Mostrando postagens classificadas por data para a consulta base de usuários. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta base de usuários. Ordenar por relevância Mostrar todas as postagens

terça-feira, 1 de outubro de 2024

AINDA SOBRE IAs

DO MAL NÃO PODE NASCER O BEM, ASSIM COMO UM FIGO NÃO NASCE DE UMA OLIVEIRA: O FRUTO CORRESPONDE À SEMENTE.
 

A inteligência artificial, que até recentemente parecia um conceito futurista, hoje faz parte do nosso cotidiano, e não só respondendo às nossas perguntas, mas também organizando nossos e-mails, encontrando a melhor rota no trânsito, sugere filmes e músicas com base em nossas preferências etc.

Conforme os chatbots se tornaram mais acessíveis e inteligentes, o leque de possibilidades se expandiu significativamente. Mas é preciso tomar alguns cuidados ao utilizar modelos de IA generativa. Como ensinou o Conselheiro Acácio sobre as consequências, "o problema é que elas vêm depois".

CONTINUA DEPOIS DA POLÍTICA

Em sua campanha para se propagandear como um grande defensor da democracia, Lula inventou um encontro às margens da Assembleia-Geral da ONU com o título "Em defesa da democracia. Combatendo o extremismo". Biden ignorou o convite e enviou um oficial de segundo escalão. O primeiro-ministro espanhol Pedro Sánchez e o presidente chileno Gabriel Boric toparam participar, mas Boric estragou a festinha de "alto nível" do petista ao tocar justamente no calcanhar de Aquiles da diplomacia brasileira, que diz defender a democracia enquanto apoia o ditador Nicolás Maduro.

Trinta e um países das Américas e da Europa mais a União Europeia publicaram uma nota conjunta na quinta-feira, 26, com críticas ao regime do tiranete venezuelano. O diretor da organização de defesa dos direitos humanos Human Rights Watch no Brasil, César Muñoz, criticou Lula por ignorar a crise na Venezuela durante o discurso do petista na Assembleia Geral da ONU, no dia 24. 

Ao tomar posse em 2023, o Lula retomou as relações diplomáticas com a Venezuela; no final de julho, Maduro comandou a formidável fraude eleitoral que foi exposta pela oposição. Sobre esse país, que já enviou 125 mil pessoas ao Brasil, o Sun Tzu de Atibaia não dedicou um único garrancho verbal na ONU.

As IAs baseiam suas respostas em informações disponíveis na Web, mas esses dados nem sempre são precisos. Além disso, o problema das "alucinações" (respostas inexatas, mas aparentemente corretas) ainda não foi totalmente resolvido. Portanto, é fundamental verificar a exatidão das informações, principalmente quando elas servem de base para decisões importantes.

Assim como outros aplicativos de smartphone, os apps do ChatGPT, Gemini, Copilot e afins precisam de permissões para funcionar corretamente — jogos de realidade virtual, por exemplo, exigem acesso à câmera. Cabe aos usuários conceder apenas as permissões necessárias e estar atentos às políticas de privacidade. Se algo parecer inadequado, a substituição por um app menos invasivo é sempre uma opção sensata.

Igualmente importante é o uso de senhas fortes, em combinação com a autenticação de dois fatores. Essa camada extra de segurança não é uma muralha intransponível, mas dificulta acessos não autorizados, mesmo em casos de vazamento de credenciais.

Como diz o ditado, seguro morreu de velho e, em rio que tem piranha, jacaré nada de costas.

domingo, 1 de setembro de 2024

MUSK X MORAES — A NOVELA CONTINUA

MANDA QUEM PODE, OBEDECE QUEM TEM JUÍZO.

O furdunço em epígrafe surgiu nas pegadas do inquérito das fake news e ganhou vulto no ano passado, quando uma investigação envolvendo apoiadores e aliados de Bolsonaro que financiaram, fomentaram ou participaram da tentativa fracassada de golpe no 8 de janeiro, foi instaurada pelo STF e relatada por Alexandre de Moraes — que é relator também dos inquéritos das milícias digitais e dos atos golpistas.

Após determinar o bloqueio de perfis de diversas pessoas acusadas de atentar contra o Estado Democrático de Direito e o processo eleitoral, Moraes foi causado por políticos ligados ao líder da escumalha golpista de cercear a liberdade de expressão nas redes sociais. Em resposta, o ministro sustentou que liberdade não se confunde com permissão para desrespeitar leis e agir contra a ordem democrática, e que as redes sociais não são "terra de ninguém". 

Depois que Elon Musk tomou as dores dos direitistas radicais e usou sua rede social para atacar Moraes, o ministro o arrastou para o inquérito das milícias digitais, e a novela virou uma guerra de egos: o de Musk, agigantado por seus bilhões, e o de Moraes, inflado pelo poder extraordinário que lhe foi conferido por seus pares. 

