Mostrando postagens classificadas por data para a consulta criptografia. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta criptografia. Ordenar por relevância Mostrar todas as postagens

sexta-feira, 30 de janeiro de 2026

COMPUTADORES QUÂNTICOS — FIM DA SEGURANÇA DIGITAL?

OS GANHOS VÊM AOS POUCOS; AS DESGRAÇAS VEM EM LOTES.

 

Em um futuro não tão distante, o mundo irá se deparar com um novo pesadelo digital: o "Q-day". 

Nesse dia fatídico, computadores quânticos poderão quebrar em poucas horas as barreiras da criptografia tradicional, expondo dados confidenciais não só de instituições financeiras, órgãos governamentais e empresas de grande, médio e pequeno porte, mas também de bilhões de pessoas comuns. 
 
A despeito da iminência do "Q-day", demora-se a desenvolver soluções de criptografia pós-quântica e buscar alternativas seguras para proteger dados sensíveis — que os cibercriminosos já vêm armazenando, enquanto aguardam o momento oportuno para quebrar a criptografia com o auxílio de computadores quânticos. 

CONTINUA DEPOIS DA POLÍTICA

Ronaldo Caiado ensaia um movimento oposto ao de Tarcísio de Freitas. Em vez de abdicar de sua pretensão presidencial em favor de Flávio Bolsonaro, o governador de Goiás decidiu se oferecer ao eleitorado como opção supostamente mais qualificada da direita.

Desprezado pelo União Brasil, seu partido, ele se equipa para trocar de legenda — a negociação está mais avançada com o Solidariedade e o PSD —, mas seu plano só fará sentido se vier acompanhado de uma disposição real de expor contrapontos nítidos ao bolsonarismo.

Hoje, Caiado integra ao lado de Romeu Zema, Ratinho Júnior e do próprio Tarcísio um bloco de políticos conservadores que têm dificuldades de se dissociar de Bolsonaro — um personagem que duvidou das vacinas durante uma pandemia que matou 700 mil brasileiros, e que tentou dar um golpe para anular a derrota de 2022.

 
Algoritmos de criptografia como RSA e ECC, pilares da segurança digital por décadas, estão cada vez mais vulneráveis. Assim que a bandidagem encontrar meios de explorar essa nova realidade, as muralhas da criptografia e a segurança cibernética, outrora praticamente intransponíveis, poderão ser derrubadas. Mas as ameaças são tratadas como se fossem um problema distante.

A pergunta que se coloca é: será que esse pânico é justificado ou será que estamos simplesmente repetindo o velho padrão do "socorro, a tecnologia vai nos destruir"? Desde que o mundo é mundo, as pessoas temem o desconhecido. O medo do novo já fez nossos antepassados reverenciarem trovões, a Igreja repudiar a prensa de Gutenberg e os luditas queimarem teares. As bolas da vez são a Inteligência Artificial e a Computação Quântica. 
 
Hollywood adora uma boa distopia, e o "O Exterminador do Futuro" nos ensinou a temer máquinas que ganham consciência e decidem nos exterminar. Mas a verdade é que IA ainda está longe de ser uma Skynet. Modelos de deep learning funcionam reconhecendo padrões e gerando respostas estatisticamente prováveis, mas não há consciência nem intenção maligna, só matemática. Por outro lado, a automação pode substituir certas funções humanas, e sistemas mal treinados podem reforçar preconceitos. Mas essas são questões que exigem regulamentação e adaptação, não pânico generalizado.
 
Pelo andar da carruagem, os computadores quânticos poderão quebrar algoritmos de criptografia que hoje consideramos seguros, já que eles podem resolver certos problemas matemáticos (como a fatoração de números primos) "n" vezes mais rápido que os computadores convencionais. Por outro lado, os modelos atuais são extremamente instáveis, exigem temperaturas próximas do zero absoluto e funcionam com poucos qubits úteis. Além disso, esforços para desenvolver criptografia resistente a ataques quânticos vêm sendo feitos, de modo que, quando os computadores quânticos se tornarem uma ameaça real, a segurança digital já terá evoluído.
 
O medo da IA e da computação quântica segue um roteiro clássico: a tecnologia avança, o pânico vem, o tempo passa e a humanidade se adapta. A IA não vai se tornar um ditador global, mas pode transformar mercados e exigir regulações. A computação quântica pode, sim, ameaçar a criptografia atual, mas soluções para contornar isso já estão sendo desenvolvidas. No entanto, considerando que é melhor acender uma vela do que amaldiçoar a escuridão, por que não trocar o pânico por planejamento? 

