Mostrando postagens classificadas por data para a consulta primeiro celular internet. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta primeiro celular internet. Ordenar por relevância Mostrar todas as postagens

sábado, 9 de maio de 2026

NOVIDADES NO GMAIL

QUEM TEM PRESSA COMO CRU. 

O conceito de correio eletrônico surgiu em meados dos anos 1960, em sistemas de comunicação interna entre computadores, mas a versão aprimorada por Ray Tomlinson em 1971 foi a primeira capaz de enviar mensagens entre diferentes nós conectados à ARPANET — que mais adiante daria origem à Internet

Como as mensagens chegavam ao destinatário em poucos segundos, independentemente da distância, e logo se tornaram capazes de transportar arquivos digitais, o serviço não demorou a conquistar os internautas — para desgosto dos fabricantes dos caros e limitados aparelhos de fax.

CONTINUA DEPOIS DA POLÍTICA

Um mês e meio depois de assinar um compromisso de confidencialidade, Vorcaro entregou sua proposta de colaboração judicial. A PF e a PGR não têm prazo para decidir se os segredos que o delator se dispôs a contar têm ou não serventia. Por mal dos pecados, a demora leva o caso para dentro do calendário eleitoral, e o ministro André Mendonça — a quem caberá homologar ou não o acordo — já disse que não tomará decisões que possam tumultuar o processo eleitoral. Resta definir "tumultuar".

Em dois meses, os partidos realizarão as convenções para formalizar as candidaturas; em três, começará formalmente a campanha; e em cinco, o eleitor irá às urnas fazer merda, como tem feito desde 1989, quando lhe foi devolvido o direito de eleger seu presidente. 

Para ser levado a sério, Vorcaro terá que expor os podres dos poderosos com os quais manteve relações promíscuas. Pela lei, todo suspeito tem a seu favor o benefício da dúvida, mas o eleitor consciente tem o dever de não eleger biografias duvidosas, fornecendo-lhes tempo livre para exercitar longe de funções públicas o sacrossanto direito de defesa.

A operação da PF contra o senador Ciro Nogueira, presidente do PP e oligarca do Centrão, empurrou o caso Master para dentro da sucessão de 2026. A intoxicação política do escândalo ganhou ímpeto e logo atingirá outros ilustres personagens de partidos que vinham tricotando uma aliança com a candidatura de Flávio Bolsonaro.

O receio do comitê de campanha do filho do refugo da escória da humanidade é o de que a bola da vez seja o União Brasil, que compõe com o PP, de Ciro, uma federação partidária comandada por políticos enlaçados a Daniel Vorcaro. Seu chefe é Antônio Rueda, e seu maior expoente, o presidente do Senado, Davi Alcolumbre, que se aliou ao bolsonarismo para impor dupla derrota a Lula no Congresso.

Operadores políticos de Bobi Filho já discutem a conveniência de selar uma aliança com o Centrão. Subiu no telhado a ideia de selecionar uma candidata a vice-presidente dos quadros do PP. Encabeçavam a lista a senadora Tereza Cristina e a deputada Simone Marqueto, ambas do partido de Ciro Nogueira. O PL de Valdemar Costa Neto passou a cultivar a ideia de realizar uma campanha presidencial solo.

O PT ergue os punhos, mas o Planalto orientou autoridades do governo a reagirem com moderação à revelação de que Ciro Nogueira alugou seu mandato a Vorcaro em troca de régia remuneração. É como se os operadores de Lula intuíssem que o petismo está fadado a pagar uma parte da conta pelos vínculos radioativos com o dono do falecido Banco Master. 

Indagado durante a visita à Casa Branca sobre a ação da PF, Lula disse que os agentes cumpriram a ordem judicial que partiu de André Mendonça, ministro indicado para o Supremo por Bolsonaro, e declarou esperar que "todas as pessoas investigadas sejam inocentes".

