Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 18 de dezembro de 2025

META AI E CHAVES DE ACESSO

O QUE CONTA NA VIDA NÃO SÃO APENAS OS FATOS, MAS TAMBÉM SUAS CONSEQUÊNCIAS.

A inclusão da Meta AI no WhatsApp, Facebook e Instagram dividiu opiniões. Alguns usuários gostaram das interações e possibilidades oferecidas pela nova ferramenta; outros ficaram ressabiados com questões de privacidade.

Segundo a Meta, os dados coletados são usados apenas para aprimorar sua inteligência artificial. No entanto, embora as mensagens sejam criptografadas durante a transmissão (apenas o usuário e a IA veem o conteúdo), a impossibilidade de remover o chat do WhatsApp deixou muita gente com a pulga atrás da orelha.

Se a presença da Meta AI o incomoda, toque no ícone de três pontos verticais (no canto superior direito da tela), selecione Eliminar conversa e confirme a exclusão. Isso encerrará as mensagens automáticas e removerá o chat da lista de conversas, mas a ferramenta ainda poderá ser acessada por meio da busca ou ao iniciar um novo chat.

CONTINUA DEPOIS DA POLÍTICA

Sabia-se desde a semana passada que o Centrão e a facção bolsonarista enfiaram jabutis atrás da proposta da dosimetria de penas de golpistas recém-condenados. Vistos de perto no Senado, os quelônios ganharam a aparência de elefantes escondidos com o rabo de fora: além de promover a fusão de crimes contra a democracia em benefício dos condenados, o texto aprovado na Câmara amoleceu o pacote anticrime que o próprio Bolsonaro sancionar para endurecer as regras da progressão de regime prisional. 
De repente, o bolsonarismo adotou para os seus delinquentes a tese segundo a qual bandido bom é bandido solto. O problema é que, além de reduzir o castigo dos golpistas a um mínimo cenográfico, a proposta também apressa a abertura das celas para condenados por corrupção, crimes sexuais, coação no curso do processo, atentado contra meio de transporte e contra a segurança de serviços públicos, entre outros, além de anular efeitos da proposta antifacção.
Ao farejar a manada de interesses, o presidente da CCJ do Senado, Otto Alencar, declarou: “como está, não passa." O senador Alessandro Vieira, relator do PL antifacção e da CPI do crime organizado, propôs trocar o lixo por um projeto novo. 
O Senado faria melhor se interrompesse o balé de elefantes sem inaugurar um debate que pode levar ao surgimento de outros bichos. Quando mais não seja, já basta um molusco no Planalto.  

Para quem vive esquecendo senhas, a Meta anunciou recentemente um sistema de acesso sem senha. Após a configuração, a conta poderá ser acessada usando a biometria do celular (rosto ou impressão digital) ou o PIN de desbloqueio — inicialmente no Facebook, e futuramente também no Messenger e no Meta Pay.

Além de facilitar o login em novos dispositivos, as chaves de acesso são mais seguras que senhas alfanuméricas: são mais difíceis de descobrir ou roubar. Para configurá-las no Facebook, abra o menu no canto superior direito, vá em Configurações > Central de Contas > Senha e Segurança > Chave de Acesso. Após o login, sua autenticação ficará atrelada ao sistema operacional do celular.

Google, Apple e Microsoft também oferecem soluções semelhantes: o Google permite login em novos dispositivos via autorização enviada ao celular, a Apple usa chaves ligadas ao seu ecossistema, e a Microsoft adota o mesmo princípio para acessar e-mails.

terça-feira, 2 de dezembro de 2025

CHAVE DE ACESSO NO WHATSAPP

QUEM ESPERA SEMPRE ALCANÇA, MAS QUEM MUITO ESPERA SE CANSA.

Um dos métodos mais usados para roubar contas do WhatsApp é o "SIM swapping" (ou "clonagem de chip"). 


Por meio de engenharia social, os golpistas entram em contato com a operadora da vítima e conseguem transferir seu número de celular para outro chip — como se fosse uma simples troca de aparelho. 

Com isso, eles passam a receber SMS e chamadas destinadas à vítima, inclusive o código de verificação usado para acessar contas no WhatsApp. Em poucos minutos, a conta pode ser sequestrada, e a vítima, excluída da própria conta.