Em suma, menos Hollywood, mais ciência.

sexta-feira, 28 de novembro de 2025

THANKS GOD IT´S (BLACK) FRIDAY

TUDO PELA METADE DO DOBRO DO PREÇO.

A Black Friday surgiu nos Estados Unidos nos anos 1960 e chegou ao Brasil em 2010. Tanto lá quanto cá, ela acontece na sexta-feira seguinte ao Dia de Ação de Graças. A diferença é que, aqui, maus comerciantes inflam os preços antes de aplicar os “descontos”, justificando a alcunha de Black Fraude e o bordão tudo pela metade do dobro do preço. Mas quem se dispuser a pesquisar pode economizar um bom dinheiro, tanto nas compras online como nas lojas físicas.

CONTINUA DEPOIS DA POLÍTICA

Bolsonaro apresentou pelo menos três versões sobre “meter o ferro de solda na tornozeleira”. A primeira aldrabice foi que ele bateu o dispositivo numa escada. Quando ela foi desmentida pelo plástico derretido, ele disse que fez o que fez por curiosidade. E quando essa versão também não colou, vieram os médicos para lhe atribuir uma alucinação causada por medicamentos, e os advogados para construir uma balela em “juridiquês castiço” — mas tão verdadeira quanto uma nota de três reais. Restou ao "mito" dos aluados fingir demência, mas doido que se preza come merda e rasga dinheiro.
E que raio de alucinação leva alguém a tirar a tornozeleira com a qual nunca se conformou? Ou a se insurgir contra uma condenação baseada no princípio segundo a qual as consequências sempre vêm depois? Não se trata de alucinação, mas de (mais) um insulto à inteligência alheia. E vale lembrar que fascistas, fascistóides e aspirantes a tiranetes não são doentes mentais, mas oportunistas desprezíveis que fizeram essa escolha política.
Moraes declarou na última terça-feira (25) o transito em julgado do processo em que o núcleo crucial da tentativa de golpe foi condenado. Bolsonaro deve cumprir sua pena de reclusão na sala VIP da Superintendência de PF do DF, para onde, aliás, ele já tinha sido levado após o episódio da tornozeleira.

As primeiras transações comerciais foram baseadas no escambo — sistema em que bens e serviços eram trocados diretamente. Conchas e metais preciosos passaram a ser usados como moeda de troca em 3.000 a.C., e as primeiras moedas surgiram na Turquia por volta de 600 a.C. — mesma época em que os chineses criaram as primeiras cédulas de papel. O cheque se popularizou no século XX, mas perdeu espaço para os cartões de crédito e de débito.

A ideia do cartão de crédito surgiu nos anos 1920, embora a primeira versão aceita pelo comércio tenha sido criada cerca de 30 anos depois, quando um certo Frank McNamara esqueceu a carteira ao sair para jantar com amigos em Nova York, apresentou seu cartão de visita, assinou a nota e prometeu pagar a despesa no dia seguinte. 

Já os cartões de débito surgiram nos anos 1980 para facilita a movimentação das contas bancárias — tanto nas agências quanto nos terminais de autoatendimento —, mas logo passaram a ser aceitos pelos lojistas, já que a transferência imediata do dinheiro eliminava os riscos de calote típicos do fiado e dos cheques sem fundo.

Observação: Até então, o cheque era a forma de pagamento à vista mais popular nos anos 1980, e os pré-datados funcionavam como um crediário informal para parcelar compras sem burocracia. Como havia poucos caixas eletrônicos naquela época, “trocar cheques” era uma prática comum, sobretudo nos fins de semana: a gente gastava Cr$ 10 na padaria do bairro, pagava com um cheque de Cr$ 50 e levava o troco em dinheiro. 

O DOC e o TED, criados em 1985 e 2002, respectivamente, foram amplamente usados nas transferências eletrônicas tupiniquins até serem superados pelo Pix, lançado em 2020, que trouxe mais agilidade e praticidade. Mesmo assim, os cartões de crédito e débito continuam sendo largamente utilizados. 