Alegando preocupação com a segurança de sus funcionários no Brasil e com uma possível prisão do representante legal do "Xwitter",  o bilionário desmontou o escritório local, recusou-se a pagar mais de R$ 18 milhões em multas e a  um novo representante para sua rede social — exigência legal que se aplica a qualquer empresa estrangeira que atue no território nacional. 
 
Na última sexta-feira, Moraes determinou que o X fosse tirado do ar. Na falta de um representante legal no país, o magistrado intimou o próprio Musk uma postagem no próprio X, na qual marcou o perfil do empresário e a conta de assuntos globais da mídia social (foi a primeira vez que o STF usou o ex-Twitter para intimar alguém). Musk respondeu com postagens ofensivas e memes sarcásticos, comparando o togado a vilões de Star Wars e Harry Potter e publicando uma foto (criada por inteligência artificial) de um rolo de papel higiênico com o nome "Alexandre". Em reposta, Moraes bloqueou as contas da Starlink — provedora de internet via satélite que também pertence ao bilionário por meio da SpaceX — e foi chamado pelo desafeto de "tirano" e "ditador do Brasil".
 
Observação: Nos meus tempos de ginásio, desinteligências eram resolvidas na base do "te pego lá fora", pois pugilatos intramuros não eram tolerados pelo corpo docente. Embora os ânimos se acalmassem até o momento do embate, a falta de uma "saída honrosa" e a pressão dos colegas (que queriam ver o circo pegar fogo) inviabilizava o armistício, pois quem o propusesse seria taxado de "arregão". Mas isso era coisa de pré-adolescentes que compravam merenda com dinheiro da mesada, de jovens impúberes cujas opiniões não valiam um traque.  
 
Moraes voltou atrás no tocante ao bloqueio de VPN nas lojas App Store e Google Play Store — que, segundo ele próprio reconheceu, prejudicaria empresas que nada têm a ver com o peixe —, mas manteve a suspensão do X e a multa de R$ 50 mil a qualquer pessoa (natural ou jurídica) que ouse burlar a proibição. 

Tudo somado e subtraído, manda quem pode e obedece quem tem juízo, mas a decisão de Moraes rebaixou o Brasil ao nível de países como Rússia, Coreia do Sul, Cuba, Venezuela e outras ditaduras escrachadas ou disfarçadas. Não por exigir que uma plataforma estrangeira que opere no país cumpra as leis brasileiras, mas porque a forma como vem conduzindo o assunto afeta negativamente a segurança jurídica e a confiança de investidores internacionais, além de reacender o debate sobre o limite entre regulação e censura nas redes sociais.
 
Moraes deixou Musk numa sinuca de bico. Se nomear um representante legal, o bilionário estará mandando essa pessoa para a cadeia, a menos que capitule cumpra as determinações anteriores e censure os alvos do ministro. Se não quiser nenhum desses desfechos, só lhe resta continuar desobedecendo as determinações judiciais e arcando com as consequências. Em contrapartida, Musk transformou o que Moraes imaginava ser uma cruzada em defesa do Estado Democrático de Direito numa briga de bar. Na última sexta-feira, em meio a memes e garrafadas virtuais, Moraes rejeitou um recurso do X contra o bloqueio de 34 perfis sem analisar o mérito. Alegou que cabe à plataforma cumprir as ordens judiciais, não recorrer em nome dos bloqueados. 

Observação: A decisão de Moraes foi submetida à 1ª Turma do STF, que, por unanimidade, manteve a suspensão do X no Brasil, mas existe a possibilidade de o caso ir a plenário, de modo a proteger o tribunal de acusações de abuso de poder. 
 
Com um patrimônio estimado em US$ 250 bilhões, Musk está cagando e andando para dinheiro. Mas o desenlace da novela, qualquer que ele seja, trará prejuízos para os usuários do Xwitter e sobretudo para os brasileiros conectados à internet pela Starlink. Mas as leis existem para serem cumpridas. Moraes não tinha alternativa senão intimar Musk, que pode discordar de suas decisões, mas a maneira correta de contestá-las é a interposição de recursos, e ele tem dinheiro de sobra para apresentar recursos. 

Em mais um emocionante capítulo da novela (que parece estar longe de terminar), Musk criou a conta "Alexandre Files" para divulgar supostos "crimes" de Moraes no âmbito do bloqueio de conteúdos e perfis da plataforma. Uma publicação promete "lançar luz sobre os abusos" e outra qualifica de "violação frontal da lei" uma determinação do ministro de bloquear os perfis do senador bolsonarista Marcos do Val e da filha adolescente do blogueiro bolsonarista Oswaldo Eustáquio, entre outros.