Ficou subentendido que Vorcaro acabou despolarizando a perversão financeira que infectou a política brasileira.

Inicialmente, as “caixas postais” criadas nos servidores dos provedores e acessadas por meio dos navegadores ofereciam míseros 5 MB de espaço e lotavam rapidamente, obrigando os usuários a esvaziá-las com frequência para abrir espaço a novas mensagens. Mas isso mudou em 2004, quando o Google lançou seu serviço de webmail. Oito anos depois, o Gmail desbancou gigantes como Hotmail e Yahoo Mail e se tornou o queridinho dos internautas.

Além de oferecer 1 GB de espaço para armazenamento de mensagens, o Gmail permitia anexar arquivos de até 10 MB (quando a maioria dos concorrentes não liberava mais de 2 MB), e a campanha “Infinito + 1” prometia ampliar progressivamente a capacidade disponível. Em 2013, no entanto, a empresa puxou o freio de mão nos 15 GB — compartilhados com o Google Drive e o Google Fotos —, embora continuasse oferecendo mais espaço a quem se dispusesse a pagar pelo excedente.

Num primeiro momento — e durante muito tempo, diga-se — os neófitos ostentavam orgulhosamente seus endereços eletrônicos com nome ou sobrenome (ou ambos), mas nada como o tempo para mudar esse hábito. Hoje, dar de bandeja indícios importantes sobre o dono da conta é uma péssima ideia. Ainda assim, a maioria dos usuários mantém a conta de email de antanho, até porque utiliza o endereço eletrônico para acessar redes sociais, lojas virtuais, aplicativos financeiros e uma série de serviços web — e alterá-lo pode ser tão problemático quanto mudar o número do celular.

A boa notícia é que o Google vem liberando gradualmente uma atualização que permitirá aos usuários do Gmail alterar o prefixo do endereço (a parte que antecede @gmail.com) sem perder suas compras na Play Store, o acesso a arquivos armazenados no Drive e no Fotos, os logins em aplicativos bancários, lojas virtuais e sites de terceiros que utilizam o login simplificado do Google como base de acesso.

Realizar a modificação é um processo simples e pode ser feito por meio do painel de informações pessoais da conta Google, em qualquer navegador ou aplicativo móvel. Uma vez atualizado, o sistema vincula automaticamente o endereço anterior como e-mail alternativo, garantindo que todas as mensagens enviadas ao nome antigo continuem chegando normalmente à nova caixa de entrada.

Ao definir um novo identificador, todos os serviços conectados passam a refletir a nova “face” do usuário de maneira integrada e preservam a autenticação original da conta. Vale destacar, no entanto, que a empresa estabeleceu um limite vitalício de apenas três trocas de nome por conta, respeitando um intervalo obrigatório de 12 meses entre cada modificação. Em caso de arrependimento, o sistema permite reverter ao nome original imediatamente, mas bloqueia novas alterações por um período de segurança de 30 dias após esse retorno.

Apesar do foco inicial no mercado dos Estados Unidos, os sinais de liberação em outros países indicam uma expansão global iminente. No Brasil, o novo recurso deve chegar em ondas graduais, seguindo o cronograma tradicional de atualizações de interface e backend da companhia.

Para conferir se você já tem acesso ao recurso, acesse sua conta Google, clique em Informações Pessoais, procure por Email e veja se aparece a opção Alterar e-mail da conta Google. Se não aparecer, aguarde mais algumas semanas — e assegure-se de manter o Gmail devidamente atualizado.

Até pouco tempo atrás, mudar o endereço de email sem precisar reconstruir a própria vida digital parecia tão plausível quanto ressuscitar o fax. Ao que tudo indica, até o imutável resolveu se atualizar — ainda que com regras bem claras.

quinta-feira, 7 de maio de 2026

GANHANDO ESPAÇO NO CELULAR SEM DESINSTALAR APLICATIVOS

TUDO É FÁCIL PARA QUEM SABE.

