Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 19 de setembro de 2024

SEGURANÇA DIGITAL, BOTS OTP E GOOGLE PASSKEY

A VIDA É COMO O PROGRAMA DO CHACRINHA: SÓ ACABA QUANDO TERMINA.


Registros teóricos de programas de computador capazes de se autorreplicar remontam a meados do século passado, mas o nome "vírus" só foi adotado em 1980. 

Mais adiante, a diversificação das pragas digitais levou à cunhagem do termo "malware" (de malicious software) que passou a designar tanto os vírus quanto worms, trojans, spywares, rootkits e demais códigos maliciosos (mais detalhes em Antivírus - A História).
 
Os primeiros "vírus" saltavam de uma máquina para outra pegando carona em
 disquetes piratas de joguinhos de computador, mas a maioria se limitava a reproduzir sons assustadores e/ou exibir mensagens engraçadas ou obscenas. Criado originalmente para identificar cópias piratas que rodavam no Apple II, o Brain foi compatibilizado com o MS-DOS e se tornou o primeiro vírus para PC.  

A propagação das pragas foi impulsionada pela popularização do Correio Eletrônico somada à capacidade dos emails de transportar arquivos, e não demorou para que os anexos infectados se tornassem a principal "ferramenta de trabalho" dos cibercriminosos. 

CONTINUA DEPOIS DA POLÍTICA

O eleitorado paulistano já votou em rinoceronte para vereador (Cacareco, em 1954), em Jânio Quadros, Luiza Erundina e Celso Pitta para prefeito (só para ficar nos mais emblemáticos), ajudou os paulistas a elegerem Tiririca deputado federal, e por aí  segue a procissão. 
Diante de tão profícua lista de asnices, eu não me espantaria se essa récua eleger Pablo Marçal, até porque os demais postulantes, mesmo sendo menos ignóbeis, são quem eles são.
Muita gente que assistiu ao debate de terça-feira esperando um repeteco das cenas dantescas do domingo anterior se decepcionou, já que a Rede TV fixou os pés das cadeiras com os parafusos que faltam na cabeça de quem se senta nelas. Nenhuma cadeira voou, mas o nível do espetáculo foi tão ruim quanto o dos anteriores.
A despeito do polegar direito enfaixado, Marçal encostou novamente o ambiente na sarjeta. A diferença é que, exceto por Nunes, que travou com o franco-provocador, no primeiro bloco, uma discussão de pátio de escola de periferia, ninguém caiu na arapuca dos recortes. O próprio Nunes se deu conta de que o embate só convém ao despirocado e preferiu exibir sua aversão a Boulos — sentimento plenamente correspondido pelo apadrinhado de Lula. Tábata teve bom desempenho, mas, a três semanas do primeiro turno, nem uma goleada tiraria a candidata da segunda divisão.
Na última semana, Marçal caiu três pontos nas pesquisas. Dados da Quaest divulgados ontem revelam que a tática baseada no ódio sem causa perdeu fôlego. O Datafolha de hoje deve trazer um esboço mais nítido da conjuntura que deixou zonzos os comitês, especialmente o do "influencer", que vagueou em poucas horas entre a encenação do paciente agonizante na ambulância e a retomada da pose de valentão indomável. 
A esta altura, a maior contribuição de candidatos que cultivam a raiva sem exibir propostas consistentes seria perder a eleição.
A conferir.

Milhares de novos malwares identificados diariamente se juntam aos já catalogadas pelas empresas de cibersegurança (é difícil dizer o número exato, já que cada empresa adota metodologias próprias para classificar as ameaças, mas estima-se que fique na casa do bilhão). 

De um tempo a estar parte, em vez de criarem pessoalmente os códigos maliciosos, os crackers (hackers "do mal") passaram a comprá-los prontos na Dark Web e a se valerem da engenharia social para enganar as vítimas (na corrente da segurança, o usuário costuma ser o elo mais fraco). 
 
Observação: Segurança é um hábito e, como tal, deve ser cultivada. A eficácia dos softwares antimalware é questionável, mas, enquanto não surgir nada melhor, o jeito é manter o desktop, o notebook, o tablet e o smartphone protegidos por uma suíte de segurança responsável.
 