Nas lojas físicas, é indiferente usar um ou outro, mas nas compras online é mais seguro gerar um cartão de crédito virtual, já que a numeração, a validade e o CVV (código de segurança) servem para uma única transação, um número limitado de compras ou um prazo determinado. A emissão é feita pelo próprio usuário, através do aplicativo do banco, e os gastos são lançados na fatura do cartão físico vinculado ao virtual.

Observação: A despeito das camadas de criptografia e das precauções de segurança que bancos e empresas online utilizam, os golpistas sempre encontram maneiras de acessar os dados pessoais dos internautas. Compras fraudulentas são mais difícil contestar quando são feitas pelo cartão de débito, sem falar que eles permitem aos criminosos acessar a conta corrente e esvaziá-la antes que a vítima perceba.

Em viagens ao exterior, por não fornecer acesso direto à conta corrente do usuário, o cartão de crédito é preferível ao de débito. Mas vale lembrar que hotéis e locadoras de veículos costumam bloquear uma quantia específica no no check-in ou na retirada do carro, como forma de cobrir eventuais danos ou garantir a devolução do veículo. Como o valor bloqueado costuma ser significativo, é possível que o titular fique momentaneamente sem limite suficiente para outras despesas.

Boas compras.

terça-feira, 7 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (CONTINUAÇÃO)

A INTERNET É UMA SOLIDÃO DIVIDIDA E UMA FANTASIA COMPARTILHADA. 

No universo digital, a ameaça pode estar a um clique de distância: basta abrir um anexo de email, clicar num link aparentemente inofensivo ou conectar um pendrive de origem duvidosa para expor dados e privacidade a riscos consideráveis. 

 

Os malwares se tornaram ameaças furtivas, autônomas, e são largamente usados na espionagem digital. Pragas como worms e trojans exploram brechas nos sistemas e se disseminam sem uma intervenção direta do usuário, enquanto spywares e keyloggers capturam sub-repticiamente tudo o que as vítimas digitam, acessam, visualizam...


CONTINUA DEPOIS DA POLÍTICA


Talvez por ter herdado do pai o gene da imprestabilidade, talvez por pura falta de coerência, Eduardo Bolsonaro continua tão insensato quanto há sete meses, quando se homiziou na cueca do também imprestável Donald Trump, nos Estados Unidos. 

Com as sanções que cavou contra o Brasil, Bobi Filho aprofundou a cova em que caíram Bibo Pai e seus aliados, e agora se dedica a jogar terra em cima da direita. 

Sempre que um dos seus caprichos é contrariado, os membros do Clã Bolsonaro anteveem um apagão da democracia. Na última quinta-feira, o filho do pai postou nas redes: "sem anistia, não haverá eleições em 2026”, soando como o progenitor em 2021: "se não tiver voto impresso, não terá eleição." 

Num vídeo, o ex-fritador de hambúrgueres da rede de fast food Popeyesque só serve frango — exigiu "liberdade para Bolsonaro" e perguntou "Cadê a tal união da direita?" Seu irmão Carlos, tido e havido como o “pitbull do clã”, também foi às redes para esculachar os presidenciáveis Tarcísio, Zema e Caiado, que prometeram perdoar o ex-presidente golpista: "Chega desse papo de 'eu darei indulto se for eleito' para enganar inocentes."

A soberba subiu à cabeça da “famiglia Bolsonaro” pelo elevador. Os oligarcas do Centrão gostariam de atirar a maluquice dos filhos do pai pela janela, mas, para não aborrecer o refugo da escória da humanidade, tentam fazer a insanidade descer pela escada, degrau a degrau. 

A anistia já ficou para trás. O projeto de redução das penas pode rolar escada abaixo. Em sentido inverso, sobe a escadaria a agenda eleitoral de Lula. 

Enfim, nada é perfeito.

 

Com o crescimento do e-commerce e das transações financeiras online, o roubo de credenciais bancárias tornou-se um dos crimes digitais mais lucrativos. Golpes de phishing usam emails ou mensagens falsas que reproduzem com perfeição o visual de sites bancários, empresas de tecnologia ou órgãos governamentais, bem como se valem de engenharia social para induzir as vítimas a clicarem num link malicioso e entregarem de bandeja dados sigilosos, como senhas e números de cartão de crédito.

 

Outra ameaça crescente, o ransomware sequestra os dados das vítimas por meio de criptografia e exige pagamento — geralmente em criptomoedas — para restaurar o acesso. Hospitais, universidades, empresas de todos os portes e até órgãos públicos já foram alvos desse tipo de ataque, frequentemente orquestrado por quadrilhas internacionais.

