Mostrando postagens classificadas por data para a consulta navegação privada. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta navegação privada. Ordenar por relevância Mostrar todas as postagens

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua... 

quinta-feira, 13 de março de 2025

CAUTELA E CANJA NUNCA FIZERAM MAL A NINGUÉM...

EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS. 

A sabedoria milenar chinesa abrange diversas áreas, da medicina às estratégias militares, ao passo que a sabedoria do jacaré, expressa na frase de abertura, é uma interpretação baseada na visão antropomórfica do comportamento desse réptil pré-histórico, que nada de costas para proteger a barriga do ataque das piranhas. 
 
Por ser tão hostil quanto um rio infestado de piranhas, o universo digital nos obriga fazer como o jacaré. Ainda assim, muitos de nós usam senhas fracas, clicam em links suspeitos, ignoram as atualizações do SO e dos aplicativos e instalam softwares piratas de sites pra lá de suspeitos. Para piorar, usam a navegação anônima (ou privada, ou InPrivate) achando-se protegidos por um "manto de invisibilidade" como o de Harry Potter. 

CONTINUA DEPOIS DA POLÍTICA

Falando em canja (e lembrando que "canja de galinha" é pleonasmo), canja lembra Janja, e Bolsonaro ecoou a primeira-dama, que tentou justificar a derrubada da isenção do "imposto das blusinhas" alegando que o tributo recairia sobre as empresas, não sobre o consumidor: "Alguém avisa ao Haddad que Trump está taxando os outros, não o próprio povo". 
Na condição de "prisoner-to-be", o ex-presidente deveria cuidar de sua defesa em vez de discursar para os convertidos, afirmando que será o candidato da direita em 2026, e de babujar as bolas de seu ídolo — falo da calopsita do penacho alaranjado. 
A exemplo do "imposto das blusinhas" — estopim da queda de popularidade de Lula — as taxas impostas por Trump para pressionar outros países recairão sobre o consumidor americano. Falando em popularidade, pesquisas indicam que a primeira-dama vem se tornando menos popular a cada dia. No final do ano passado, a Quaest apontou que 28% dos brasileiros tinham uma visão negativa sobre ela (contra 28% de avaliações positivas) — uma mudança significativa em relação ao fim de 2023, quando sua imagem positiva (28%) ainda superava a negativa (26%). 
Janja é alvo de 85 requerimentos na Câmara dos Deputados, a maioria por suas "viagens oficiais", colaborações em publicações do Ministério da Saúde no Instagram e encontros com influenciadores digitais sob a alegação de estimular o aumento de seguidores em suas redes sociais com publicações compartilhadas. Alguns foram arquivados após respostas dos órgãos responsáveis, mas a maior parte segue ativa em análise. E viva o eleitor brasileiro, que repete a cada dois anos, por imbecilidade, o que Pandora fez uma única vez por curiosidade.

 

Abrir uma janela privada evita que o histórico e as informações inseridas em formulários sejam salvas e faz com que os cookies sejam apagados ao final da sessão. No entanto, ainda que nenhum rastro da navegação fique no computador, os sites visitados, o navegador e suas extensões, o provedor de acesso de internet, o administrador da rede (se houver) e sistemas de publicidade e análise como os do Google ainda podem rastrear o usuário. E caso seu email, número de telefone ou credenciais de login sejam inseridos em um site, sua identidade será revelada, independentemente da configuração no navegador. 
 
A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o(a) parceiro(a) descubra que visitou sites "pouco recomendáveis" e por aí afora, mas não oculta o endereço IP e nem impede que o provedor e o administrador da rede (do escritório ou da escola) saibam se a pessoa acessou material pornográfico ou procurou informações sobre um novo emprego, por exemplo. Assim, a proteção que a ferramenta oferece não chega aos pés da que é fornecida pelo Tor Browser e pelas VPNs, que usam canais de dados criptografados e mantém o IP do usuário oculto dos sites visitados. 

Baseado no Firefox, o Tor roda no WindowsAndroidmacOS e Linux (para iOS, o fabricante recomenda o Onion Browser), e o buscador DuckDuckGo garante maior segurança. Como os dados trafegam através da rede Tor, a velocidade de navegação não é lá aquelas coisas, mas o Mullvad Browser — que é tipo um "clone" do Tor que não usa a Mullvad VPN — garante velocidades de conexão que não evocam lembranças do jurássico dial-up.
 
