Mostrando postagens classificadas por data para a consulta modo de segurança. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta modo de segurança. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 19 de setembro de 2024

SEGURANÇA DIGITAL, BOTS OTP E GOOGLE PASSKEY

A VIDA É COMO O PROGRAMA DO CHACRINHA: SÓ ACABA QUANDO TERMINA.


Registros teóricos de programas de computador capazes de se autorreplicar remontam a meados do século passado, mas o nome "vírus" só foi adotado em 1980. 

Mais adiante, a diversificação das pragas digitais levou à cunhagem do termo "malware" (de malicious software) que passou a designar tanto os vírus quanto worms, trojans, spywares, rootkits e demais códigos maliciosos (mais detalhes em Antivírus - A História).
 
Os primeiros "vírus" saltavam de uma máquina para outra pegando carona em
 disquetes piratas de joguinhos de computador, mas a maioria se limitava a reproduzir sons assustadores e/ou exibir mensagens engraçadas ou obscenas. Criado originalmente para identificar cópias piratas que rodavam no Apple II, o Brain foi compatibilizado com o MS-DOS e se tornou o primeiro vírus para PC.  

A propagação das pragas foi impulsionada pela popularização do Correio Eletrônico somada à capacidade dos emails de transportar arquivos, e não demorou para que os anexos infectados se tornassem a principal "ferramenta de trabalho" dos cibercriminosos. 

CONTINUA DEPOIS DA POLÍTICA

O eleitorado paulistano já votou em rinoceronte para vereador (Cacareco, em 1954), em Jânio Quadros, Luiza Erundina e Celso Pitta para prefeito (só para ficar nos mais emblemáticos), ajudou os paulistas a elegerem Tiririca deputado federal, e por aí  segue a procissão. 
Diante de tão profícua lista de asnices, eu não me espantaria se essa récua eleger Pablo Marçal, até porque os demais postulantes, mesmo sendo menos ignóbeis, são quem eles são.
Muita gente que assistiu ao debate de terça-feira esperando um repeteco das cenas dantescas do domingo anterior se decepcionou, já que a Rede TV fixou os pés das cadeiras com os parafusos que faltam na cabeça de quem se senta nelas. Nenhuma cadeira voou, mas o nível do espetáculo foi tão ruim quanto o dos anteriores.
A despeito do polegar direito enfaixado, Marçal encostou novamente o ambiente na sarjeta. A diferença é que, exceto por Nunes, que travou com o franco-provocador, no primeiro bloco, uma discussão de pátio de escola de periferia, ninguém caiu na arapuca dos recortes. O próprio Nunes se deu conta de que o embate só convém ao despirocado e preferiu exibir sua aversão a Boulos — sentimento plenamente correspondido pelo apadrinhado de Lula. Tábata teve bom desempenho, mas, a três semanas do primeiro turno, nem uma goleada tiraria a candidata da segunda divisão.
Na última semana, Marçal caiu três pontos nas pesquisas. Dados da Quaest divulgados ontem revelam que a tática baseada no ódio sem causa perdeu fôlego. O Datafolha de hoje deve trazer um esboço mais nítido da conjuntura que deixou zonzos os comitês, especialmente o do "influencer", que vagueou em poucas horas entre a encenação do paciente agonizante na ambulância e a retomada da pose de valentão indomável. 
A esta altura, a maior contribuição de candidatos que cultivam a raiva sem exibir propostas consistentes seria perder a eleição.
A conferir.

Milhares de novos malwares identificados diariamente se juntam aos já catalogadas pelas empresas de cibersegurança (é difícil dizer o número exato, já que cada empresa adota metodologias próprias para classificar as ameaças, mas estima-se que fique na casa do bilhão). 

De um tempo a estar parte, em vez de criarem pessoalmente os códigos maliciosos, os crackers (hackers "do mal") passaram a comprá-los prontos na Dark Web e a se valerem da engenharia social para enganar as vítimas (na corrente da segurança, o usuário costuma ser o elo mais fraco). 
 
Observação: Segurança é um hábito e, como tal, deve ser cultivada. A eficácia dos softwares antimalware é questionável, mas, enquanto não surgir nada melhor, o jeito é manter o desktop, o notebook, o tablet e o smartphone protegidos por uma suíte de segurança responsável.
 
Também as senhas são mais antigas do que costumamos imaginar. O Antigo Testamento registra em Juízes 12: 1-15 que a palavra "xibolete" ("espiga" em hebraico) servia como "senha linguística" para identificar um grupo de indivíduos. N
o século XIII da nossa era, durante o massacre das Vésperas Sicilianas, os franceses eram reconhecidos pelo modo como pronunciavam a palavra "cìciri" ("grão de bico" no dialeto siciliano). 
 