Também as senhas são mais antigas do que costumamos imaginar. O Antigo Testamento registra em Juízes 12: 1-15 que a palavra "xibolete" ("espiga" em hebraico) servia como "senha linguística" para identificar um grupo de indivíduos. N
o século XIII da nossa era, durante o massacre das Vésperas Sicilianas, os franceses eram reconhecidos pelo modo como pronunciavam a palavra "cìciri" ("grão de bico" no dialeto siciliano). 
 
No final do século passado, o "computador da família" se tornou popular devido ao alto custo do hardware, mas cada
 usuário tinha acesso irrestrito aos arquivos dos demais e todo eram afetados por eventuais infecções virais e desconfigurações acidentais. Depois que a Microsoft implementou uma política de contas e senhas, cada usuário passou a se logar no sistema com o próprio perfil e a ter acesso somente às próprias pastas e arquivos. Em outras palavras, só o hardware era compartilhado, cada usuário "tinha um Windows só para si".

As senhas estão em decadência senil, mas continuarão sendo usadas enquanto uma alternativa mais segura não se popularizar. O Passkey, que dá acesso aos serviços do Google por biometria, é um forte candidato, pois o código que ele cria só pode ser usado no momento em que é gerado — evitando vazamentos e usos não autorizados — e a ativação leva menos de um minuto — basta acessar a página da conta Google, informar o login e a senha do Gmail, localizar a opção Segurança no menu à direta, selecionar Chave de Acesso (no painel central) e clicar em Usar chaves de acesso

Observação: Quando o usuário ativa o Passkeyuma mensagem confirmando o uso da ferramenta por meio da impressão digital, facial ou o código de bloqueio de tela será exibida da próxima vez que ele acessa sua conta do Google, Caso o smartphone não esteja à mão, basta clicar em Tente de outro jeito e escolher outra maneira de se logar (clique aqui para mais detalhes).

quarta-feira, 14 de agosto de 2024

PRIVACIDADE NÃO DEVE SER O PROBLEMA, MAS A SOLUÇÃO.

segredo entre três, só matando dois.

Navegar na Web passou de "passeio no parque" a "safari" e o malware — que surgiu muito antes da Internet— se tornou uma de muitas ameaças embuçadas nas esquinas escuras das ruas virtuais. 

Usar conexões seguras, criar senhas fortes e combiná-las com autenticações de dois fatores, manter o sistema e os aplicativos atualizados, precaver-se do phishing e não compartilhar informações pessoais e dados sensíveis reduzem os riscos, mas são apenas paliativos.

CONTINUA DEPOIS DA POLÍTICA

O debate da última quinta-feira entre os candidatos à prefeitura paulistana foi marcado pela demagogia, digo, por promessas para a periferia. Começou com Tábata Amaral mandando um abraço para os moradores da Vila Missionária e terminou com Pablo Marçal dizendo ser filho de faxineira e o candidato que mais visitou favelasRicardo Nunes disse que a periferia é sua origem e Guilherme Boulos, que mora no Campo Limpo (periferia da capital paulista). 

Debate é tudo o que a marquetagem do candidato à reeleição não quer. O prefeito foi ao ringue da Band ensaiado para o papel de saco de pancadas; alvo de todos, ganhou o tempo e a visibilidade de um protagonista; bem ensaiado, desconversou sobre corrupção e agressão à mulher, Batendo o bumbo de sua gestão e vendendo tergiversação como calma e falta de carisma como serenidade, ganhou o Trofeu Pedra de Gelo. 