Se um navegador privado "hardcore" não for a sua praia, instale vários navegadores, defina o mais seguro como padrão — para que ele abra automaticamente qualquer link em que você clicar — e evite adicionar extensões, já que elas são comumente usadas para rastreamento. 

Boa sorte.

quinta-feira, 30 de janeiro de 2025

VERDADE OU MITO? (CONTINUAÇÃO)

FALAR DEMAIS LEVA AO ARREPENDIMENTO.

 

A navegação anônima não salva o histórico, não grava cookies, não armazena as informações inseridas pelos sites visitados nem dados no cache do navegador, mas sua "proteção" não vai além disso.


Ela é útil quando se precisa acessar o webmail num computador publico, por exemplo, ou, no PC de casa, quando se quer contornar o "paywall" de sites de notícias, pesquisar produtos sem ser bombardeado por anúncios de itens similares, ou evitar que familiares abelhudos descubra por onde você navegou, também por exemplo.

CONTINUA DEPOIS DA POLÍTICA


Desde dezembro do ano passado, a taxa de aprovação do governo Lula despencou cinco pontos, enquanto o índice de desaprovação subiu seis, superando pela primeira vez a avaliação positiva. Para 50% dos entrevistados pelo Quaest, o Brasil está na direção errada; para 65%, o macróbio petista não tem conseguido entregar o que prometeu na campanha; e 66% avaliam que o governo mais errou do que acertou na crise do Pix. A tempestade é perfeita porque troveja índices ruins sobre nichos do eleitorado tradicionalmente simpáticos a Lula — no Nordeste, a avaliação positiva do governo recuou 11 pontos —, que não consegue levar à vitrine nada que se pareça com solução a inflação (83% dos entrevistados se disseram insatisfeitos com o preço dos alimentos) e a violência (que escalou pela primeira vez o topo do ranking das maiores preocupações do brasileiro, à frente da economia).Com popularidade no vermelho e o governo atônito, Lula vê seu plano político para 2026 subindo no telhado. A situação só não é pior porque a única novidade no campo da oposição foi o lançamento da fórmula Bolsochelle — Michelle para presidanta com Bolsonaro na chefia da Casa Civil.

Note que privacidade e segurança não são a mesma coisa. Diferentemente de uma VPN ou do Tor Browser, a aba anônima não oculta seu IP, não criptografa o tráfego, não protege contra malwares, não impede a ação de keyloggers e o rastreamento por fingerprinting, não bloqueia o armazenamento de downloads nem protege contra vazamentos de DNS.


Observação: endereço IP (Internet Protocol) é um identificador numérico atribuído a cada dispositivo conectado à rede. Ele pode ser usado para descobrir sua localização aproximada, realizar ataques DDoS, explorar vulnerabilidades do sistema para obter acesso remoto a seu dispositivo, enviar phishing e até baixar conteúdo ilegal. Existem centenas de portas associadas a um único IP, mas a maioria desses ataques depende de vulnerabilidades adicionais, até porque os IPs dinâmicos mudam com frequência, e medidas básicas de segurança evitam boa parte das ameaças baseadas nesse protocolo.

Usar a navegação privada para acessar o Facebook ou sites de conteúdo adulto no computador do trabalho não impede que o administrador da rede e o provedor de internet (ISP) monitorem suas andanças online, sem falar que as informações fornecidas aos sites continuam sendo coletadas, quer direta ou indiretamente. 

quinta-feira, 23 de maio de 2024

DICAS PARA AUMENTAR A SEGURANÇA NO IPHONE (CONTINUAÇÃO)

PARA CORTAR UMA ÁRVORE NA METADE DO TEMPO, PASSE O DOBRO DO TEMPO AFIANDO O MACHADO.

