Mostrando postagens classificadas por data para a consulta primeiro celular internet. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta primeiro celular internet. Ordenar por relevância Mostrar todas as postagens

terça-feira, 7 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (CONTINUAÇÃO)

A INTERNET É UMA SOLIDÃO DIVIDIDA E UMA FANTASIA COMPARTILHADA. 

No universo digital, a ameaça pode estar a um clique de distância: basta abrir um anexo de email, clicar num link aparentemente inofensivo ou conectar um pendrive de origem duvidosa para expor dados e privacidade a riscos consideráveis. 

 

Os malwares se tornaram ameaças furtivas, autônomas, e são largamente usados na espionagem digital. Pragas como worms e trojans exploram brechas nos sistemas e se disseminam sem uma intervenção direta do usuário, enquanto spywares e keyloggers capturam sub-repticiamente tudo o que as vítimas digitam, acessam, visualizam...


CONTINUA DEPOIS DA POLÍTICA


Talvez por ter herdado do pai o gene da imprestabilidade, talvez por pura falta de coerência, Eduardo Bolsonaro continua tão insensato quanto há sete meses, quando se homiziou na cueca do também imprestável Donald Trump, nos Estados Unidos. 

Com as sanções que cavou contra o Brasil, Bobi Filho aprofundou a cova em que caíram Bibo Pai e seus aliados, e agora se dedica a jogar terra em cima da direita. 

Sempre que um dos seus caprichos é contrariado, os membros do Clã Bolsonaro anteveem um apagão da democracia. Na última quinta-feira, o filho do pai postou nas redes: "sem anistia, não haverá eleições em 2026”, soando como o progenitor em 2021: "se não tiver voto impresso, não terá eleição." 

Num vídeo, o ex-fritador de hambúrgueres da rede de fast food Popeyesque só serve frango — exigiu "liberdade para Bolsonaro" e perguntou "Cadê a tal união da direita?" Seu irmão Carlos, tido e havido como o “pitbull do clã”, também foi às redes para esculachar os presidenciáveis Tarcísio, Zema e Caiado, que prometeram perdoar o ex-presidente golpista: "Chega desse papo de 'eu darei indulto se for eleito' para enganar inocentes."

A soberba subiu à cabeça da “famiglia Bolsonaro” pelo elevador. Os oligarcas do Centrão gostariam de atirar a maluquice dos filhos do pai pela janela, mas, para não aborrecer o refugo da escória da humanidade, tentam fazer a insanidade descer pela escada, degrau a degrau. 

A anistia já ficou para trás. O projeto de redução das penas pode rolar escada abaixo. Em sentido inverso, sobe a escadaria a agenda eleitoral de Lula. 

Enfim, nada é perfeito.

 

Com o crescimento do e-commerce e das transações financeiras online, o roubo de credenciais bancárias tornou-se um dos crimes digitais mais lucrativos. Golpes de phishing usam emails ou mensagens falsas que reproduzem com perfeição o visual de sites bancários, empresas de tecnologia ou órgãos governamentais, bem como se valem de engenharia social para induzir as vítimas a clicarem num link malicioso e entregarem de bandeja dados sigilosos, como senhas e números de cartão de crédito.

 

Outra ameaça crescente, o ransomware sequestra os dados das vítimas por meio de criptografia e exige pagamento — geralmente em criptomoedas — para restaurar o acesso. Hospitais, universidades, empresas de todos os portes e até órgãos públicos já foram alvos desse tipo de ataque, frequentemente orquestrado por quadrilhas internacionais.

 

Com a popularização dos smartphones, as ameaças migraram do desktop e do notebook para o bolso do usuário. Aplicativos maliciosos disfarçados de jogos, utilitários ou ferramentas de personalização podem ser baixados mesmo em lojas oficiais e, uma vez instalados, obtém acesso microfone e câmera, contatos, mensagens e localização em tempo real, tudo sem o conhecimento dos usuários.

