Mostrando postagens classificadas por data para a consulta navegação privada. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta navegação privada. Ordenar por relevância Mostrar todas as postagens

sábado, 20 de dezembro de 2025

A AMEAÇA ROXA: COMO O SIMPLES ATO DE CLICAR EXPÕE NOSSA PRIVACIDADE NA WEB

QUEM SE APAIXONA POR SI MESMO NÃO TEM RIVAL.

A mudança dos links clicados do azul para o roxo foi introduzida há mais de três décadas no saudoso Mosaic, e permaneceu inofensiva até ser explorada por espiões digitais para bisbilhotar o histórico de navegação sem que os internautas percebessem.

Lá pelos anos 2000, pesquisadores notaram que dava para jogar centenas ou milhares de links invisíveis numa página e usar o JavaScript para detectar quais o navegador já havia visitado. Ou seja: inadvertidamente, os internautas estavam compartilhando parte de seu histórico com qualquer site mal-intencionado que soubesse como explorar a falha.

CONTINUA DEPOIS DA POLÍTICA

Eu tinha Sérgio Moro na mais alta conta até ele trocar sua carreira no Judiciário pelo Ministério da Justiça de Bolsonaro. Desde então, o ex-titular da 13ª Vara Federal de Curitiba virou maquinista de um trem fantasma e vem deslizando rumo ao fundo do poço. E quando se imagina que o hoje ex-herói nacional já atingiu as profundezas, sempre surge outra assombração para informar que o percurso rumo ao insondável terá novas escalas.

Ao longo dos últimos sete anos, o fundo do poço da bolsonarização foi suplantado pelo fundo do poço da Vaza-Jato, que foi superado pelo fundo do poço da conversão de Moro em juiz suspeito, que foi seguido pelo fundo do poço da anulação das sentenças de Lula, que foi obscurecido pelo fundo do poço do esquartejamento da Lava-Jato, agora ultrapassado pelo fundo do poço da busca e apreensão realizada pela PF, no qual os investigadores recolheram evidências de que o ex-chefe da República de Curitiba, imaginando-se acima da lei antes da Lava-Jato, instrumentalizou um colaborador para grampear autoridades cujo foro estava acima da jurisdição de um magistrado de primeira instância. 

No capítulo mais recente dessa patética novela, o ex-delator Tony Garcia voltou do passado como um fantasma que dá ao fundo do poço de Moro uma aparência de poço sem fundo.

Em 2010, veio à tona que alguns sites importantes usavam essa técnica para monitorar os visitantes. Houve processo e eles ganharam, mas o barulho foi suficiente para que os principais navegadores (Firefox, Chrome e Safari) se apressassem a tapar a brecha e limitar o acesso à informação.

Em 2018, um estudo apontou novas formas mais sofisticadas e sorrateiras de identificar links visitados. Algumas afetavam todos os navegadores testados (com exceção do Tor). Desde então, a velha prática da “deduragem roxa” foi ganhando novas roupagens, e o histórico de navegação segue como um dos alvos mais valiosos da web. 

Visitas a sites de saúde, política, relacionamentos, pornografia ou apostas, por exemplo, resultam em material suficiente para extorsões, chantagens ou golpes customizados com aquele jeitinho que convence até os mais céticos. Uma instituição de caridade falsa, um novo medicamento milagroso, uma isca emocional bem colocada — e pronto, o peixe morde a isca e engole o anzol.

Empresas de publicidade e análise utilizam cookies e impressões digitais do navegador para rastrear cada movimento online. Somado a essas técnicas, o histórico de navegação funciona como um verdadeiro “supercookie” — uma impressão digital altamente precisa que revela comportamentos e interesses com espantosa eficácia.

A primeira reação mais robusta veio em 2010, com medidas implementadas pelo Google Chrome, pelo Mozilla Firefox e pelo Apple Safari. O Firefox 3.5 chegou até a permitir que o usuário desativasse totalmente a mudança de cor dos links visitados — algo que o Tor Browser adotou por padrão, junto com o bloqueio de histórico, oferecendo uma blindagem decente contra esse tipo de espionagem.

Mais recentemente, a equipe do Chrome introduziu o particionamento de links visitados — disponível a partir da versão 136. A ideia é simples: os links só mudam de cor se forem clicados dentro do mesmo site. E, mesmo assim, o "saber que foi clicado" só se aplica àquele contexto. Ou seja, se você clicar em banco-central.com dentro de um widget em banco.com, esse clique não vale para o mesmo widget se ele aparecer em outro site. É como se cada site vivesse em uma bolha independente.

