Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens

segunda-feira, 3 de março de 2025

COMO ORGANIZAR ÍCONES DE APPS

FAZER O MELHOR NEM SEMPRE É SUFICIENTE; ÀS VEZES É PRECISO FAZER O QUE É PRECISO.

Toda bagunça tem uma ordem que lhe convém, mas organizar os aplicativos de acordo com a categoria facilita o uso do celular. Até porque cada usuário possui, em média, 80 aplicativos instalados, mas usa menos de dez no dia a dia. 

Criar essas pastas é simples, e agrupar Instagram, Facebook e Xwitter numa pasta e reunir calculadora, gravador de voz, bloco de notas e cronometro em outra, por exemplo, não só libera espaço na tela como facilita a localização dos aplicativos.

CONTINUA DEPOIS DA POLÍTICA

O caminho para o inferno brasileiro começou a ser pavimentado depois que Deus transformou o Caos em ordem, criou o dia e a noite, separou as terras das águas, criou as plantas, as aves, os peixes e então cometeu a maior de todas as burradas. Mais adiante, acusado de protecionismo por conta do tratamento dispensado à porção global que se tornaria o Brasil, o Criador sentenciou: "Vocês vão ver o povinho de merda que eu vou colocar lá". Dito e feito. 
Desde a redemocratização — com exceção de 1994 e 1998 —, o tal povinho de merda tem elegido governos demagogos e populistas em troca de promessas vazias que minaram a igualdade de oportunidades e arruinaram a meritocracia. Os resultados dessas escolhas são a existência de um Estado ineficiente, caro e disfuncional, a predominância do capitalismo de Estado e a participação insignificante desta banânia no comércio mundial. 
Enquanto Lula 3 se equipa para deixar um rombo fiscal monstruoso, taxa de juros nas alturas, inflação alta e o Imposto sobre Valor Agregado mais alto do mundo, esse esclarecidíssimo eleitorado assiste bovinamente ao jogo entre Lula x Bolsonaro, torcendo, quando muito, para que um salvador da Pátria entre em campo em 2026.
A missão da geração passada foi restaurar a democracia, e a da atual é garantir que o Brasil volte a crescer de maneira sustentável. Mas isso só acontecerá se a récua de muares não deixar a política nas mãos de governos populistas, que esgrimem as "virtudes" do nacional-estatismo, tratam a economia de mercado como um mal necessário e sabotam a competitividade econômica. 
Crescimento econômico sustentável não traz votos no curto prazo, mas ajuda a recuperar a esperança no Brasil e deixar um país melhor para as próximas gerações.


No Android, tocar nos três pontinhos à direita de Pesquisar apps e em Criar pasta permite escolher o nome da pasta antes de selecionar os apps que ficarão dentro dela, mas também é possível fazer como no iOS, ou seja, arrastar o ícone de um app em direção a outro para que uma pastinha contendo os dois ícones seja criada (se quiser, pouse o dedo sobre a pasta, toque em Editar e dê a ela um nome que faça sentido para você).

Por ser um sistema de código aberto, o Android é mais "personalizável" que o iOS. Se você pousar o dedo num ponto vazio da tela, poderá escolher temas, mudar a aparência de ícones, criar widgets para os apps na tela inicial, personalizar a tela de bloqueio e por aí afora. Outra diferença entre os dois sistemas é a possiblidade de acessar as configurações e habilitar a opção Instalar apps desconhecidos para instalar apps fora da Google Play Store — mas tome muito cuidado com APKs modificados, pois eles potencializam o risco de infecção por malware

O Android facilita o gerenciamento de arquivos — basta conectar o celular a qualquer PC para enviar ou trocar mídias, fotos, vídeos e até pastas inteiras, ao passo que quem usa o iPhone que não tem um Mac precisa instalar o iTunes no Windows — e o uso simultâneo de dois aplicativos — abra um app qualquer, toque nos três traços, selecione o app que ocupará a parte superior da tela e toque no ícone do outro programa, que será aberto na parte inferior. 