A telefonia móvel começou a ser desenvolvida em meados do século passado, quando os Laboratórios Bell (EUA) criaram um sistema interligado por antenas (chamadas de “células”, daí o termo “celular”) e a sueca Ericsson apresentou o Mobile Telephony A, que pesava 40 kg e precisava ser acomodado no porta-malas dos carros. 


Em 1973, a americana Motorola lançou o DynaTAC 8000X, que media 25 cm x 7 cm e pesava cerca de 1 kg. Em 1979, a telefonia celular entrou em operação no Japão e na Suécia; em 1983, a americana AT&T implantou uma tecnologia na cidade de Chicago — que não prosperou devido ao gigantismo dos aparelhos e à baixa autonomia da bateria (que durava 30 minutos, mas levava mais de 10 horas para recarregar).


CONTINUA DEPOIS DA POLÍTICA


Ser picado pela mosca azul e comprar a PEC da Reeleição não tornou Fernando Henrique menos parecido com um estadista (talvez o único da história desta republiqueta bananeira), mas seu mea culpa tardio não reverteu os efeitos nefastos do ato: da mesma forma que as flechas não voltam ao arco, as cagadas não voltam ao ânus do cagão, mesmo que, em alguns casos, devessem lhe ser enfiadas goela abaixo. Mas isso é outra conversa.

Durante a campanha de 2022, a exemplo do que fez Bolsonaro em 2018, Lula prometeu acabar com o instituto da reeleição. Bolsonaro entrou para a história como o primeiro presidente que não conseguiu se reeleger, e Lula, como o primeiro a conquistar o terceiro mandato.

Embora devesse pendurar as chuteiras chulezentas, Lula quer porque quer o quarto mandato (que Deus, o diabo ou ambos nos livrem dessa desgraça). Com a popularidade descendo pelo ladrão (sem trocadilho), o molusco de nove dedos tem feito o impossível para reconquistar o apoio da recua de muares que se contrapõe ao gado bolsonarista.

Rodeado por dois grupos desde que o Senado o humilhou, o demiurgo de Garanhuns é aconselhado pela turma do "vai pra cima" a retaliar Davi Alcolumbre — artífice da derrota histórica imposta ao xamã petista pela rejeição da indicação de Béssias para o STF — e pela turma do "deixa disso" a agir com calma e prudência para não botar fogo no pouco que resta de governabilidade palaciana.    

Lula segue a cartilha segundo a qual não há problema tão grande que não caiba no dia seguinte — dias depois da derrota inédita, sinalizou que não tardaria a tirar da cartola outro nome para o Supremo. Os operadores mais exaltados do governo querem que o pato-manco constranja Alcolumbre com a indicação de uma jurista negra, ao passo que os contemporizadores avaliam que ele deveria negociar o nome com o próprio Alcolumbre. 

Submetido à divisão interna, o pai dos pobres, mãe dos ricos e camelô de empreiteiros corre o risco de gastar mais tempo e energia falando do que enfrentando o problema. Ainda não se sabe qual será a solução, mas, como o capetão-golpista durante a pandemia de Covid, não existe nada tão ruim que não possa piorar.


O telefone celular desembarcou no Brasil em meados dos anos 1980, mas só se popularizou depois da privatização das TELES — até então, habilitar uma linha era trabalhoso, demorado e caro, faltavam células (antenas), sobravam “áreas de sombra”, o preço das ligações era proibitivo e o usuário era cobrado até pelas chamadas recebidas. Mas não há nada como o tempo para passar.


A livre concorrência propiciou a venda de aparelhos a preços subsidiados, a gratuidade nas ligações entre números da mesma operadora e as linhas “pré-pagas”. Com o lançamento do Apple iPhone, os fabricantes concorrentes tornaram seus produtos capazes de acessar a Internet e rodar aplicativos, e assim os telefoninhos inteligentes se tornaram verdadeiros microcomputadores de bolso.