 

Com a popularização dos smartphones, as ameaças migraram do desktop e do notebook para o bolso do usuário. Aplicativos maliciosos disfarçados de jogos, utilitários ou ferramentas de personalização podem ser baixados mesmo em lojas oficiais e, uma vez instalados, obtém acesso microfone e câmera, contatos, mensagens e localização em tempo real, tudo sem o conhecimento dos usuários.

 

Mais sutil e alarmante é a vigilância invisível promovida por grandes corporações e governos. Ferramentas como o Pegasus — spyware de uso governamental capaz de acessar remotamente qualquer conteúdo de um celular, incluindo câmeras e microfones — exemplificam o grau de intrusão possível atualmente. Se por um lado esses recursos são vendidos como indispensáveis ao combate ao terrorismo, por outro podem ser usados — como de fato são — para vigiar jornalistas, opositores políticos e ativistas.

 

Muitos usuários ainda tem uma visão limitada do que realmente acontece por trás da tela. Acreditam que não têm "nada a esconder" e, portanto, não precisam se preocupar. Mas privacidade não é sobre esconder, mas sim sobre o que — e com quem — compartilhar. Em mãos erradas, até os dados mais triviais podem ser usados para manipulação, extorsão ou discriminação.

 

Observação: A coleta indiscriminada de dados por empresas de tecnologia alimenta algoritmos que moldam o comportamento do usuário, limitam sua exposição a pontos de vista diferentes e amplificam preconceitos já existentes. O escândalo da Cambridge Analytica, que usou dados do Facebook para manipular eleições, mostrou ao mundo como a engenharia do comportamento pode ser usada para fins políticos, eleitorais e comerciais.

 

Em suma, a insegurança digital não é uma abstração nem um problema restrito a especialistas em TI. Ela nos afeta a todos, na medida em que vivemos cada vez mais conectados e, muitas vezes, desprevenidos. Saber disso é o primeiro passo. O segundo é adotar práticas mais conscientes, como veremos no próximo capítulo.

 

Continua...

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

sexta-feira, 22 de agosto de 2025

INTELIGÊNCIA ARTIFICIAL — ENTRE MITOS E REALIDADES

HÁ MAIS RIQUEZA NOS LIVROS DO QUE NA ARCA QUE LONG JOHN SILVER ENTERROU NA ILHA DO TESOURO. 

 

Troncos caídos, pedras redondas e que tais eram abundantes na natureza, mas transformar a simples observação de que “coisas redondas rolam” em algo funcional — com eixo, encaixe e aplicação sistemática — foi um salto conceitual gigantesco.


A roda surgiu como tecnologia quando alguém teve a ideia de fazer um furo no centro de um objeto circular, enfiar uma vareta e colocar para rodar. Os barcos a remo só ganharam velas quando alguém pensou em usar grandes rios — como o Nilo — para escoar o excedente da produção agrícola. Já as caravelas, naus e demais embarcações à vela surgiram na “Era das Grandes Navegações” e continuaram em uso até o início dos anos 1800, quando apareceram os primeiros barcos a vapor. O motor a diesel, desenvolvido pelo engenheiro mecânico Rudolf Diesel, só começou a se popularizar no início do século XX. 


Do ponto de vista da tecnologia, o mundo evoluiu mais nos últimos 200 anos do que nos 500 séculos que separam a invenção da roda da Revolução IndustrialA IA despontou nos anos 1950, e as décadas seguintes trouxeram avanços em áreas como processamento de linguagem natural, games e redes neurais artificiais. O advento da Internet impulsionou a computação em nuvem e o deep learning, que hoje estão presentes em setores tão diversos quanto saúde, finanças, transporte e manufatura, mas ainda enfrentam desafios como interpretabilidade, viés algorítmico e questões éticas.

 

Novidades sempre geraram incertezas, e incertezas, insegurança. No tempo das cavernas, tempestades, terremotos, eclipses e outros fenômenos incompreensíveis à luz do conhecimento de então deram origem ao misticismo, que evoluiu para as religiões. Na Idade Média, a Igreja receava que a invenção da Prensa de Gutemberg ameaçaria seu controle sobre o "rebanho". No século XVIII, os Luditas destruíram fábricas e queimaram teares mecanizados, mas, no fim das contas, o aumento da produtividade gerou novos empregos e melhorou a qualidade de vida. 