 

Mais sutil e alarmante é a vigilância invisível promovida por grandes corporações e governos. Ferramentas como o Pegasus — spyware de uso governamental capaz de acessar remotamente qualquer conteúdo de um celular, incluindo câmeras e microfones — exemplificam o grau de intrusão possível atualmente. Se por um lado esses recursos são vendidos como indispensáveis ao combate ao terrorismo, por outro podem ser usados — como de fato são — para vigiar jornalistas, opositores políticos e ativistas.

 

Muitos usuários ainda tem uma visão limitada do que realmente acontece por trás da tela. Acreditam que não têm "nada a esconder" e, portanto, não precisam se preocupar. Mas privacidade não é sobre esconder, mas sim sobre o que — e com quem — compartilhar. Em mãos erradas, até os dados mais triviais podem ser usados para manipulação, extorsão ou discriminação.

 

Observação: A coleta indiscriminada de dados por empresas de tecnologia alimenta algoritmos que moldam o comportamento do usuário, limitam sua exposição a pontos de vista diferentes e amplificam preconceitos já existentes. O escândalo da Cambridge Analytica, que usou dados do Facebook para manipular eleições, mostrou ao mundo como a engenharia do comportamento pode ser usada para fins políticos, eleitorais e comerciais.

 

Em suma, a insegurança digital não é uma abstração nem um problema restrito a especialistas em TI. Ela nos afeta a todos, na medida em que vivemos cada vez mais conectados e, muitas vezes, desprevenidos. Saber disso é o primeiro passo. O segundo é adotar práticas mais conscientes, como veremos no próximo capítulo.

 

Continua...

sábado, 4 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL

COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.

Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los nos anos 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos (mais detalhes na sequência Antivírus - A História).

 

No alvorecer da computação pessoal, os "vírus" exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram "nocivos" — lembrando que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus.

CONTINUA DEPOIS DA POLÍTICA

Podendo contribuir para endireitar a direita, Tarcísio de Freitas prefere se firmar como um outro Bolsonaro. Outros políticos ralam para realizar o sonho de poder, mas o governador de São Paulo sua a camisa para realizar os seus pesadelos. Após nova visita ao criador, a criatura repetiu que não disputará o Planalto em 2026 — mera cantiga para dormitar bovinos, já que sua estratégia é engolir todos os sapos até que o ex-presidente golpista e futuro hóspede da Papuda o aponte como herdeiro político. E isso inclui tratar o chefe da organização criminosa do golpe como coitadinho, defender a anistia, esbofetear o STF, oferecer a outra face a Eduardo, orar com Michelle e sorrir sempre que Flávio disser "estaremos juntos".

Gratidão política é uma coisa, cumplicidade é outra coisa. Tarcísio confunde pacificação com amnésia. Não apaga apenas os crimes contra a democracia, passa a borracha também nos cadáveres da pandemia, na boiada ambiental, no racismo, no machismo e num interminável etecétera. 

Tarcísio ainda deseja a Presidência, mas se tornou um caso raro de “descandidato” que fez opção preferencial pela autodesqualificação. A questão não é se ele será candidato, mas se merece ser.  


Quando a ArpaNet dos tempos da Guerra Fria virou Internet e o acesso foi estendido ao público em geral, os cibercriminosos deixaram de infectar disquetes de joguinhos — cujo número de vítimas eles podiam contar nos dedos — e elegeram o email como meio de transporte para seus códigos maliciosos — até porque todo internauta tem pelo menos um endereço eletrônico.

Paralelamente, os "malwares" (softwares maliciosos em geral, como vírus, worms, trojans, spywares etc.) passaram de algumas dezenas a muitos milhões (não se sabe ao certo quantos existem, já que novas versões surgem todos os dias e cada empresa de segurança digital usa metodologias próprias para classificá-las).