No final do século passado, o "computador da família" se tornou popular devido ao alto custo do hardware, mas cada
 usuário tinha acesso irrestrito aos arquivos dos demais e todo eram afetados por eventuais infecções virais e desconfigurações acidentais. Depois que a Microsoft implementou uma política de contas e senhas, cada usuário passou a se logar no sistema com o próprio perfil e a ter acesso somente às próprias pastas e arquivos. Em outras palavras, só o hardware era compartilhado, cada usuário "tinha um Windows só para si".

As senhas estão em decadência senil, mas continuarão sendo usadas enquanto uma alternativa mais segura não se popularizar. O Passkey, que dá acesso aos serviços do Google por biometria, é um forte candidato, pois o código que ele cria só pode ser usado no momento em que é gerado — evitando vazamentos e usos não autorizados — e a ativação leva menos de um minuto — basta acessar a página da conta Google, informar o login e a senha do Gmail, localizar a opção Segurança no menu à direta, selecionar Chave de Acesso (no painel central) e clicar em Usar chaves de acesso

Observação: Quando o usuário ativa o Passkeyuma mensagem confirmando o uso da ferramenta por meio da impressão digital, facial ou o código de bloqueio de tela será exibida da próxima vez que ele acessa sua conta do Google, Caso o smartphone não esteja à mão, basta clicar em Tente de outro jeito e escolher outra maneira de se logar (clique aqui para mais detalhes).

segunda-feira, 16 de setembro de 2024

MODEM OU ROTEADOR

PASSAMOS A VIDA PROCURANDO NOS OUTROS AQUILO QUE SÓ PODEMOS ENCONTRAR EM NÓS MESMOS
.

A rede "dial-up", que combinava uma uma placa de fax-modem e um aplicativo que "discava" (literalmente) para o telefone do provedor (clique aqui para ouvir o som que antecedia a conexão), reinou absoluta até a popularização da banda larga

A velocidade máxima (teórica) dos jurássicos modems analógicos era 56 quilobits por segundo) mas a gente se dava por feliz com 48 kbps, já que a qualidade das linhas telefônicas, as condições dos cabeamentos dos imóveis e a distância entre a central telefônica e o ponto de acesso não colaboravam.

Para piorar, a conexão discada era instável e cara. Nos dias úteis, as Teles cobravam um pulso quando a ligação era completada e outro a cada 6 segundos, o que levava a maioria dos internautas domésticos a navegar de madrugada (entre 0h e 5h59, a cobrança era limitada a 2 pulsos, independentemente da duração da ligação). Esse calvário perdurou até cerca de 20 anos atrás, quando então as operadores passaram a oferecer planos de banda larga que cabiam no bolso da classe média. 

No início, a velocidade era limitada a 128/256 kbps, mas a tecnologia representava uma evolução significativa. Atualmente, o preço varia conforme a velocidade — um plano de 500 Mbps custa, em média, R$ 100 mensais, e um de 1Gbps, por volta de R$ 500 mensais.  

ObservaçãoAinda me lembro de quando o Speedy Turbo (1 Mbps) cortou o grilhão que me atrelava à Neovia (provedora de banda larga que disponibilizava sinal por ondas de rádio, campeã em baixa velocidade e problemas de intermitência)

CONTINUA DEPOIS DA POLÍTICA

A julgar pela atual composição do Congresso, nem Senado atenderá aos pedidos de impeachment de Alexandre de Moraes, nem a Câmara aos de anistia aos golpistas do 8 de janeiro. Bolsonaro e seus asseclas apostam na pressão permanente e na possibilidade de a conjuntura lhes ser mais favorável após a eleição de 2026, mas a ineficácia imediata dos mugidos não significa que o STF não precise modular seu respaldo (ativo e passivo) a Moraes. 
Não que as togas devam baixar a guarda na defesa da prática democrática, mas seria de bom alvitre (para dizer o mínimo) que dessem atenção às evidências de que existe uma inquietação na sociedade com os métodos adotados nas decisões judiciais, até porque os modos incontidos de alguns ministros não só embaçam a lente através da qual a população enxerga o Judiciário como também alimenta a desconfiança de que o Supremo atende a interesses extraconstitucionais. 
Sentindo-se à vontade para atacar quando podem usar a justificativa de que só defendem o equilíbrio, extremistas tanto de direita quanto de esquerda inoculam o vírus da desorientação e dificultam o entendimento de que os desequilibrados são eles. Para piorar, seus adorados líderes impulsionam esse furdunço, e quem paga o preço é o Supremo.
Respeito não se impõe, conquista-se, e só é devido a quem se dá ao respeito. O ministros não devem ser temidos nem precisam ser estimados, mas a observância da legalidade requer que sejam respeitados. E para isso é preciso que se atenham a certos ritos, por mais que combater infratores mais ousados nem sempre permita seguir à risca os manuais. 