Pessoas esclarecidas não só se adaptam às novas tecnologias como percebem os benefícios que elas proporcionam, ao passo que as ignorantes… A ignorância a mãe de todos os males, e a estupidez humana, infinita como o Universo. Prova disso é que, em pleno século XXI, ainda há quem acredite que os chatbots dominarão o mundo e escravizarão a humanidade.

 

Filmes como 2001: Uma Odisseia no EspaçoExterminador do Futuro e Superinteligência não são profecias, mas obras de ficção científica. Hollywood não é o Oráculo de Delfos, assim como textos bíblicos não são relatos jornalísticos baseados em evidências empíricas. É preciso desmistificar mitos, destacar os benefícios potenciais da IA e garantir que ela seja usada de forma responsável. Entusiasmo exagerado e temores infundados devem ser evitados — embora a linha entre ficção científica e planejamento responsável seja, às vezes, mais tênue do que aparenta.

 

Seguindo as pegadas da OpenAI, criadora do ChatGPT, gigantes como Microsoft e Google desenvolveram suas próprias inteligências artificiais. A Meta lançou a sua no final de 2023 e a incorporou ao WhatsApp, Facebook e Instagram. Embora a ferramenta ofereça desde sugestões para o jantar até respostas para questões científicas complexas — além de criar conteúdo visual —, a novidade dividiu os usuários.

 

A empresa admite coletar dados para aprimorar sua IA, mas garante estar em conformidade com a LGPD. Afirma também que o WhatsApp e o Messenger contam com criptografia de ponta a ponta em todas as formas de comunicação, e que o treinamento do modelo se restringe às informações coletadas durante interações com o chatbot.

 

Observação: A mim me causa espécie ver pessoas escancararem a própria intimidade nas redes sociais e, ao mesmo tempo, se dizerem incomodadas por não haver como desativar a MetaAI no WhatsApp — até porque basta manter pressionada a conversa por alguns segundos e tocar no ícone de lixeira (ou tocar na seta para baixo para arquivar).

 

Mas deixemos de lado essas questões “filosóficas” e passemos ao mote desta postagem: a criação de imagens com a ajuda da MetaAI. Tecnicamente, isso é possível graças ao recurso “Imaginar”, que permite gerar ilustrações, artes ou até fotos realistas em poucos segundos, a partir de descrições enviadas por texto. Os resultados podem ser enviados nos chats do WhatsApp e/ou salvos na galeria do celular para uso posterior.

 

Para usar, abra o mensageiro, acesse um chat, toque no ícone de adição (“+”) na parte inferior esquerda da tela e selecione “Imagens de IA”. Para aproveitar imagens pré-disponibilizadas pelo mensageiro, escolha uma categoria, selecione a foto desejada e toque no botão verde (Enviar) no canto direito para enviá-la ao contato.

 

Para criar suas próprias imagens com o recurso “Imaginar”, volte à seção “Imagens de IA”, toque em “Descreva uma imagem”, digite as características desejadas, pressione Enter, escolha o resultado que melhor corresponda ao que você imaginou e toque no botão verde para enviar. Se quiser fazer o download, abra a imagem, toque no ícone de compartilhamento (quadrado com seta para cima) e selecione “Salvar”.

 

Em tempoUma atualização recente do WhatsApp trouxe um recurso destinado a proteger a privacidade dos usuários em chats individuais ou em grupo. Para ativá-lo, abra o chat desejado, toque no nome do contato ou grupo (na parte superior da tela) e acesse a opção Privacidade avançada de conversas. A partir de então, os participantes não poderão exportar conversas, baixar arquivos automaticamente para seus dispositivos nem usar a IA nas mensagens. Segundo a Meta, novas atualizações estão sendo desenvolvidas para aprimorar ainda mais os níveis de proteção.

quinta-feira, 7 de agosto de 2025

PROTEÇÃO CONTRA ROUBO NO ANDROID

ALGUNS ENVELHECEM, OUTROS AMADURECEM.


Oferecido inicialmente para smartphones Google Pixel e Samsung Galaxy, o bloqueio por detecção de roubo foi disponibilizado para aparelhos de qualquer marca com Android 10 ou posterior. A ferramenta utiliza sensores de movimento, localização e sistemas de conexão para detectar um arrebatamento súbito e bloquear automaticamente o aparelho. Para desbloqueá-lo, é preciso usar a senha, o PIN ou a impressão digital.


