Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta malware. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 9 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (FINAL)

INFORMAÇÃO É PODER, E O PODER CORROMPE.

O modelo de negócios dominante é baseado na coleta e monetização de dados pessoais. Quanto mais digitais nos tornamos, mas rastros deixamos: gostos, hábitos, rotas, padrões de sono, saúde, consumo, relacionamentos e tudo mais que possa interessar aos bisbilhoteiros de plantão.

Os smartphones são espiões perfeitos: eles sabem onde estamos, com quem falamos, o que pesquisamos, compramos ou desejamos, já que a maioria dos aplicativos solicita permissões que vão muito além do necessário — e a maioria de nós concede acesso irrestrito a microfone, câmera, localização e contatos.

Observação: Um app de lanterna, por exemplo, não precise saber onde moramos. Só que nós permitimos que ele saiba — e que alguém lucre com isso.

CONTINUA DEPOIS DA POLÍTICA

Diz um ditado que quem já foi rei nunca perde a majestade, e outro, que quem nasceu para teco-teco nunca será um bimotor. O governador Tarcísio de Freitas se enquadra perfeitamente no segundo aforismo.
Num instante em que cresce o número de mortes e internações pelo consumo de drinks intoxicados com metanol, o discípulo de Bolsonaro achou que seria uma boa ideia fazer graça: "no dia em que começarem a falsificar Coca-Cola, eu vou me preocupar", disse ele. Num contexto em que há pessoas morrendo, só uma coisa é mais dura do que a suavidade da indiferença: a insensibilidade do descaso.
Comparado consigo mesmo, Tarcísio tratou os envenenados de metanol com o mesmo descaso que dedicou às vítimas de sua PM quando a ONG Conectas recorreu ao Conselho de Direitos Humanos das Nações Unidas contra as "operações letais e a escalada da violência policial na Baixada Santista". Comparado a Bolsonaro, a criatura soou tão inadequada quanto o criador nos piores momentos da pandemia: "Pelo meu histórico de atleta, não precisaria me preocupar..."; "E daí? Todos vão morrer um dia..."; "Não sou coveiro...".
Fica evidente que o governador que serve maus drinks à sociedade deveria extrair um ensinamento da conjuntura: se beber coca-cola, não se dirija ao microfone.

A enxurrada de anúncios que recebemos é uma "consequência natural" de nossas incursões pela Web e das pesquisas que fazemos com o Google Search ou qualquer outro mecanismo de busca. No entanto, anúncios que remetem a produtos sobre os quais conversarmos por voz leva água ao moinho da teoria conspiratória segunda a qual smartphones e assistentes virtuais realmente espionam seus usuários.

Os fabricantes garantem que seus espiões, digo, que seus produtos aguardam o comando de ativação para começar a gravar e processar o áudio, que as gravações são armazenadas localmente ou em servidores seguros, e que os dados coletados não são usados para fins de marketing. Como seguro morreu de velho, desative o microfone dos gadgets quando eles não estiverem sendo usados, instale um bloqueador de anúncios no celular, revise suas configurações de privacidade e limite as permissões de acesso dos aplicativos.

A maioria dos spywares (softwares espiões) disponíveis para download na Internet costuma se disfarçar de joguinhos, blocos de notas ou outros programinhas aparentemente inofensivos, mas cumpre seu papel, embora ofereça menos recursos que as versões comercializadas por empresas, cuja instalação requer acesso físico e desbloqueio do aparelho.

A IA de que dispomos não se compara à do HAL 9000 ou do Skynet, mas já existem veículos que controlam a direção, os freios e o acelerador com o auxílio de sensores cada vez mais sofisticados e precisos (radar, câmeras, lidar). Telas para o carona e os passageiros que viajam no banco traseiro são o presente; no futuro, requintes como realidade aumentada e integração de inteligências artificiais ainda mais avançadas permitirão ao software adequar as faixas musicais ao gosto do motorista da vez, por exemplo, além de tornar ainda mais precisas as atualizações OTA.