Não há organizações criminosas no Brasil. O Brasil é uma organização criminosa. Enquanto o TSE decidia se cassava ou não o mandato do senador Sergio Moro, a 2ª Turma do STF extinguiu a pena imposta ao ex-guerrilheiro de araque e ex-ministro da Casa Civil de Lula e ex-presidiário José Dirceu por corrupção passiva (a condenação por lavagem de dinheiro já havia sido derrubada pelo STJ).
Por 3 votos a 2, vencidos os ministros Edson Fachin e Carmen Lucia, a turma decidiu que houve prescrição (a prescrição do crime de corrupção passiva ocorre 12 anos após a ocorrência do delito, mas o prazo cai pela metade quando o réu tem mais de 70 anos — caso de Dirceu — por época da condenação.
Quanto a Moro, o TSE rejeitou (por unanimidade) os pedido de cassação apresentados pelo PT e pelo PL , mas ainda cabe recurso ao Supremo. 
Para encerrar o dia com chave de ouro, o eminente ministro Dias Toffoli anulou todas as decisões do ex-juiz da Lava-Jato contra o empreiteiro Marcelo Odebrecht. É mole?

Seguindo de onde paramos no capítulo anterior:

Na seção Touch ID/Face ID e Código dos Ajustes do iPhone, role a tela para baixo e mantenha ativada a opção Apagar Dados, que exclui todos os dados do aparelho ao cabo da 10ª digitação incorreta do código (note que, mesmo com todos os dados apagados, só será possível acessar o dispositivo usando suas credenciais do ID Apple).
 
Economizar dados do seu plano de Internet móvel usando redes de terceiros não é uma boa ideia, pois implica o risco de usuários mal-intencionados que tenham acesso ao tráfego da rede acessarem seus dados. A despeito da proteção oferecida por certificados de conexões e acessos a sites criptografados, redes desconhecidas podem levá-lo a sites maliciosos, parecidos com os de bancos ou redes sociais, cujo objetivo seja roubar dados sensíveis. Por essas e outras, prefira a rede 3G/4G/5G da sua operadora a uma rede Wi-Fi pública, sobretudo se o acesso não exigir senha.
 
A função de uma VPN (acrônimo de rede virtual privada em inglês) é permitir o acesso a sites restritos em determinados países, proteger intranets empresariais e evitar o rastreamento de dados de navegação (mais detalhes na sequência iniciada por esta postagem). A App Store conta com vários aplicativo que disponibilizam esse recurso, mas tenha em mente que alguns se valem do acesso ao tráfego de rede para capturar dados dos usuários. 
 
Aproveitando que a confiabilidade dos aplicativos voltou à baila, torno a dizer que o jailbreak permite instalar no iPhone programinhas de "fontes alternativas" — ou seja, não avalizados pela Apple 
—, e que a maioria deles tem um pé (quando não os dois) na pirataria. Isso não significa que todo o conteúdo da App Store seja 100% confiável, mas há menos chances de você sair tosquiado do que se recorrer a apps não oficiais.  
 
PIN do SIM Card vem desativado por padrão, e muita gente deixa assim para não precisar digitá-lo sempre que ligar ou reiniciar o celular. O PIN (de Personal Identification Number) não só evita que pessoas não autorizadas usem o aparelho como impede que o chip funcione em outro dispositivo — e, por tabela, que alguém mal-intencionado acesse os dados que você salvou no chip. Para ativar, alterar ou desativar esse recurso no iPhone, toque em Ajustes > TelefonePIN do SIM. 
 
Tão recomendável quanto mudar o PIN padrão (a Claro usa 3636, a TIM1010, e a Vivo8486) é anotar o novo, já que, se você digitá-lo incorretamente várias vezes seguidas, terá de 
usar o PUK (de Pin Unlock Key) para desbloquear o chip. Note que, se você digitar o PUK incorretamente 10 vezes seguidas (ou menos, conforme a operadora), terá de comprar um SIM Card novo.
 
Observação: O PIN tem quatro algarismo e o PUK, oito. Ambos vêm impressos no cartão de papelão que acompanha o SIM Card. O PUK serve para "destrancar" o chip. Em alguns casos, os quatro primeiros algarismos do PUK servem de senha para outros recursos (como acesso à caixa postal, por exemplo). Se houver PUK 1 e PUK 2, o primeiro desbloqueia o PIN 1 e o segundo, o PIN 2. 
 