Outro método bastante usado é o phishing: os criminosos enviam mensagens falsas com links maliciosos, muitas vezes se passando por empresas conhecidas, para induzir a vítima a informar o código de verificação ou outros dados sensíveis.

Para proteger contra essas investidas, o WhatsApp oferece um recurso chamado chave de acesso (passkey), que aumenta significativamente o nível de segurança da conta. A grande vantagem desse sistema é que ele não depende mais de códigos enviados por SMS — que podem ser interceptados ou obtidos por engenharia social. Em vez disso, a autenticação acontece diretamente entre o aparelho e o WhatsApp por meio de biometria (impressão digital ou reconhecimento facial), PIN ou padrão de desbloqueio já configurados no dispositivo.

Além disso, as chaves de acesso usam protocolos criptográficos mais robustos, tornando muito mais difícil que dados sejam interceptados durante o processo de autenticação — como pode acontecer com mensagens SMS.

Para ativar a funcionalidade, é preciso rodar o Android 9 ou superior, ter uma conta do Google ativa e conectada ao aparelho, bloqueio de tela ativado, um gerenciador de senhas habilitado (você pode verificar isso em Configurações > Senhas > Chaves de acesso e contas) e a versão mais recente da Google Play Store instalada (confira em Configurações > Segurança e privacidade > Sistema e atualizações). Satisfeitos esses requisitos:

  1. Abra o WhatsApp;

  2. Toque em Configurações > Conta > Chaves de acesso;

  3. Selecione Criar chave de acesso;

  4. Toque em Continuar e, se necessário, ative a opção Usar bloqueio de tela.

Caso precise alterar ou remover a chave de acesso, basta ir ao mesmo menu, tocar em Apagar e, em seguida, criar uma nova.

ObservaçãoSe você reinstalar o WhatsApp depois de ter configurado uma chave de acesso, o aplicativo poderá exibir uma janela perguntando se deseja usá-la no processo de confirmação. Isso evita a necessidade de códigos enviados por SMS, reduzindo drasticamente os riscos de clonagem.

sábado, 8 de novembro de 2025

O CONTO DO VIGÁRIO DIGITAL

O GOLPE TÁ AÍ, CAI QUEM QUER.

Navegar na Web é como atravessar um campo minado. É preciso “confiar desconfiando”. Cibercriminosos se valem da engenharia social para obter acesso a senhas, números de documentos e cartões de crédito, informações pessoais e assim por diante. Como não existe ferramenta de segurança capaz de nos proteger de nós mesmos, somos o elo mais fraco da corrente.

CONTINUA DEPOIS DA POLÍTICA

Ao aprovar projeto que dificulta a realização de aborto em meninas estupradas, a Câmara estuprou o Código Penal, que autoriza a interrupção da gravidez nesses casos. O texto anota, por exemplo, que crianças e adolescentes devem ter prioridade nos serviços de aborto legal, "sem a imposição de barreiras sem previsão legal".

Dificultar a aplicação da lei não diminui o número de abortos, apenas impede o aborto seguro, elevando o número de meninas que sofrem a violência da gravidez indesejada, têm complicações de saúde ou que morrem devido à realização do procedimento clandestinos.

A interrupção da gravidez de meninas estupradas —na maioria dos casos, em ambiente doméstico. O estuprador é um problema de direito penal. A estuprada é questão de saúde pública. A aberração da Câmara seguiu para o Senado. Resta torcer para que os senadores abortem a estupidez.


Os dicionários registram vigarice como sinônimo de trapaça, embuste, fraude e logro, e vigário como a pessoa que auxilia o pároco, que cuida da paróquia ou que substitui o padre em determinadas situações. No entanto, em uma crônica publicada em 1926 no jornal O Sol, o poeta Fernando Pessoa anotou que um proprietário rural chamado Manuel Peres Vigário pagou pelo gado que comprou com notas falsas de 100 mil réis. O episódio ficou conhecido como os contos de réis do Manuel Vigário e, mais adiante, como conto do vigário.

Outra versão alude a uma disputa pela imagem de Nossa Senhora entre as paróquias do Pilar e da Conceição, em Ouro Preto (MG). Visando pôr fim ao impasse, um dos párocos sugeriu amarrar a santa a um burro e soltá-lo entre as duas igrejas. O animal foi para a igreja do Pilar, que ficou com ela — até que se descobriu que o dono do burro era o vigário da paróquia.