Já o Modo Convidado permite compartilhar o celular com outras pessoas mantendo mensagens, arquivos de mídia, contatos, apps financeiros e dados sensíveis fora do alcance delas. Para habilitá-lo, toque em Configurações > Sistema > Vários usuários > Convidado > Mudar para convidado e crie o novo perfil, que dará acesso apenas aos apps pré-instalados de fábrica.

Observação: Os fabricantes de celulares recebem do Google o sistema puro (AOSP) e criam interfaces de usuário personalizadas, com recursos e funções que variam conforme a marca e o modelo do aparelho. Se alguns recursos são estiverem disponíveis, é porque o fabricante do aparelho não o disponibilizou — caso do Modo Convidado, que a Samsung, que só oferece esse recurso nos tablets Galaxy. 

sábado, 1 de fevereiro de 2025

VERDADE OU MITO? (FINAL)

PREVENIR ACIDENTES É DEVER DE TODOS.

O recurso batizado como "acessibilidade" foi projetado para facilitar o uso dos smartphones por pessoas com necessidades especiais, mas permite que apps enviem mensagens, realizem transações bancárias, modifiquem configurações e muito mais — e sem serem incomodados pelo antivírus.

Aplicativos com permissão de SMS podem ler e enviar mensagens à revelia do usuário. Jogos não precisam disso, mas um malware disfarçado de jogo pode solicitar tal permissão. A sobreposição de tela também merece atenção: o Facebook Messenger, por exemplo, usam essa prerrogativa para mostrar ícones de bate-papo, mas programas maliciosos se servem dela para exibir anúncios, capturar informações sensíveis ou até bloquear sua tela em um ataque de ransomware.

ObservaçãoValendo-se de uma sobreposição, cibervigaristas podem obter o consentimento da vítima para praticamente qualquer coisa com uma mensagem aparentemente inocente, como a de que "um conteúdo está temporariamente inacessível". Como a mensagem cobre toda a tela, com exceção do botão OK real, a pessoa acaba fatalmente pressionando, mesmo que seja para fechar a tal janela.

CONTINUA DEPOIS DA POLÍTICA

Pesquisas de opinião habitualmente trazem notícias boas e ruins quando se trata da avaliação de governos. A mais recente do instituto Quaest, no entanto, só carrega dissabores para a administração e para a pessoa do atual despresidente, cuja tendência de queda na visão positiva e o aumento da negativa vem se desenhando há algum tempo com certo equilíbrio entre as duas correntes, mas agora mostra uma curva perigosa, para lá de preocupante se aliada a outros recortes da pesquisa. Houve queda de apoio no grupo de eleitores mais fiéis — nordestinos, mulheres e os mais pobres —, a constatação majoritária de que o governo errou no episódio do Pix, percepção clara dos efeitos da inflação e a violência posta no topo das preocupações do público.
Mestre em atribuir a culpa a outrem, Lula terceiriza o tropeço à Receita Federal, a inflação dos alimentos aos desastres climáticos e à ganância dos varejistas, e a insegurança aos governadores, que barram no Congresso proposta do Ministério da Justiça para reforçar o combate ao crime organizado. 
O cenário adverso não é surpresa para os ocupantes do Palácio do Planalto e cercanias da Esplanada. Os dados explicam o afã de Lula em promover uma virada de chave, um recomeço. Mas o chamado segundo tempo do mandato começou mal, com claras demonstrações de atordoamento. Nada melhor ocorre ao presidente que convocar "quantas reuniões forem necessárias" para baixar os preços dos alimentos, mas numa delas o ministro-chefe da Casa Civil comete o ato falho de falar em "intervenções" e o ministro da Fazenda apela à impropriedade de atribuir o exercício crítico da oposição a ataques ao Estado democrático.
Ao suspender a venda da ilusão de que o país vai de bem a melhor e passar a apregoar mudanças, o governo reconhece a situação hostil. Acerta na problemática, mas erra na solucionática quando aposta todas as fichas na forma de se comunicar em detrimento do conteúdo a ser comunicado. O diabo é que num regime presidencialista as crises ganham a cara do presidente, e a solução costuma envolver medidas amargas, que não ornam com a conveniência de um candidato prematuro. Alguma maquiagem pode até melhorar a popularidade de Lula, mas não há cosmético que dê jeito na difícil recuperação da credibilidade perdida numa obra de autodemolição.
Contra esse pano de fundo, a pesquisa Quaest como que convida sua excelência a refletir sobre a identificação do instante exato em que termina a ascensão e começa a queda de uma biografia. No que me diz respeito, Lula já vai tarde, e melhor seria se levasse Bolsonaro com ele.
 