Observação: "ELON MUSK confunde LIBERDADE DE EXPRESSÃO com uma inexistente LIBERDADE DE AGRESSÃO, confunde deliberadamente CENSURA com PROIBIÇÃO CONSTITUCIONAL AO DISCURSO DE ÓDIO E DE INCITAÇÃO A ATOS ANTIDEMOCRÁTICOS", escreveu Moraes ao derrubar o X, usando letras maiúsculas, e afirmou ainda que "não se trata de novidade" a instrumentalização das redes sociais para "divulgação de diversos discursos de ódio", e que o "ápice dessa instrumentalização" contribuiu para a tentativa de golpe de estado de 8 de janeiro de 2023.

 
Tão importante quanto a continuidade dos processos é sua conclusão. A sensação de invulnerabilidade do refugo da escória da humanidade e do alto comando do golpe vai se tornando um novo atentado à democracia. De resto, a atmosfera de emergência institucional perdeu o prazo de validade: Aras foi para casa, os réus do 8 de janeiro colecionam sentenças e a PF faz o seu trabalho. Se Moraes voltasse a ser apenas Alexandre, não haveria um Xandão para Musk chutar. O ministro ainda não percebeu, mas está lidando com um porco-espinho, e esse porco-espinho o está arrastando para seu chiqueiro.

Para mais detalhes sobre o bafafá, clique aqui.

sexta-feira, 2 de agosto de 2024

SPAM, SCAM E EMAILS TEMPORÁRIOS

NUNCA ACENDA UMA FOGUEIRA SE VOCÊ NÃO TIVER CERTEZA DE QUE PODE APAGÁ-LA.

Até o surgimento dos aplicativos mensageiros e das redes sociais, o Correio Eletrônico era o serviço mais popular da Internet. Sua "paternidade" é atribuída a Ray Tomlinson, que criou para si o primeiro endereço eletrônico (tomlinson@bbn-tenexa) e enviou mensagens para os colegas da Universidade, ensinando-os a utilizar o "novo recurso". 

Observação: "Novo" entre aspas, porque o conceito de correio eletrônico havia sido implementado num sistema rudimentar de comunicação de dados desenvolvido em meados dos anos 1960, mas a verdão que Tomlinson criou em 1972 já contava com as funções "send" e "read" e foi pioneira no envio de mensagens entre diferentes nós conectados à ARPANet.

Ainda que não tenha o mesmo protagonismo dos tempos e antanho, o email ainda é largamente utilizado no âmbito corporativo — não obstante a popularização do WhatsApp também nesse segmento — e em nosso dia a dia, já que precisamos de um endereço eletrônico para nos logamos em sistemas, sites e aplicativos, para preencher cadastros e formulários, para fazer compras online, para acessar conteúdos exclusivos, e por aí vai.

CONTINUA DEPOIS DA POLÍTICA

Ou os partidos e seus políticos dão um jeito de acabar com os abusos ao dinheiro da coletividade, ou o uso abusivo do financiamento público dessas agremiações acabará com o que resta da pouca credibilidade de que ainda dispõem junto aos brasileiros. Caso sigam indiferentes, cedo ou tarde caberá à sociedade ou à Justiça, esta provocada por aquela, dar um fim ao impasse retirando do Legislativo a vantagem da iniciativa. É uma encruzilhada, e cabe ao Senado decidir se inicia a construção de um caminho para sair dela ou se prefere afundar na lama do descrédito e da amoralidade, em prejuízo da saúde democrática.
A camarilha, digo, a Câmara dos Deputados vem de aprovar emenda que eterniza na Constituição um prêmio à ilicitude, perdoa dívidas com renegociações camaradas, reduz as cotas de candidaturas negras e pardas, institui vantagens tributárias, aumenta o poder discricionário dos dirigentes partidários e estabelece um liberou geral para infrações passadas e futuras. Pelo texto, partidos serão inimputáveis e poderão fazer o que bem entenderem ao arrepio da legalidade, pois estarão constitucionalmente cobertos para sempre. 
Não há como a sociedade aceitar, mas há uma forma de os senadores frearem a derrocada, repudiando a ofensiva cheia de tenebrosas intenções — vantagens financeiras sem garantias específicas que seguem submetidas às decisões dos dirigentes, estabelecendo o império da servidão do Estado a interesses individuais perpetrados ao arrepio da legalidade e estimulando a disseminação de uma infecção que se alastra no organismo institucional já combalido e que na teoria é defendido por aqueles que na prática são seus piores algozes.

No final do século passado, quando o acesso à Internet via rede dial-up começou a se popularizar no Brasil, AOLiGiBest, Yahoo! e outros provedores ofereciam serviços de webmail para os assinantes. Como as mensagens ficavam armazenadas nos servidores dos provedores, os internautas acessavam suas caixas postais a partir do navegador, mas o espaço miserável (entre 1 e 5 MB) levou muita gente a optar por programas clientes  como Eudora, Outlook, IncrediMail e Thunderbird. Com eles era possível baixar os emails para o computador, gerenciar a correspondência offline e, ao final, restabelecer a conexão para enviar as respostas.