O apresentador José Luiz Datena foi uma decepção. Há três décadas no vídeo, exagerou na autoconfiança e se comportou como um peixe fora d'água dentro do próprio aquário ao se enrolar com a gestão do tempo. No conteúdo, revelou-se oco e gaguejante. Seu egocentrismo só foi superado pelo de Pablo Marçal, que vestiu a fantasia de outsider  como fez Bolsonaro em 2018. Não dispondo do apoio do seu mito, o coach foi uma espécie de Bolsonaro de si mesmo. Confundindo a Idade da Mídia Social com Idade Média, exagerou na truculência. Foi como se colasse seu ego de influencer antissistema para brigar com seu id de político que cospe no chão. Produziu recortes para a tribo, mas revelou-se favorito não à prefeitura, e sim a um tratamento psiquiátrico.
Tábata Amaral, a única participante mulher do debate, destoou dos demais pelo tom moderado. Ainda assim, apresentou-se como a melhor coadjuvante que São Paulo poderia assistir  ardilosa, esfregou na cara de Marçal uma condenação criminal e expôs a mentira de Nunes sobre o BO da agressão à mulher —, mas foi chamada de "fraca" nas redes sociais, talvez porque, para boa parte da população, os debates ainda funcionam como um ringue de vale tudo, onde quem "bate mais" se "sai melhor". 
Pelo que se aproveitou das quase duas horas de acusações mútuas, saiu vencedor quem foi dormir cedo ou preferiu assistir a um filme na Netflix.
 
Muita gente surfa na Web alheia ao fato de que estar atravessando um campo minado. Segundo o site NordPassa senha mais usada pelos brasileiros pelo 5º ano consecutivo em 2023 foi adminNa Bélgica, pokemon20 figura entre as passwords mais populares. Já os alemães preferem Pitbull123, os espanhóis, carl0s, e os portugueses, merda123.
 
A passkey — baseada em biometria — promete aposentar as senhas em breve. Enquanto enquanto essa promessa não é cumprida, crie senhas fortes e evite reutilizá-las, use um gerenciador (instalável, integrado ao navegador ou baseado na Web) e proteja seus dados combinando senhas alfanuméricas com outras camadas de segurança (saiba mais sobre como criar senhas fortes em MAKE ME A PASSWORD e teste a segurança de suas senhas em HOW SECURE IS MY PASSWORD).

Em tempos de redes socais, ter "amigos virtuais" é inevitável, mas é importante ter em mente que essas conexões raramente são amizades verdadeiras, e revelar detalhes íntimos é sempre arriscado, seja o confidente quem for. Lembre-se: privacidade e paz de espírito andam de mãos dadas,
 e um mestre nunca ensina todos os truques ao pupilo.  

segunda-feira, 12 de agosto de 2024

AINDA SOBRE O GMAIL

MAIS FRUSTRANTE QUE UM SONHO QUE NÃO SE REALIZA É UM PESADELO QUE SE TORNA REALIDADE.
 
Complementando o que eu disse no post da última sexta-feira, seguem 5 dicas que facilitam ainda mais o gerenciamento das mensagens. Confira:
 
1. Criar etiquetas de classificação de acordo com temas específicos, clientes ou projetos faz com que você encontre o que procura mais facilmente do que pesquisando o conteúdo por dia ou horário de recebimento.
 
2. Criar filtros automatiza o processo de organização das mensagens, que serão movidas para pastas específicas, classificadas como lidas, importantes ou mesmo excluídas, a critério do usuário.
 
3. O modo confidencial permite não só proteger mensagens por senha como também estabelecer uma data de expiração, a partir da qual elas serão excluídas automaticamente.
 
4. Com a programação de envio, você cria a mensagem e define a data e o horário de envio.
 
5. Com os modelos prontos, você economiza tempo e trabalho: afinal, por que reescrever as mensagens que você envia frequentemente quando pode simplesmente alterar algumas informações?