Uma terceira hipótese remonta ao final do século XIX, quando uma quadrilha enviava cartas a famílias abastadas relatando passagens dramáticas e comoventes. Em meio às lágrimas, assomava a história de uma suposta herança deixada em nome do destinatário, chancelada por um insuspeito religioso. Para cuidar dos trâmites legais do testamento, as vítimas enviavam um valor em dinheiro — e nunca mais tinham notícias do tal vigário.

Há pelo menos três registros de pessoas que receberam a tal correspondência, todas assinadas pelo vigário Manuel Suarez Lopez, de uma suposta Igreja Parroquial de Santa Maria, na cidade espanhola de Pamplona. Em um relato da época lia-se que “o conto do vigário é um laço armado com habilidade à boa-fé do próximo ambicioso — um caso em que os espertos se fazem de tolos e os tolos querem ser espertos”. E assim é até hoje.

O célebre conto do bilhete premiado, tão antigo quanto a loteria, continua sendo aplicado, geralmente por um golpista que se passa por alguém humilde e ingênuo e um cúmplice articulado e de boa verbalização. A narrativa varia, mas o objetivo é “depenar o pato”, como se dizia antigamente.

O vigarista nº 1 diz ter um bilhete premiado, mas não pode receber o prêmio — seja por não dispor dos documentos necessários, por razões religiosas ou outro motivo qualquer. A certa altura da conversa, se a vítima ainda não se ofereceu para receber o prêmio, ele faz a sugestão e a adoça com a promessa de uma polpuda gratificação. Ato contínuo, o cúmplice diz que não pôde deixar de ouvir a conversa, pede licença para verificar o bilhete, finge ligar para alguém na Caixa, confirma a história e sugere à vítima que deixe algum bem de valor ou uma quantia em dinheiro como garantia de que voltará com o prêmio. Assim que a pessoa vai à lotérica, os vigaristas tomam chá de sumiço.

Promessas de segurança absoluta não passam de conversa mole para boi dormir — ou de estratégia de marketing para vender softwares de proteção. Muitos cibercriminosos criam páginas falsas ou “sequestram” páginas legítimas para induzir os incautos a fornecer credenciais de acesso ou informações bancárias.

O golpe da Nigéria é antigo, mas ainda faz vítimas. Na maioria das vezes, a pessoa recebe um email alegando que um nobre nigeriano lhe deixou uma grande soma e oferecendo uma polpuda recompensa em troca da ajuda para receber o dinheiro. A certa altura, ela pede à vítima que lhe transfira um determinado valor para o pagamento de taxas bancárias ou algo parecido e, então… enfim, o golpe está aí — cai quem quer.

Escroques digitais se valem de desastres naturais para pedir doações; que se passam por amigos ou parentes da vítima e pedem dinheiro emprestado; que aproveitam datas como Dia das Mães, dos Pais, dos Namorados ou o Natal para enviar cartões virtuais com os dizeres “clique neste cartão” — e, quando a pessoa clica, um software malicioso é instalado em seu dispositivo.

Observação: uma variação desse golpe exibe uma janela pop-up dizendo que foram identificados vírus no computador ou smartphone e induz a vítima a seguir um link para “solucionar” o problema.

Tome cuidado com mensagens informando que um cartão de crédito pré-aprovado está à sua disposição e lhe será enviado assim que você preencher um cadastro com nome, endereço, números de documentos e informações bancárias. O mesmo cuidado deve ser tomado se uma empresa desconhecida lhe oferecer ouro ou prata mediante pagamento por Pix, cartão de crédito ou transferência bancária.

Desconfie de promessas de ingressos para shows ou festivais concorridos; de mensagens de texto supostamente enviadas por bancos, administradoras de cartão de crédito, Receita Federal, Justiça Eleitoral, Detran etc. Tenha em mente que ninguém ganha na Mega-Sena se não apostar, nem na Loteria Federal se não comprar bilhete.

Fuja de produtos anunciados por preços muito abaixo do praticado pelo mercado; de diplomas oferecidos mediante o preenchimento de um questionário e o pagamento de uma taxa; de pacotes de viagem bons demais para serem verdade; de mensagens ou ligações que pedem resgate para libertar um parente; de anúncios que prometem lucros mirabolantes por algumas horas de trabalho remoto, e por aí vai.