As jurássicas placas de fax-modem deram lugar ao modem digital, que, combinado com um roteador Wi-Fi, fornece sinal para todos os dispositivos em seu raio de alcanceA escolha do modelo depende de quantos dispositivos serão conectados à rede e da área que o sinal deverá cobrir. De modo geral, os aparelhos híbridos que as operadoras fornecem em comodato atendem às necessidades dos usuários e facilitam a configuração.

Mudar as senhas WPA2 ou WPA3 (usada para conectar novos dispositivos ao roteador) e administrativa (que permite ajustar as configurações e instalar atualizações de firmware) é fundamental para proteger a rede de acessos não autorizados (para saber como criar senhas fortes, clique aqui). Em caso de falha na conexão, desligue o modem e o roteador da tomada, aguarde 1 ou 2 minutos e torne a ligar. Se não resolver e os cabos estiverem devidamente conectados, entre em contato com o suporte técnico da sua operadora.

Dicas: 

- Para que o sinal se propague de maneira uniforme em todas as direções, o roteador deve ficar num local central e a uma altura média. 

- Atualizações do firmware (software incorporado ao hardware) otimizam o desempenho do aparelho, tanto pela implementação de novos recursos quanto pela correção de bugs e problemas de segurança. 

Convém reiniciar o modem e o roteador de tempos em tempos (sugiro semanalmente), mesmo que não haja problemas com a conexão. 

domingo, 1 de setembro de 2024

MUSK X MORAES — A NOVELA CONTINUA

MANDA QUEM PODE, OBEDECE QUEM TEM JUÍZO.

O furdunço em epígrafe surgiu nas pegadas do inquérito das fake news e ganhou vulto no ano passado, quando uma investigação envolvendo apoiadores e aliados de Bolsonaro que financiaram, fomentaram ou participaram da tentativa fracassada de golpe no 8 de janeiro, foi instaurada pelo STF e relatada por Alexandre de Moraes — que é relator também dos inquéritos das milícias digitais e dos atos golpistas.

Após determinar o bloqueio de perfis de diversas pessoas acusadas de atentar contra o Estado Democrático de Direito e o processo eleitoral, Moraes foi causado por políticos ligados ao líder da escumalha golpista de cercear a liberdade de expressão nas redes sociais. Em resposta, o ministro sustentou que liberdade não se confunde com permissão para desrespeitar leis e agir contra a ordem democrática, e que as redes sociais não são "terra de ninguém". 

Depois que Elon Musk tomou as dores dos direitistas radicais e usou sua rede social para atacar Moraes, o ministro o arrastou para o inquérito das milícias digitais, e a novela virou uma guerra de egos: o de Musk, agigantado por seus bilhões, e o de Moraes, inflado pelo poder extraordinário que lhe foi conferido por seus pares. 

Alegando preocupação com a segurança de sus funcionários no Brasil e com uma possível prisão do representante legal do "Xwitter",  o bilionário desmontou o escritório local, recusou-se a pagar mais de R$ 18 milhões em multas e a  um novo representante para sua rede social — exigência legal que se aplica a qualquer empresa estrangeira que atue no território nacional. 
 
Na última sexta-feira, Moraes determinou que o X fosse tirado do ar. Na falta de um representante legal no país, o magistrado intimou o próprio Musk uma postagem no próprio X, na qual marcou o perfil do empresário e a conta de assuntos globais da mídia social (foi a primeira vez que o STF usou o ex-Twitter para intimar alguém). Musk respondeu com postagens ofensivas e memes sarcásticos, comparando o togado a vilões de Star Wars e Harry Potter e publicando uma foto (criada por inteligência artificial) de um rolo de papel higiênico com o nome "Alexandre". Em reposta, Moraes bloqueou as contas da Starlink — provedora de internet via satélite que também pertence ao bilionário por meio da SpaceX — e foi chamado pelo desafeto de "tirano" e "ditador do Brasil".
 
Observação: Nos meus tempos de ginásio, desinteligências eram resolvidas na base do "te pego lá fora", pois pugilatos intramuros não eram tolerados pelo corpo docente. Embora os ânimos se acalmassem até o momento do embate, a falta de uma "saída honrosa" e a pressão dos colegas (que queriam ver o circo pegar fogo) inviabilizava o armistício, pois quem o propusesse seria taxado de "arregão". Mas isso era coisa de pré-adolescentes que compravam merenda com dinheiro da mesada, de jovens impúberes cujas opiniões não valiam um traque.  
 
Moraes voltou atrás no tocante ao bloqueio de VPN nas lojas App Store e Google Play Store — que, segundo ele próprio reconheceu, prejudicaria empresas que nada têm a ver com o peixe —, mas manteve a suspensão do X e a multa de R$ 50 mil a qualquer pessoa (natural ou jurídica) que ouse burlar a proibição. 