CONTINUA DEPOIS DA POLÍTICA

Na quarta-feira passada, o TCU desdisse a si mesmo para que os advogados de Bolsonaro tenham o que dizer no inquérito das joias sauditas. Não há lei que obrigue Lula a devolver o relógio que ganhou em 2005, concluiu a maioria, abrindo os portões para a invalidação da regra adotada em 2016, segundo a qual presentes de alto valor pertenciam à União, não aos inquilinos do Planalto. Com a rapidez do raio, a defesa de Bolsonaro alegou no STF que as situações são análogas, e que o ex-presidente indiciado pela PF por peculato, associação criminosa e lavagem de dinheiro faz jus a tratamento idêntico ao do atual.
Quando veio à luz (em março do ano passado), o escândalo das joias sauditas criou um clima de barata-voa. As versões variavam do "eu nunca soube de joia nenhuma" até "é tudo culpa de Mauro Cid". Posteriormente, o advogado Paulo da Cunha Bueno passou a insistir na inexistência de uma lei que obrigasse o capitão a devolver as joias. O relógio que Lula ganhou da Cartier surgiu como contraponto porque o petista o ostenta no pulso sem se dar conta da conveniência ética, moral e política de devolver espontaneamente a peça. Assim, com a ajuda do arquirrival, Bolsonaro pode marcar um golaço sem sequer tocar na bola. Ou não, já que o que se vota na corte de contas não vincula decisões do PGR ou do STF.
No TCU, o "caso Bolsonaro" está sob a relatoria do ministro Augusto Nardes — aquele que mandou mensagens entusiasmadas a interlocutores, depois da vitória de Lula, dizendo que os militares iriam virar a mesa. É evidente que, se depender dele, as joias serão devolvidas ao "mito". Só não se pode dizer que uma coisa nada tem a ver com outra porque os objetos são os mesmos, embora as esferas sejam distintas e os casos, estupidamente diferentes. 
Um presente avaliado em R$ 50 mil não pode ser considerado mixaria, mas há uma diferença brutal entre o relógio de Lula e as joias fabulosas que seu antecessor decidiu passar nos cobres, bem como entre as estratégias a que cada um recorreu. A PF indiciou o "mito" por associação criminosa, lavagem de dinheiro e apropriação de bens público (a PGR tem até o dia 21 para se manifestar, e pode pedir mais diligências, entender que não houve crime nenhum ou oferecer denúncia — nesse caso, cabe ao STF decidir se abre a ação penal). Gonet não pode ignorar a decisão de cinco dos nove ministros do TCU, mas vale reforçar que:
1) ela não vincula a PGR ou o STF; 
2) não há nenhum procedimento investigatório contra Lula; 
3) Bolsonaro conta com a boa-vontade dos ministros que formaram maioria em prol de uma decisão vergonhosa; 
4) o TCU é composto por indicados, o que o transforma numa corte política, embora devesse seguir a Constituição, e não rasgá-la; 
5) o imbróglio das joias não se limitou a usar ou não um presente ou entregá-lo ou não à União, já que elas integram até mesmo o roteiro de fuga daquele que tentou incendiar o país e se homiziou na cueca do Pateta, em Orlando.
No tribunal de contas, as favas em favor do capetão estão contadas, mas na PGR e no STF a história pode ser outra.
 
Para evitar que spammers se aproveitem da configuração inadequada dos sistemas de usuários que enviam mensagens em massa "legítimas", o Gmail passou a exigir uma autenticação que valida se "o remetente é realmente quem ele diz ser". Assim, muitos usuários vêm recebendo mensagens de erros temporários para emails não autenticados — que passarão a ser rejeitados a partir de abril. 

Segundo o Google, a inteligência artificial da plataforma já bloqueava 99,9% de spam, phishing e malware, mas isso era insuficiente, daí a exigência de autenticação dos remetentes de mensagens em massa.

Por último, mas não menos importante:

A troca do Google Assistente pelo Gemini pode ser uma escolha interessante para os usuários do Android que buscam novas funcionalidades e opões de customização. Para fazer isso:

 

1 — Baixe o Google Gemini da Play Store, instale e abra o aplicativo;

 

2 — Na tela de Mude do Google Assistente para o Gemini, toque em Trocar e aceite os termos e condições do serviço tocando em Concordo.

 

3 — Para ativar o comando de voz, vá à tela inicial do Gemini, toque no ícone do seu perfil, depois em Configurações > Recursos do Google Assistente no Gemini > Ok Google e Voice Match e ative a opção Hey Google (lembrando que nessa mesma área você poderá desativar a opção ou redefinir a voz de comando).

 

4 — Por fim, confirme as mudanças no comando, volte à tela inicial do seu aparelho e fale Hey Google para utilizar o serviço. Se o seu aparelho tiver tecla de início ativada, você pode também pode pressioná-la para usufruir do Gemini. 

sábado, 27 de julho de 2024

PRAGAS E MAIS PRAGAS

MAIS VALE ACENDER UMA VELA DO QUE AMALDIÇOAR A ESCURIDÃO.