 

Luzes-espia que indicam problemas no sistema perderão a razão de existir quando a IA antecipar qualquer mau funcionamento através de check-ups preditivos. Nos carros elétricos, o navegador por satélite incluirá paradas de carregamento e recalculará a rota se detectar mudanças no trânsito, nas condições climáticas ou no estilo de direção. A IoT (internet das coisas) será a base das cidades inteligentes, onde semáforos, edifícios e veículos V2V (Vehicle To Vehicle) conversarão entre si, reduzindo consideravelmente os congestionamentos.

 

Embora (ainda) não faça sentido temer uma "revolta das máquinas", softwares cada vez mais complexos podem tanto resolver como criar problemas — vale lembrar o velho adágio segundo o qual "os computadores vieram para resolver todos os problemas que não existiam quando não havia computadores". 


Manter nossos dados sensíveis fora do alcance de bisbilhoteiros e cibercriminosos é crucial: afora a possibilidade de informações caírem nas mãos de pessoas mal-intencionadas, os riscos de o veículo ser roubado ou controlado remotamente porque alguém que consiga acesso ao sistema para gerenciar a direção, o acelerador e os freios são no mínimo preocupantes. Infelizmente, é mais fácil falar do que fazer.

 

As montadoras coletam dados para "aprimorar seus produtos e serviços", mas também os utilizam para incrementar seus ganhos. Companhias de seguros compram informações sobre nossos hábitos de dirigir para prever com maior precisão a probabilidade de acidentes e ajustar o custo das apólices, e empresas de marketing as utilizam para direcionar a publicidade com base em nossa renda, estado civil e status social. Em 2020, 62% dos veículos vinham de fábrica com essa função controversa — e o número deve aumentar para 91% até o final de 2025. I


Isso sem falar em outros cenários de monetização desagradáveis, como ativar ou desativar funções adicionais do carro por meio de assinaturas — como a BMW tentou fazer com assentos aquecidos — e bloquear um veículo financiado em caso de inadimplência. Para piorar, os fabricantes nem sempre protegem adequadamente os dados que armazenam. A Toyota admitiu um vazamento de dados coletados de milhões de modelos habilitados para a nuvem, e a Audi, de informações de mais de 3 milhões de clientes. Em 2014, a empresa de cibersegurança russa Kaspersky concluiu que a possibilidade de criminosos controlarem remotamente um veículo não é uma simples fantasia futurista. 

 

Segundo um velho axioma do marketing, quando você não paga por um produto, é porque você é o produto. Se 80% da receita do Google e a maioria de webservices e apps freeware se monetiza através de anúncios publicitários, nossa privacidade é conversa mole para boi dormir. Ademais, os cibervigaristas se valem de anúncios chamativos para conduzir suas vítimas a sites fraudulentos ou recheados de malware. 

 

Muitas pessoas que se preocupam com a possibilidade de seus celulares serem monitorados e suas assistentes virtuais "escutarem" suas conversas — o que até faz sentido, considerando que os próprios fabricantes reconhecem que colhem informações para alimentar seu aparato de marketing — entopem suas redes socais com fotos de casa, do carro novo, do restaurantes que frequenta, dos filhos vestidos com o uniforme da escola, e assim por diante. 


O microfone precisa permanecer em stand-by para detectar a palavra de ativação, já que as assistentes virtuais são projetadas para responder a comandos de voz. Mas gravar as conversas o tempo todo, como alguns suspeitam que seus celulares fazem, aumentaria exponencialmente o consumo de dados móveis e aumentaria drasticamente o consumo de bateria. 


Ainda que a amaça de "espionagem" seja real, jabuti não sobe em árvore. Se há um spyware no seu aparelho, é porque você ou alguém o instalou. Na maioria dos casos, o próprio usuário instala o software enxerido a partir de um link malicioso ou de um app infectado, mas cônjuges ciumentos ou pais "zelosos" também podem se aproveitar de um descuido para fazer o servicinho sujo. 