Os vírus atuais não causam tanto alvoroço como o Brain e o Chernobyl casaram em sua época, mas não sumiram. Na verdade, eles evoluíram, diversificaram seus alvos e se tornaram mais discretos, já que o objetivo dos cibercriminosos passou a ser roubar dados, sequestrar sistemas e enganar as vítimas induzindo-as a clicar em links suspeitos, instalar apps duvidosos no computador ou no celular, enfim... 

Qualquer dispositivo inteligente está na mira dos crackers. Os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Assim, os invasores descobrem facilmente com quem as vítimas falaram, onde estiveram e o que compraram, além de usarem o número do celular invadido para aplicar fraudes via WhatsApp ou SMS.

O primeiro antivírus foi criado por John McAfee para combater o Brain — vírus paquistanês que infectava IBM PCs e compatíveis. Com a popularização da Internet e a diversificação das pragas, essas ferramentas, antes reativas, passaram a oferecer proteção em tempo real, visando evitar a infecção em vez de tratá-la a posteriori.

Apesar de ter criado o primeiro antivírus, McAfee achava essas ferramentas inúteis porque as soluções desenvolvidas para burlar sua proteção eram mais criativas e avançadas — e trocava de celular a cada duas semanas. 

ObservaçãoQuando era programador da NASA, McAfee passava as manhãs bebendo whisky, consumindo grandes quantidades de cocaína e vendendo o excedente para os colegas. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas. Depois de vender a McAfee Associates para a Intel (em 2011, por US$ 7,7 bilhões), ele criou uma empresa de cigarros, uma companhia de distribuição de café e um serviço de táxi marítimo. Foi preso por traficar drogas em Belize e, suspeito de ter assassinado um vizinho, fugiu para a Guatemala, de onde foi extraditado para os EUA, e morreu em 2021.

Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos — e oferecem mais recursos nas versões shareware (comerciais) do que nas gratuitas, mas nenhuma delas é 100% idiot proof — até porque a engenharia social faz do usuário o elo mais frágil da corrente. 

Mesmo com IA e proteção em tempo real, nenhum pacote de segurança consegue impedir que alguém clique em um link fraudulento ou forneça dados sensíveis a um golpista convincente. Por outro lado, o fato de a proteção ser insuficiente não a torna dispensável (ruim com ela, pior sem ela). Mal comparando, essas ferramentas são como coletes à prova de balas: protegem contra muitos tiros, mas não contra todos, e não impedem a vítima de abrir a porta para o atirador.

O Windows é o alvo preferido dos cibercriminosos porque abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), daí a oferta de ferramentas de proteção ser maior para ele do que para os concorrentes. E o mesmo raciocínio se aplica ao Android, mais visado que o iOS devido a seu código aberto e por estar presente em 80% dos smartphones ativos.

Se você acha que celular não precisa de proteção porque os sistemas móveis vem reforçando suas barreiras, convém rever seus conceitos. Diversos aplicativos infectados já burlaram a vigilância da Google Play Store e da Apple Store, e o phishing continua fazendo vítimas — seja por email, por SMS ou por telefone. Os golpes mudam de nome, mas objetivo é sempre o mesmo: convencer os incautos a entregarem informações, dinheiro ou acesso através mensagens falsas de bancos, alertas de "entrega pendente", promoções imperdíveis ou pedidos de ajuda de "amigos" pelo WhatsApp. Tudo com aparência legítima e escrita convincente. 

Em um mundo hiperconectado, nenhum software de segurança substitui o bom senso. Informar-se, desconfiar e proteger-se continuam sendo as melhores medidas protetivas de que dispomos. Adotá-las não significa ficar 100% seguro, mas ignorá-las é procurar sarna para se coçar... e encontrar.

Continua...

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua... 

sexta-feira, 12 de setembro de 2025

ANDROID INFECTADO? VEJA COMO RESOLVER

LAMENTAR O QUE NÃO TEMOS É DESPERDIÇAR O QUE POSSUÍMOS.