Os primeiros registros teóricos de programas capazes de se autorreplicar remontam a meados do século passado, mas o vírus eletrônico só foi batizado como tal em meados dos anos 1980 (mais detalhes na sequência Antivírus — A História)

Para verificar se seu smartphone Android foi infectado por algum tipo de praga sem instalar aplicativos de terceiros, toque em Configurações > Assistência do aparelho > Proteção do Aplicativo > Verificar Aparelho e aguarde a conclusão do escaneamento. Vale também acessar a Google Play Store, tocar na foto de perfil (no canto superior direito), depois em Play Protect > Verificar e aguardar resultado da varredura. 

ObservaçãoO Play Protect escaneia o dispositivo Android e oferece a opção "desinstalar" quando detecta um app potencialmente danoso, mas um botão (Rescan) encontrada na atualização 41.9.17 da Google Play Store permite reavaliar o app suspeito antes de proceder à desinstalação. O Google ainda não informou quando a ferramenta será lançada oficialmente, mas tudo indica que ela seja incluída numa das próximas atualizações.

Com a popularização da Internet, o "malware" (de MALicious softWARE) cresceu exponencialmente, e os códigos, que inicialmente eram inocentes e brincalhões, tornaram-se destrutivos e, mais adiante, "ferramentas de trabalho" dos cibercriminosos. É difícil dizer o número exato de ameaças que circulam na Web, já que cada empresa de cibersegurança usa sua própria metodologia para classificá-las em categorias, mas estima-se que elas passem de 1 bilhão, donde a importância de instalar uma. boa suíte de segurança também no smartphone, sobretudo se você o utiliza como opção primária para navegar na Web, gerenciar emails, acessar redes sociais, efetuar transações bancárias, e por aí vai. 

CONTINUA DEPOIS DA POLÍTICA

Lula teve o desplante de se dizer surpreso com promessa de Maduro segundo a qual um "banho de sangue" tingirá a conjuntura venezuelana caso a oposição prevaleça nas eleições de amanhã. O companheiro foi curto e grosso: "Quem se assustou que tome chá de camomila". E disse mais: "Temos o melhor sistema eleitoral do mundo, com 16 auditorias. No Brasil eles não auditam um único registro." 
O episódio causou irritação no Planalto, mas foi motivo de festa para os bolsonaristas: "Maduro is my friend KKKKKKKKK", postou Bolsonaro no Xwítter. O Itamaraty minimizou a declaração e avaliou como um discurso para o eleitorado de Maduro. O Ministério de Relações Exteriores também considera que Lula já se posicionou ao cobrar respeito aos resultados das eleições brasileiras e que não vale a pena entrar em embate retórico. Mesmo assim, o TSE decidiu não enviar representantes para acompanhar o pleito do próximo domingo. 
Lula talvez devesse buscar a assessoria de uma criança de cinco anos. No teatro infantil, com seus enredos básicos, sua comédia ingênua e seus exageros trágicos, as crianças se integram com facilidade à catarse, participam do espetáculo, torcem pelos heróis e vaiam os vilões. Uma criança teria saltado da cadeira em maio do ano passado, quando Lula recepcionou Maduro em Brasília, e invadido o palco para avisar ao Chapeuzinho Vermelho do Planalto que o Lobo Mau venezuelano não merecia o benefício da dúvida. Faltou a Lula foi um acompanhante infantil com discernimento para alertar que um presidente marcado pelos calos do 8 de janeiro não deveria se meter em apertos antidemocráticos.

Os sistemas macOS, iOS e iPadOS são menos inseguros que o Windows e o Android, mas estão longe de ser muralhas intransponíveis  até porque o interesse dos cibercriminosos é diretamente proporcional à base de usuários. A Apple não municiou seus dispositivos com uma ferramenta de segurança nativa, e tampouco recomenda o uso de soluções de terceiros, mas é preciso ter em mente que o golpe mais aplicado em usuários de smartphones e PCs no Brasil (e em muitos outros países mundo afora) é o phishing, e ainda não foi criada uma ferramenta de segurança "idiot proof" o bastante para proteger o usuário de si mesmo.
 