Tudo somado e subtraído, manda quem pode e obedece quem tem juízo, mas a decisão de Moraes rebaixou o Brasil ao nível de países como Rússia, Coreia do Sul, Cuba, Venezuela e outras ditaduras escrachadas ou disfarçadas. Não por exigir que uma plataforma estrangeira que opere no país cumpra as leis brasileiras, mas porque a forma como vem conduzindo o assunto afeta negativamente a segurança jurídica e a confiança de investidores internacionais, além de reacender o debate sobre o limite entre regulação e censura nas redes sociais.
 
Moraes deixou Musk numa sinuca de bico. Se nomear um representante legal, o bilionário estará mandando essa pessoa para a cadeia, a menos que capitule cumpra as determinações anteriores e censure os alvos do ministro. Se não quiser nenhum desses desfechos, só lhe resta continuar desobedecendo as determinações judiciais e arcando com as consequências. Em contrapartida, Musk transformou o que Moraes imaginava ser uma cruzada em defesa do Estado Democrático de Direito numa briga de bar. Na última sexta-feira, em meio a memes e garrafadas virtuais, Moraes rejeitou um recurso do X contra o bloqueio de 34 perfis sem analisar o mérito. Alegou que cabe à plataforma cumprir as ordens judiciais, não recorrer em nome dos bloqueados. 

Observação: A decisão de Moraes foi submetida à 1ª Turma do STF, que, por unanimidade, manteve a suspensão do X no Brasil, mas existe a possibilidade de o caso ir a plenário, de modo a proteger o tribunal de acusações de abuso de poder. 
 
Com um patrimônio estimado em US$ 250 bilhões, Musk está cagando e andando para dinheiro. Mas o desenlace da novela, qualquer que ele seja, trará prejuízos para os usuários do Xwitter e sobretudo para os brasileiros conectados à internet pela Starlink. Mas as leis existem para serem cumpridas. Moraes não tinha alternativa senão intimar Musk, que pode discordar de suas decisões, mas a maneira correta de contestá-las é a interposição de recursos, e ele tem dinheiro de sobra para apresentar recursos. 

Em mais um emocionante capítulo da novela (que parece estar longe de terminar), Musk criou a conta "Alexandre Files" para divulgar supostos "crimes" de Moraes no âmbito do bloqueio de conteúdos e perfis da plataforma. Uma publicação promete "lançar luz sobre os abusos" e outra qualifica de "violação frontal da lei" uma determinação do ministro de bloquear os perfis do senador bolsonarista Marcos do Val e da filha adolescente do blogueiro bolsonarista Oswaldo Eustáquio, entre outros.


Observação: "ELON MUSK confunde LIBERDADE DE EXPRESSÃO com uma inexistente LIBERDADE DE AGRESSÃO, confunde deliberadamente CENSURA com PROIBIÇÃO CONSTITUCIONAL AO DISCURSO DE ÓDIO E DE INCITAÇÃO A ATOS ANTIDEMOCRÁTICOS", escreveu Moraes ao derrubar o X, usando letras maiúsculas, e afirmou ainda que "não se trata de novidade" a instrumentalização das redes sociais para "divulgação de diversos discursos de ódio", e que o "ápice dessa instrumentalização" contribuiu para a tentativa de golpe de estado de 8 de janeiro de 2023.

 
Tão importante quanto a continuidade dos processos é sua conclusão. A sensação de invulnerabilidade do refugo da escória da humanidade e do alto comando do golpe vai se tornando um novo atentado à democracia. De resto, a atmosfera de emergência institucional perdeu o prazo de validade: Aras foi para casa, os réus do 8 de janeiro colecionam sentenças e a PF faz o seu trabalho. Se Moraes voltasse a ser apenas Alexandre, não haveria um Xandão para Musk chutar. O ministro ainda não percebeu, mas está lidando com um porco-espinho, e esse porco-espinho o está arrastando para seu chiqueiro.

Para mais detalhes sobre o bafafá, clique aqui.

sexta-feira, 30 de agosto de 2024

A IA E A EVOLUÇÃO DO BROWSER

AFIRMAÇÕES EXTRAORDINÁRIAS REQUEREM EVIDÊNCIAS EXTRAORDINÁRIAS.

Lançado em 2007, o Google Chrome desbancou o Internet Explorer em 2012 e hoje  abocanha 75,49% de seu segmento de mercado (contra 13,82% do Safari, 3,54% do Edge e 1,58% do Firefox). Embora os browsers mais populares se equivalham em recursos, funções e usabilidade, cada um oferece alguma coisa que os outros não têm, e o Chrome seria a "escolha certa" se não fosse tão "invasivo" (detalhes nos posts de 3, 4 e 5 de junho p.p.). 