No fim das contas, mudam os meios, não a malícia. Os vigários de outrora usavam batina e anel de sinete; os de agora usam Wi-Fi, atendem por login e senha, falam por aplicativo e rezam em nome do algoritmo. Trocou-se o púlpito pelo servidor, o confessionário pelo chat e a bênção pela notificação “você ganhou um prêmio!” O milagre da multiplicação agora, é PIX, o burro somos nós, que clicamos no link que amarra a corda em nosso pescoço.

quinta-feira, 9 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (FINAL)

INFORMAÇÃO É PODER, E O PODER CORROMPE.

O modelo de negócios dominante é baseado na coleta e monetização de dados pessoais. Quanto mais digitais nos tornamos, mas rastros deixamos: gostos, hábitos, rotas, padrões de sono, saúde, consumo, relacionamentos e tudo mais que possa interessar aos bisbilhoteiros de plantão.

Os smartphones são espiões perfeitos: eles sabem onde estamos, com quem falamos, o que pesquisamos, compramos ou desejamos, já que a maioria dos aplicativos solicita permissões que vão muito além do necessário — e a maioria de nós concede acesso irrestrito a microfone, câmera, localização e contatos.

Observação: Um app de lanterna, por exemplo, não precise saber onde moramos. Só que nós permitimos que ele saiba — e que alguém lucre com isso.

CONTINUA DEPOIS DA POLÍTICA

Diz um ditado que quem já foi rei nunca perde a majestade, e outro, que quem nasceu para teco-teco nunca será um bimotor. O governador Tarcísio de Freitas se enquadra perfeitamente no segundo aforismo.
Num instante em que cresce o número de mortes e internações pelo consumo de drinks intoxicados com metanol, o discípulo de Bolsonaro achou que seria uma boa ideia fazer graça: "no dia em que começarem a falsificar Coca-Cola, eu vou me preocupar", disse ele. Num contexto em que há pessoas morrendo, só uma coisa é mais dura do que a suavidade da indiferença: a insensibilidade do descaso.
Comparado consigo mesmo, Tarcísio tratou os envenenados de metanol com o mesmo descaso que dedicou às vítimas de sua PM quando a ONG Conectas recorreu ao Conselho de Direitos Humanos das Nações Unidas contra as "operações letais e a escalada da violência policial na Baixada Santista". Comparado a Bolsonaro, a criatura soou tão inadequada quanto o criador nos piores momentos da pandemia: "Pelo meu histórico de atleta, não precisaria me preocupar..."; "E daí? Todos vão morrer um dia..."; "Não sou coveiro...".
Fica evidente que o governador que serve maus drinks à sociedade deveria extrair um ensinamento da conjuntura: se beber coca-cola, não se dirija ao microfone.

A enxurrada de anúncios que recebemos é uma "consequência natural" de nossas incursões pela Web e das pesquisas que fazemos com o Google Search ou qualquer outro mecanismo de busca. No entanto, anúncios que remetem a produtos sobre os quais conversarmos por voz leva água ao moinho da teoria conspiratória segunda a qual smartphones e assistentes virtuais realmente espionam seus usuários.

Os fabricantes garantem que seus espiões, digo, que seus produtos aguardam o comando de ativação para começar a gravar e processar o áudio, que as gravações são armazenadas localmente ou em servidores seguros, e que os dados coletados não são usados para fins de marketing. Como seguro morreu de velho, desative o microfone dos gadgets quando eles não estiverem sendo usados, instale um bloqueador de anúncios no celular, revise suas configurações de privacidade e limite as permissões de acesso dos aplicativos.

A maioria dos spywares (softwares espiões) disponíveis para download na Internet costuma se disfarçar de joguinhos, blocos de notas ou outros programinhas aparentemente inofensivos, mas cumpre seu papel, embora ofereça menos recursos que as versões comercializadas por empresas, cuja instalação requer acesso físico e desbloqueio do aparelho.

A IA de que dispomos não se compara à do HAL 9000 ou do Skynet, mas já existem veículos que controlam a direção, os freios e o acelerador com o auxílio de sensores cada vez mais sofisticados e precisos (radar, câmeras, lidar). Telas para o carona e os passageiros que viajam no banco traseiro são o presente; no futuro, requintes como realidade aumentada e integração de inteligências artificiais ainda mais avançadas permitirão ao software adequar as faixas musicais ao gosto do motorista da vez, por exemplo, além de tornar ainda mais precisas as atualizações OTA.