Dispositivos com permissões administrativas têm acesso a ações avançadas — como instalar ou remover aplicativos, alterar configurações, acessar dados sensíveis e até controlar outros apps. Malwares com privilégios administrativos são difíceis de remover sem uma redefinição do sistema às configurações de fábrica. Baixar aplicativos de fontes confiáveis diminui o risco de cair em golpes, mas é essencial ficar atento às permissões concedidas na instalação e revisá-las de tempos em tempos. 

Google Play Store bloqueia a requisição de privilégios administrativos por aplicativos de terceiros, mas o root anula as proteções do sistema. O Play Protect alerta para possíveis ameaças; para ativá-lo, acesse a Play Store, toque na sua foto (no canto superior direito), selecione Play Protect, toque no ícone da engrenagem e ative a opção "Verificar apps com o Play Protect", mas tenha em mente que isso não o desobriga de instalar um antimalware confiável

John McAfee, criador do primeiro antivírus comercial, dizia que essas ferramentas eram inúteis, pois os criminosos sempre encontravam maneiras de burlar a proteção. Mas ele era um doido de pedra que trocava de celular a cada duas semanas. 

Quando trabalhava como programador para a NASA, o doidivanas dormia sobre a mesa, passava as manhãs bebendo uísque, consumia grandes quantidades de cocaína e vendia o excedente para os colegas de trabalho (detalhes nesta postagem).

terça-feira, 28 de janeiro de 2025

VERDADE OU MITO?

O CONHECIMENTO É A LUZ QUE DISSIPA A ESCURIDÃO DA IGNORÂNCIA.

 
Mitos são fatos inverídicos ou versões distorcidas de eventos reais que, mesmo desmentidos, continuam alimentam teorias conspiratórias. Talvez isso ocorra porque muita gente prefere acreditar no que não deveria e desconfiar daquilo em que deveria acreditar. Mas nem sempre é fácil diferenciar a verdade da paranoia ou da superstição digital. 

Meu celular está me rastreando? A navegação anônima me torna invisível? Se alguém descobrir meu endereço IP conseguirá invadir meu computador? Quase 50% das 10 mil pessoas a quem a empresa de cibersegurança Kaspersky fez essas e outras perguntas sobre mitos digitais disseram acreditar que redes Wi-Fi públicas são seguras, que o smartphone rastreiam seus movimentos, que a navegação anônima protege contra invasores e que chatbots com inteligência artificial são perigosos (clique aqui para acessar o relatório em inglês).

CONTINUA DEPOIS DA POLÍTICA

Bolsonaro disse que acorda todos os dias com a sensação de ter a PF na porta. Trata-se da "síndrome do porvir, um fenômeno que acontece quando a pessoa acha é uma coisa e sua reputação indica que ela já virou outra coisa. Em live, o ex-mandatário reafirmou que será candidato à Presidência em 2026, e que deixará de acreditar na democracia se continuar inelegível (pausa para as gargalhadas). Com os achados da PF sobre as joias sauditas, a falsificação dos cartões de vacina e, sobretudo, a tentativa de golpe de Estado na mesa do procurador-geral Paulo Gonet, a denúncia ao STF pode acontecer a qualquer momento. A realidade que leva Bolsonaro a temer a prisão é muito parecida com a de uma mulher fictícia, criada pelo escritor Josué Guimarães, que sofria de uma doença que a fazia diminuir diariamente de tamanho, mas seus parentes serravam os pés das mesas e das cadeiras para que ela não percebesse. No caso do "mito", seus advogados se esforçam para disfarçar o encolhimento, reduzindo seu drama jurídico a uma hipotética conspiração. Politicamente, o indiciado percorre a conjuntura como se estivesse cheio de vida. Banido das urnas pelo TSE até 2030, ele prolonga a ficção de representar em 2026 a direita que tirou do armário em 2018 e avacalhou na Presidência encerrada em 2022. Mas admite a própria pequenez ao falar sobre a inevitabilidade de sua prisão. Hoje, seu futuro eleitoral cabe numa caixa de fósforos. 