CONTINUA DEPOIS DA POLÍTICA

O furdunço entre Elon Musk e Alexandre de Moraes parece estar longe de terminar. após Depois que o ministro ameaçou prender o representante legal do Xuitter no Brasil, o bilionário decidiu fechar o escritório que mantinha aqui por estas bandas, alegando preocupações com a segurança dos funcionários.
Num primeiro momento, a possibilidade de o imbróglio afetar diretamente os usuários tupiniquins era remota, mas, nesta quarta-feira Moraes deu prazo de 24 horas para a plataforma nomear um novo representante legal no Brasil, sob pena de ser tirada o dar tempo indefinido. Não demorou para que termos como "O Twitter vai acabar" e "Adeus Twitter" figurassem entre os mais comentados pelos internautas (parece que essas autoproclamadas viúvas não conhecem VPNs).
Apesar da intimação, não se sabe ao certo o que acontecerá com as contas dos usuários em caso de suspensão, até porque seria uma decisão inédita. Há quem diga que apenas os conteúdos programados para publicação futura poderão ser afetados, mas trata-se de mera especulação.
Em abril, Musk atacou Moraes em postagens e ameaçou reativar outras contas bloqueadas quando a redeainda se chamava Twitter e não lhe pertencia. No início deste mês, ele classificou como "censura" um ofício em que Moraes determinou o bloqueio de perfis investigados (entre os quais Daniel Silveira e Marcos do Val) por suposta disseminação de conteúdo antidemocrático. 
Ontem, o bilionário sul-africano postou uma montagem com o magistrado atrás das grades e a legenda "Um dia, @Alexandre, essa foto sua na prisão será real. Pode anotar", e em seguida, a foto de um rolo de papel higiênico com o nome "Alexandre" e a legenda "Você gosta do meu papel higiênico?"
Vamos ver que bicho vai dar.

É recomendável manter pelo menos dois navegadores ativos e operantes no PC e no celular. O MS Edge vem com Windows e o Safari, com o macOS, o iOS e o iPadOS, mas tanto o Firefox como o Opera — que oferece VPN integrada e assistente virtual com AI — são opções que você deveria experimentar.

Devido ao sucesso do ChatGPT, navegadores e mecanismos de pesquisa passaram a incluir ferramentas baseadas em AI para ampliar a capacidade de busca e apresentar as informações de maneira semelhante à humana. Usuários do Chrome contam com diversos add-ons (extensões) que facilitam o acesso recurso.  Merlin permite acessar o chatbot pelo atalho Ctrl+M (no Windows; no macOS o comando é Cmd+M) e informar o que ele deve fazer (redigir e-mails, escrever comentários nas redes sociais, traduzir páginas, resumir textos, etc.), lembrando que versão gratuita é limitada a 51 solicitações por dia

WritingMate utiliza ferramentas do ChatGPT para criar ou resumir textos, escrever emails e posts em blogs e redes sociais, fazer revisões ortográfico-gramaticais etc. Depois de adicionar o plugin ao Chrome, inicie-o pelos mesmos atalhos de teclado usados no Merlin e repare que ele vem com diferentes modelos pré-determinados de ações — como "Me ajude a escrever um tweet" ou "Escreva uma resenha sobre meu produto". Se a tarefa desejada não estiver na lista, descreva-a de forma clara na caixa de diálogo. A versão gratuita é limitada a 10 mensagens diárias (a assinatura da Premium custa US$ 9,99 por mês).

Além de contar com diferentes modelos de comandos ser capaz de traduzir e aprimorar textos em inglês, comentar jogos de futebol, contar histórias e exportar chats anteriores, o Enhanced ChatGPT oferece um guia de viagem (basta informar a localização para obter recomendações baseadas no lugar em que você se encontra).
 
WebChatGPT contorna o maior inconveniente, digamos assim, do ChatGPT 3.5, que é não acessar conteúdos incluídos na Web após agosto de 2021. Feita a instalação no Chrome, use os botões que ficam na parte inferior da tela para alterar o número de resultados, o período de tempo e a região. O bot cita as fontes usadas na elaboração das respostas, de modo que você pode conferir sua confiabilidade.
 
Desenvolvido pela Browser Company, o Arc é uma opção interessante para usuários do Mac. Sua interface é personalizável
 e a barra lateral pode ser recolhida para ampliar a área útil de navegação. As abas são arquivadas automaticamente a cada 12 horas, mas é possível aumentar esse prazo para até 30 dias, fixar as abas (para que elas não sejam arquivadas) e até favoritá-las como "apps" do navegador. 
 
Por enquanto, o Arc está disponível somente para macOS e iOS, e a versão mobile depende de acesso à versão desktop, que ainda está limitada a convidados do desenvolvedor ou de usuários já existentes (que ganham convites semanalmente para livre distribuição). Ainda não há previsão de versões para Windows e Android, mas elas provavelmente virão.

sexta-feira, 16 de agosto de 2024

ANDROID — DESINSTALAÇÃO DE APLICATIVOS

muito faz quem não atrapalha. se você não quer jogar no time, tudo bem, mas não precisa torcer contra.