Ativar a dupla autenticação e desconfiar de tudo e todos é crucial, independentemente da plataforma, a oferta de suítes de segurança para os sistemas da Apple é menor que para Windows e Android. A empresa de cibersegurança russa Kaspersky recomenda o uso de apps com funções antiphishing e antitracking, já que a bandidagem vem priorizando o fator humano em detrimento das brechas de segurança nos softwares.

O Google introduziu recentemente um recurso batizado de Privacidade nos resultados sobre você, que permite retirar informações como nome, email e telefone dos resultados das buscas (embora não os elimine diretamente das páginas web originais). Para fazer uso da funcionalidade é preciso acessar a página de controle de privacidade, clicar em Começar agora, preencher o formulário com os dados pessoais requeridos, escolher entre receber os resultados da varredura por email ou notificação push, analisar a mensagem recebida para verificar os resultados identificados, selecionar as informações desejadas, clicar em Pedir remoção e então (ufa!) acompanhar o status da solicitação pelo mesmo menu.

Boa sorte.

sábado, 8 de junho de 2024

DICAS PARA MANTER O DESEMPENHO DO CELULAR NOS TRINQUES

É MAIS FÁCIL ALGUÉM SE PERDER QUANDO ACHA QUE SABE O CAMINHO.

O ancestral mais remoto da calculadora surgiu na Mesopotâmia
 há cerca de 5.000 anos, mas o primeiro "cérebro eletrônico" só foi apresentado ao mundo em 1946. Batizado de ENIAC (acrônimo de Electronic Numerical Integrator And Computer), gigantesco mainframe de 30 toneladas ocupava 180 m² e integrava 70.000 resistores e 18.000 válvulas termiônicas — que queimavam à razão de uma a cada 2 minutos. 

Observação: O blackout que ele teria causado quando foi ligado pela primeira vez pode até ser uma lenda urbana, mas sabe-se que houve flutuações e quedas de energia pontuais na Filadélfia, até porque o monstrengo consumia 10% da capacidade total da rede elétrica da cidade.

CONTINUA DEPOIS DA POLÍTICA

Errar é humano e a vaidade afeta a todos, mas nunca antes na história deste país os ministros do STF demonstraram tanta capacidade de cometer erros em consequência de situações pessoais que influenciam suas decisões. À medida que se afastam da letra da lei para ampliar ou restringir seu entendimento, as togas aumentam o próprio poder, e o poder embriaga. Houve na triste história recente desta banânia momentos que exigiram reações prontas e assertivas para evitar que nossa frágil e democracia se estilhaçasse. Mas a concentração de tanto poder nas mãos de uma única pessoa torna a pessoa todo-poderosa, e os todo-poderosos tendem para o autoritarismo. 

Situações desesperadoras exigem medidas desesperadas. Houve decisões autoritárias condizentes a gravidade de momento. À medida que a radicalização cresceu, instigada por um golpista aspirante a tirano e seus asseclas, foi preciso pôr ordem no galinheiro. Mas o poder inebria e, por vezes, tolda a visão. Daí uma toga que defendia a hoje finada mas então pujante Lava-Jato tornar-se um de seus mais ferrenhos desafetos. Outra, ao ouvir comentários desairosos sobre seus conhecimentos jurídicos feitos pelos procuradores de Curitiba, mudou seu voto para condenar o ex-juiz Moro. Uma terceira, identificada como "amigo do amigo de meu pai" pelo empreiteiro Marcelo Odebrecht, saiu anulando todas as provas contra o filho do amigo do amigo, desmentindo até as confissões do próprio. Em suma, suas excelências foram cometendo os mesmos erros de que acusavam a força-tarefa: prisões alongadas; conflitos de interesses; acusações sem provas; uso de instâncias judiciais para vinganças pessoais; e por aí segue a procissão. 

Mas enquanto há vida há esperança. Com os ministros Barroso na presidência do STFCármen Lúcia — única mulher na composição atual da corte suprema — no comando do TSE, teremos pelos próximos dois anos duas togas aparentemente equilibradas e supostamente comprometidas com a democracia. Resta saber se o cenário alvissareiro que ora se delineia irá realmente prosperar.