A exemplo dos desktops e notebooks, os smartphones são controlados por um sistema operacional (Android ou iOS, embora haja outros menos expressivos) e precisam de fartura de memória RAM e espaço interno para funcionar adequadamente. 


A escolha da marca e modelo é uma questão de preferência pessoal, mas a configuração recomendada inclui um processador veloz de última ou penúltima geração, entre 8 GB e 12 GB de memória RAM e 256 GB a 512 GB de armazenamento interno (lembrando que o SO e os apps pré-instalados ocupam boa parte desse espaço) e bateria de 5 mil mAh ou superior.


Observação: Se você planeja ficar com o celular por 3 anos ou mais, escolha um modelo com 512 GB, já que as atualizações futuras do sistema e o cache dos aplicativos crescem exponencialmente ao longo do tempo. 


Quanto mais memória e espaço interno tiver o aparelho, mais caro ele será. Alguns modelos baseados no Android permitem ampliar a capacidade de armazenamento via cartão de memória, mas remendo é sempre remendo. Existem aplicativos que se propõem a recuperar espaço, mas a maioria deles simplesmente automatiza a limpeza do cache dos aplicativos (que o usuário pode fazer manualmente se souber o caminho das pedras).


No caso do Android, um recurso disponibilizado pela Play Store arquiva parte dos aplicativos pouco utilizados, reduzindo em até 60% o espaço que eles ocupam. Os ícones continuam sendo exibidos e, quando necessário, restauram os apps automaticamente em poucos segundos. 


Esse recurso é ideal quando se tem pouco espaço disponível, pois dispensa o usuário de remover os aplicativos ociosos e reinstalá-los manualmente quando e se precisar deles. Para ativá-lo, toque no ícone da Play Store, depois na sua foto de perfil, vá em Configurações, selecione Geral, habilite a opção Arquivar apps automaticamente e reinicie o celular.

sexta-feira, 16 de janeiro de 2026

NOMOFOBIA, SPAM, PHISHING E SPOOFING

AS MÍDIAS SOCIAIS DERAM O DIREITO DE FALA À LEGIÃO DE IMBECIS QUE ATÉ ENTÃO SÓ FALAVAM NOS BARES, DEPOIS DE UMA TAÇA DE VINHO, SEM CAUSAR DANOS À COLETIVIDADE. 

A telefonia móvel celular surgiu em meados do século passado, mas só começou a se tornar popular no final da década de 70. No Brasil, a privatização das Teles (em 1998, durante a segunda gestão do presidente Fernando Henrique) acelerou a expansão da tecnologia no país, rompendo com décadas de monopólio estatal e introduzindo a competição entre operadoras que democratizou o uso dos aparelhos. 

Curiosamente, a tecnologia que prometia liberdade de movimento e comunicação acabou criando uma nova forma de dependência. Depois que os telefones móveis evoluíram para “microcomputadores de bolso”, concentrando funções que antes estavam distribuídas em diversos dispositivos e espaços (como banco, câmera, biblioteca, escritório, entretenimento), muitos usuários passaram a sofrer de “nomofobia” — de no-mobile + fobos —, ou seja, a “ansiedade patológica” que acomete as pessoas que se veem privadas de seus dispositivos.


CONTINUA DEPOIS DA POLÍTICA


Condenado por invadir os sistemas do CNJ e plantar mandados falsos de prisão e de soltura, Walter Delgatti Neto, também conhecido como “o hacker de Araraquara”, passou para o regime semiaberto. Já sua comparsa, Carla Zambelli, continua detida na Itália, para onde fugiu em meados do ano passado.

Depois de dois adiamentos a pedido da defesa, a Corte de Apelação de Roma remarcou para o próximo dia 20 o julgamento do pedido de extradição da fujona. Vale lembrar que, diante do risco de fuga, seus pedidos de liberdade provisória e de prisão domiciliar foram negados.