Distinguir uma conversa com um dispositivo dotado de inteligência artificial de um bate-papo com outro ser humano ficou mais difícil com os avanços dessa tecnologia nos testes de Turing. Alguns chatbots já empregam expressões coloquiais e jargões do dia a dia, tornando seu estilo de comunicação menos formal ou mecânico. Mesmo que seu conhecimento seja limitado ao conjunto de dados em que foram treinados, sua capacidade de captar as sutilezas e nuances típicas de uma conversa entre humanos aumenta a cada dia. Em outras palavras, além de darem respostas tão precisas quanto um especialista, os bots já não se expressam como se estivesse recitando trechos de um manual.

Dois terços dos entrevistados acreditam que seus smartphones rastreiem sua geolocalização o tempo todo, 28% desligam o aparelho ou ativam o "modo avião" durante uma conversa pessoal sobre algum assunto "sensível" e 26% o fazem sempre que estão em locais públicos. Mas esse "método antiespionagem" é inútil, já que certos trojans gravam o som ambiente mesmo quando o dispositivo infectado não tem acesso à Internet e transferem os dados para o servidor do cibercriminoso assim que recurso é desativado.
 
Cerca de 40% dos entrevistados acham que as redes Wi-Fi públicas são seguras. Se você também pensa assim, talvez devesse rever seus conceitos: um estudo feito pela Kaspersky na véspera das Olimpíadas em Paris apontou que um em cada quatro pontos de acesso público era totalmente inseguro ou usava protocolos de segurança desatualizados. 

Quatro de cada dez entrevistados disseram acreditar que a navegação anônima protege a privacidade, pois não salva o histórico de navegação, não grava cookies, não lembra as informações inseridas nos sites visitados nem armazena dados no cache do navegador. Mas não é bem assim. 

navegação anônima é útil para burlar sites que limitam o número de artigos que podem ser lidos gratuitamente, para usar contas pessoais em computadores de terceiros, para pesquisar determinados produtos sem receber uma enxurrada de anúncios de produtos semelhantes, para evitar que o(a) parceiro(a) descubra que você visitou sites "pouco recomendáveis", mas a "proteção" que ela oferece não vai muito além disso. Já os cookies são usados por profissionais de marketing para direcionar anúncios com base nos hábitos de navegação dos internautas, mas também podem servir para ataques de phishing e malware. Bloqueá-los reduz o risco de ser pego no contrapé, ainda que inúmeros tipos de fraude digital não tenham nada a ver com eles. 

Observação: A coleta de dados feita por aplicativos "legítimos" depende das permissões que o próprio usuário concede. Em tese, os dados são usados para fins de marketing, mas a possibilidade de "vigilância" é tão real quanto o risco de infecção por spyware. 

Ao contrário das VPNs e do Tor Browser, a navegação anônima do Chrome, Firefox, Edge etc. não esconde endereço IP dos sites visitados. Quando o acesso é feito em uma rede corporativa ou educacional, o administrador tem como saber até mesmo o que foi acessado de forma detalhada. Assim, usá-la para acessar o Facebook ou visitar um site de pornografia do computador do trabalho não garante o anonimato desejado, já que as informações que o internauta fornece, tanto direta como indiretamente, são monitoradas e gravadas pelos sites visitados.
 
Continua...

terça-feira, 14 de janeiro de 2025

BARBAS DE MOLHO

NÃO EXISTE VENTO FAVORÁVEL PARA QUEM NAVEGA SEM DESTINO.

 
Ainda que o correio eletrônico pareça coisa do passado, os ataques a organizações por email aumentaram 293% no primeiro semestre de 2024, tornando-se uma das principais fontes de ameaças digitais.