Observação: O acesso discado não só era lento e instável — baixar arquivos pesados levava horas (ou dias); um hipotético upgrade para o Win11 demoraria anos — como inviabilizava o uso concomitante do telefone. Da feita que um aplicativo discador discava literalmente para o número do provedor de acesso, a linha ficava ocupada até a conexão ser desfeita. Para piorar, o tempo de navegação era tarifado do mesmo jeito que as chamadas telefônicas convencionais — 1 pulso quando a ligação era completada e pulsos adicionais a cada 6 segundos. 
 
Quando lançou o Gmail 
 em 1º de abril de 2004  o Google oferecia caixas postais de 1GB. Como os populares HotmailYahoo! Mail limitavam o espaço a 5MB, o número de internautas que migrou para o novo serviço cresceu em progressão geométrica — ultrapassando a casa do bilhão em 2016. A empresa chegou a prometer espaço gratuito "ilimitado", mas acabou limitando-o em 15GB (divididos entre o Gmail, o Google Drive e o Google Fotos). Mesmo assim, 15GB são suficientes para armazenar 7,5 milhões de mensagens ou 3 milhões de fotos, e quem precisar de mais espaço pode optar pelos planos pagos, que partem de 100GB e vão até 30TB.
 
Voltando ao que eu disse no início, o WhatsApp e as redes sociais não aposentaram o correio eletrônico, e assim os emails de spam e scam continuam chegado aos borbotões. Embora as caixas postais miseráveis sejam coisa do passado, o acúmulo de mensagens não solicitadas e indesejadas dificulta o gerenciamento da correspondência eletrônica e põe em risco nossa segurança. 
 
Observação: "Spam" era a marca de um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON. Em 2004, Bill Gates profetizou que a versão digital (também conhecida como "junkmail") seria varrida do mapa dali a 2 anos, mas já se passaram 20 e os spammers continuam fazendo a festa. Já o scam (ou "phishing scam") é uma variação do spam que busca induzir os destinatários a abrir anexos maliciosos ou clicar em links suspeitos, e continua sendo uma das principais "ferramentas de trabalho" dos fraudadores e cibercriminosos. 
 
Não há, pelo menos até onde eu sei, como evitar esse aborrecimento sem abrir mão do correio eletrônico, até porque os softwares "antispam", que pareceram promissores num primeiro momento,
 se revelaram tão úteis quanto enxugar gelo. Mas é possível minimizar o problema criando duas ou mais contas de email, reservando uma delas para assuntos importantes e as demais para se cadastrar em sites, participar de fóruns online, testar serviços etc. Outra possibilidade é usar endereços de email que são criados de forma aleatórias e se "autodestroem" depois de utilizados, eliminando qualquer possibilidade de acesso futuro.

O email provisório permite gerenciar melhor a privacidade e manter a caixa de entrada principal livre de junkmail, já que o usuário deixa de receber mensagens indesejadas na conta principal, evita que os sites coletem dados pessoais para criar uma base de leads e vender para "empresas parceiras", o que aumenta significativamente as chances de vazamento e/ou de uso não autorizado.
 
Quando abordei este assunto pela primeira (em agosto de 2007), sugeri usar o 10 Minute Mail para criar endereços válidos por 10 minutos (e prorrogáveis por mais dez) e o BugMeNot para obter logins já prontos. Muita água rolou desde então, e a gama de possibilidades ficou bem maior, inclusive com opções compatíveis com o Android e o iOSO 10 Minute Mail continua ativo e operante, mas não custa conhecer outros serviços similares e igualmente eficientes, começando pel
o TempMail, que permite criar endereços temporários quantas vezes for preciso e fazer o download de todos os conteúdos recebidos (versões para smartphone estão disponíveis na Google Play Store e na Apple Store).

O Email On Deck fornece um token e aconselha o usuário a salvá-lo em algum lugar (são mais de 30 caracteres). Inserindo o código alfanumérico na página para recuperação do domínio do site, pode-se recuperar a caixa de entrada temporária, mas é preciso fazê-lo rapidamente, pois as contas são descartadas em até 24 horas. 

No Spamgourmet oferece suporte em português e permite definir quantas mensagens o usuário deseja receber — o "X" que aparece no endereço (algumapalavra.x.nomedeusuário@spamgourmet.com) corresponde ao número de mensagens serão repassadas; as demais são jogadas no lixo. Maildrop usa filtros criados pelo serviço antispam Heluna para entregar uma caixa postal mais limpa, mesmo que temporária, e o Mohmal (que significa "lixo eletrônico em árabe) tem suporte em português e oferece endereços que duram 45 minutos (que são gerados aleatoriamente, mas podem ser personalizados pelos usuários). 
 