 

Luzes-espia que indicam problemas no sistema perderão a razão de existir quando a IA antecipar qualquer mau funcionamento através de check-ups preditivos. Nos carros elétricos, o navegador por satélite incluirá paradas de carregamento e recalculará a rota se detectar mudanças no trânsito, nas condições climáticas ou no estilo de direção. A IoT (internet das coisas) será a base das cidades inteligentes, onde semáforos, edifícios e veículos V2V (Vehicle To Vehicle) conversarão entre si, reduzindo consideravelmente os congestionamentos.

 

Embora (ainda) não faça sentido temer uma "revolta das máquinas", softwares cada vez mais complexos podem tanto resolver como criar problemas — vale lembrar o velho adágio segundo o qual "os computadores vieram para resolver todos os problemas que não existiam quando não havia computadores". 


Manter nossos dados sensíveis fora do alcance de bisbilhoteiros e cibercriminosos é crucial: afora a possibilidade de informações caírem nas mãos de pessoas mal-intencionadas, os riscos de o veículo ser roubado ou controlado remotamente porque alguém que consiga acesso ao sistema para gerenciar a direção, o acelerador e os freios são no mínimo preocupantes. Infelizmente, é mais fácil falar do que fazer.

 

As montadoras coletam dados para "aprimorar seus produtos e serviços", mas também os utilizam para incrementar seus ganhos. Companhias de seguros compram informações sobre nossos hábitos de dirigir para prever com maior precisão a probabilidade de acidentes e ajustar o custo das apólices, e empresas de marketing as utilizam para direcionar a publicidade com base em nossa renda, estado civil e status social. Em 2020, 62% dos veículos vinham de fábrica com essa função controversa — e o número deve aumentar para 91% até o final de 2025. I


Isso sem falar em outros cenários de monetização desagradáveis, como ativar ou desativar funções adicionais do carro por meio de assinaturas — como a BMW tentou fazer com assentos aquecidos — e bloquear um veículo financiado em caso de inadimplência. Para piorar, os fabricantes nem sempre protegem adequadamente os dados que armazenam. A Toyota admitiu um vazamento de dados coletados de milhões de modelos habilitados para a nuvem, e a Audi, de informações de mais de 3 milhões de clientes. Em 2014, a empresa de cibersegurança russa Kaspersky concluiu que a possibilidade de criminosos controlarem remotamente um veículo não é uma simples fantasia futurista. 

 

Segundo um velho axioma do marketing, quando você não paga por um produto, é porque você é o produto. Se 80% da receita do Google e a maioria de webservices e apps freeware se monetiza através de anúncios publicitários, nossa privacidade é conversa mole para boi dormir. Ademais, os cibervigaristas se valem de anúncios chamativos para conduzir suas vítimas a sites fraudulentos ou recheados de malware. 

 

Muitas pessoas que se preocupam com a possibilidade de seus celulares serem monitorados e suas assistentes virtuais "escutarem" suas conversas — o que até faz sentido, considerando que os próprios fabricantes reconhecem que colhem informações para alimentar seu aparato de marketing — entopem suas redes socais com fotos de casa, do carro novo, do restaurantes que frequenta, dos filhos vestidos com o uniforme da escola, e assim por diante. 


O microfone precisa permanecer em stand-by para detectar a palavra de ativação, já que as assistentes virtuais são projetadas para responder a comandos de voz. Mas gravar as conversas o tempo todo, como alguns suspeitam que seus celulares fazem, aumentaria exponencialmente o consumo de dados móveis e aumentaria drasticamente o consumo de bateria. 


Ainda que a amaça de "espionagem" seja real, jabuti não sobe em árvore. Se há um spyware no seu aparelho, é porque você ou alguém o instalou. Na maioria dos casos, o próprio usuário instala o software enxerido a partir de um link malicioso ou de um app infectado, mas cônjuges ciumentos ou pais "zelosos" também podem se aproveitar de um descuido para fazer o servicinho sujo. 


