez de tratá-la a posteriori.

Apesar de ter criado o primeiro antivírus, McAfee achava essas ferramentas inúteis porque as soluções desenvolvidas para burlar sua proteção eram mais criativas e avançadas — e trocava de celular a cada duas semanas. 

ObservaçãoQuando era programador da NASA, McAfee passava as manhãs bebendo whisky, consumindo grandes quantidades de cocaína e vendendo o excedente para os colegas. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas. Depois de vender a McAfee Associates para a Intel (em 2011, por US$ 7,7 bilhões), ele criou uma empresa de cigarros, uma companhia de distribuição de café e um serviço de táxi marítimo. Foi preso por traficar drogas em Belize e, suspeito de ter assassinado um vizinho, fugiu para a Guatemala, de onde foi extraditado para os EUA, e morreu em 2021.

Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos — e oferecem mais recursos nas versões shareware (comerciais) do que nas gratuitas, mas nenhuma delas é 100% idiot proof — até porque a engenharia social faz do usuário o elo mais frágil da corrente. 

Mesmo com IA e proteção em tempo real, nenhum pacote de segurança consegue impedir que alguém clique em um link fraudulento ou forneça dados sensíveis a um golpista convincente. Por outro lado, o fato de a proteção ser insuficiente não a torna dispensável (ruim com ela, pior sem ela). Mal comparando, essas ferramentas são como coletes à prova de balas: protegem contra muitos tiros, mas não contra todos, e não impedem a vítima de abrir a porta para o atirador.

O Windows é o alvo preferido dos cibercriminosos porque abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), daí a oferta de ferramentas de proteção ser maior para ele do que para os concorrentes. E o mesmo raciocínio se aplica ao Android, mais visado que o iOS devido a seu código aberto e por estar presente em 80% dos smartphones ativos.

Se você acha que celular não precisa de proteção porque os sistemas móveis vem reforçando suas barreiras, convém rever seus conceitos. Diversos aplicativos infectados já burlaram a vigilância da Google Play Store e da Apple Store, e o phishing continua fazendo vítimas — seja por email, por SMS ou por telefone. Os golpes mudam de nome, mas objetivo é sempre o mesmo: convencer os incautos a entregarem informações, dinheiro ou acesso através mensagens falsas de bancos, alertas de "entrega pendente", promoções imperdíveis ou pedidos de ajuda de "amigos" pelo WhatsApp. Tudo com aparência legítima e escrita convincente. 

Em um mundo hiperconectado, nenhum software de segurança substitui o bom senso. Informar-se, desconfiar e proteger-se continuam sendo as melhores medidas protetivas de que dispomos. Adotá-las não significa ficar 100% seguro, mas ignorá-las é procurar sarna para se coçar... e encontrar.

Continua...

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua... 

sexta-feira, 19 de setembro de 2025

MAIS SOBRE SMARTPHONES — DE VOLTA AO MALWARE

ERRAR É HUMANO; CULPAR OUTRA PESSOA É POLÍTICA.

Depois que foram promovidos a smartphones, os celulares se tornaram verdadeiros computadores de bolso. No entanto, a exemplo dos desktops e notebooks, eles são suscetíveis a malwares e à ação de cibercriminosos.


Ainda não surgiu uma ferramenta de segurança idiot proof o bastante para proteger o usuário de si mesmo, e ele é o elo mais fraco da corrente nos golpes baseados em engenharia social.

 

Por ser um sistema de código aberto, o Android conta com um enorme ecossistema de apps. Baixá-los da Google Play Store ou da loja oficial do fabricante do celular reduz os riscos, mas não garante 100% de segurança. E o mesmo se aplica às guias anônimas e às VPN.  


Os cibercriminosos travestem seus apps nefastos de jogos, lanternas, filtros de câmera e outros programas aparentemente inocentes para coletar dados bancários e informações pessoais de forma praticamente imperceptível. Para não levar gato por lebre, só instale aplicativos depois de checar a idoneidade do desenvolvedor, conferir as avaliações de outros usuários e as permissões solicitadas (uma lanterna, por exemplo, não precisa ter acesso a sua lista de contatos para funcionar). 


CONTINUA DEPOIS DA POLÍTICA


Ao transformarem a obsessão pela autoproteção num processo de deformação das estruturas arquitetônicas de Niemeyer, nossos caríssimos deputados fizeram do Congresso um bunker que o crime organizado jamais imaginou obter. Essa imoralidade havia sido extinta em 2001, sob pressão social, porque resultava em impunidade. Mas, como o escorpião da fábula, suas insolências são incapazes de agir contra a própria natureza, e escolheram um momento estratégico para matar futuras ações penais, beneficiando desde assaltantes das verbas federais das emendas até Eduardo Bolsonaro, indiciado por tramar contra o Judiciário e o interesse nacional nos Estados Unidos.