O serviço "Tua mãe, aquela ursa" se destaca pela abordagem direta e bem-humorada. Ele permite acessar qualquer email recebido num endereço @tuamaeaquelaursa.com sem que seja preciso criar uma conta específica 
— o usuário precisa apenas preencher o nome desejado no campo apropriado; passadas algumas horas, as mensagens recebidas são destruídas. Com o AdGuard Temp Mail, basta acessar a página principal para o email temporário ser exibido no topo da página (e clicar nele para copiá-lo). O serviço "memoriza" o endereço e armazena as mensagens usando cookies (que o provedor se encarrega de apagar ao cabo de 7 dias de inatividade;

Criar um email temporário é simples e intuitivo na maioria das plataforma; via de regra, basta acessar a página principal do serviço para um endereço descartável ser gerado automaticamente, copiar esse endereço e usá-lo no site em que o interessado deseja se cadastrar, por exemplo. Mas nem tudo são flores. Após um prazo que varia conforme o provedor — dez minutos prorrogáveis por mais dez no 10 Minute Mail e cerca de 24 horas no Email On Deck— as mensagens são destruídas e não pode ser mais acessadas. Além disso, a maioria dos provedores só permite o recebimento de mensagens — em alguns casos elas podem ser reencaminhadas diretamente para a conta de email pessoal do usuário, mas essa não é uma característica universal, de modo que é preciso verificar as informações sobre a duração fornecidas por cada serviço. 

Por último, mas não menos importante, tenha em mente que esses serviços podem ser instáveis e, portanto, não devem ser usados para o recebimento de dados sensíveis ou sigilosos.

sábado, 27 de julho de 2024

PRAGAS E MAIS PRAGAS

MAIS VALE ACENDER UMA VELA DO QUE AMALDIÇOAR A ESCURIDÃO.

Os primeiros registros teóricos de programas capazes de se autorreplicar remontam a meados do século passado, mas o vírus eletrônico só foi batizado como tal em meados dos anos 1980 (mais detalhes na sequência Antivírus — A História)

Para verificar se seu smartphone Android foi infectado por algum tipo de praga sem instalar aplicativos de terceiros, toque em Configurações > Assistência do aparelho > Proteção do Aplicativo > Verificar Aparelho e aguarde a conclusão do escaneamento. Vale também acessar a Google Play Store, tocar na foto de perfil (no canto superior direito), depois em Play Protect > Verificar e aguardar resultado da varredura. 

ObservaçãoO Play Protect escaneia o dispositivo Android e oferece a opção "desinstalar" quando detecta um app potencialmente danoso, mas um botão (Rescan) encontrada na atualização 41.9.17 da Google Play Store permite reavaliar o app suspeito antes de proceder à desinstalação. O Google ainda não informou quando a ferramenta será lançada oficialmente, mas tudo indica que ela seja incluída numa das próximas atualizações.

Com a popularização da Internet, o "malware" (de MALicious softWARE) cresceu exponencialmente, e os códigos, que inicialmente eram inocentes e brincalhões, tornaram-se destrutivos e, mais adiante, "ferramentas de trabalho" dos cibercriminosos. É difícil dizer o número exato de ameaças que circulam na Web, já que cada empresa de cibersegurança usa sua própria metodologia para classificá-las em categorias, mas estima-se que elas passem de 1 bilhão, donde a importância de instalar uma. boa suíte de segurança também no smartphone, sobretudo se você o utiliza como opção primária para navegar na Web, gerenciar emails, acessar redes sociais, efetuar transações bancárias, e por aí vai. 

CONTINUA DEPOIS DA POLÍTICA

Lula teve o desplante de se dizer surpreso com promessa de Maduro segundo a qual um "banho de sangue" tingirá a conjuntura venezuelana caso a oposição prevaleça nas eleições de amanhã. O companheiro foi curto e grosso: "Quem se assustou que tome chá de camomila". E disse mais: "Temos o melhor sistema eleitoral do mundo, com 16 auditorias. No Brasil eles não auditam um único registro." 
O episódio causou irritação no Planalto, mas foi motivo de festa para os bolsonaristas: "Maduro is my friend KKKKKKKKK", postou Bolsonaro no Xwítter. O Itamaraty minimizou a declaração e avaliou como um discurso para o eleitorado de Maduro. O Ministério de Relações Exteriores também considera que Lula já se posicionou ao cobrar respeito aos resultados das eleições brasileiras e que não vale a pena entrar em embate retórico. Mesmo assim, o TSE decidiu não enviar representantes para acompanhar o pleito do próximo domingo. 
Lula talvez devesse buscar a assessoria de uma criança de cinco anos. No teatro infantil, com seus enredos básicos, sua comédia ingênua e seus exageros trágicos, as crianças se integram com facilidade à catarse, participam do espetáculo, torcem pelos heróis e vaiam os vilões. Uma criança teria saltado da cadeira em maio do ano passado, quando Lula recepcionou Maduro em Brasília, e invadido o palco para avisar ao Chapeuzinho Vermelho do Planalto que o Lobo Mau venezuelano não merecia o benefício da dúvida. Faltou a Lula foi um acompanhante infantil com discernimento para alertar que um presidente marcado pelos calos do 8 de janeiro não deveria se meter em apertos antidemocráticos.

