Mostrando postagens classificadas por data para a consulta modo de segurança. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta modo de segurança. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 9 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (FINAL)

INFORMAÇÃO É PODER, E O PODER CORROMPE.

O modelo de negócios dominante é baseado na coleta e monetização de dados pessoais. Quanto mais digitais nos tornamos, mas rastros deixamos: gostos, hábitos, rotas, padrões de sono, saúde, consumo, relacionamentos e tudo mais que possa interessar aos bisbilhoteiros de plantão.

Os smartphones são espiões perfeitos: eles sabem onde estamos, com quem falamos, o que pesquisamos, compramos ou desejamos, já que a maioria dos aplicativos solicita permissões que vão muito além do necessário — e a maioria de nós concede acesso irrestrito a microfone, câmera, localização e contatos.

Observação: Um app de lanterna, por exemplo, não precise saber onde moramos. Só que nós permitimos que ele saiba — e que alguém lucre com isso.

CONTINUA DEPOIS DA POLÍTICA

Diz um ditado que quem já foi rei nunca perde a majestade, e outro, que quem nasceu para teco-teco nunca será um bimotor. O governador Tarcísio de Freitas se enquadra perfeitamente no segundo aforismo.
Num instante em que cresce o número de mortes e internações pelo consumo de drinks intoxicados com metanol, o discípulo de Bolsonaro achou que seria uma boa ideia fazer graça: "no dia em que começarem a falsificar Coca-Cola, eu vou me preocupar", disse ele. Num contexto em que há pessoas morrendo, só uma coisa é mais dura do que a suavidade da indiferença: a insensibilidade do descaso.
Comparado consigo mesmo, Tarcísio tratou os envenenados de metanol com o mesmo descaso que dedicou às vítimas de sua PM quando a ONG Conectas recorreu ao Conselho de Direitos Humanos das Nações Unidas contra as "operações letais e a escalada da violência policial na Baixada Santista". Comparado a Bolsonaro, a criatura soou tão inadequada quanto o criador nos piores momentos da pandemia: "Pelo meu histórico de atleta, não precisaria me preocupar..."; "E daí? Todos vão morrer um dia..."; "Não sou coveiro...".
Fica evidente que o governador que serve maus drinks à sociedade deveria extrair um ensinamento da conjuntura: se beber coca-cola, não se dirija ao microfone.

A enxurrada de anúncios que recebemos é uma "consequência natural" de nossas incursões pela Web e das pesquisas que fazemos com o Google Search ou qualquer outro mecanismo de busca. No entanto, anúncios que remetem a produtos sobre os quais conversarmos por voz leva água ao moinho da teoria conspiratória segunda a qual smartphones e assistentes virtuais realmente espionam seus usuários.

Os fabricantes garantem que seus espiões, digo, que seus produtos aguardam o comando de ativação para começar a gravar e processar o áudio, que as gravações são armazenadas localmente ou em servidores seguros, e que os dados coletados não são usados para fins de marketing. Como seguro morreu de velho, desative o microfone dos gadgets quando eles não estiverem sendo usados, instale um bloqueador de anúncios no celular, revise suas configurações de privacidade e limite as permissões de acesso dos aplicativos.

A maioria dos spywares (softwares espiões) disponíveis para download na Internet costuma se disfarçar de joguinhos, blocos de notas ou outros programinhas aparentemente inofensivos, mas cumpre seu papel, embora ofereça menos recursos que as versões comercializadas por empresas, cuja instalação requer acesso físico e desbloqueio do aparelho.

A IA de que dispomos não se compara à do HAL 9000 ou do Skynet, mas já existem veículos que controlam a direção, os freios e o acelerador com o auxílio de sensores cada vez mais sofisticados e precisos (radar, câmeras, lidar). Telas para o carona e os passageiros que viajam no banco traseiro são o presente; no futuro, requintes como realidade aumentada e integração de inteligências artificiais ainda mais avançadas permitirão ao software adequar as faixas musicais ao gosto do motorista da vez, por exemplo, além de tornar ainda mais precisas as atualizações OTA.