Mensagens de spam representaram um de cada três emails, e 1,5% do tráfego continha algum tipo de risco digital. phishing foi o método mais utilizado, com 26% das tentativas, mesmo porque o fator humano continua sendo o maior vetor de sucesso dos cibercriminosos, que só precisam fazer alguém abrir um arquivo mal-intencionado, clicar em um link falso ou digitar uma senha no lugar errado, diz Ezequiel Steiner, CEO da empresa de cibersegurança suíça. 

Os golpistas enviam mensagens com um link que, ao ser clicado, remete a vítima a um site que imita um endereço eletrônico genuíno. Dessa forma, os cibercriminosos podem obter dados financeiros e informações confidenciais. Vírus recebidos por e-mail representaram outros 13% dos casos.

CONTINUA DEPOIS DA POLÍTICA

Emparedado pelas circunstâncias (leia-se "popularidade em queda"), Lula não compareceu à posse de Nicolás Maduro nem se fez representar por Geraldo Alckmin ou Celso Amorim, mas deu de ombros para uma carta protocolada junto ao Itamaraty por um grupo de mais de 50 ONGs e enviou a embaixadora brasileira em Caracas à cerimônia. 
Ao se deixar humilhar pelo "cumpanhêro" venezuelano e se negar a chamar o país vizinho de ditadura — a pretexto de não azedar as relações comerciais —, o Sun Tzu de festim rebaixou o Brasil de maior potência do hemisfério sul à condição de impotência. Mesmo porque, independentemente do viés político-ideológico, qualquer pessoa com um pingo de vergonha na cara classificaria de "autogolpe" a posse do tiranete de merda. 
Ao contrário de seu pontifex maximus, a seita do inferno enviou uma comitiva a Caracas. Na boa companhia da delegação enviada pelo MST, essa seleta confraria participou do "Festival Mundial Internacional Antifascista",organizado pelo Foro de São Paulo.

Esse estudo da Acronis se baseou na avaliação de mais de um milhão de “endpoints”, ou pontos de entrada de rede, e focou equipamentos com sistema operacional Windows, o mais disseminado no parque mundial de computadores. Os episódios costumam ser caracterizados pelo uso de engenharia social, mas a inteligência artificial pode contribuir para o sucesso do cibercrime, primeiro por facilitar e baratear os ataques; segundo por tornar as mensagens, até então mal escritas e eivadas de erros gramaticais grosseiros, mais parecidas com as verdadeiras.
 
Observação: O estudo descreve dois tipos de ataques com IA. Os mais comuns utilizam a ferramenta para automatizar a criação de malware, e os do segundo tipo trazem IA integrada, o que permite que as ameaças analisem o ambiente e se adaptem às circunstâncias — por enquanto, isso só acontece em ataques muito sofisticados, mas não há nada como o tempo para passar.
 
Com as empresas adotando sistemas de proteção mais eficientes, os malwares são detectados rapidamente, às vezes numa questão de horas — a
s amostras analisadas permaneciam ativas por 2 horas, em média, e 82% delas foram vistas uma única vez —, daí os cibervigaristas usarem ferramentas de automação para multiplicar o número de ameaças e fazer o maior número possível de vítimas possível antes que as ferramentas de segurança as detectem e neutralizem. 

quinta-feira, 26 de dezembro de 2024

APLICATIVOS INFECTADOS NA PLAY STORE

O TEMPO TRANSFORMA TUDO, MAS QUEM NASCE BURRO NÃO MORRE CAVALO.

 
A maioria dos incidentes de segurança envolvendo smartphones é causada por aplicativos mal-intencionados ou demasiadamente invasivos. O Android é mais visado por ter código aberto, estar presente em 80% dos celulares do planeta e contar com um ecossistema de aplicativos muito maior, mas isso não significa que o iOS seja uma fortaleza inexpugnável.
 