Revelações como as de Edward Snowden, em 2013, mostraram ao mundo que governos — e não apenas os autoritários — mantêm sistemas de espionagem maciça. A NSA, por exemplo, monitorava milhões de comunicações, dentro e fora dos EUA, inclusive de chefes de Estado, sob o pretexto da "segurança nacional". Na China, o sistema de “crédito social” monitora comportamentos e impõe sanções ou benefícios conforme a conduta dos cidadãos. No Brasil, a Lei Geral de Proteção de Dados (LGPD) representou um avanço, mas ainda há lacunas sérias na fiscalização, no combate a abusos e na conscientização dos usuários.

 

O risco vai além do uso indevido de informações: dados pessoais, quando cruzados com bases públicas ou vendidas no submundo digital, podem facilitar extorsões, fraudes, golpes de engenharia social e roubos de identidade. E a própria arquitetura da internet torna difícil garantir o anonimato. Cookies, metadados, geolocalização, número do IP, tempo de permanência em páginas — tudo isso ajuda a rastrear mesmo quem navega em modo anônimo. Ferramentas como VPNs, navegadores alternativos e bloqueadores de rastreadores ajudam, mas não fazem milagres.

 

A pergunta que se coloca é: até que ponto vale sacrificar a privacidade em nome da conveniência, da segurança ou da promessa de uma internet "mais inteligente"? No mundo digital, segurança absoluta é conto da Carochinha, mas adotar algumas medidas — como limitar permissões de apps, usar autenticação em dois fatores, manter softwares atualizados, adotar senhas fortes e únicas, desconfiar de links suspeitos e pensar duas vezes antes de compartilhar qualquer informação pessoal, sobretudo em redes sociais — pode reduzir os riscos.


Zelar pela privacidade não é ser paranoico, é ser previdente e cauteloso. Parafraseando Edward Snowden: "Dizer que não se importa com o direito à privacidade porque não tem nada a esconder é o mesmo que dizer que não se importa com a liberdade de expressão porque não tem nada a dizer."

sexta-feira, 26 de setembro de 2025

PORNOGRAFIA X SEGURANÇA

O SEGREDO É A ALMA DO NEGÓCIO.

Quem consome conteúdo pornográfico corre se arrisca a ir “buscar lã e sair tosquiado”. É verdade que os riscos são menores em sites grandes e conhecidos. O PornHub — administrado pela Aylo, que também é dona do Brazzers, Xtube e YouPorn, entre outros — é um dos mais populares do gênero e tão seguro quanto o YouTube ou qualquer outra grande plataforma de vídeos. 


O problema é que, para cada site da Aylo, existem centenas de outros criados com a única intenção de roubar dados e chantagear usuários desavisados. Nos sites legítimos, modelos de webcam transmitem ao vivo, enquanto espectadores compram tokens para interagir. Já nos falsos, não há reação: as “modelos” são bots que apenas repetem mensagens pré-gravadas. Para liberar supostos contatos, o visitante é induzido a pagar uma assinatura premium. 


CONTINUA DEPOIS DA POLÍTICA


Numa interpretação sui generis da lei da causalidade, o Conselheiro Acácio — personagem do romance O Primo Basílio, de Eça de Queiróz — ensinou que “o problema das consequências é que elas sempre vêm depois”. Que o diga o deputado Hugo Motta.

Alçado à presidente da Câmara em fevereiro tendo como principal cabo eleitoral Arthur Lira, seu antecessor no cargo, o político paraibano que ganhou a pecha de "Cunha's boy", no início de sua carreira política, tatuou na própria testa um semblante suicida ao patrocinar a aprovação da PEC da Pilantragem e do requerimento de urgência para a anistia de golpistas.