 

Luzes-espia que indicam problemas no sistema perderão a razão de existir quando a IA antecipar qualquer mau funcionamento através de check-ups preditivos. Nos carros elétricos, o navegador por satélite incluirá paradas de carregamento e recalculará a rota se detectar mudanças no trânsito, nas condições climáticas ou no estilo de direção. A IoT (internet das coisas) será a base das cidades inteligentes, onde semáforos, edifícios e veículos V2V (Vehicle To Vehicle) conversarão entre si, reduzindo consideravelmente os congestionamentos.

 

Embora (ainda) não faça sentido temer uma "revolta das máquinas", softwares cada vez mais complexos podem tanto resolver como criar problemas — vale lembrar o velho adágio segundo o qual "os computadores vieram para resolver todos os problemas que não existiam quando não havia computadores". 


Manter nossos dados sensíveis fora do alcance de bisbilhoteiros e cibercriminosos é crucial: afora a possibilidade de informações caírem nas mãos de pessoas mal-intencionadas, os riscos de o veículo ser roubado ou controlado remotamente porque alguém que consiga acesso ao sistema para gerenciar a direção, o acelerador e os freios são no mínimo preocupantes. Infelizmente, é mais fácil falar do que fazer.

 

As montadoras coletam dados para "aprimorar seus produtos e serviços", mas também os utilizam para incrementar seus ganhos. Companhias de seguros compram informações sobre nossos hábitos de dirigir para prever com maior precisão a probabilidade de acidentes e ajustar o custo das apólices, e empresas de marketing as utilizam para direcionar a publicidade com base em nossa renda, estado civil e status social. Em 2020, 62% dos veículos vinham de fábrica com essa função controversa — e o número deve aumentar para 91% até o final de 2025. I


Isso sem falar em outros cenários de monetização desagradáveis, como ativar ou desativar funções adicionais do carro por meio de assinaturas — como a BMW tentou fazer com assentos aquecidos — e bloquear um veículo financiado em caso de inadimplência. Para piorar, os fabricantes nem sempre protegem adequadamente os dados que armazenam. A Toyota admitiu um vazamento de dados coletados de milhões de modelos habilitados para a nuvem, e a Audi, de informações de mais de 3 milhões de clientes. Em 2014, a empresa de cibersegurança russa Kaspersky concluiu que a possibilidade de criminosos controlarem remotamente um veículo não é uma simples fantasia futurista. 

 

Segundo um velho axioma do marketing, quando você não paga por um produto, é porque você é o produto. Se 80% da receita do Google e a maioria de webservices e apps freeware se monetiza através de anúncios publicitários, nossa privacidade é conversa mole para boi dormir. Ademais, os cibervigaristas se valem de anúncios chamativos para conduzir suas vítimas a sites fraudulentos ou recheados de malware. 

 

Muitas pessoas que se preocupam com a possibilidade de seus celulares serem monitorados e suas assistentes virtuais "escutarem" suas conversas — o que até faz sentido, considerando que os próprios fabricantes reconhecem que colhem informações para alimentar seu aparato de marketing — entopem suas redes socais com fotos de casa, do carro novo, do restaurantes que frequenta, dos filhos vestidos com o uniforme da escola, e assim por diante. 


O microfone precisa permanecer em stand-by para detectar a palavra de ativação, já que as assistentes virtuais são projetadas para responder a comandos de voz. Mas gravar as conversas o tempo todo, como alguns suspeitam que seus celulares fazem, aumentaria exponencialmente o consumo de dados móveis e aumentaria drasticamente o consumo de bateria. 


Ainda que a amaça de "espionagem" seja real, jabuti não sobe em árvore. Se há um spyware no seu aparelho, é porque você ou alguém o instalou. Na maioria dos casos, o próprio usuário instala o software enxerido a partir de um link malicioso ou de um app infectado, mas cônjuges ciumentos ou pais "zelosos" também podem se aproveitar de um descuido para fazer o servicinho sujo. 