Os sistemas macOS, iOS e iPadOS são menos inseguros que o Windows e o Android, mas estão longe de ser muralhas intransponíveis  até porque o interesse dos cibercriminosos é diretamente proporcional à base de usuários. A Apple não municiou seus dispositivos com uma ferramenta de segurança nativa, e tampouco recomenda o uso de soluções de terceiros, mas é preciso ter em mente que o golpe mais aplicado em usuários de smartphones e PCs no Brasil (e em muitos outros países mundo afora) é o phishing, e ainda não foi criada uma ferramenta de segurança "idiot proof" o bastante para proteger o usuário de si mesmo.
 
Ativar a dupla autenticação e desconfiar de tudo e todos é crucial, independentemente da plataforma, a oferta de suítes de segurança para os sistemas da Apple é menor que para Windows e Android. A empresa de cibersegurança russa Kaspersky recomenda o uso de apps com funções antiphishing e antitracking, já que a bandidagem vem priorizando o fator humano em detrimento das brechas de segurança nos softwares.

O Google introduziu recentemente um recurso batizado de Privacidade nos resultados sobre você, que permite retirar informações como nome, email e telefone dos resultados das buscas (embora não os elimine diretamente das páginas web originais). Para fazer uso da funcionalidade é preciso acessar a página de controle de privacidade, clicar em Começar agora, preencher o formulário com os dados pessoais requeridos, escolher entre receber os resultados da varredura por email ou notificação push, analisar a mensagem recebida para verificar os resultados identificados, selecionar as informações desejadas, clicar em Pedir remoção e então (ufa!) acompanhar o status da solicitação pelo mesmo menu.

Boa sorte.

quinta-feira, 4 de julho de 2024

DICAS ÚTEIS

MELHOR SABER FAZER E NÃO PRECISAR DO QUE PRECISAR FAZER E NÃO SABER.

1 - É comum recorrermos ao Histórico para reabrir abas do navegador que fechamos acidentalmente, mas o atalho de teclado Ctrl + Shift + T (no Mac, as teclas Cmd + Shift + T) produz o mesmo resultado de forma mais fácil e rápida. 
O truque, que funciona com os principais browsers (Chrome, Firefox, Edge etc.), pode restaurar as abas fechadas em sequência (basta repetir o comando) e até reabrir uma janela que foi fechada com várias abas ativas.
 
2 - Um vazamento envolvendo dezenas de bilhões de dados foi identificado pelo grupo de cibersegurança Security Discovery. Para conferir se seu email foi contemplado, acesse o site Have I Been Pwned?, que registra contas vítimas desse tipo de cibercrime.

CONTINUA DEPOIS DA POLÍTICA

Em sua 12ª edição, o Fórum Jurídico de Lisboa ganhou o apelido de Gilmarpalooza. A diferença em relação ao festival musical é que os shows mais atraentes do evento que tem o decano do STF como promoter não estão no palco principal, mas nos eventos paralelos — festas, jantares, coquetéis, e por aí vai.

Formalmente, o Gilmarpalooza começou na quarta-feira (26); informalmente, o rito inaugural foi o coquetel servido na véspera, na cobertura lisboeta do dono da Riachuelo, Flávio Rocha, onde roçaram cotovelos e interesses parlamentares, juízes e plutocratas. O orquidário emprestou seu aroma para o jantar do aniversário de 55 anos de Arthur Lira. Foi patrocinado por João Camargo, do grupo Esfera Brasil, cujo propósito é unir o privado e o público.

Há dinheiro público no custeio da revoada que deixou o Congresso às moscas. Pelo menos 160 autoridades dos Três Poderes e de governos estaduais foram para Lisboa. Quem não foi tomar vinho português está pulando fogueira de São João ou desfrutando do ócio remunerado. Para que o Gilmarpalooza alcance a perfeição falta apenas incluir um painel de debates sobre ética e decoro. Matéria-prima não falta.


3 - O pacote de recursos Galaxy AI foi o principal destaque das três versões do Galaxy S24 lançadas em 17 de janeiro. A Samsung informou que as novidades contemplarão também celulares mais antigos, como os das séries Galaxy S23, Galaxy S23 FE, Galaxy Z Fold5 e Flip5, e Galaxy Tab S9, mas não revelou se outros modelos também receberão as novas funcionalidades nem quais delas seriam eventualmente liberadas para esses dispositivos.
 