Dizia-se que o jovem deputado — que completou 36 anos no último dia 11 — viraria líder de uma espécie de bossa nova do Centrão. Mas Motta se rendeu à boçalidade que caracteriza o conglomerado partidário desde a chegada das caravelas. O comando da Câmara tornou sua juventude uma qualidade extremamente perecível — apodreceu em apenas oito meses de trono, e seu haraquiri político passou a ser do interesse de todos porque ameaça de morte a Câmara e a própria democracia. 

De repente, o país se deu conta de que Motta não é senão a face jovial de uma velha oligarquia da Paraíba. O município de Patos, que já foi prefeitado por um tio e uma avó de Motta, hoje é comandada por seu pai, Nabor Wanderley — reeleito para o quarto mandato com 73,7% dos votos graças às emendas Pix enviadas pelo filho. 

O prazo de validade da presidência de Motta diminui na razão direta do aumento das barricadas erguidas no Senado contra a PEC da Pilantragem e contra a extensão do ímpeto pró-redução de penas ao alto comando da organização criminosa liderada por Bolsonaro. A deterioração foi potencializada pelas manifestações do último domingo, estreladas por Caetano, Chico e Gil. Vista do asfalto, a blindagem de parlamentares pilantras é uma espécie de Bolsa PCC, e a calibragem das penas do golpismo, uma anistia envergonhada.

Na política, o impossível é um vocábulo que carrega o possível nas suas entranhas. Beneficiado pelo comportamento suicida de Motta e pelo instinto de sobrevivência dos senadores que terão que disputar a sorte das urnas em 2026, Davi Alcolumbre, o oligarca que preside a Câmara Alta, estufa o peito como uma segunda barriga e ensaia uma inusitada pose de herói da resistência democrática.

Triste Brasil.


Frases como “temos desconto para novos usuários, aproveite o acesso ilimitado” servem de isca para colher dados bancários ou de cartão de crédito. Em outros casos, anúncios do tipo “o amor da sua vida está a apenas 500 metros de você” têm como objetivo capturar a localização do usuário.

 

Versões adulteradas de aplicativos adultos já foram identificadas — e removidas — tanto da Google Play Store quanto da App Store. Houve até uma “versão gratuita” do app PornHub que prometia acesso premium e, na prática, apenas infectava os incautos com malware. Para piorar, criminosos manipulam resultados no Google para que seus sites de phishing apareçam lado a lado com o PornHub oficial e outros grandes nomes do setor.

 

Verificar a idoneidade de links não é nenhum bicho de sete cabeças, mas também não é tarefa simples para quem não tem prática. Instalar uma suíte de segurança confiável ajuda a filtrar links perigosos e detectar ameaças. É preciso cuidado redobrado ao clicar em banners: mesmo em sites conhecidos, anúncios podem ter sido comprometidos por cibercriminosos.

 

Grande parte do conteúdo pornográfico disponível em torrents está contaminada com mineradores, spywares e malwares. Sites genéricos de “página única” costumam oferecer apenas pragas digitais, sem conteúdo adulto algum. Nunca forneça informações pessoais sem saber exatamente por que estão sendo solicitadas. Se pedirem número de telefone, e-mail ou dados bancários, feche a aba imediatamente. E jamais pague por um “acesso total”: mesmo que o valor seja baixo, essa pode ser a compra mais cara da sua vida.

 

Outro risco é o constrangimento doméstico. A maioria das pessoas compartilha WiFi — quando não o próprio computador — com familiares. Como navegadores sugerem sites já acessados, basta alguém digitar a letra “P” esperando abrir o Pinterest e receber como sugestão… o PornHub.


Cookies gravados no dispositivo também revelam o nome do usuário, os sites visitados, o conteúdo do carrinho de compras e por aí vai. Esses dados são repassados às redes de publicidade, que os negociam para direcionar propagandas. Embora gigantes como Google e Microsoft não exibam banners eróticos, outras redes menos criteriosas o fazem sem nenhum pudor.