O Ministério Público italiano deu parecer favorável à extradição, já que os crimes pelos quais Zambelli foi condenada são considerados comuns, e não políticos. Se perder na Corte de Apelação, ela ainda pode recorrer à Corte de Cassação ou mesmo ser beneficiada por uma decisão do governo italiano — hipótese remota, ao menos neste momento, pois nada indica que a primeira-ministra Giorgia Meloni esteja disposta a comprar essa briga para favorecer alguém que o próprio Bolsonaro acusou de ter contribuído para sua derrota em 2022.

Resumo da ópera: quem executou a fraude já vislumbra a porta de saída, enquanto a mentora intelectual aposta em recursos quase infinitos e na confusão institucional para adiar seu encontro com a prisão em regime fechado. Todavia, salvo intervenção política, o desfecho tende a ser menos cinematográfico do que a fuga e mais banal do que os discursos da caterva bolsonarista.

A conferir.

 

Outras consequências da evolução dos celulares foram a “inversão de hierarquia” (os smartphones, que eram complementares aos computadores convencionais, passaram a ser os dispositivos principais, relegando desktops e notebooks a funções específicas); o progressivo “desaparecimento” dos orelhões (símbolos urbanos que hoje são quase relíquias) e dos terminais fixos nas residências; e o desinteresse dos leitores do blog por artigos que focam o ambiente Windows — daí o número crescente de postagens sobre o sistema Android e aparelhos Samsung e Motorola, líderes de vendas no Brasil.

 

Concluído este (não tão) breve preâmbulo, passemos ao que interessa: golpistas, cibervigaristas e assemelhados vêm se valendo do “spoofing” para praticar toda sorte de fraudes, entre as quais se destacam: 


1) o golpe do falso banco, em que a ligação parece vir do número oficial da instituição, e o suposto atendente pede senhas ou dados confidenciais; 


2) os golpes da Receita Federal, dos Correios, da CNH e outros em que criminosos se passam por agentes públicos para exigir pagamentos indevidos; 


3) o falso suporte técnico, no qual alguém se apresenta como funcionário de empresas como Microsoft ou Apple, alegando que há um problema em seu computador e solicitando acesso remoto; 


4) phishing por SMS, no qual mensagens de texto que imitam notificações bancárias ou promoções e trazem links maliciosos que podem instalar malwares no celular.

 

Somente no primeiro semestre de 2024, os brasileiros receberam uma média de 26 chamadas não identificadas por mês, das quais 51% eram “spam” — mensagens em massa com conteúdo publicitário — e 13%, tentativas de fraude. Apesar de sofisticado, o “spoofing” — técnica de engenharia social que busca enganar uma rede ou pessoa fazendo-a acreditar que a fonte de uma informação espúria é confiável — pode ser combatido com a adoção de algumas medidas simples, entre as quais: 

 

1) Desconfie de ligações inesperadas do banco ou de um órgão público pedindo dados (desligue e retorne através dos canais oficiais da instituição); 


2) Jamais compartilhe senhas ou códigos por telefone; 


3) Use serviços de bloqueio de chamadas no telefone fixo (como o do Procon e o Não Me Perturbe); configure o app Telefone do celular para bloquear spam — ou utilize aplicativos como RoboKiller e Nomorobo


4) Jamais siga links recebidos por SMS, WhatsApp ou emails (se for necessário acessar o site, pesquise o endereço oficial e digite-o manualmente na caixa de endereços do navegador); 


5) Evite divulgar seu número de telefone em redes sociais ou cadastros desnecessários; 


6) Desconfie de mensagens que criam pressão temporal (como “sua conta será bloqueada hoje”); 


7) No caso de golpes envolvendo parentes, ligue diretamente para a pessoa antes de qualquer outra coisa.

Segundo o blog da McAfee, os estelionatários utilizam softwares e serviços de Voice over Internet Protocol (VoIP), que permitem configurar o número que aparece no identificador de chamada de modo a levar a vítima a acreditar que está recebendo uma ligação de seu banco, da Receita Federal ou até mesmo de um familiar.