Instalar aplicativos a partir da Play Store e das lojas oficiais dos fabricantes de celulares reduz os riscos, mas não garante segurança absoluta: o Google removeu recentemente 15 apps de empréstimo infectados com o malware SpyLoan — que rouba credenciais de acesso, localização GPS e dados financeiros das vítimas —, mas não a tempo de evitar que 8 milhões de usuários fossem infectados.

CONTINUA DEPOIS DA POLÍTICA

Mentiras têm perna curta, diz o ditado, mas a algumas falta-lhes um dedo. 
Ao derrotar Bolsonaro por 60,3 milhões de votos contra 58,2 milhões, Lula nos livrou do refugo da história da humanidade, mas não cumpriu — e nem vai cumprir — a promessa de unir o pais. Por ser quem é, cercar-se de pessoas como as que o cercam e impor uma política econômica eleitoreira (vide a alta do dólar, da Selic e da inflação), tem menos chances de recolocar o Brasil nos trilhos do que eu de ser ungido papa.
O petista chega à metade de seu terceiro governo sem uma marca clara, diferentemente do que ocorreu nos mandatos anteriores, com programas como o Bolsa Família, o PAC e o Prouni. Aliados e até ministros da atual gestão admitem nos bastidores que, das políticas públicas lançadas ou retomadas, ainda não há nenhuma que tenha se tornado a cara do governo Alguns fecham os olhos para eventuais problemas concretos e culpam a comunicação, enquanto outros mencionam uma dificuldade mais estrutural, mencionam que as ações são pulverizadas nos 38 ministérios e admitem que há falha nas próprias ações e ideias propostas pelo governo.
Em 2010, às vésperas de transferir o manto, o cetro e a coroa para a gerentona de araque, a popularidade do fabricante de postes era quase tão grande quanto seu ego. Hoje, na bica de iniciar a segunda metade do terceiro mandato, os índices de aprovação e reprovação estão tecnicamente empatados — o percentual de insatisfeitos corresponde a 10,86 milhões de eleitores. 
Lula vinha culpando o BC por tudo que deu errado em seu desgoverno, mas terá de eleger outro bode expiatório a partir de janeiro, quando Gabriel Galípolo sucederá a Roberto Campos Neto na presidência da instituição. E o silencio ensurdecedor da petralhada após a transição harmoniosa entre os dois — que, junto com a maior intervenção do BC no dólar desde 1999, ajudou o real a recuperar um pouco do valor perdido desde que Haddad anunciou seu frustrante pacote fiscal — colocou um bode chamado dólar na sala do PT. 
Contrariando a narrativa sustentada pelos puxa-sacos do governo, Galípolo disse que seguirá comprometido com a missão de levar a inflação de volta para a meta, que não existe um ataque especulativo contra o real e que a decisão de aumentar a Selic em 1% na última reunião do Copom e de promover mais dois aumentos iguais nos próximos meses foi unanime. 
Lula disse que "a única coisa errada nesse país é a taxa de juros estar acima de 12%", mas prometeu não intervir na gestão de seu apadrinhado — promessa que não precisaria nem deveria ser feita, pois o Banco Central é autônomo por força de lei. 
Galípolo comentou ao lado de Campos Neto que "não é correto tentar tratar o mercado como um bloco monolítico", e que o BC e seus diretores (sete dos quais foram indicados pelo próprio Lula) "farão seu trabalho para colocar a inflação dentro da meta". 
Com todos de olho em cada palavra usada por Galípolo, que não tem qualquer espaço para deixar dúvidas sobre sua independência em relação aos desejos de Lula, a cotação do dólar nas próximas semanas dará uma prévia do que 2025 reserva para a economia brasileira.

A despeito do código proprietário, da instalação de apps limitada ao cardápio da App Store e das sandboxes, o iOS não dispensa a instalação de uma ferramenta de segurança, como o Avira Mobile Security, o Avast Mobile, o McAfee Mobile Security, o TrendMicro Mobile Security e o Lookout

Jamais instale um app sem verificar a reputação do desenvolvedor, só faça o download a partir fontes oficiais, fique atento para as permissões solicitadas e fuja de softwares muito invasivos. Mas convém confiar desconfiando. Como dizia Kevin Mitnick — o papa dos hackers dos anos 1970/80 —, computador seguro é computador desligado.

quarta-feira, 11 de dezembro de 2024

SYRK: RANSOMWARE ESCONDIDO EM CHEATS DO FORTNITE

UNS TRAZEM ALEGRIA AONDE VÃO, E OUTROS, QUANDO SE VÃO.