O primeiro celular capaz de acessar a Internet foi lançado pela Nokia em 1996, mas o recurso só funcionava na Finlândia, de modo que o iPhone, lançado pela Apple em 2007, é considerado o divisor de águas entre os dumbphones e os smartphones.

Depois de se tornarem verdadeiros PCs de bolso, os telefoninhos inteligentes passaram a substituir os modelos de mesa e portáteis na maioria das tarefas. No entanto, por serem comandados por um sistema operacional e rodarem os mais diversos aplicativos, eles também são vulneráveis à ação de malwares.

Por ser o sistema para PCs mais popular do planeta, o Windows é mais visado por cibercriminosos do que o macOS e as distribuições Linux. O mesmo vale para o Android, já que o código aberto, a presença em 80% dos celulares ativos no planeta e o ecossistema de apps muito maior que o da Apple o tornam o alvo preferencial dos cibercriminosos.

CONTINUA DEPOIS DA POLÍTICA

No mesmo dia em que Flávio Dino disse que "anistiar crimes contra a democracia seria enviar a mensagem de que podem se repetir, seria um salvo-conduto", Hugo Motta reuniu o condomínio de líderes da Câmara para informar que só voltará a discutir o perdão dos golpistas na semana que vem, após as condenações. Síndico do Senado, Davi Alcolumbre articula uma versão lipoaspirada do mesmo vexame — em vez do perdão amplo e irrestrito, um ajuste na lei para reduzir as penas das sardinhas do 8 de janeiro —, mas evita mencionar que a lei beneficiaria também os tubarões do golpe. 

Deputados e senadores gostam de dizer que o Congresso é a casa do povo. Esquecem de lembrar que têm as mesmas obrigações de qualquer inquilino. As pesquisas indicam que a anistia não está no contrato. Como proprietário de uma fração do imóvel, todo eleitor deveria promover uma vistoria nos mandatos. Como dono da casa, o povo precisa providenciar os despejos.

Político que coloca anistia de golpista à frente da isenção do Imposto de Renda para quem ganha até R$ 5.000 não merece ter o contrato renovado em 2026. A melhor maneira de fazer certos políticos trabalharem é evitar que sejam reeleitos.

Apesar do código proprietário, da instalação de apps limitada à App Store e da execução dos programas em sandboxes, o iOS não é uma fortaleza indevassável. Ainda assim, a Maçã não o equipa com uma ferramenta de segurança nativa nem recomenda o uso de soluções de terceiros. Considerando que a maioria dos ataques digitais usa engenharia social para ludibriar as vítimas — e que não existe celular "idiot proof" o bastante para proteger o usuário de si mesmo —, vale a pena contar com um antimalware com funções antiphishing e antitracking.

Observação: A oferta de apps de segurança para os sistemas da Apple é menor do que para Windows e Android, mas há boas opções (pagas e gratuitas), como Avira Mobile SecurityAvast MobileMcAfee Mobile SecurityTrendMicro Mobile Security Lookout. 

Se seu aparelho vem aquecendo anormalmente em standby, reiniciando aleatoriamente, travando sem motivo aparente ou consumindo muita carga da bateria, é hora de pôr as barbas de molho. Encontrar aplicativos que você não se lembra de ter instalado e ser bombardeado com anúncios suspeitos mesmo com os apps fechados são sinais de alerta que não devem ser ignorados.

Como é melhor prevenir do que remediar, baixe apps apenas da Play Store ou da loja oficial do fabricante do aparelho (se houver), e conceda apenas as permissões indispensáveis. Baixar arquivos APK de sites desconhecidos é uma das formas mais comuns de infectar o celular — além de abrir links suspeitos recebidos por SMS, e-mail ou redes sociais e deixar de atualizar o sistema e os apps.