Se suspeitar de que forneceu dados a um criminoso, mude imediatamente suas senhas, ative autenticação em duas etapas em contas sensíveis, avise a instituição falsificada para que possa alertar outros clientes e registre um boletim de ocorrência (BO) em uma delegacia, de preferência especializada em crimes cibernéticos.

 

Boa sorte. 

terça-feira, 7 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (CONTINUAÇÃO)

A INTERNET É UMA SOLIDÃO DIVIDIDA E UMA FANTASIA COMPARTILHADA. 

No universo digital, a ameaça pode estar a um clique de distância: basta abrir um anexo de email, clicar num link aparentemente inofensivo ou conectar um pendrive de origem duvidosa para expor dados e privacidade a riscos consideráveis. 

 

Os malwares se tornaram ameaças furtivas, autônomas, e são largamente usados na espionagem digital. Pragas como worms e trojans exploram brechas nos sistemas e se disseminam sem uma intervenção direta do usuário, enquanto spywares e keyloggers capturam sub-repticiamente tudo o que as vítimas digitam, acessam, visualizam...


CONTINUA DEPOIS DA POLÍTICA


Talvez por ter herdado do pai o gene da imprestabilidade, talvez por pura falta de coerência, Eduardo Bolsonaro continua tão insensato quanto há sete meses, quando se homiziou na cueca do também imprestável Donald Trump, nos Estados Unidos. 

Com as sanções que cavou contra o Brasil, Bobi Filho aprofundou a cova em que caíram Bibo Pai e seus aliados, e agora se dedica a jogar terra em cima da direita. 

Sempre que um dos seus caprichos é contrariado, os membros do Clã Bolsonaro anteveem um apagão da democracia. Na última quinta-feira, o filho do pai postou nas redes: "sem anistia, não haverá eleições em 2026”, soando como o progenitor em 2021: "se não tiver voto impresso, não terá eleição." 

Num vídeo, o ex-fritador de hambúrgueres da rede de fast food Popeyesque só serve frango — exigiu "liberdade para Bolsonaro" e perguntou "Cadê a tal união da direita?" Seu irmão Carlos, tido e havido como o “pitbull do clã”, também foi às redes para esculachar os presidenciáveis Tarcísio, Zema e Caiado, que prometeram perdoar o ex-presidente golpista: "Chega desse papo de 'eu darei indulto se for eleito' para enganar inocentes."

A soberba subiu à cabeça da “famiglia Bolsonaro” pelo elevador. Os oligarcas do Centrão gostariam de atirar a maluquice dos filhos do pai pela janela, mas, para não aborrecer o refugo da escória da humanidade, tentam fazer a insanidade descer pela escada, degrau a degrau. 

A anistia já ficou para trás. O projeto de redução das penas pode rolar escada abaixo. Em sentido inverso, sobe a escadaria a agenda eleitoral de Lula. 

Enfim, nada é perfeito.

 

Com o crescimento do e-commerce e das transações financeiras online, o roubo de credenciais bancárias tornou-se um dos crimes digitais mais lucrativos. Golpes de phishing usam emails ou mensagens falsas que reproduzem com perfeição o visual de sites bancários, empresas de tecnologia ou órgãos governamentais, bem como se valem de engenharia social para induzir as vítimas a clicarem num link malicioso e entregarem de bandeja dados sigilosos, como senhas e números de cartão de crédito.

 

Outra ameaça crescente, o ransomware sequestra os dados das vítimas por meio de criptografia e exige pagamento — geralmente em criptomoedas — para restaurar o acesso. Hospitais, universidades, empresas de todos os portes e até órgãos públicos já foram alvos desse tipo de ataque, frequentemente orquestrado por quadrilhas internacionais.