 

A navegação anônima reduz o risco de constrangimentos, já que não salva cookies nem histórico. O Yandex Browser, por exemplo, sugere automaticamente esse modo ao detectar sites sensíveis. Ainda assim, seguro morreu de velho: não deixe de apagar periodicamente histórico e cookies nas configurações do navegador.

 

Mesmo no modo anônimo, o Chrome mantém registros do que foi pesquisado e acessado. Quem prefere mais privacidade pode optar pelo Mozilla Firefox, que bloqueia rastreadores de terceiros, ou por buscadores como DuckDuckGo e Startpage, que não armazenam o histórico de pesquisas.

 

Continua...

sexta-feira, 19 de setembro de 2025

MAIS SOBRE SMARTPHONES — DE VOLTA AO MALWARE

ERRAR É HUMANO; CULPAR OUTRA PESSOA É POLÍTICA.

Depois que foram promovidos a smartphones, os celulares se tornaram verdadeiros computadores de bolso. No entanto, a exemplo dos desktops e notebooks, eles são suscetíveis a malwares e à ação de cibercriminosos.


Ainda não surgiu uma ferramenta de segurança idiot proof o bastante para proteger o usuário de si mesmo, e ele é o elo mais fraco da corrente nos golpes baseados em engenharia social.

 

Por ser um sistema de código aberto, o Android conta com um enorme ecossistema de apps. Baixá-los da Google Play Store ou da loja oficial do fabricante do celular reduz os riscos, mas não garante 100% de segurança. E o mesmo se aplica às guias anônimas e às VPN.  


Os cibercriminosos travestem seus apps nefastos de jogos, lanternas, filtros de câmera e outros programas aparentemente inocentes para coletar dados bancários e informações pessoais de forma praticamente imperceptível. Para não levar gato por lebre, só instale aplicativos depois de checar a idoneidade do desenvolvedor, conferir as avaliações de outros usuários e as permissões solicitadas (uma lanterna, por exemplo, não precisa ter acesso a sua lista de contatos para funcionar). 


CONTINUA DEPOIS DA POLÍTICA


Ao transformarem a obsessão pela autoproteção num processo de deformação das estruturas arquitetônicas de Niemeyer, nossos caríssimos deputados fizeram do Congresso um bunker que o crime organizado jamais imaginou obter. Essa imoralidade havia sido extinta em 2001, sob pressão social, porque resultava em impunidade. Mas, como o escorpião da fábula, suas insolências são incapazes de agir contra a própria natureza, e escolheram um momento estratégico para matar futuras ações penais, beneficiando desde assaltantes das verbas federais das emendas até Eduardo Bolsonaro, indiciado por tramar contra o Judiciário e o interesse nacional nos Estados Unidos.

Noutros tempos, o crime organizado financiava a eleição de seus representes. Confirmando-se a blindagem, os criminosos comprarão seus próprios mandatos. O bunker congressual é tão extraordinário que estimula o PCC a ocupar o Congresso sem intermediários. Se esse acinte não for barrado no Senado, as cuias dos plenários do Congresso — a da Câmara com as bordas viradas para o céu, e a do Senado, emborcada para baixo— serão abrigos fortificados para proteger criminosos.

Mas não é só: um dia depois de aprovar a PEC da Blindagem, a camarilha dos deputados aprovou de maneira folgada o requerimento de urgência para o PL que prevê anistia a todos os envolvidos nos atos golpistas após a eleição de 2022, acelerando a tramitação do projeto, que não precisará mais passar pelas comissões da Câmara antes de ir ao plenário. 