4 - Até recentemente, o Gmail para Android não contava com um botão "Selecionar tudo", o que nos obrigava a selecionar manualmente as mensagens que queríamos excluir, arquivar ou mover. Mas o botão foi criado e vem sendo implantado gradualmente, devendo estar disponível em breve para todos a base de usuários. 
 
5 - Aplicativos de bancos e de autenticação não permitem capturas de tela no Android. A medida é louvável do ponto de vista da segurança, mas isso não a torna menos incomodativa. Para burlar a proibição, podemos fotografar a tela com um segundo celular ou recorrer a aplicativos de terceiros, mas vale lembrar que podemos obter bons resultados ativando a captura de tela no Google Assistente. Para isso: a
bra o app do Google no celular Android, toque no ícone do perfil, selecione Configurações, toque em Google Assistente > Geral > Usar contexto da tela e ative a opção Usar captura de tela. Feito isso, é só dizer OK Google (ou manter o dedo sobre o botão Home), tocar no ícone de microfone, solicitar a captura da tela (perguntando em voz alta "O que está na minha tela?") e fazer o compartilhamento ou salvar o print na galeria do celular.
 
6 - Se preferir recorrer a um programa de terceiros, baixe o AZ Screen Recorder da Google Play Store e conceda-lhe permissão para se sobrepor a outros apps. Um botão flutuante repleto de opções será exibido no lado direito da tela. Para tirar o print, abra o app que restringe as screenshots, toque no botão flutuante e no ícone que representa uma maleta de ferramentas e ative a opção Captura de tela. Feito isso, toque no ícone da câmera fotográfica (que aparecerá na lateral esquerda da tela) e selecione Iniciar para tirar o print (que será salvo na pasta AzScreenRecorder criada pelo app no telefone). Outra opção é o XRecorder, que também é gratuito e funciona basicamente da mesma maneira.
 
6 - Se seu Android está lento e travando com frequência, o problema pode ser o acúmulo de dados em cache — área da memória que armazena arquivos temporários visando agilizar a execução dos aplicativos. O Google aprimorou o gerenciamento do cache nas versões mais recentes do sistema, mas a limpeza manual ainda se faz necessária, sobretudo em aparelhos com capacidade de armazenamento limitada. Para fazer a faxina, toque em Configurações > Aplicativos, selecione os apps um de cada vez e, em Armazenamento, toque em Limpar cache

Observação: Com ferramentas como o CCleaner é possível limpar o cache de todos os aplicativos com uma tacada só. 

quarta-feira, 19 de junho de 2024

SOBRE A DEEPFAKE

PARA ANDAR SOBRE AS ÁGUAS É PRECISO SABER ONDE ESTÃO AS PEDRAS.

Os termos "vigarice" e "vigarista" têm como origem a palavra "vigário", que os dicionários definem como aquele que faz as vezes de outro, substitui o prelado de uma paróquia ou trapaceia outrem. 

Numa crônica publicada em 1926, Fernando Pessoa anotou que um proprietário rural chamado Manuel Peres Vigário comprou gado com notas falsas de 100 mil réis, e o episódio ficou conhecido como "os contos de réis do Manuel Vigário" e, mais adiante, como "conto do vigário". 
 
Outra versão remete a um episódio no qual duas paróquias ouro-pretenses disputavam uma imagem de Nossa Senhora, e um dos vigários sugeriu amarrar a santa a um burro e soltá-lo entre as duas igrejas. A paróquia para a qual o animal se dirigiu ficou com a imagem, até que se descobriu que ele pertencia ao vigário daquela paróquia. 

Uma terceira hipótese remonta ao final do século XIX, quando uma quadrilha enviava cartas a famílias abastadas, relatando passagens dramáticas e comoventes. Em um relato da época, lia-se que "no conto do vigário, os espertos fazem de tolos os tolos que querem ser espertos".