 

Com a popularização dos smartphones, as ameaças migraram do desktop e do notebook para o bolso do usuário. Aplicativos maliciosos disfarçados de jogos, utilitários ou ferramentas de personalização podem ser baixados mesmo em lojas oficiais e, uma vez instalados, obtém acesso microfone e câmera, contatos, mensagens e localização em tempo real, tudo sem o conhecimento dos usuários.

 

Mais sutil e alarmante é a vigilância invisível promovida por grandes corporações e governos. Ferramentas como o Pegasus — spyware de uso governamental capaz de acessar remotamente qualquer conteúdo de um celular, incluindo câmeras e microfones — exemplificam o grau de intrusão possível atualmente. Se por um lado esses recursos são vendidos como indispensáveis ao combate ao terrorismo, por outro podem ser usados — como de fato são — para vigiar jornalistas, opositores políticos e ativistas.

 

Muitos usuários ainda tem uma visão limitada do que realmente acontece por trás da tela. Acreditam que não têm "nada a esconder" e, portanto, não precisam se preocupar. Mas privacidade não é sobre esconder, mas sim sobre o que — e com quem — compartilhar. Em mãos erradas, até os dados mais triviais podem ser usados para manipulação, extorsão ou discriminação.

 

Observação: A coleta indiscriminada de dados por empresas de tecnologia alimenta algoritmos que moldam o comportamento do usuário, limitam sua exposição a pontos de vista diferentes e amplificam preconceitos já existentes. O escândalo da Cambridge Analytica, que usou dados do Facebook para manipular eleições, mostrou ao mundo como a engenharia do comportamento pode ser usada para fins políticos, eleitorais e comerciais.

 

Em suma, a insegurança digital não é uma abstração nem um problema restrito a especialistas em TI. Ela nos afeta a todos, na medida em que vivemos cada vez mais conectados e, muitas vezes, desprevenidos. Saber disso é o primeiro passo. O segundo é adotar práticas mais conscientes, como veremos no próximo capítulo.

 

Continua...

sábado, 4 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL

COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.

Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los nos anos 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos (mais detalhes na sequência Antivírus - A História).

 

No alvorecer da computação pessoal, os "vírus" exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram "nocivos" — lembrando que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus.

CONTINUA DEPOIS DA POLÍTICA

Podendo contribuir para endireitar a direita, Tarcísio de Freitas prefere se firmar como um outro Bolsonaro. Outros políticos ralam para realizar o sonho de poder, mas o governador de São Paulo sua a camisa para realizar os seus pesadelos. Após nova visita ao criador, a criatura repetiu que não disputará o Planalto em 2026 — mera cantiga para dormitar bovinos, já que sua estratégia é engolir todos os sapos até que o ex-presidente golpista e futuro hóspede da Papuda o aponte como herdeiro político. E isso inclui tratar o chefe da organização criminosa do golpe como coitadinho, defender a anistia, esbofetear o STF, oferecer a outra face a Eduardo, orar com Michelle e sorrir sempre que Flávio disser "estaremos juntos".

Gratidão política é uma coisa, cumplicidade é outra coisa. Tarcísio confunde pacificação com amnésia. Não apaga apenas os crimes contra a democracia, passa a borracha também nos cadáveres da pandemia, na boiada ambiental, no racismo, no machismo e num interminável etecétera. 

Tarcísio ainda deseja a Presidência, mas se tornou um caso raro de “descandidato” que fez opção preferencial pela autodesqualificação. A questão não é se ele será candidato, mas se merece ser.  


Quando a ArpaNet dos tempos da Guerra Fria virou Internet e o acesso foi estendido ao público em geral, os cibercriminosos deixaram de infectar disquetes de joguinhos — cujo número de vítimas eles podiam contar nos dedos — e elegeram o email como meio de transporte para seus códigos maliciosos — até porque todo internauta tem pelo menos um endereço eletrônico.