O pedido de urgência recebeu 311 votos a favor e 163 contra. Ao anunciar a decisão, Hugo Marmota disse que nomeará um relator que conte com o apoio da maioria da Casa. A expectativa é de que o texto original, de autoria do deputado-bispo Marcelo Crivella — que prevê anistia a todos os que participaram de manifestações de caráter político ou eleitoral entre 30 de outubro de 2022 e a entrada em vigor da lei, incluindo pessoas que apoiaram os atos por meio de contribuições financeiras, doações, apoio logístico, prestação de serviços ou publicações em redes sociais — seja modificado pelo relator e apresente uma proposta mais próxima de uma redução das penas do que de uma anistia propriamente dita.

Veja como cada deputado votou na sessão e faça um favor ao Brasil não reelegendo esses fidumas em 2026. Aliás, está na hora de votarmos nas putas, pois votar nos filhos delas não deu certo.

 

Manter o software atualizado é fundamental, não só do ponto de vista da segurança, mas também para evitar que determinados aplicativos deixem de funcionar — como o WhatsApp, que deixou de suportar versões do Android anteriores à Lollipop (5.0) e do iOS anteriores à 12.0 em maio deste ano. 


Observação: O Google atualiza o Android a cada 12 meses, em média, mas os fabricantes de celulares decidem quando e como liberar os updates. Alguns modelos premium prometem até 7 anos de atualizações do sistema, enquanto outros — sobretudo os de entrada — contam com apenas uma ou duas. Portanto, só saque seu poderoso cartão de crédito depois de consultar a página de suporte do dispositivo que você tem em vista.

 

Malwares costumam agir discretamente, mas aquecimento anormal do aparelho, reinicializações aleatórias, travamentos e redução da autonomia bateria são sinais de infecção. A Google Play Store conta com centenas (senão milhares) de apps que se propõem a oferecer algum tipo de segurança. Isso inclui desde soluções robustas de empresas conhecidas (como Avast, AVG, Bitdefender, Kaspersky, McAfee, Norton) até opções menos conhecidas, que podem ser menos eficazes, ou mesmo maliciosas. 


Prefira instalar aplicativos conceituados, que ofereçam proteção em tempo real, varredura automática e por demanda, atualizações regulares e funções adicionais importantes — como VPN e bloqueio de spyware — e faça varreduras com o Play Protect  acessando a Play Store, tocando em sua foto de perfil, selecionando Play Protect e pressionando o botão Verificar.

 

"Rootear" o aparelho (mais detalhes nesta sequência) para ter poderes de "superusuário" é uma faca de dois gumes, pois aumenta o risco de infecção por malwares. No âmbito do software, quase tudo é reversível, de modo que restaurar o dispositivo às definições de fábrica é uma maneira eficiente de eliminar malwares, pois apaga a partição de dados do usuário e reverte a partição do sistema operacional para o estado original. No entanto, alguns malwares — notadamente os rootkits — se valem do acesso privilegiado (root) para modificar áreas do firmware ou da partição de sistema que não são apagadas por um reset comum. 


Se um backup contiver arquivos infectados, eles serão reinstalados após o reset. Nesse caso, faça um novo reset, ignore o backup e configure o telefone como fez quando o adquiriu. Baixe os aplicativos essenciais diretamente da Google Play Store e verifique se o problema foi resolvido. Se não foi, o jeito será reinstalar o firmware ou recorrer às ferramentas de segurança disponibilizadas pelo fabricante do celular.


Observação: Reinstalar o firmware completo (ROM de fábrica) apaga tudo, incluindo as partições do sistema onde rootkits e outras pragas persistentes podem se alojar. O processo varia conforme o fabricante e o modelo do aparelho, mas geralmente consiste em baixar o firmware oficial do site do fabricante (ou de fontes confiáveis), utilizar uma ferramenta de flash específica para o seu dispositivo e seguir as instruções cuidadosamente, pois um flash incorreto pode danificar o celular. Caso não se sinta confortável, procure assistência profissional.