Os primeiros "microcomputadores" pessoais foram criados nos anos 1960 
 mas só se popularizaram entre os usuários domésticos quase 30 anos depois  e os smartphones, em 2007, nas pegadas do iPhone

Com o aumento da demanda por mobilidade, os tradicionais PCs de mesa estão fadados a se tornar "produtos de nicho". Dispositivos híbridos — como notebooks com poder de processamento comparável ao dos desktops — só continuam vendendo porque oferecem "o melhor de dois mundos", mas um levantamento feito pela FGV em 2023 apontou que 70% dos 364 milhões de dispositivos digitais portáteis ativos no Brasil são smartphones (média de 1,2 por habitante). 
 
A exemplo de seus "irmãos maiores", o smartphone é controlado por um sistema operacional, o que o torna suscetível a pragas digitais, bugs e travamentos. Muita coisa mudou desde o velho DOS e as primeiras versões do Windows, mas nem os usuários das encarnações mais recentes do sistema da Microsoft escapam de mensagens de erro, travamentos e telas azuis da morte (como bem sabe quem se aventurou a adotar o Win11 numa máquina de configuração espartana). 
 
Observação: Se a Microsoft produzisse carros, alfinetou Bill Gates nos anos 1990, os veículos custariam US$ 25 dólares e rodariam 1.000 milhas com um galão de gasolina. Em sua 
resposta, a GM disse que o motor dos "MS-Cars" morreria frequentemente, obrigando o motorista a descer do veículo, trancar as portas, destrancá-las e tornar a dar a partida para poder seguir viagem (numa alusão clara aos irritantes travamentos do Windows, que exigiam frequentes reinicializações).
 
Enquanto desktops e notebooks permitem "infinitas" combinações de CPUs, placas-mãe, módulos de memória RAM, HDDs, SSDs etc., os smartphones são dispositivos integrados, com hardware e software projetados para trabalhar em conjunto e funcionar de maneira otimizada. Os aplicativos projetados para eles são mais leves e menos exigentes em termos de recursos de hardware, e o gerenciamento é mais eficiente: o próprio sistema se encarrega de manter o desempenho do aparelho em patamares aceitáveis suspendendo ou encerrando programas em segundo plano. 
 
Todo dispositivo controlado por um SO precisa ser desligado de tempos em tempos, quando mais não seja porque a reinicialização encerra os processos que podem estar causando lentidão, esgota a energia dos capacitores e esvazia as memórias voláteis (mais informações nesta postagem),  reinicialização esgota a energia dos capacitores, esvazia as memórias voláteis. Os smartphones podem permanecer ligados ininterruptamente por mais tempo que "seus irmãos maiores", mas também se beneficiam de um "saudável refresh", e como a bateria recarrega em menos tempo com o aparelho desligado, por que não "unir o útil ao agradável"?

Android dispõe de um vastíssimo ecossistema de aplicativos, mas você deve instalar somente o que for usar, e baixá-los exclusivamente da Google Play Store ou da loja de apps do fabricante do seu aparelho. Recorrer ao root para usar APKs de desenvolvedores desconhecidos é um convite para o malware, e o mesmo se aplica a permissões desnecessárias concedidas a apps suspeitos: por que diabos um gravador de voz precisa acessar sua conta de email ou sua lista de contatos?  
 
Uma manutenção como manda o figurino pode deixar o sistema até 60% mais rápido, e ferramentas como Du Speed Booster e Speed Up Expert ajudam a corrigir alterações involuntárias, facilitam a limpeza do cache e o gerenciamento dos apps e removem restos de códigos e arquivos inúteis que costumam ficar armazenados na memória interna. 
 
Continua...

domingo, 21 de janeiro de 2024

ORA, DIREIS, OUVIR CONVERSAS ALHEIAS...

NÃO ACREDITE EM TUDO QUE LÊ, OUVE OU VÊ.