Cibervigaristas e assemelhados tiram proveito de tudo que desperta a atenção do público, incluindo os jogos mais populares, sobretudo daqueles em que a última versão ainda não foi lançada oficialmente. 
 
O ransomware Syrk, por exemplo, finge ser um pacote de cheats para o Fortnite (game que tem 250 milhões de usuários) e promete aos gamers um aimbot (ferramenta para mirar automaticamente) e um WH que serve para descobrir a localização de outros jogadores. Mas o que ele faz na verdade é
 desativar o Windows Defender, burlar o UAC (sistema que solicita a permissão do usuário para realizar ações de administrador), criptografar os arquivos e pedir resgate às vítimas.
 
Para não ser neutralizado mediante a reinicialização do computador, a praga se adiciona à lista de carregamento automático e passa a criptografar arquivos multimídia, documentos de texto, planilhas, apresentações etc. e exibe a máscara de Guy Fawkes com um texto que avisa a vítima para pagar o resgate, ou os arquivos criptografados começarão a ser deletados a cada duas horas.

CONTINUA DEPOIS DA POLÍTICA

Advogado criminalista muitas vezes precisa fabricar versões alternativas, mas uma defesa que não pode levar em conta a realidade arrisca-se a descobrir que a realidade pode não levá-la em conta na hora do julgamento. É o caso da defesa do general Mário Fernandes. 
Impossibilitado de negar o inegável, o advogado reconhece a existência do plano Verde e Amarelo — mesmo porque o planejamento do assassinato de Lula, Alckmin e Moraes foi capturado no computador do seu cliente —, mas alega que o plano, embora impresso no Planalto, não foi exibido para ninguém. 
No esforço para defender um cliente cercado de evidências comprometedoras, o causídico esboça uma linha de defesa que, levada ao pé da letra, estimula a percepção de que, ao fugir da algema, o general experimenta a camisa de força. Questionado se o general, preso desde o dia 19, avaliava fechar um acordo de colaboração premiada, o criminalista negou.
Não há santos nem inocentes entre os 37 indiciados pela PF. Para surpresa de ninguém, a defesa de Bolsonaro está trabalhando com a ideia de "golpe dentro do golpe" — ou seja, os militares usariam o ex-presidente para assumir o poder e depois o descartariam. 
Após ser indiciado, o General Braga Netto disse que manteve a lealdade ao presidente até o final do governo e continua mantendo até os dias atuais — em outras palavras, o destino de um é o destino de todos. 
Não há pecado maior na político do que a traição. Bolsonaro é visto como alguém que trai aliados para salvar o próprio rabo. Ricardo Nunes sentiu isso na pele durante a campanha pela reeleição à prefeitura de Sampa, quando viu o "padrinho" prometendo apoio a Marçal enquanto os votos ainda estavam sendo contados no primeiro turno. E foi apenas um na imensa lista que vai de Gustavo Bebianno ao general Santos Cruz. 
Não há novidade na estratégia de defesa do capetão; novidade seria os generais acreditarem que ele não os trairia.
 
Segundo a Kaspersky, a versão atual do Syrk armazena a chave de desbloqueio em um arquivo chamado -pw+.txt ou +dp-.txt, que fica no próprio computador (na pasta C:UsersDefaultAppDataLocalMicrosoft). 
Assim, é possível recuperar os arquivos copiando e colando a senha no campo apropriado da tela de resgate e clicando em Descriptografar meus arquivos

Por outro lado,  nada impede os criadores do malware de remodelarem a ferramenta e impedirem o desbloqueio dos arquivos sem pagamento de resgate. Além disso, em determinados casos o Syrk precisa ser removido manualmente, e isso requer a ajuda de profissionais.
 