 

Segurança é um hábito, e batalha contra malwares requer um conjunto de ações que vão desde evitar instalar aplicativos fora das lojas oficiais a manter o sistema atualizado com os patches de segurança mais recentes, utilizar um bom antivírus e uma VPN confiável, revisar cuidadosamente as permissões concedidas aos aplicativos e ficar atento a sinais de atividades suspeitas no dispositivo.

 

Boa sorte — você vai precisar

quinta-feira, 4 de setembro de 2025

E MAIS DICAS PARA CELULARES MOTOROLA

TODO CONHECIMENTO GENUÍNO TEM ORIGEM NA EXPERIÊNCIA DIRETA.


"Alguma falha da minha parte impediu a Microsoft de ser o que o Android é hoje", disse Bill Gates em rara autocrítica, quando finalmente reconheceu ter perdido o bonde da história e aposentou o malfadado Windows PhoneHoje, Android e iOS dominam praticamente sozinhos (70% e 28%) o mercado de sistemas para dispositivos móveis,  enquanto Samsung e Motorola abocanham, respectivamente, 36% e 19% do mercado brasileiro de celulares.


CONTINUA DEPOIS DA POLÍTICA


Até pouco tempo atrás, os críticos de plantão miravam veículos de comunicação de viés petista. Com a volta do criminoso à cena do crime e o recrudescimento da polarização, uma parcela significativa dos jornalistas e analistas políticos tornou-se bolsonarista. Ainda que não cante o hino nacional para pneu de trator nem envie sinais de celular para alienígenas, esse bando de lunáticos parece acreditar que o vilão da história é Alexandre de Moraes, e não o combo de mau militar que deixou a caserna pela porta lateral, aprovou 2 míseros projetos em 27 anos como obscuro parlamentar e, eleito presidente para evitar a vitória do preposto do então presidiário mais famoso da história desta banânia, tornou-se o pior mandatário desde Tomé de Souza.

Para essa chusma de descerebrados, o julgamento de Bolsonaro e seus asseclas é um jogo de cartas marcadas, e a condenação é certa pelos motivos errados. Um caso dessa importância deveria ser julgado pelo plenário do STF, e ministros da Corte não deveriam falar fora dos autos, mesmo entremeando um ou outro condicional para não passar a impressão de que a decisão está tomada. A “indiscrição” é tanta, dizem os críticos de Xandão, que já se sabe até que o destino do réu será o complexo da Papuda. Chega a ser assombroso, prosseguem eles, que a opinião pública normalize esse tipo de atitude, embora isso não chegue a surpreender, considerando que a Lava-Jato foi desmantelada a pretexto de um problema de competência que não existia.

A prisão domiciliar decretada por Moraes foi uma bizarrice processual, trombeteiam esses pseudopatriotas, segundo os quais as “ameaças” de Moraes a Mauro Cid (e sua família) escancaram a imprestabilidade de uma delação feita em tais condições. E dizem isso com a maior cara de pau, uma vez que a defesa do delator reconheceu expressamente que "não houve coação" a seu cliente durante o processo.

Bolsonaro e os demais réus podem ter discutido um golpe, argumentam os baba-ovos do grotesco. Podem até ter planejado um golpe, podem até ter redigido documentos para usar em caso de golpe, mas “não houve quartelada”. Minutas jamais saíram das gavetas e tanques jamais saíram dos quartéis. Lula tomou posse como previsto, e a lei brasileira não pune crimes que não passaram da fase dos atos preparatórios. Segundo essa caterva, quem acredita que vale absolutamente tudo para “preservar a democracia” já a destruiu. Mas o problema das meias-verdades é que os fatos são destorcidos para se encaixarem nas teorias falaciosas dos mentirosos. 

O discurso político de Moraes na sessão de abertura foi desnecessário. Diante da fartura de provas, deveria interessar às togas o cálculo das penas. Política, numa hora dessas, serve apenas para fornecer pano para o figurino de vítima de golpistas indefensáveis.