Revelações como as de Edward Snowden, em 2013, mostraram ao mundo que governos — e não apenas os autoritários — mantêm sistemas de espionagem maciça. A NSA, por exemplo, monitorava milhões de comunicações, dentro e fora dos EUA, inclusive de chefes de Estado, sob o pretexto da "segurança nacional". Na China, o sistema de “crédito social” monitora comportamentos e impõe sanções ou benefícios conforme a conduta dos cidadãos. No Brasil, a Lei Geral de Proteção de Dados (LGPD) representou um avanço, mas ainda há lacunas sérias na fiscalização, no combate a abusos e na conscientização dos usuários.

 

O risco vai além do uso indevido de informações: dados pessoais, quando cruzados com bases públicas ou vendidas no submundo digital, podem facilitar extorsões, fraudes, golpes de engenharia social e roubos de identidade. E a própria arquitetura da internet torna difícil garantir o anonimato. Cookies, metadados, geolocalização, número do IP, tempo de permanência em páginas — tudo isso ajuda a rastrear mesmo quem navega em modo anônimo. Ferramentas como VPNs, navegadores alternativos e bloqueadores de rastreadores ajudam, mas não fazem milagres.

 

A pergunta que se coloca é: até que ponto vale sacrificar a privacidade em nome da conveniência, da segurança ou da promessa de uma internet "mais inteligente"? No mundo digital, segurança absoluta é conto da Carochinha, mas adotar algumas medidas — como limitar permissões de apps, usar autenticação em dois fatores, manter softwares atualizados, adotar senhas fortes e únicas, desconfiar de links suspeitos e pensar duas vezes antes de compartilhar qualquer informação pessoal, sobretudo em redes sociais — pode reduzir os riscos.


Zelar pela privacidade não é ser paranoico, é ser previdente e cauteloso. Parafraseando Edward Snowden: "Dizer que não se importa com o direito à privacidade porque não tem nada a esconder é o mesmo que dizer que não se importa com a liberdade de expressão porque não tem nada a dizer."

terça-feira, 7 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (CONTINUAÇÃO)

A INTERNET É UMA SOLIDÃO DIVIDIDA E UMA FANTASIA COMPARTILHADA. 

No universo digital, a ameaça pode estar a um clique de distância: basta abrir um anexo de email, clicar num link aparentemente inofensivo ou conectar um pendrive de origem duvidosa para expor dados e privacidade a riscos consideráveis. 

 

Os malwares se tornaram ameaças furtivas, autônomas, e são largamente usados na espionagem digital. Pragas como worms e trojans exploram brechas nos sistemas e se disseminam sem uma intervenção direta do usuário, enquanto spywares e keyloggers capturam sub-repticiamente tudo o que as vítimas digitam, acessam, visualizam...


CONTINUA DEPOIS DA POLÍTICA


Talvez por ter herdado do pai o gene da imprestabilidade, talvez por pura falta de coerência, Eduardo Bolsonaro continua tão insensato quanto há sete meses, quando se homiziou na cueca do também imprestável Donald Trump, nos Estados Unidos. 

Com as sanções que cavou contra o Brasil, Bobi Filho aprofundou a cova em que caíram Bibo Pai e seus aliados, e agora se dedica a jogar terra em cima da direita. 

Sempre que um dos seus caprichos é contrariado, os membros do Clã Bolsonaro anteveem um apagão da democracia. Na última quinta-feira, o filho do pai postou nas redes: "sem anistia, não haverá eleições em 2026”, soando como o progenitor em 2021: "se não tiver voto impresso, não terá eleição." 

Num vídeo, o ex-fritador de hambúrgueres da rede de fast food Popeyesque só serve frango — exigiu "liberdade para Bolsonaro" e perguntou "Cadê a tal união da direita?" Seu irmão Carlos, tido e havido como o “pitbull do clã”, também foi às redes para esculachar os presidenciáveis Tarcísio, Zema e Caiado, que prometeram perdoar o ex-presidente golpista: "Chega desse papo de 'eu darei indulto se for eleito' para enganar inocentes."

A soberba subiu à cabeça da “famiglia Bolsonaro” pelo elevador. Os oligarcas do Centrão gostariam de atirar a maluquice dos filhos do pai pela janela, mas, para não aborrecer o refugo da escória da humanidade, tentam fazer a insanidade descer pela escada, degrau a degrau. 

A anistia já ficou para trás. O projeto de redução das penas pode rolar escada abaixo. Em sentido inverso, sobe a escadaria a agenda eleitoral de Lula. 

Enfim, nada é perfeito.