O termo "crapware" (crap = merda) designa aquela miríade de programinhas (geralmente freeware ou trial) que os fabricantes de PCs e smartphones pré-instalam para aumentar seus ganhos sem onerar o preço final dos produtos. 

Nos celulares com sistema Android, a lista dos programas instalados é exibida quando tocamos em Configurações > Aplicativos; para remover um aplicativo desnecessário ou indesejado, devemos selecioná-lo e tocar em Desinstalar. Caso essa opção não esteja disponível (como geralmente acontece nos apps pré-carregados de fábrica), tocar em Forçar parada evita que o app continue consumindo recursos (memória, processamento e energia da bateria). Note que ele continuará recebendo atualizações e correções de segurança, de modo que estará na versão mais recente quando e se for reativado. 

CONTINUA DEPOIS DA POLÍTICA

A fraude eleitoral venezuelana desventrou para o mundo a característica maior dos governos ditatoriais de esquerda, qual seja a forma de se manter o poder — como o "autogolpe" de Maduro, que tanto a OEA quanto países da Europa e da América consideram fraudulento e inadmissível. O episódio ressuscitou a velha discussão sobre dois aspectos essenciais dos regimes autoritários, que inexplicável e lamentavelmente ainda florescem no mundo e tentam se reerguer em países que lutam por permanecer democráticos.
Como bem pontou Roberto Campos, "nas ditaduras de esquerda não se tem que ganhar as eleições, mas ganhar nas apurações". Assim, a tragicomédia começou com a negativa da máquina chavista à candidatura da opositora com melhores condições de presidir o país  — uma das inúmeras formas que ditadores de esquerda usam para se manter no poder — e prosseguiu com a promessa (jamais cumprida) de apresentar as atas da "eleição" que comprovariam a vitória do Podre, digo, de Maduro.  
Em Cuba, Fidel matou milhares de cubanos em paredons e instalou a mais antiga autocracia das Américas — para a qual, sob Lula e Dilma, o Brasil financiou obras caríssimas e jamais voltou a ver a cor do dinheiro. Na União Soviética, Stalin elevou os assassinatos de opositores à casa das dezenas de milhares — Putin reduziu o genocídio, mas travou uma guerra de conquista contra a Ucrânia e prendeu ou eliminou quem se opôs a seu governo. Na Nicarágua, Ortega mandou matar ou prender adversários e mantém uma cruel tirania sobre seu povo. Na China, os números se tornaram mais discretos desde o massacre da Praça da Paz, mas só porque as vítimas estão sob sete palmos de terra em local incerto e não sabido, o que dificulta a contagem.
Uma das características que esses governos têm em comum é o fracasso econômico, seja por causa da corrupção e pela presença do narcotráfico, seja pelo desrespeito às regras da economia de mercado que levaram todos os países desenvolvidos ao centro e à direita. A Rússia se mantém graças ao apoio da China  por onde suas mercadorias passaram a escoar depois das sanções econômicas impostas por causa da guerra contra a Ucrânia —, que é uma ditadura de esquerda que adota o capitalismo selvagem.
No Brasil, um presidente que foi mais ou menos pragmático em seus dois primeiros mandatos tornou-se um ideológico de esquerda que mantém relações de cordialidade com ditaduras a pretexto de interesses comerciais que independem da exteriorização de simpatia. Embora Lula negue, sua preferência por tais regimes é chapada, como ele próprio deixa claro em manifestações abjetas, silêncios comprometedores e demonstrações tímidas de "preocupação".
 
Ferramentas como o NoBloat Free e o Debloater ajudam a remover o crapware, mas convém ter em mente que, a exemplo de um root malsucedido, elas podem afetar o funcionamento do sistema se forem usadas incorretamente. 

Observação: "Rootear" um smartphone significa ampliar a gama de poderes sobre aparelho; no iPhone, essa prática é conhecida como "jailbreak" e recorrente entre usuários que querem "personalizar" o iOS e instalar aplicativos de outras fontes que não a App Store. Mas é preciso ter em mente que, independentemente do sistema operacional, essa prática não só anula a garantida de fábrica como pode transformar o celular num peso de papel se alguma coisa der errado.

sexta-feira, 2 de agosto de 2024

SPAM, SCAM E EMAILS TEMPORÁRIOS

NUNCA ACENDA UMA FOGUEIRA SE VOCÊ NÃO TIVER CERTEZA DE QUE PODE APAGÁ-LA.

Até o surgimento dos aplicativos mensageiros e das redes sociais, o Correio Eletrônico era o serviço mais popular da Internet. Sua "paternidade" é atribuída a Ray Tomlinson, que criou para si o primeiro endereço eletrônico (tomlinson@bbn-tenexa) e enviou mensagens para os colegas da Universidade, ensinando-os a utilizar o "novo recurso". 