O Google está tão confiante na solução que já cogita desativar as antigas mitigações de 2010. No entanto, isso só vale somente dentro do ecossistema do Chrome — e o navegador do Google não é exatamente um bastião da privacidade digital

Se você usa outros navegadores que não o Chrome, evite cair na "ameaça roxa" mantendo o browser sempre atualizado e usando a navegação anônima (ou privada), especialmente em acessos sensíveis. Adicionalmente, limpe os cookies e o histórico de navegação regularmente, desative nas configurações (se disponível) a mudança de cor dos links visitados, instale extensões que bloqueiem rastreadores e spywares e investa em ferramentas como o Kaspersky Premium (ou similares, com boa reputação no mercado).

Segurança no universo virtual é conto da Carochinha. Assim, num mundo em que até a cor de um link pode escancarar nossa privacidade,  estar informado — e protegido — não é luxo, e sim necessidade.

Com informações da empresa de cibersegurança russa Kaspersky.

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua... 

quinta-feira, 13 de março de 2025

CAUTELA E CANJA NUNCA FIZERAM MAL A NINGUÉM...

EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS. 

A sabedoria milenar chinesa abrange diversas áreas, da medicina às estratégias militares, ao passo que a sabedoria do jacaré, expressa na frase de abertura, é uma interpretação baseada na visão antropomórfica do comportamento desse réptil pré-histórico, que nada de costas para proteger a barriga do ataque das piranhas. 
 
Por ser tão hostil quanto um rio infestado de piranhas, o universo digital nos obriga fazer como o jacaré. Ainda assim, muitos de nós usam senhas fracas, clicam em links suspeitos, ignoram as atualizações do SO e dos aplicativos e instalam softwares piratas de sites pra lá de suspeitos. Para piorar, usam a navegação anônima (ou privada, ou InPrivate) achando-se protegidos por um "manto de invisibilidade" como o de Harry Potter. 

CONTINUA DEPOIS DA POLÍTICA

Falando em canja (e lembrando que "canja de galinha" é pleonasmo), canja lembra Janja, e Bolsonaro ecoou a primeira-dama, que tentou justificar a derrubada da isenção do "imposto das blusinhas" alegando que o tributo recairia sobre as empresas, não sobre o consumidor: "Alguém avisa ao Haddad que Trump está taxando os outros, não o próprio povo". 
Na condição de "prisoner-to-be", o ex-presidente deveria cuidar de sua defesa em vez de discursar para os convertidos, afirmando que será o candidato da direita em 2026, e de babujar as bolas de seu ídolo — falo da calopsita do penacho alaranjado. 
A exemplo do "imposto das blusinhas" — estopim da queda de popularidade de Lula — as taxas impostas por Trump para pressionar outros países recairão sobre o consumidor americano. Falando em popularidade, pesquisas indicam que a primeira-dama vem se tornando menos popular a cada dia. No final do ano passado, a Quaest apontou que 28% dos brasileiros tinham uma visão negativa sobre ela (contra 28% de avaliações positivas) — uma mudança significativa em relação ao fim de 2023, quando sua imagem positiva (28%) ainda superava a negativa (26%). 
Janja é alvo de 85 requerimentos na Câmara dos Deputados, a maioria por suas "viagens oficiais", colaborações em publicações do Ministério da Saúde no Instagram e encontros com influenciadores digitais sob a alegação de estimular o aumento de seguidores em suas redes sociais com publicações compartilhadas. Alguns foram arquivados após respostas dos órgãos responsáveis, mas a maior parte segue ativa em análise. E viva o eleitor brasileiro, que repete a cada dois anos, por imbecilidade, o que Pandora fez uma única vez por curiosidade.

 

Abrir uma janela privada evita que o histórico e as informações inseridas em formulários sejam salvas e faz com que os cookies sejam apagados ao final da sessão. No entanto, ainda que nenhum rastro da navegação fique no computador, os sites visitados, o navegador e suas extensões, o provedor de acesso de internet, o administrador da rede (se houver) e sistemas de publicidade e análise como os do Google ainda podem rastrear o usuário. E caso seu email, número de telefone ou credenciais de login sejam inseridos em um site, sua identidade será revelada, independentemente da configuração no navegador. 
 
A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o(a) parceiro(a) descubra que visitou sites "pouco recomendáveis" e por aí afora, mas não oculta o endereço IP e nem impede que o provedor e o administrador da rede (do escritório ou da escola) saibam se a pessoa acessou material pornográfico ou procurou informações sobre um novo emprego, por exemplo. Assim, a proteção que a ferramenta oferece não chega aos pés da que é fornecida pelo Tor Browser e pelas VPNs, que usam canais de dados criptografados e mantém o IP do usuário oculto dos sites visitados. 