CONTINUA DEPOIS DA POLÍTICA


Ao comparar os atos antidemocráticos de 8 de Janeiro às articulações feitas por Eduardo Bolsonaro nos EUA, o ministro Alexandre de Moraes disse que "o golpismo é o mesmo", sinalizando que o filho do pai será preso se retornar ao Brasil. Xandão tratou o deputado licenciado (!?) como um criminoso fugitivo e Gilmar Mendes, como um lesa-pátria que seria preso preventivamente se retornasse ao Brasil. A diferença é que o pai do filho está mais próximo das grades do que o filho do pai.

As manifestações de domingo evidenciaram que a deficiência do bolsonarismo não está nas ruas, mas entre as orelhas de Eduardo Bolsonaro. Com sua astúcia, o filho do pai tirou o pai do filho do palanque, afugentou governadores, taxou o capital antes de Lula e levou água ao moinho da reeleição do petista. Já se suspeita de que Dudu Bananinha seja um comunista infiltrado, cuja missão é usar o imperialismo ianque para aniquilar a direita brasileira.

Mas o que esperar de políticos como os nossos — e dos desqualificados que os elegem? Quem observa o Congresso de longe fica com a impressão de que Câmara e Senado viraram hospícios, e quem vê de perto descobre que o manicômio é momentaneamente administrado pelos loucos. Entre os espasmos que marcaram a volta das férias — o "mito" em prisão domiciliar e o primogênito posando de herói da resistência democrática —, surge a maior das excentricidades: amotinada nos plenários das duas Casas, a facção bolsonarista exige a aprovação de um "pacote da paz" que, além da anistia, inclui o impeachment de Xandão e o fim do foro privilegiado, com a anulação do julgamento da trama golpista no Supremo e a transferência do caso para a estaca zero primeira instância do Judiciário. Tudo em nome da democracia. 

Hugo Motta só conseguiu voltar à mesa da presidência da Câmara na noite de ontem, após longa negociação com a oposição mediada por seu antecessor, Arthur Lira.


Para ativar o recurso, acesse as configurações do aparelho, role a tela até a seção Google, toque em Todos os serviços e, em Proteção contra roubo, ative a opção respectiva (ou ambas, caso queira contar também com o bloqueio de dispositivo off-line).


Essa seção oferece ainda outras opções de segurança:

 

Bloqueio de dispositivos off-line, que provê uma camada adicional de proteção ao bloquear automaticamente o aparelho caso ele não detecte nenhuma conexão;

 

Bloqueio remoto, que permite travar a tela do celular pela internet — basta acessar esta página, fazer login com sua conta Google, inserir o número do celular e ativar o bloqueio em caso de roubo.

 

Esquecer a senha de desbloqueio não é tão traumatizante quanto ter o aparelho furtado ou roubado, mas, após cinco tentativas frustradas de acesso, surge a opção "Esqueceu sua senha?". Se o Wi-Fi ou os dados móveis estiverem ativados, basta informar seu email do Gmail e a respectiva senha para desbloquear o dispositivo. Caso não se lembre dessa senha, tente o Smart Lock de senhas — acesse este link pelo computador e siga as instruções na tela.

 

O hard reset restaura o aparelho às configurações de fábrica e remove a senha de desbloqueio, o que pode ser útil em caso de esquecimento. Mas o Android conta com mecanismos de segurança projetados para impedir que pessoas mal-intencionadas se apoderem de um smartphone e o utilizem como se fosse delas.  Ao ser configurado pela primeira vez, o dispositivo é vinculado à conta Google do usuário, tanto em nível de software quanto de hardware. 


Se o aparelho for restaurado às configurações de fábrica por meio de um hard reset (geralmente acessado por uma combinação de botões físicos), o sistema exigirá as credenciais da última conta Google que estava logada antes da restauração. Sem o email e a senha corretos da conta vinculada, o bloqueio será mantido. Além disso, a maioria dos smartphones modernos utiliza criptografia para proteger os dados armazenados, tornando-os completamente ilegíveis sem o PIN, senha ou padrão corretos.

 

Convém ter em mente que restaurar as configurações de fábrica pode acarretar perda de dados se não houver um backup atualizado.