Observação: "Novo" entre aspas, porque o conceito de correio eletrônico havia sido implementado num sistema rudimentar de comunicação de dados desenvolvido em meados dos anos 1960, mas a verdão que Tomlinson criou em 1972 já contava com as funções "send" e "read" e foi pioneira no envio de mensagens entre diferentes nós conectados à ARPANet.

Ainda que não tenha o mesmo protagonismo dos tempos e antanho, o email ainda é largamente utilizado no âmbito corporativo — não obstante a popularização do WhatsApp também nesse segmento — e em nosso dia a dia, já que precisamos de um endereço eletrônico para nos logamos em sistemas, sites e aplicativos, para preencher cadastros e formulários, para fazer compras online, para acessar conteúdos exclusivos, e por aí vai.

CONTINUA DEPOIS DA POLÍTICA

Ou os partidos e seus políticos dão um jeito de acabar com os abusos ao dinheiro da coletividade, ou o uso abusivo do financiamento público dessas agremiações acabará com o que resta da pouca credibilidade de que ainda dispõem junto aos brasileiros. Caso sigam indiferentes, cedo ou tarde caberá à sociedade ou à Justiça, esta provocada por aquela, dar um fim ao impasse retirando do Legislativo a vantagem da iniciativa. É uma encruzilhada, e cabe ao Senado decidir se inicia a construção de um caminho para sair dela ou se prefere afundar na lama do descrédito e da amoralidade, em prejuízo da saúde democrática.
A camarilha, digo, a Câmara dos Deputados vem de aprovar emenda que eterniza na Constituição um prêmio à ilicitude, perdoa dívidas com renegociações camaradas, reduz as cotas de candidaturas negras e pardas, institui vantagens tributárias, aumenta o poder discricionário dos dirigentes partidários e estabelece um liberou geral para infrações passadas e futuras. Pelo texto, partidos serão inimputáveis e poderão fazer o que bem entenderem ao arrepio da legalidade, pois estarão constitucionalmente cobertos para sempre. 
Não há como a sociedade aceitar, mas há uma forma de os senadores frearem a derrocada, repudiando a ofensiva cheia de tenebrosas intenções — vantagens financeiras sem garantias específicas que seguem submetidas às decisões dos dirigentes, estabelecendo o império da servidão do Estado a interesses individuais perpetrados ao arrepio da legalidade e estimulando a disseminação de uma infecção que se alastra no organismo institucional já combalido e que na teoria é defendido por aqueles que na prática são seus piores algozes.

No final do século passado, quando o acesso à Internet via rede dial-up começou a se popularizar no Brasil, AOLiGiBest, Yahoo! e outros provedores ofereciam serviços de webmail para os assinantes. Como as mensagens ficavam armazenadas nos servidores dos provedores, os internautas acessavam suas caixas postais a partir do navegador, mas o espaço miserável (entre 1 e 5 MB) levou muita gente a optar por programas clientes  como Eudora, Outlook, IncrediMail e Thunderbird. Com eles era possível baixar os emails para o computador, gerenciar a correspondência offline e, ao final, restabelecer a conexão para enviar as respostas.

Observação: O acesso discado não só era lento e instável — baixar arquivos pesados levava horas (ou dias); um hipotético upgrade para o Win11 demoraria anos — como inviabilizava o uso concomitante do telefone. Da feita que um aplicativo discador discava literalmente para o número do provedor de acesso, a linha ficava ocupada até a conexão ser desfeita. Para piorar, o tempo de navegação era tarifado do mesmo jeito que as chamadas telefônicas convencionais — 1 pulso quando a ligação era completada e pulsos adicionais a cada 6 segundos. 
 
Quando lançou o Gmail 
 em 1º de abril de 2004  o Google oferecia caixas postais de 1GB. Como os populares HotmailYahoo! Mail limitavam o espaço a 5MB, o número de internautas que migrou para o novo serviço cresceu em progressão geométrica — ultrapassando a casa do bilhão em 2016. A empresa chegou a prometer espaço gratuito "ilimitado", mas acabou limitando-o em 15GB (divididos entre o Gmail, o Google Drive e o Google Fotos). Mesmo assim, 15GB são suficientes para armazenar 7,5 milhões de mensagens ou 3 milhões de fotos, e quem precisar de mais espaço pode optar pelos planos pagos, que partem de 100GB e vão até 30TB.
 
Voltando ao que eu disse no início, o WhatsApp e as redes sociais não aposentaram o correio eletrônico, e assim os emails de spam e scam continuam chegado aos borbotões. Embora as caixas postais miseráveis sejam coisa do passado, o acúmulo de mensagens não solicitadas e indesejadas dificulta o gerenciamento da correspondência eletrônica e põe em risco nossa segurança. 
 