 

Com o crescimento do e-commerce e das transações financeiras online, o roubo de credenciais bancárias tornou-se um dos crimes digitais mais lucrativos. Golpes de phishing usam emails ou mensagens falsas que reproduzem com perfeição o visual de sites bancários, empresas de tecnologia ou órgãos governamentais, bem como se valem de engenharia social para induzir as vítimas a clicarem num link malicioso e entregarem de bandeja dados sigilosos, como senhas e números de cartão de crédito.

 

Outra ameaça crescente, o ransomware sequestra os dados das vítimas por meio de criptografia e exige pagamento — geralmente em criptomoedas — para restaurar o acesso. Hospitais, universidades, empresas de todos os portes e até órgãos públicos já foram alvos desse tipo de ataque, frequentemente orquestrado por quadrilhas internacionais.

 

Com a popularização dos smartphones, as ameaças migraram do desktop e do notebook para o bolso do usuário. Aplicativos maliciosos disfarçados de jogos, utilitários ou ferramentas de personalização podem ser baixados mesmo em lojas oficiais e, uma vez instalados, obtém acesso microfone e câmera, contatos, mensagens e localização em tempo real, tudo sem o conhecimento dos usuários.

 

Mais sutil e alarmante é a vigilância invisível promovida por grandes corporações e governos. Ferramentas como o Pegasus — spyware de uso governamental capaz de acessar remotamente qualquer conteúdo de um celular, incluindo câmeras e microfones — exemplificam o grau de intrusão possível atualmente. Se por um lado esses recursos são vendidos como indispensáveis ao combate ao terrorismo, por outro podem ser usados — como de fato são — para vigiar jornalistas, opositores políticos e ativistas.

 

Muitos usuários ainda tem uma visão limitada do que realmente acontece por trás da tela. Acreditam que não têm "nada a esconder" e, portanto, não precisam se preocupar. Mas privacidade não é sobre esconder, mas sim sobre o que — e com quem — compartilhar. Em mãos erradas, até os dados mais triviais podem ser usados para manipulação, extorsão ou discriminação.

 

Observação: A coleta indiscriminada de dados por empresas de tecnologia alimenta algoritmos que moldam o comportamento do usuário, limitam sua exposição a pontos de vista diferentes e amplificam preconceitos já existentes. O escândalo da Cambridge Analytica, que usou dados do Facebook para manipular eleições, mostrou ao mundo como a engenharia do comportamento pode ser usada para fins políticos, eleitorais e comerciais.

 

Em suma, a insegurança digital não é uma abstração nem um problema restrito a especialistas em TI. Ela nos afeta a todos, na medida em que vivemos cada vez mais conectados e, muitas vezes, desprevenidos. Saber disso é o primeiro passo. O segundo é adotar práticas mais conscientes, como veremos no próximo capítulo.

 

Continua...

sábado, 4 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL

COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.

Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los nos anos 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos (mais detalhes na sequência Antivírus - A História).

 

No alvorecer da computação pessoal, os "vírus" exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram "nocivos" — lembrando que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus.

CONTINUA DEPOIS DA POLÍTICA

Podendo contribuir para endireitar a direita, Tarcísio de Freitas prefere se firmar como um outro Bolsonaro. Outros políticos ralam para realizar o sonho de poder, mas o governador de São Paulo sua a camisa para realizar os seus pesadelos. Após nova visita ao criador, a criatura repetiu que não disputará o Planalto em 2026 — mera cantiga para dormitar bovinos, já que sua estratégia é engolir todos os sapos até que o ex-presidente golpista e futuro hóspede da Papuda o aponte como herdeiro político. E isso inclui tratar o chefe da organização criminosa do golpe como coitadinho, defender a anistia, esbofetear o STF, oferecer a outra face a Eduardo, orar com Michelle e sorrir sempre que Flávio disser "estaremos juntos".

Gratidão política é uma coisa, cumplicidade é outra coisa. Tarcísio confunde pacificação com amnésia. Não apaga apenas os crimes contra a democracia, passa a borracha também nos cadáveres da pandemia, na boiada ambiental, no racismo, no machismo e num interminável etecétera. 

Tarcísio ainda deseja a Presidência, mas se tornou um caso raro de “descandidato” que fez opção preferencial pela autodesqualificação. A questão não é se ele será candidato, mas se merece ser.  