Ao suspeitar de uma infecção, acesse as configurações do aparelho, toque em Apps (ou Aplicativos, ou algo parecido), em Ver todos os apps, e remova quaisquer programas que você não se recorda de ter instalado ou que pareçam suspeitos (uma pesquisa no Google ajuda a separar o joio do trigo). Feito isso, reinicie o aparelho e limpe o cache dos apps restantes. Se o problema persistir, limpe o armazenamento para restaurar as configurações-padrão do aplicativo e deletar arquivos de mídia —lembrando que isso apagará dados salvos como histórico, preferências e contas conectadas.

Se ainda não resolver, reinicie o celular no modo de segurança: pressione o botão Ligar/Desligar, toque e segure Desligar na telinha que aparecer, selecione Reiniciar em modo seguro e confirme. Caso o problema persista, desligue o celular e pressione simultaneamente os botões Diminuir volume e Ligar/Desligar. No menu que surgir, use o volume para selecionar Modo de recuperação e confirme. 

Quando o robô do Android com o ponto de exclamação aparecer, mantenha o botão Ligar/Desligar pressionado, toque uma vez no botão Aumentar volume e solte o botão Ligar/Desligar. No menu de recuperação, use o volume para localizar Limpar partição de cache e confirme. Ao final, selecione Reiniciar o sistema agora.

Se nem assim funcionar, tente um soft reset (reinicialização suave) antes de recorrer à restauração de fábrica. Se o celular for Samsung, pressione e segure Ligar/Desligar e Diminuir volume até reiniciar. Se for Motorola, segure Ligar/Desligar e Aumentar volume até o aparelho reiniciar. Persistindo o problema, faça backup dos arquivos importantes (fotos, mensagens, contatos etc.), acesse Configurações > Sistema > Avançado > Restaurar opções > Apagar todos os dados (redefinição de fábrica) e siga as instruções.

Observação: Se o aparelho não ligar corretamente ou o menu de configurações não abrir, carregue a bateria até pelo menos 30%, desligue o celular, pressione Ligar/Desligar e Diminuir volume juntos, use o volume para navegar até Wipe data/factory reset, confirme com Ligar/Desligar, selecione Factory data reset e, ao final, Reboot system now.

quarta-feira, 3 de setembro de 2025

O CELULAR CAIU NA PRIVADA?

É MELHOR SABER E NÃO PRECISAR USAR DO QUE PRECISAR USAR E NÃO SABER.

Credita-se a Colombo o descobrimento da América — embora os vikings da Groenlândia o tenham precedido em 500 anos — e a Cabral o do Brasil — embora Duarte Pereira tenha desembarcado dois anos antes no litoral do que hoje são os estados do Pará e do Maranhão.

 

Da mesma forma, o iPhone (lançado em 2007) é visto como o “divisor de águas”, embora o Nokia 9000 Communicator e o BlackBerry Inter@ctive Pager 8500 já oferecessem funcionalidades similares no final dos anos 1990 — o próprio termo “smartphone” foi usado pela primeira vez pela Ericsson em 1997. Mas isso não muda o fato de que a Apple e Steve Jobs foram os maiores responsáveis pela conversão dos telefones móveis sem fio de longo alcance em computadores pessoais ultraportáteis.


CONTINUA DEPOIS DA POLÍTICA


No instante em que se inicia o julgamento que eleva a história da República, o chefe da organização criminosa do golpe, preso no domicílio e trancado em seus rancores, opera nos bastires para rebaixar o pé-direito da democracia.