Noutros tempos, o crime organizado financiava a eleição de seus representes. Confirmando-se a blindagem, os criminosos comprarão seus próprios mandatos. O bunker congressual é tão extraordinário que estimula o PCC a ocupar o Congresso sem intermediários. Se esse acinte não for barrado no Senado, as cuias dos plenários do Congresso — a da Câmara com as bordas viradas para o céu, e a do Senado, emborcada para baixo— serão abrigos fortificados para proteger criminosos.

Mas não é só: um dia depois de aprovar a PEC da Blindagem, a camarilha dos deputados aprovou de maneira folgada o requerimento de urgência para o PL que prevê anistia a todos os envolvidos nos atos golpistas após a eleição de 2022, acelerando a tramitação do projeto, que não precisará mais passar pelas comissões da Câmara antes de ir ao plenário. 

O pedido de urgência recebeu 311 votos a favor e 163 contra. Ao anunciar a decisão, Hugo Marmota disse que nomeará um relator que conte com o apoio da maioria da Casa. A expectativa é de que o texto original, de autoria do deputado-bispo Marcelo Crivella — que prevê anistia a todos os que participaram de manifestações de caráter político ou eleitoral entre 30 de outubro de 2022 e a entrada em vigor da lei, incluindo pessoas que apoiaram os atos por meio de contribuições financeiras, doações, apoio logístico, prestação de serviços ou publicações em redes sociais — seja modificado pelo relator e apresente uma proposta mais próxima de uma redução das penas do que de uma anistia propriamente dita.

Veja como cada deputado votou na sessão e faça um favor ao Brasil não reelegendo esses fidumas em 2026. Aliás, está na hora de votarmos nas putas, pois votar nos filhos delas não deu certo.

 

Manter o software atualizado é fundamental, não só do ponto de vista da segurança, mas também para evitar que determinados aplicativos deixem de funcionar — como o WhatsApp, que deixou de suportar versões do Android anteriores à Lollipop (5.0) e do iOS anteriores à 12.0 em maio deste ano. 


Observação: O Google atualiza o Android a cada 12 meses, em média, mas os fabricantes de celulares decidem quando e como liberar os updates. Alguns modelos premium prometem até 7 anos de atualizações do sistema, enquanto outros — sobretudo os de entrada — contam com apenas uma ou duas. Portanto, só saque seu poderoso cartão de crédito depois de consultar a página de suporte do dispositivo que você tem em vista.

 

Malwares costumam agir discretamente, mas aquecimento anormal do aparelho, reinicializações aleatórias, travamentos e redução da autonomia bateria são sinais de infecção. A Google Play Store conta com centenas (senão milhares) de apps que se propõem a oferecer algum tipo de segurança. Isso inclui desde soluções robustas de empresas conhecidas (como Avast, AVG, Bitdefender, Kaspersky, McAfee, Norton) até opções menos conhecidas, que podem ser menos eficazes, ou mesmo maliciosas. 


Prefira instalar aplicativos conceituados, que ofereçam proteção em tempo real, varredura automática e por demanda, atualizações regulares e funções adicionais importantes — como VPN e bloqueio de spyware — e faça varreduras com o Play Protect  acessando a Play Store, tocando em sua foto de perfil, selecionando Play Protect e pressionando o botão Verificar.

 

"Rootear" o aparelho (mais detalhes nesta sequência) para ter poderes de "superusuário" é uma faca de dois gumes, pois aumenta o risco de infecção por malwares. No âmbito do software, quase tudo é reversível, de modo que restaurar o dispositivo às definições de fábrica é uma maneira eficiente de eliminar malwares, pois apaga a partição de dados do usuário e reverte a partição do sistema operacional para o estado original. No entanto, alguns malwares — notadamente os rootkits — se valem do acesso privilegiado (root) para modificar áreas do firmware ou da partição de sistema que não são apagadas por um reset comum. 


Se um backup contiver arquivos infectados, eles serão reinstalados após o reset. Nesse caso, faça um novo reset, ignore o backup e configure o telefone como fez quando o adquiriu. Baixe os aplicativos essenciais diretamente da Google Play Store e verifique se o problema foi resolvido. Se não foi, o jeito será reinstalar o firmware ou recorrer às ferramentas de segurança disponibilizadas pelo fabricante do celular.


Observação: Reinstalar o firmware completo (ROM de fábrica) apaga tudo, incluindo as partições do sistema onde rootkits e outras pragas persistentes podem se alojar. O processo varia conforme o fabricante e o modelo do aparelho, mas geralmente consiste em baixar o firmware oficial do site do fabricante (ou de fontes confiáveis), utilizar uma ferramenta de flash específica para o seu dispositivo e seguir as instruções cuidadosamente, pois um flash incorreto pode danificar o celular. Caso não se sinta confortável, procure assistência profissional.

 

Segurança é um hábito, e batalha contra malwares requer um conjunto de ações que vão desde evitar instalar aplicativos fora das lojas oficiais a manter o sistema atualizado com os patches de segurança mais recentes, utilizar um bom antivírus e uma VPN confiável, revisar cuidadosamente as permissões concedidas aos aplicativos e ficar atento a sinais de atividades suspeitas no dispositivo.

 

Boa sorte — você vai precisar