Paralelamente, os "malwares" (softwares maliciosos em geral, como vírus, worms, trojans, spywares etc.) passaram de algumas dezenas a muitos milhões (não se sabe ao certo quantos existem, já que novas versões surgem todos os dias e cada empresa de segurança digital usa metodologias próprias para classificá-las).

Os vírus atuais não causam tanto alvoroço como o Brain e o Chernobyl casaram em sua época, mas não sumiram. Na verdade, eles evoluíram, diversificaram seus alvos e se tornaram mais discretos, já que o objetivo dos cibercriminosos passou a ser roubar dados, sequestrar sistemas e enganar as vítimas induzindo-as a clicar em links suspeitos, instalar apps duvidosos no computador ou no celular, enfim... 

Qualquer dispositivo inteligente está na mira dos crackers. Os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Assim, os invasores descobrem facilmente com quem as vítimas falaram, onde estiveram e o que compraram, além de usarem o número do celular invadido para aplicar fraudes via WhatsApp ou SMS.

O primeiro antivírus foi criado por John McAfee para combater o Brain — vírus paquistanês que infectava IBM PCs e compatíveis. Com a popularização da Internet e a diversificação das pragas, essas ferramentas, antes reativas, passaram a oferecer proteção em tempo real, visando evitar a infecção em vez de tratá-la a posteriori.

Apesar de ter criado o primeiro antivírus, McAfee achava essas ferramentas inúteis porque as soluções desenvolvidas para burlar sua proteção eram mais criativas e avançadas — e trocava de celular a cada duas semanas. 

ObservaçãoQuando era programador da NASA, McAfee passava as manhãs bebendo whisky, consumindo grandes quantidades de cocaína e vendendo o excedente para os colegas. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas. Depois de vender a McAfee Associates para a Intel (em 2011, por US$ 7,7 bilhões), ele criou uma empresa de cigarros, uma companhia de distribuição de café e um serviço de táxi marítimo. Foi preso por traficar drogas em Belize e, suspeito de ter assassinado um vizinho, fugiu para a Guatemala, de onde foi extraditado para os EUA, e morreu em 2021.

Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos — e oferecem mais recursos nas versões shareware (comerciais) do que nas gratuitas, mas nenhuma delas é 100% idiot proof — até porque a engenharia social faz do usuário o elo mais frágil da corrente. 

Mesmo com IA e proteção em tempo real, nenhum pacote de segurança consegue impedir que alguém clique em um link fraudulento ou forneça dados sensíveis a um golpista convincente. Por outro lado, o fato de a proteção ser insuficiente não a torna dispensável (ruim com ela, pior sem ela). Mal comparando, essas ferramentas são como coletes à prova de balas: protegem contra muitos tiros, mas não contra todos, e não impedem a vítima de abrir a porta para o atirador.

O Windows é o alvo preferido dos cibercriminosos porque abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), daí a oferta de ferramentas de proteção ser maior para ele do que para os concorrentes. E o mesmo raciocínio se aplica ao Android, mais visado que o iOS devido a seu código aberto e por estar presente em 80% dos smartphones ativos.

Se você acha que celular não precisa de proteção porque os sistemas móveis vem reforçando suas barreiras, convém rever seus conceitos. Diversos aplicativos infectados já burlaram a vigilância da Google Play Store e da Apple Store, e o phishing continua fazendo vítimas — seja por email, por SMS ou por telefone. Os golpes mudam de nome, mas objetivo é sempre o mesmo: convencer os incautos a entregarem informações, dinheiro ou acesso através mensagens falsas de bancos, alertas de "entrega pendente", promoções imperdíveis ou pedidos de ajuda de "amigos" pelo WhatsApp. Tudo com aparência legítima e escrita convincente. 

Em um mundo hiperconectado, nenhum software de segurança substitui o bom senso. Informar-se, desconfiar e proteger-se continuam sendo as melhores medidas protetivas de que dispomos. Adotá-las não significa ficar 100% seguro, mas ignorá-las é procurar sarna para se coçar... e encontrar.

Continua...