Observação: "Spam" era a marca de um presunto enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido de modo jocoso na comédia inglesa MONTY PYTON. Em 2004, Bill Gates profetizou que a versão digital (também conhecida como "junkmail") seria varrida do mapa dali a 2 anos, mas já se passaram 20 e os spammers continuam fazendo a festa. Já o scam (ou "phishing scam") é uma variação do spam que busca induzir os destinatários a abrir anexos maliciosos ou clicar em links suspeitos, e continua sendo uma das principais "ferramentas de trabalho" dos fraudadores e cibercriminosos. 
 
Não há, pelo menos até onde eu sei, como evitar esse aborrecimento sem abrir mão do correio eletrônico, até porque os softwares "antispam", que pareceram promissores num primeiro momento,
 se revelaram tão úteis quanto enxugar gelo. Mas é possível minimizar o problema criando duas ou mais contas de email, reservando uma delas para assuntos importantes e as demais para se cadastrar em sites, participar de fóruns online, testar serviços etc. Outra possibilidade é usar endereços de email que são criados de forma aleatórias e se "autodestroem" depois de utilizados, eliminando qualquer possibilidade de acesso futuro.

O email provisório permite gerenciar melhor a privacidade e manter a caixa de entrada principal livre de junkmail, já que o usuário deixa de receber mensagens indesejadas na conta principal, evita que os sites coletem dados pessoais para criar uma base de leads e vender para "empresas parceiras", o que aumenta significativamente as chances de vazamento e/ou de uso não autorizado.
 
Quando abordei este assunto pela primeira (em agosto de 2007), sugeri usar o 10 Minute Mail para criar endereços válidos por 10 minutos (e prorrogáveis por mais dez) e o BugMeNot para obter logins já prontos. Muita água rolou desde então, e a gama de possibilidades ficou bem maior, inclusive com opções compatíveis com o Android e o iOSO 10 Minute Mail continua ativo e operante, mas não custa conhecer outros serviços similares e igualmente eficientes, começando pel
o TempMail, que permite criar endereços temporários quantas vezes for preciso e fazer o download de todos os conteúdos recebidos (versões para smartphone estão disponíveis na Google Play Store e na Apple Store).

O Email On Deck fornece um token e aconselha o usuário a salvá-lo em algum lugar (são mais de 30 caracteres). Inserindo o código alfanumérico na página para recuperação do domínio do site, pode-se recuperar a caixa de entrada temporária, mas é preciso fazê-lo rapidamente, pois as contas são descartadas em até 24 horas. 

No Spamgourmet oferece suporte em português e permite definir quantas mensagens o usuário deseja receber — o "X" que aparece no endereço (algumapalavra.x.nomedeusuário@spamgourmet.com) corresponde ao número de mensagens serão repassadas; as demais são jogadas no lixo. Maildrop usa filtros criados pelo serviço antispam Heluna para entregar uma caixa postal mais limpa, mesmo que temporária, e o Mohmal (que significa "lixo eletrônico em árabe) tem suporte em português e oferece endereços que duram 45 minutos (que são gerados aleatoriamente, mas podem ser personalizados pelos usuários). 
 
O serviço "Tua mãe, aquela ursa" se destaca pela abordagem direta e bem-humorada. Ele permite acessar qualquer email recebido num endereço @tuamaeaquelaursa.com sem que seja preciso criar uma conta específica 
— o usuário precisa apenas preencher o nome desejado no campo apropriado; passadas algumas horas, as mensagens recebidas são destruídas. Com o AdGuard Temp Mail, basta acessar a página principal para o email temporário ser exibido no topo da página (e clicar nele para copiá-lo). O serviço "memoriza" o endereço e armazena as mensagens usando cookies (que o provedor se encarrega de apagar ao cabo de 7 dias de inatividade;

Criar um email temporário é simples e intuitivo na maioria das plataforma; via de regra, basta acessar a página principal do serviço para um endereço descartável ser gerado automaticamente, copiar esse endereço e usá-lo no site em que o interessado deseja se cadastrar, por exemplo. Mas nem tudo são flores. Após um prazo que varia conforme o provedor — dez minutos prorrogáveis por mais dez no 10 Minute Mail e cerca de 24 horas no Email On Deck— as mensagens são destruídas e não pode ser mais acessadas. Além disso, a maioria dos provedores só permite o recebimento de mensagens — em alguns casos elas podem ser reencaminhadas diretamente para a conta de email pessoal do usuário, mas essa não é uma característica universal, de modo que é preciso verificar as informações sobre a duração fornecidas por cada serviço. 

Por último, mas não menos importante, tenha em mente que esses serviços podem ser instáveis e, portanto, não devem ser usados para o recebimento de dados sensíveis ou sigilosos.