Baseado no Firefox, o Tor roda no WindowsAndroidmacOS e Linux (para iOS, o fabricante recomenda o Onion Browser), e o buscador DuckDuckGo garante maior segurança. Como os dados trafegam através da rede Tor, a velocidade de navegação não é lá aquelas coisas, mas o Mullvad Browser — que é tipo um "clone" do Tor que não usa a Mullvad VPN — garante velocidades de conexão que não evocam lembranças do jurássico dial-up.
 
Se um navegador privado "hardcore" não for a sua praia, instale vários navegadores, defina o mais seguro como padrão — para que ele abra automaticamente qualquer link em que você clicar — e evite adicionar extensões, já que elas são comumente usadas para rastreamento. 

Boa sorte.

quinta-feira, 30 de janeiro de 2025

VERDADE OU MITO? (CONTINUAÇÃO)

FALAR DEMAIS LEVA AO ARREPENDIMENTO.

 

A navegação anônima não salva o histórico, não grava cookies, não armazena as informações inseridas pelos sites visitados nem dados no cache do navegador, mas sua "proteção" não vai além disso.


Ela é útil quando se precisa acessar o webmail num computador publico, por exemplo, ou, no PC de casa, quando se quer contornar o "paywall" de sites de notícias, pesquisar produtos sem ser bombardeado por anúncios de itens similares, ou evitar que familiares abelhudos descubra por onde você navegou, também por exemplo.

CONTINUA DEPOIS DA POLÍTICA


Desde dezembro do ano passado, a taxa de aprovação do governo Lula despencou cinco pontos, enquanto o índice de desaprovação subiu seis, superando pela primeira vez a avaliação positiva. Para 50% dos entrevistados pelo Quaest, o Brasil está na direção errada; para 65%, o macróbio petista não tem conseguido entregar o que prometeu na campanha; e 66% avaliam que o governo mais errou do que acertou na crise do Pix. A tempestade é perfeita porque troveja índices ruins sobre nichos do eleitorado tradicionalmente simpáticos a Lula — no Nordeste, a avaliação positiva do governo recuou 11 pontos —, que não consegue levar à vitrine nada que se pareça com solução a inflação (83% dos entrevistados se disseram insatisfeitos com o preço dos alimentos) e a violência (que escalou pela primeira vez o topo do ranking das maiores preocupações do brasileiro, à frente da economia).Com popularidade no vermelho e o governo atônito, Lula vê seu plano político para 2026 subindo no telhado. A situação só não é pior porque a única novidade no campo da oposição foi o lançamento da fórmula Bolsochelle — Michelle para presidanta com Bolsonaro na chefia da Casa Civil.

Note que privacidade e segurança não são a mesma coisa. Diferentemente de uma VPN ou do Tor Browser, a aba anônima não oculta seu IP, não criptografa o tráfego, não protege contra malwares, não impede a ação de keyloggers e o rastreamento por fingerprinting, não bloqueia o armazenamento de downloads nem protege contra vazamentos de DNS.


Observação: endereço IP (Internet Protocol) é um identificador numérico atribuído a cada dispositivo conectado à rede. Ele pode ser usado para descobrir sua localização aproximada, realizar ataques DDoS, explorar vulnerabilidades do sistema para obter acesso remoto a seu dispositivo, enviar phishing e até baixar conteúdo ilegal. Existem centenas de portas associadas a um único IP, mas a maioria desses ataques depende de vulnerabilidades adicionais, até porque os IPs dinâmicos mudam com frequência, e medidas básicas de segurança evitam boa parte das ameaças baseadas nesse protocolo.

Usar a navegação privada para acessar o Facebook ou sites de conteúdo adulto no computador do trabalho não impede que o administrador da rede e o provedor de internet (ISP) monitorem suas andanças online, sem falar que as informações fornecidas aos sites continuam sendo coletadas, quer direta ou indiretamente. 

quinta-feira, 23 de maio de 2024

DICAS PARA AUMENTAR A SEGURANÇA NO IPHONE (CONTINUAÇÃO)

PARA CORTAR UMA ÁRVORE NA METADE DO TEMPO, PASSE O DOBRO DO TEMPO AFIANDO O MACHADO.