Quando a ArpaNet dos tempos da Guerra Fria virou Internet e o acesso foi estendido ao público em geral, os cibercriminosos deixaram de infectar disquetes de joguinhos — cujo número de vítimas eles podiam contar nos dedos — e elegeram o email como meio de transporte para seus códigos maliciosos — até porque todo internauta tem pelo menos um endereço eletrônico.

Paralelamente, os "malwares" (softwares maliciosos em geral, como vírus, worms, trojans, spywares etc.) passaram de algumas dezenas a muitos milhões (não se sabe ao certo quantos existem, já que novas versões surgem todos os dias e cada empresa de segurança digital usa metodologias próprias para classificá-las).

Os vírus atuais não causam tanto alvoroço como o Brain e o Chernobyl casaram em sua época, mas não sumiram. Na verdade, eles evoluíram, diversificaram seus alvos e se tornaram mais discretos, já que o objetivo dos cibercriminosos passou a ser roubar dados, sequestrar sistemas e enganar as vítimas induzindo-as a clicar em links suspeitos, instalar apps duvidosos no computador ou no celular, enfim... 

Qualquer dispositivo inteligente está na mira dos crackers. Os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Assim, os invasores descobrem facilmente com quem as vítimas falaram, onde estiveram e o que compraram, além de usarem o número do celular invadido para aplicar fraudes via WhatsApp ou SMS.

O primeiro antivírus foi criado por John McAfee para combater o Brain — vírus paquistanês que infectava IBM PCs e compatíveis. Com a popularização da Internet e a diversificação das pragas, essas ferramentas, antes reativas, passaram a oferecer proteção em tempo real, visando evitar a infecção em vez de tratá-la a posteriori.

Apesar de ter criado o primeiro antivírus, McAfee achava essas ferramentas inúteis porque as soluções desenvolvidas para burlar sua proteção eram mais criativas e avançadas — e trocava de celular a cada duas semanas. 

ObservaçãoQuando era programador da NASA, McAfee passava as manhãs bebendo whisky, consumindo grandes quantidades de cocaína e vendendo o excedente para os colegas. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas. Depois de vender a McAfee Associates para a Intel (em 2011, por US$ 7,7 bilhões), ele criou uma empresa de cigarros, uma companhia de distribuição de café e um serviço de táxi marítimo. Foi preso por traficar drogas em Belize e, suspeito de ter assassinado um vizinho, fugiu para a Guatemala, de onde foi extraditado para os EUA, e morreu em 2021.

Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos — e oferecem mais recursos nas versões shareware (comerciais) do que nas gratuitas, mas nenhuma delas é 100% idiot proof — até porque a engenharia social faz do usuário o elo mais frágil da corrente. 

Mesmo com IA e proteção em tempo real, nenhum pacote de segurança consegue impedir que alguém clique em um link fraudulento ou forneça dados sensíveis a um golpista convincente. Por outro lado, o fato de a proteção ser insuficiente não a torna dispensável (ruim com ela, pior sem ela). Mal comparando, essas ferramentas são como coletes à prova de balas: protegem contra muitos tiros, mas não contra todos, e não impedem a vítima de abrir a porta para o atirador.

O Windows é o alvo preferido dos cibercriminosos porque abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), daí a oferta de ferramentas de proteção ser maior para ele do que para os concorrentes. E o mesmo raciocínio se aplica ao Android, mais visado que o iOS devido a seu código aberto e por estar presente em 80% dos smartphones ativos.

Se você acha que celular não precisa de proteção porque os sistemas móveis vem reforçando suas barreiras, convém rever seus conceitos. Diversos aplicativos infectados já burlaram a vigilância da Google Play Store e da Apple Store, e o phishing continua fazendo vítimas — seja por email, por SMS ou por telefone. Os golpes mudam de nome, mas objetivo é sempre o mesmo: convencer os incautos a entregarem informações, dinheiro ou acesso através mensagens falsas de bancos, alertas de "entrega pendente", promoções imperdíveis ou pedidos de ajuda de "amigos" pelo WhatsApp. Tudo com aparência legítima e escrita convincente. 

Em um mundo hiperconectado, nenhum software de segurança substitui o bom senso. Informar-se, desconfiar e proteger-se continuam sendo as melhores medidas protetivas de que dispomos. Adotá-las não significa ficar 100% seguro, mas ignorá-las é procurar sarna para se coçar... e encontrar.

Continua...

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.