Mudando de um ponto a outro, enquanto o STF ajeita a corda no pescoço dos golpistas, o Congresso acorre com a tesoura da anistia. Se cortarem a corda, os nobres parlamentares farão da democracia um regime com a cabeça permanentemente a prêmio. Com a cumplicidade de Tarcísio de Freitas e sob aplausos de Donald Trump.

Sob a estridência da banda muda do Senado, Davi Alcolumbre se finge de morto. Do outro lado da Praça dos Três Poderes, Moraes gritou teatro dentro do incêndio: "Confundir a saudável e necessária pacificação com a covardia do apaziguamento, significa impunidade e desrespeito à Constituição."Quer dizer: se passar no Congresso, a anistia será matéria-prima para um novo conflito entre Poderes. O que deveria ser apenas um julgamento histórico vai se convertendo num enredo vexatório com começo e meio, mas que nunca chega ao fim. 

Triste Brasil.

 

Como cada fabricante cria sua UI (interface de usuário) a partir do sistema “bruto” entregue pelo Google — e cada qual oferece um vasto leque de modelos de entrada, intermediários e de topo de linha — ícones, botões, menus, layouts e informações na tela variam, alguns recursos são comuns a todos os aparelhos, ainda que com implementações diferentes, e outros são exclusivos de modelos específicos de cada marca.

 

O Brilho Adaptável, que vem ativado na maioria dos celulares Android, ajusta a luminosidade da tela à claridade do ambiente, mas nem todo mundo se sente confortável com um aparelho que clareia e escurece o tempo todo. Se for o caso, toque em Configurações > Tela (ou Visor, conforme a marca do celular) e mova o botão do Brilho adaptável para a esquerda. 


Aproveite o embalo para ativar o Tema Escuro, que melhora a experiência em ambiente com pouca luz, e Não Perturbe, que silencia notificações, chamadas e alertas, evitando interrupções em momentos que exigem mais concentração — lembrando que é possível configurá-lo para permitir interrupções de determinados contatos, aplicativos prioritários e chamadas repetidas (dada a possibilidade de urgência.

 

A Motorola aposta em recursos próprios, que dão personalidade aos seus aparelhos. O Moto Gametime, voltado aos amantes de jogos, permite bloquear notificações e chamadas, dá acesso a ferramentas rápidas para captura de imagens, gravação de vídeos, ajustes de brilho, controle de volume e oferece opções para otimizar o desempenho do jogo. 


Moto Secure oferece várias ferramentas de segurança — como bloqueio de apps, pastas seguras, controle de permissões, alertas de ameaças ou atividades suspeitas, análise de redes Wi-Fi e detecção de malware. 


Moto Tela exibe informações como horário, notificações e controle de música quando o usuário passa a mão sobre a tela ou levanta o aparelho. O app Moto reúne funções exclusivas, tutoriais e explicações visuais que permitem explorar recursos exclusivos da Motorola. 


O Moto Ações permite usar gestos simples para ativar diversas funções — como girar o pulso duas vezes com o celular na mão para abrir a câmera, ou sacudir o aparelho duas vezes para ligar/desligar a lanterna, e o Moto Widget, personalizar a tela inicial com informações de horário, clima, etc.

 

Mas nem tudo são flores: visando engordar seus lucros, os fabricantes pré-instalam uma penca de inutilitários — também conhecidos como crapware — que poluem visualmente a tela, ocupam espaço e consomem ciclos do processador, memória e energia da bateria. 


Em tese, apenas os arquivos do sistema e o antivírus são indispensáveis; na prática, porém, quase nunca dá para remover os inutilitários sem “rootear” o aparelho.


Para impedir esses softwares de drenar recursos, toque em Configurações > Apps > Mostrar todos os apps, selecione o aplicativo na lista e toque em Desativar (lembrando que em alguns casos é preciso tocar em Forçar parada antes de desativar).