Na sessão de ontem foram ouvidos os advogados de Mauro Cid, Alexandre Ramagem, Almir Garnier e Anderson Torres. Faltam argumentar as defesas de Jair Bolsonaro, Augusto Heleno, Paulo Sérgio Nogueira e Walter Braga Netto. Uma suposta crise de soluços (ou diarreia, segundo os maledicentes) impediu o “mito” de comparecer presencialmente nesta terça, e tudo indica que ele não estará presente nas quatro sessões remanescentes. Durante suas considerações iniciais, o ministro relator criticou tentativas de interferência internacional no julgamento, citou as medidas cautelares impostas a Bolsonaro e as investigações contra o filho do pai (03, o lesa-pátria) por obstrução da Justiça e declarou que a soberania nacional “jamais será vilipendiada, negociada ou extorquida”. O PGR Paulo sustentou que Bolsonaro liderou a organização criminosa responsável pelos atentados de 8 de janeiro de 2023, ataques às urnas eletrônicas, planos para assassinar autoridades, incitações de atos antidemocráticos, acampamentos em defesa de intervenção militar, uso da “Abin Paralela” para investigar opositores ao governo e aparelhamento da PRF para prejudicar as eleições.

Bolsonaro recorreu a Tarcísio de Freitas e Arthur Lira para tentar destravar no Congresso uma proposta de anistia que o inclua. Na tentativa de ser apontado como herdeiro político, o governador não só prometeu o indulto como enfiou os pés no pântano da anistia que a Câmara hesita em aprovar. 

Se o discurso de Xandão serviu para alguma coisa, foi para sinalizar que a morte judicial de Bolsonaro e seus comparsas mais graúdos é anterior a si mesma. Para alguns analistas, o ministro se afastou das normas jurídicas ao injetar política durante a leitura do relatório, que deveria ser apenas um resumo do processo, sem juízo de valor nem antecipação do voto. 

A fartura de provas tornou o discurso político desnecessário. Política numa hora dessas serve apenas para fornecer pano para o figurino de vítima de golpistas indefensáveis. Mas Moraes acertou no olho da mosca ao torpedear a anistia. Afinal, condenar e prender os culpados é fundamental, mas conviver com a articulação pró-anistia mostra que o filme do atraso não termina com os veredictos.


Ao consolidar em um único dispositivo funcionalidades até então pulverizadas em múltiplos aparelhos — telefone, PC, câmera, reprodutor de música, GPS, agenda, calculadora —, o smartphone se tornou nossa principal ferramenta de acesso à internet — um verdadeiro “canivete suíço eletrônico” que usamos par navegar na web, gerenciar e-mails, acessar redes sociais, fazer transações bancárias, compras online, tirar fotos, ouvir música, enfim, para quase tudo que até poucos anos atrás dependíamos do desktop ou do notebook para fazer. 


Se ainda mantemos um PC em casa, é porque determinadas tarefas requerem tela grande, teclado e mouse físicos, além de mais memória e poder de processamento do que os smartphones oferecem — daí o Windows vir perdendo espaço, aqui no blog, para o sistema móvel Android, que comanda aparelhos Samsung, Motorola, Xiaomi, Realme, Pixel etc., e para o iOS, cuja participação é menor porque roda somente no hardware da própria Apple, tornando a gama de modelos mais limitada e cara.


Da feita que os fabricantes de smartphones parceiros desenvolvem suas próprias UIs (interfaces de usuário) a partir do Android "bruto" que recebem do Google, ícones, botões, menus, layouts e informações na tela podem variar. Embora a maioria dos recursos seja provida pelo sistema e estar presente na maioria dos aparelhos — mesmo que com implementações diferentes —, alguns são exclusivos de modelos específicos de cada fabricante.


Nos smartphones com certificações IP (Ingress Protection), o primeiro número indica a resistência contra poeira e o segundo, contra água. Por exemplo, IP52 garante proteção contra respingos, enquanto IP68 permite imersão em água doce de até 1,5 metro de profundidade, por até 30 minutos — limites máximos que, particularmente, não recomendo testar, pois o fato de o aparelho poder lidar com situações específicas (como chuva ou queda no vaso sanitário) não significa que possamos entrar com ele na piscina ou no mar.