Revelações como as de Edward Snowden, em 2013, mostraram ao mundo que governos — e não apenas os autoritários — mantêm sistemas de espionagem maciça. A NSA, por exemplo, monitorava milhões de comunicações, dentro e fora dos EUA, inclusive de chefes de Estado, sob o pretexto da "segurança nacional". Na China, o sistema de “crédito social” monitora comportamentos e impõe sanções ou benefícios conforme a conduta dos cidadãos. No Brasil, a Lei Geral de Proteção de Dados (LGPD) representou um avanço, mas ainda há lacunas sérias na fiscalização, no combate a abusos e na conscientização dos usuários.

 

O risco vai além do uso indevido de informações: dados pessoais, quando cruzados com bases públicas ou vendidas no submundo digital, podem facilitar extorsões, fraudes, golpes de engenharia social e roubos de identidade. E a própria arquitetura da internet torna difícil garantir o anonimato. Cookies, metadados, geolocalização, número do IP, tempo de permanência em páginas — tudo isso ajuda a rastrear mesmo quem navega em modo anônimo. Ferramentas como VPNs, navegadores alternativos e bloqueadores de rastreadores ajudam, mas não fazem milagres.

 

A pergunta que se coloca é: até que ponto vale sacrificar a privacidade em nome da conveniência, da segurança ou da promessa de uma internet "mais inteligente"? No mundo digital, segurança absoluta é conto da Carochinha, mas adotar algumas medidas — como limitar permissões de apps, usar autenticação em dois fatores, manter softwares atualizados, adotar senhas fortes e únicas, desconfiar de links suspeitos e pensar duas vezes antes de compartilhar qualquer informação pessoal, sobretudo em redes sociais — pode reduzir os riscos.


Zelar pela privacidade não é ser paranoico, é ser previdente e cauteloso. Parafraseando Edward Snowden: "Dizer que não se importa com o direito à privacidade porque não tem nada a esconder é o mesmo que dizer que não se importa com a liberdade de expressão porque não tem nada a dizer."

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua... 

sexta-feira, 26 de setembro de 2025

PORNOGRAFIA X SEGURANÇA

O SEGREDO É A ALMA DO NEGÓCIO.

Quem consome conteúdo pornográfico corre se arrisca a ir “buscar lã e sair tosquiado”. É verdade que os riscos são menores em sites grandes e conhecidos. O PornHub — administrado pela Aylo, que também é dona do Brazzers, Xtube e YouPorn, entre outros — é um dos mais populares do gênero e tão seguro quanto o YouTube ou qualquer outra grande plataforma de vídeos. 


O problema é que, para cada site da Aylo, existem centenas de outros criados com a única intenção de roubar dados e chantagear usuários desavisados. Nos sites legítimos, modelos de webcam transmitem ao vivo, enquanto espectadores compram tokens para interagir. Já nos falsos, não há reação: as “modelos” são bots que apenas repetem mensagens pré-gravadas. Para liberar supostos contatos, o visitante é induzido a pagar uma assinatura premium. 


CONTINUA DEPOIS DA POLÍTICA


Numa interpretação sui generis da lei da causalidade, o Conselheiro Acácio — personagem do romance O Primo Basílio, de Eça de Queiróz — ensinou que “o problema das consequências é que elas sempre vêm depois”. Que o diga o deputado Hugo Motta.

Alçado à presidente da Câmara em fevereiro tendo como principal cabo eleitoral Arthur Lira, seu antecessor no cargo, o político paraibano que ganhou a pecha de "Cunha's boy", no início de sua carreira política, tatuou na própria testa um semblante suicida ao patrocinar a aprovação da PEC da Pilantragem e do requerimento de urgência para a anistia de golpistas.

Dizia-se que o jovem deputado — que completou 36 anos no último dia 11 — viraria líder de uma espécie de bossa nova do Centrão. Mas Motta se rendeu à boçalidade que caracteriza o conglomerado partidário desde a chegada das caravelas. O comando da Câmara tornou sua juventude uma qualidade extremamente perecível — apodreceu em apenas oito meses de trono, e seu haraquiri político passou a ser do interesse de todos porque ameaça de morte a Câmara e a própria democracia. 