Bolsonaro passou mais de meio século pendurado no erário — primeiro como mau militar, depois como parlamentar medíocre. Com receio da volta do lulopetismo corrupto, os "eleitores medianos" se aliaram com os de extrema direita para colocá-lo no Planalto  sem imaginar que estavam o pior mandatário desde Tomé de Souza.
Sob o mandrião mefistofélico, muitos oficiais das Forças Armadas fecharam os olhos ou aderiram aos esforços do chefe para demolir a pátria. Com o retorno de Lula, alguns estrelados extraem lucro dos escombros.
O general Marco Antônio Freire Gomes, ex-comandante do Exército, e o almirante Almir Garnier Santos, ex-comandante da Marinha, se alistaram na tropa da quarentena remunerada — que visa evitar a "venda" de segredos de Estado assegurando seis meses de salários extras a ex-autoridades que tiveram acesso a informações privilegiadas. Ambos informaram à Comissão de Ética Pública que receberam propostas de trabalho de entidades privadas — o general iria para a Associação Brasileira de Blindagem, e o almirante, para o Sindicato Nacional das Indústrias de Materiais de Defesa e Segurança. Ambas as entidades negaram interesse em empregar os ditos-cujos, o que significa dizer que ambos os militares de estimação de Bolsonaro engordaram fraudulentamente seus contracheques. 
Gomes e Garnier frequentam a delação de Mauro Cid como participantes da reunião em que Bolsonaro discutiu com a cúpula das "minhas Forças Armadas" uma minuta de golpe. O almirante aderiu gostosamente à intentona fracassada; o general torceu o nariz, mas não levou os lábios ao trombone. 
Resumo da ópera: o governo forneceu dinheiro extra a oficiais que não merecem senão interrogatório. Sob nova direção, a PGR tem uma boa oportunidade para mostrar serviço. Resta saber se Gonet e sua equipe irão aproveitá-la.
***
Estima-se que cerca de 80% da receita do Google provenha da publicidadee como as fontes de dados são o Chrome, o Google Search, o YouTube, o Android e as ferramentas analíticas usadas pelos sites e aplicativos, a empresa sabe mais sobre nós do que nos mesmos, mesmo se apagamos os cookies e o histórico e nos valemos da navegação anônima.

Segundo um axioma do marketing, quando o usuário não paga por um produto, o produto é o próprio usuário. E se os anúncios são a maior fonte de renda da maioria de webservices e apps freeware, a privacidade dos internautas não passa de cantilena para dormitar bovinos. Para piorar, os cibervigaristas se valem de anúncios chamativos para levar os incautos a sites coalhados de malware 
— para minimizar o risco, desabilite o recurso de redirecionamento por anúncios no navegador e baixe aplicativos somente das plataformas oficiais.
 
Observação: Apps para smartphone podem embutir adwares que exibem anúncios indesejáveis, e o risco é ainda maior com APKs ou aplicativos baixados de fontes não oficiais. Se a quantidade de pop-ups aumentar depois que você instalar algum app, remova-o; se o problema persistir, considere reverter o aparelho às configurações de fábrica
 
página de configurações de anúncios do Google permite gerenciar as categorias usadas pela empresa para exibir publicidade. No Android, pode-se inibir a exibição de anúncios abrindo o Chrome, tocando nos três pontinhos, selecionando Configurações > Configurações do site > Pop-ups e redirecionamentos > Anúncios invasivos e deslizando o botão para a esquerda. Vale conferir quais sites têm permissão para exibir notificações (toque em Notificações, deslize a tela para baixo e, em Sites, desative as opções de permissão dos sites que você considerar suspeitos). 

Observação: A extensão AdBlock é mais eficiente e funciona também com outros navegadores. Já o iPhone conta com um recurso nativo que bloqueia pop-ups no Safari; para configurá-lo, toque em Ajustes > Safari > Bloquear pop-ups.
 
Google Play Protect alerta os usuários do Android para possíveis ameaças. Para ativá-lo, abra as Configurações do dispositivo, selecione Aplicativos e, em Google Play Store, toque em sua foto (no menu superior direito) e selecione Play Protect. Na tela seguinte, toque no ícone da engrenagem e ative a chave ao lado de Verificar apps com o Play Protect
Para desativar anúncios personalizados no iOS, toque em Ajustes, acesse a aba Privacidade, selecione Publicidade da Apple e desligue a chave ao lado de Anúncios Personalizados. 
 
Continua...