 

Observação: Nesta sequência sobre relógios de pulso, mencionei que a classificação WR (Water Resistant) assegura proteção contra pingos de chuva e respingos de água da torneira, que relógios classificados como 3 ATM (ou 30 m, ou 100 ft) não precisam ser tirados do pulso para lavar o carro ou dar banho no cachorro, por exemplo, mas não são Dive Watches. Disse ainda que ícones da alta relojoaria suíça oferecem modelos adequados à prática de esportes aquáticos, incluindo mergulho com ou sem tanque de ar, mas a preços estratosféricos, mas que modelos da Seiko, Orient, Technos, Timex e Magnum classificados com 10 ATM (ou 100 m, ou 300 ft) têm preços mais realistas e suportam banhos de piscina e até de mar, mas quem pratica mergulho — mesmo sem tanque de ar — deve optar por um Dive Watch com classificação 30 ATM (ou 300 m, ou 1.000 ft) e coroa rosqueada.

 

Voltando aos smartphones, o Moto G75 que comprei no ano passado para substituir meu Galaxy M23 — que estacionou no Android 14 — me conquistou por oferecer proteção IP68 e certificação MIL-STD-810H — que garante funcionamento em altitudes de até 4.570 m, sob temperaturas de -20°C a 55°C e 95% de umidade relativa do ar, resistência a vibrações intensas e quedas de até 1,5 m) — além de cinco atualizações de sistema e patches de segurança até 2029. Mesmo assim, acho arriscado entrar com ele na piscina ou no mar para tirar fotos sem protegê-lo com uma capinha à prova d’água. Aliás, vale lembrar que a Apple dotou o iPhone com proteção IP68 em 2016, mas deixou claro que danos provocados por água ou outros líquidos não são cobertos pela garantia.

 

A combinação de eletrônicos e água faz do celular molhado um pesadelo. Para piorar, quedas acidentais na piscina ou na privada são relativamente comuns, bem como a exposição a uma chuva tão inesperada quanto intensa. Nessas situações, cada segundo conta para salvar aparelhos com proteção IP65 ou inferior. 

 

O primeiro passo é desligar o aparelho — para evitar que um curto-circuito queime a placa principal —, tirar a capinha e qualquer acessório conectado, remover o chip (e o cartão de memória, se houver) e secar tudo o melhor possível com um pano macio que não solte fiapos. Limpe as aberturas — como o conector de fone de ouvido e a porta de carregamento — com um cotonete seco, mas evite chacoalhar o celular, pois isso pode espalhar a umidade para áreas internas mais sensíveis.

 

O truque do arroz até funciona, mas não tão bem quanto a sílica gel, que absorve a umidade com mais rapidez e segurança: coloque o aparelho e os sachês em um pote e mantenha-o fechado por 24 a 48 horas. Areia de gato e farinha de aveia também absorvem a umidade, mas, a exemplo do arroz, a poeira dos grãos e outras impurezas sólidas podem entrar no dispositivo, agravando ainda mais a situação. 

 

Secadores de cabelo, micro-ondas, fornos elétricos ou a gás devem ser evitados, já que o calor intenso pode deformar as peças plásticas e causar danos irreversíveis aos componentes internos. Para secar a parte interna de um celular cuja tampa não pode ser removida com facilidade, posicione-o diante de um ventilador, em um lugar arejado e abrigado do sol, e deixe secar naturalmente. Evite tentar religá-lo durante o período de secagem, pois a umidade remanescente pode causar curto-circuito.

 

Água do mar, refrigerante, sucos e outros líquidos podem acelerar a corrosão da placa-mãe. Nesse caso, recomenda-se mergulhar o celular em água limpa por um a três minutos, enxaguar e secar com um pano macio. Ao final da secagem, se o telefone não ligar ou apresentar problemas como tela piscando, manchas, som abafado etc., convém procurar ajuda especializada. Uma limpeza interna com produtos adequados evita a ocorrência de corrosão e oxidação, que podem resultar na perda temporária — ou mesmo permanente — de funcionalidades do aparelho.

 

Boa sorte.