De repente, o país se deu conta de que Motta não é senão a face jovial de uma velha oligarquia da Paraíba. O município de Patos, que já foi prefeitado por um tio e uma avó de Motta, hoje é comandada por seu pai, Nabor Wanderley — reeleito para o quarto mandato com 73,7% dos votos graças às emendas Pix enviadas pelo filho. 

O prazo de validade da presidência de Motta diminui na razão direta do aumento das barricadas erguidas no Senado contra a PEC da Pilantragem e contra a extensão do ímpeto pró-redução de penas ao alto comando da organização criminosa liderada por Bolsonaro. A deterioração foi potencializada pelas manifestações do último domingo, estreladas por Caetano, Chico e Gil. Vista do asfalto, a blindagem de parlamentares pilantras é uma espécie de Bolsa PCC, e a calibragem das penas do golpismo, uma anistia envergonhada.

Na política, o impossível é um vocábulo que carrega o possível nas suas entranhas. Beneficiado pelo comportamento suicida de Motta e pelo instinto de sobrevivência dos senadores que terão que disputar a sorte das urnas em 2026, Davi Alcolumbre, o oligarca que preside a Câmara Alta, estufa o peito como uma segunda barriga e ensaia uma inusitada pose de herói da resistência democrática.

Triste Brasil.


Frases como “temos desconto para novos usuários, aproveite o acesso ilimitado” servem de isca para colher dados bancários ou de cartão de crédito. Em outros casos, anúncios do tipo “o amor da sua vida está a apenas 500 metros de você” têm como objetivo capturar a localização do usuário.

 

Versões adulteradas de aplicativos adultos já foram identificadas — e removidas — tanto da Google Play Store quanto da App Store. Houve até uma “versão gratuita” do app PornHub que prometia acesso premium e, na prática, apenas infectava os incautos com malware. Para piorar, criminosos manipulam resultados no Google para que seus sites de phishing apareçam lado a lado com o PornHub oficial e outros grandes nomes do setor.

 

Verificar a idoneidade de links não é nenhum bicho de sete cabeças, mas também não é tarefa simples para quem não tem prática. Instalar uma suíte de segurança confiável ajuda a filtrar links perigosos e detectar ameaças. É preciso cuidado redobrado ao clicar em banners: mesmo em sites conhecidos, anúncios podem ter sido comprometidos por cibercriminosos.

 

Grande parte do conteúdo pornográfico disponível em torrents está contaminada com mineradores, spywares e malwares. Sites genéricos de “página única” costumam oferecer apenas pragas digitais, sem conteúdo adulto algum. Nunca forneça informações pessoais sem saber exatamente por que estão sendo solicitadas. Se pedirem número de telefone, e-mail ou dados bancários, feche a aba imediatamente. E jamais pague por um “acesso total”: mesmo que o valor seja baixo, essa pode ser a compra mais cara da sua vida.

 

Outro risco é o constrangimento doméstico. A maioria das pessoas compartilha WiFi — quando não o próprio computador — com familiares. Como navegadores sugerem sites já acessados, basta alguém digitar a letra “P” esperando abrir o Pinterest e receber como sugestão… o PornHub.


Cookies gravados no dispositivo também revelam o nome do usuário, os sites visitados, o conteúdo do carrinho de compras e por aí vai. Esses dados são repassados às redes de publicidade, que os negociam para direcionar propagandas. Embora gigantes como Google e Microsoft não exibam banners eróticos, outras redes menos criteriosas o fazem sem nenhum pudor.

 

A navegação anônima reduz o risco de constrangimentos, já que não salva cookies nem histórico. O Yandex Browser, por exemplo, sugere automaticamente esse modo ao detectar sites sensíveis. Ainda assim, seguro morreu de velho: não deixe de apagar periodicamente histórico e cookies nas configurações do navegador.

 

Mesmo no modo anônimo, o Chrome mantém registros do que foi pesquisado e acessado. Quem prefere mais privacidade pode optar pelo Mozilla Firefox, que bloqueia rastreadores de terceiros, ou por buscadores como DuckDuckGo e Startpage, que não armazenam o histórico de pesquisas.

 

Continua...