Não há organizações criminosas no Brasil. O Brasil é uma organização criminosa. Enquanto o TSE decidia se cassava ou não o mandato do senador Sergio Moro, a 2ª Turma do STF extinguiu a pena imposta ao ex-guerrilheiro de araque e ex-ministro da Casa Civil de Lula e ex-presidiário José Dirceu por corrupção passiva (a condenação por lavagem de dinheiro já havia sido derrubada pelo STJ).
Por 3 votos a 2, vencidos os ministros Edson Fachin e Carmen Lucia, a turma decidiu que houve prescrição (a prescrição do crime de corrupção passiva ocorre 12 anos após a ocorrência do delito, mas o prazo cai pela metade quando o réu tem mais de 70 anos — caso de Dirceu — por época da condenação.
Quanto a Moro, o TSE rejeitou (por unanimidade) os pedido de cassação apresentados pelo PT e pelo PL , mas ainda cabe recurso ao Supremo. 
Para encerrar o dia com chave de ouro, o eminente ministro Dias Toffoli anulou todas as decisões do ex-juiz da Lava-Jato contra o empreiteiro Marcelo Odebrecht. É mole?

Seguindo de onde paramos no capítulo anterior:

Na seção Touch ID/Face ID e Código dos Ajustes do iPhone, role a tela para baixo e mantenha ativada a opção Apagar Dados, que exclui todos os dados do aparelho ao cabo da 10ª digitação incorreta do código (note que, mesmo com todos os dados apagados, só será possível acessar o dispositivo usando suas credenciais do ID Apple).
 
Economizar dados do seu plano de Internet móvel usando redes de terceiros não é uma boa ideia, pois implica o risco de usuários mal-intencionados que tenham acesso ao tráfego da rede acessarem seus dados. A despeito da proteção oferecida por certificados de conexões e acessos a sites criptografados, redes desconhecidas podem levá-lo a sites maliciosos, parecidos com os de bancos ou redes sociais, cujo objetivo seja roubar dados sensíveis. Por essas e outras, prefira a rede 3G/4G/5G da sua operadora a uma rede Wi-Fi pública, sobretudo se o acesso não exigir senha.
 
A função de uma VPN (acrônimo de rede virtual privada em inglês) é permitir o acesso a sites restritos em determinados países, proteger intranets empresariais e evitar o rastreamento de dados de navegação (mais detalhes na sequência iniciada por esta postagem). A App Store conta com vários aplicativo que disponibilizam esse recurso, mas tenha em mente que alguns se valem do acesso ao tráfego de rede para capturar dados dos usuários. 
 
Aproveitando que a confiabilidade dos aplicativos voltou à baila, torno a dizer que o jailbreak permite instalar no iPhone programinhas de "fontes alternativas" — ou seja, não avalizados pela Apple 
—, e que a maioria deles tem um pé (quando não os dois) na pirataria. Isso não significa que todo o conteúdo da App Store seja 100% confiável, mas há menos chances de você sair tosquiado do que se recorrer a apps não oficiais.  
 
PIN do SIM Card vem desativado por padrão, e muita gente deixa assim para não precisar digitá-lo sempre que ligar ou reiniciar o celular. O PIN (de Personal Identification Number) não só evita que pessoas não autorizadas usem o aparelho como impede que o chip funcione em outro dispositivo — e, por tabela, que alguém mal-intencionado acesse os dados que você salvou no chip. Para ativar, alterar ou desativar esse recurso no iPhone, toque em Ajustes > TelefonePIN do SIM. 
 
Tão recomendável quanto mudar o PIN padrão (a Claro usa 3636, a TIM1010, e a Vivo8486) é anotar o novo, já que, se você digitá-lo incorretamente várias vezes seguidas, terá de 
usar o PUK (de Pin Unlock Key) para desbloquear o chip. Note que, se você digitar o PUK incorretamente 10 vezes seguidas (ou menos, conforme a operadora), terá de comprar um SIM Card novo.
 
Observação: O PIN tem quatro algarismo e o PUK, oito. Ambos vêm impressos no cartão de papelão que acompanha o SIM Card. O PUK serve para "destrancar" o chip. Em alguns casos, os quatro primeiros algarismos do PUK servem de senha para outros recursos (como acesso à caixa postal, por exemplo). Se houver PUK 1 e PUK 2, o primeiro desbloqueia o PIN 1 e o segundo, o PIN 2. 
 
Desde a atualização para o iOS 15 é possível manter o iPhone localizável no app Buscar por até 24 horas contadas a partir do momento em que aparelho foi desligado, mas para isso é preciso acessar Ajustes e tocar em Privacidade > Serviços de Localização > Compartilhar Localização > Buscar iPhone e ativar a opção Rede do app Buscar.
 
Por último, mas não menos importante, habilite a autenticação de dois fatores. Com essa camada adicional de segurança ativada, todas as informações, pagamentos, fotos e arquivos armazenados na sua conta do iCloud estarão protegidas.