Desde a atualização para o iOS 15 é possível manter o iPhone localizável no app Buscar por até 24 horas contadas a partir do momento em que aparelho foi desligado, mas para isso é preciso acessar Ajustes e tocar em Privacidade > Serviços de Localização > Compartilhar Localização > Buscar iPhone e ativar a opção Rede do app Buscar.
 
Por último, mas não menos importante, habilite a autenticação de dois fatores. Com essa camada adicional de segurança ativada, todas as informações, pagamentos, fotos e arquivos armazenados na sua conta do iCloud estarão protegidas. 

quinta-feira, 3 de fevereiro de 2022

VPN — EM RIO QUE TEM PIRANHA JACARÉ NADA DE COSTAS (FINAL)

NADA VAI FUNCIONAR A MENOS QUE VOCÊ FAÇA FUNCIONAR.

O mundo digital está repleto de perigos, da espionagem governamental a hackers e fraudadores. E isso vale especialmente para redes públicas — como a banda GSM ou LTE do seu provedor de serviços móveis —, de modo que usar uma VPN é uma decisão sábia e plenamente justificável.

Se o custo for um problema (o que não seria de estranhar nestes tempos bicudos), os principais navegadores de internet disponibilizam a navegação privada (ou in-private, ou anônima), que não armazena o histórico, os cookies e outros rastros que deixamos para trás em nossas “andanças virtuais” . Mas o Opera vai mais além. Ele não é tão popular quanto o Google Chrome, o Mozilla Firefox ou o Microsoft Edge Chromium, mas nem por isso deixa de ser um excelente navegador — e de embutir uma VPN nativa que é fácil de ser usada.

Depois de acessar baixar o Opera a partir do site do fabricante e proceder à instalação:

1) Abra o navegador, acesse o menu principal (basta clicar no “O” que é exibido no canto superior da janela, à esquerda da barra de endereços);

2) Selecione Configurações, clique em Privacidade e segurança

3) No campo VPN, marque a caixa de verificação ao lado de Habilitar VPN (se quiser saber mais, siga o link “saiba mais”, à direita da opção citada). 

Você verá então um botãozinho com a inscrição VPN no canto superior esquerdo da barra de endereços. Clique nele para navegar com mais privacidade (para desativar a VPN, clique no botão e faça o ajuste; para reverter a configuração, desmarque a caixa de verificação que ativou o recurso).

Par quem não abre mão do Chrome, existem extensões (plugins) que acrescentam VPNs a esse navegador. Entre as opões pagas, considere o NordVPN, o ExpressVPN e o Surfshark; no âmbito das gratuitas, o TunnelBear, o PureVPN e o ZenMate são boas opções.

Observação: O conceito da navegação privada surgiu inicialmente no Chrome e logo foi adotado por seus principais concorrentes. Mas a proteção oferecida por esse recurso não é tão eficaz quanto a de uma VPN, já que, durante uma sessão de navegação, para além do navegador, as informações passam pelo roteador e pelo sistema operacional, podendo inclusive ser gravadas pelos sites que o internauta visita. Além disso, o endereço de IP também permanece visível, o que dá margem a rastreamentos indesejáveis.

As extensões de VPN atuam de maneira semelhante à dos aplicativos de VPN (algumas chegam mesmo a ampliar os recursos dos apps que elas emulam), mas o fato é que funcionam basicamente como proxies e têm efeito apenas no tráfego de dados que passa pelo navegador. Assim, outros aplicativos que fazem uso da rede (a exemplo dos demais browsers que a gente utiliza) não são contemplados — ou seja, se instalarmos uma extensão de VPN para o Chrome e iniciarmos o Edge ou o Firefox, nossos dados não estarão protegidos.

Aplicativos VPN completos criptografam os dados que trafegam pelo sistema de cabo a rabo, protegendo o tráfego tanto no navegador quanto noutros aplicativos — e até no próprio sistema operacional. Devido a sua funcionalidade mais limitada, os proxies consomem menos recursos do sistema, e, ainda que as extensões de VPN do Chrome sejam tecnicamente extensões de proxy, a essência permanece a mesma: privacidade, segurança e velocidade.

Como diz um ditado, em situações assim é sempre melhor pingar do que secar.