CONTINUA DEPOIS DA POLÍTICA

A privatização das praias tem sido um tema altamente controverso e polarizador. Enquanto alguns argumentam a favor como forma de melhorar a infraestrutura e a gestão das áreas, outros veem como uma ameaça ao acesso público a estes espaços naturais. E não sem razão, haja vista casos recorrentes de assédio e constrangimento por parte de funcionários de hotéis e resorts, em áreas defronte à praias, a banhistas não hospedados. 
A discussão segue no Senado sob relatoria do senador conhecido pelas rachadinhas em seu gabinete na Alerj e operações imobiliárias lucrativamente fora do comum, muitas delas realizadas em dinheiro vivo vindo da venda panetones de chocolate, e ganhou ainda mais destaque após manifestações de alguns governos praianos, que argumentam que tal medida poderá levar a uma onda de investimentos em infraestrutura, serviços e segurança. Já os críticos, alertam para os riscos de exclusão e limitação do acesso, e argumentam que praias são bens naturais que devem ser protegidos e acessíveis a todos, independentemente de sua condição financeira. Além disso, há preocupações sobre possível degradação ambiental e descaracterização das áreas sob gestão privada, risco sensivelmente real diante o histórico de pouco caso do Poder Público. 
Outro fato que chama a atenção é a colidência com outro Projeto de Lei, em trâmite no Congresso Nacional, que visa legalizar e regulamentar os cassinos e jogos de azar. O litoral, como sabido, é costumeiramente palco para grandes empreendimentos do setor pelo mundo inteiro. Flávio Bolsonaro e o também senador Irajá Filho já viajaram juntos a Las Vegas, nos EUA, para tratar deste tema. O debate continuará fervendo, com diferentes partes interessadas e, muitas vezes, antagônicas. Encontrar equilíbrio entre desenvolvimento sustentável, preservação ambiental e garantia do direito público requer diálogo aberto e abordagem criteriosa, o que, via de regra, não acontece. 
Quando o assunto é privatização, também a política deveria passar para as mãos de gestores privados. Leia-se: privatize-se o Congresso Nacional (texto de Ricardo Kertzman).
 
Com a popularização da Internet, o conto do vigário ganhou roupagem digital e o nome "phishing scam". 
Em outras palavras, trata-se do velho 171 adaptado ao universo digital (para saber mais sobre "engenharia social", clique aqui). Para induzir as vítimas a seguirem suas instruções (abrir um anexo suspeito ou clicar num link malicioso, por exemplo), os cibervigaristas se valem de "ofertas imperdíveis" a notificações aparentemente expedidas por órgãos públicos — como SPC/Serasa, Receita Federal, Justiça Eleitoral, etc. —, operadoras de telefonia e/ou de TV por assinatura, instituições financeiras, administradoras de cartões de crédito, etc. E como os golpes têm "data de validade", novas modalidades surgem dia sim, outro também.

Os avanços da Inteligência Artificial são sopa no mel para os cibertrambiqueiros. Vídeos produzidos por meio de efeitos visuais eram comuns no cinema, mas, a deepfake (técnica usada para adulterar arquivos multimídia) tornou essa "magia", que até então era cara e trabalhosa, acessível através de aplicativos móveis e plataformas online. 
 
Para criar um vídeo de deepfake de determinada personalidade, o sistema precisa ser alimentado com fotos e vídeos em que a pessoa aparece. Quanto mais material houver, maiores serão as chances de obter um bom resultado. Treinada com base no conteúdo fornecido, a IA aprende como a pessoa se comporta e usa uma técnica chamada GAN (acrônimo de "rede adversária generativa" em inglês) para reproduzir seus movimentos e sua fala. 
 
No início de 2019, uma das ferramentas de deepfake mais conhecidas era o ZAO — um app chinês criado para iOS que permitia capturar uma selfie e embutir o rosto no corpo de um personagem de filme ou série em segundos. Por questões de segurança, o programa limitava as cenas em que os usuários podiam editar vídeos falsos, de modo a evitar que a técnica fosse usada para a criação de fake news. Mas não há nada como o tempo para passar.
 
FSGAN — criado por Yuval Nirkin e disponível na Open University of Israel — reproduz os trejeitos do rosto e a voz da fonte, mas requer um hardware de altíssimo desempenho. Já o Deepfakes Web processa as informações na nuvem e pode ser contratado por qualquer pessoa disposta a pagar US$ 2 por hora de uso.
 
Enquanto algumas deepfakes podem ser criadas por efeitos visuais ou abordagens de computação gráfica, as manipulações mais convincentes são desenvolvidas usando modelos de aprendizado profundo. O 5G e o poder de computação da nuvem permitem que o vídeo seja manipulado em tempo real, deixando a situação ainda mais complicada, já que as técnicas podem ser aplicadas em configurações de videoconferência, serviços de vídeo ao vivo e televisão.
 
Como sói acontecer o problema não é a ferramenta em si, mas no uso que se faz dela. Armas não matam pessoas; pessoas matam pessoas. Na educação, por exemplo, a deepfake pode revolucionar as aulas de história. Em 2018, o Illinois Holocaust Museum and Education Center criou entrevistas hologramáticas que permitiam aos visitantes interagir com os sobreviventes do Holocausto. Na medicina, vídeos manipulados podem ajudar no desenvolvimento de novas práticas de diagnóstico e monitoramento. Nos treinamentos empresariais, a técnica permite usar "pessoas virtuais" para substituir clientes reais. 
 
Por outro lado, a deepfake pode incrementar os ataques de phishing e de engenharia social, facilitar a fraude de identidade e burlar dispositivos de segurança — como a validação do login de usuários por reconhecimento facial —, e será mais um desafio com que a ministra Carmen Lucia, atual presidente do TSE, terá de lidar durante as campanhas eleitorais deste ano.