Considerando que mais vale prevenir do que remediar, evite baixar apps de fontes desconhecidas, faça backups de seus arquivos e armazene-os onde ninguém possa acessar diretamente de seu computador, e instale uma solução de segurança confiável.
 
Boa sorte.

quinta-feira, 7 de novembro de 2024

DE VOLTA AO GOOGLE CHORME

A DIFERENÇA ENTRE PASSADO, PRESENTE E FUTURO É UMA ILUSÃO TEIMOSA QUE PERSISTE. O ONTEM, O HOJE E O AMANHÃ NÃO SE SUCEDEM, MAS ESTÃO CONECTADOS NUM CICLO INFINITO.

 

Lançado em 2007 pelo Google, o Chrome desbancou o Internet Explorer em 2012 e hoje abocanha 68,5% de seu segmento de mercado (contra 12,5% do Apple Safari, 5,3% do MS Edge e 2,7% do Mozilla Firefox), ainda que os concorrentes sejam menos invasivos e não lhe fiquem devendo nada em recursos e funções.

 

Um dos pontos altos do Chrome é a velocidade, mas seu apetite pantagruélico por memória pode resultar em lentidão e travamentos em computadores e smartphones com pouca RAM (a quantidade mínima recomendada atualmente é de 8GB).


CONTINUA DEPOIS DA POLÍTICA

Ao optar por Trump, o eleitor americano escolheu seu caminho para o inferno, transformou a Casa Branca numa gigantesca metáfora para a decadência da maior democracia do planeta, forçou o mundo a conviver com o diabo por pelo menos mais quatro anos e, de quebra, deixou claro que é tão medíocre quanto o eleitor brasileiro — ou até mais, considerando que Kamala era uma opção palatável, não uma medida desesperada como a que formos obrigados a tomar, em 2022, para despachar o refugo da escória da humanidade do Planalto. Assim, se ainda pertencer ao mundo dos vivos em janeiro do ano que vem, a calopsita do penacho alaranjado de 78 anos voltará a cagar no poleiro da Casa Branca. A situação seria outra se um certo sniper tivesse caprichado mais na pontaria, mas não adianta chorar sobre o leite derramado.
 

Lentidão e travamentos têm como principal causa a insuficiência de RAM, pois é nela que o sistema operacional, os aplicativos e os arquivos são carregados e executados — não inteiros, ou não haveria espaço que bastasse, mas divididos em páginas (pedaços do mesmo tamanho) ou segmentos (pedaços de tamanhos diferentes). Mas isso também é outra conversa.

 

Um upgrade soluciona a falta RAM em desktops e notebooks; nos ultraportáteis a solução é trocar o aparelho (alguns modelos da Samsung e da Motorola alocam parte do armazenamento interno para emular memória física, mas isso é apenas um paliativo). 


Caso o Chrome fique lento ou trave com frequência, experimente fazer o seguinte:

 

1 — Atualize o navegador — no computador, digite chrome://settings/help” na barra de endereços do Chrome e tecle Enter; no Android, acesse a Google Play Store, toque no ícone do perfil (no canto superior direito), selecione Gerenciar apps e dispositivos, procure o Chrome em Atualizações disponíveis e toque em Atualizar.


2 – Habitue-se a fechar as guias (ou abas) não usadas — quanto mais guias estiverem abertas, maior será o consumo de RAM.

 

3 – Defina as configurações de pré-carregamento — no computador, abra o Chrome, toque nos três pontinhos, depois em Configurações > Desempenho e habilite a opção Páginas pré-carregadas e selecione escolha a configuração desejada.


4 — Limpe o histórico, o cache e os cookies do navegador — clique nos três pontinhos > Histórico > Histórico > Excluir dados de navegação, marque os quadradinhos de histórico, cookies e cache e clique em Limpar desde o começo (o procedimento é o mesmo no Android).


5 – Faça uma verificação de malware com sua ferramenta de segurança residente ou use um serviço online — como o o ESET Online Scanner (da ESET), House Call Free Online Virus Scan (da TrendMicro) ou o Norton Security Scan (da Symantec).