Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 19 de setembro de 2024

SEGURANÇA DIGITAL, BOTS OTP E GOOGLE PASSKEY

A VIDA É COMO O PROGRAMA DO CHACRINHA: SÓ ACABA QUANDO TERMINA.


Registros teóricos de programas de computador capazes de se autorreplicar remontam a meados do século passado, mas o nome "vírus" só foi adotado em 1980. 

Mais adiante, a diversificação das pragas digitais levou à cunhagem do termo "malware" (de malicious software) que passou a designar tanto os vírus quanto worms, trojans, spywares, rootkits e demais códigos maliciosos (mais detalhes em Antivírus - A História).
 
Os primeiros "vírus" saltavam de uma máquina para outra pegando carona em
 disquetes piratas de joguinhos de computador, mas a maioria se limitava a reproduzir sons assustadores e/ou exibir mensagens engraçadas ou obscenas. Criado originalmente para identificar cópias piratas que rodavam no Apple II, o Brain foi compatibilizado com o MS-DOS e se tornou o primeiro vírus para PC.  

A propagação das pragas foi impulsionada pela popularização do Correio Eletrônico somada à capacidade dos emails de transportar arquivos, e não demorou para que os anexos infectados se tornassem a principal "ferramenta de trabalho" dos cibercriminosos. 

CONTINUA DEPOIS DA POLÍTICA

O eleitorado paulistano já votou em rinoceronte para vereador (Cacareco, em 1954), em Jânio Quadros, Luiza Erundina e Celso Pitta para prefeito (só para ficar nos mais emblemáticos), ajudou os paulistas a elegerem Tiririca deputado federal, e por aí  segue a procissão. 
Diante de tão profícua lista de asnices, eu não me espantaria se essa récua eleger Pablo Marçal, até porque os demais postulantes, mesmo sendo menos ignóbeis, são quem eles são.
Muita gente que assistiu ao debate de terça-feira esperando um repeteco das cenas dantescas do domingo anterior se decepcionou, já que a Rede TV fixou os pés das cadeiras com os parafusos que faltam na cabeça de quem se senta nelas. Nenhuma cadeira voou, mas o nível do espetáculo foi tão ruim quanto o dos anteriores.
A despeito do polegar direito enfaixado, Marçal encostou novamente o ambiente na sarjeta. A diferença é que, exceto por Nunes, que travou com o franco-provocador, no primeiro bloco, uma discussão de pátio de escola de periferia, ninguém caiu na arapuca dos recortes. O próprio Nunes se deu conta de que o embate só convém ao despirocado e preferiu exibir sua aversão a Boulos — sentimento plenamente correspondido pelo apadrinhado de Lula. Tábata teve bom desempenho, mas, a três semanas do primeiro turno, nem uma goleada tiraria a candidata da segunda divisão.
Na última semana, Marçal caiu três pontos nas pesquisas. Dados da Quaest divulgados ontem revelam que a tática baseada no ódio sem causa perdeu fôlego. O Datafolha de hoje deve trazer um esboço mais nítido da conjuntura que deixou zonzos os comitês, especialmente o do "influencer", que vagueou em poucas horas entre a encenação do paciente agonizante na ambulância e a retomada da pose de valentão indomável. 
A esta altura, a maior contribuição de candidatos que cultivam a raiva sem exibir propostas consistentes seria perder a eleição.
A conferir.

Milhares de novos malwares identificados diariamente se juntam aos já catalogadas pelas empresas de cibersegurança (é difícil dizer o número exato, já que cada empresa adota metodologias próprias para classificar as ameaças, mas estima-se que fique na casa do bilhão). 

De um tempo a estar parte, em vez de criarem pessoalmente os códigos maliciosos, os crackers (hackers "do mal") passaram a comprá-los prontos na Dark Web e a se valerem da engenharia social para enganar as vítimas (na corrente da segurança, o usuário costuma ser o elo mais fraco). 
 
Observação: Segurança é um hábito e, como tal, deve ser cultivada. A eficácia dos softwares antimalware é questionável, mas, enquanto não surgir nada melhor, o jeito é manter o desktop, o notebook, o tablet e o smartphone protegidos por uma suíte de segurança responsável.
 
Também as senhas são mais antigas do que costumamos imaginar. O Antigo Testamento registra em Juízes 12: 1-15 que a palavra "xibolete" ("espiga" em hebraico) servia como "senha linguística" para identificar um grupo de indivíduos. N
o século XIII da nossa era, durante o massacre das Vésperas Sicilianas, os franceses eram reconhecidos pelo modo como pronunciavam a palavra "cìciri" ("grão de bico" no dialeto siciliano). 
 
No final do século passado, o "computador da família" se tornou popular devido ao alto custo do hardware, mas cada
 usuário tinha acesso irrestrito aos arquivos dos demais e todo eram afetados por eventuais infecções virais e desconfigurações acidentais. Depois que a Microsoft implementou uma política de contas e senhas, cada usuário passou a se logar no sistema com o próprio perfil e a ter acesso somente às próprias pastas e arquivos. Em outras palavras, só o hardware era compartilhado, cada usuário "tinha um Windows só para si".

As senhas estão em decadência senil, mas continuarão sendo usadas enquanto uma alternativa mais segura não se popularizar. O Passkey, que dá acesso aos serviços do Google por biometria, é um forte candidato, pois o código que ele cria só pode ser usado no momento em que é gerado — evitando vazamentos e usos não autorizados — e a ativação leva menos de um minuto — basta acessar a página da conta Google, informar o login e a senha do Gmail, localizar a opção Segurança no menu à direta, selecionar Chave de Acesso (no painel central) e clicar em Usar chaves de acesso

Observação: Quando o usuário ativa o Passkeyuma mensagem confirmando o uso da ferramenta por meio da impressão digital, facial ou o código de bloqueio de tela será exibida da próxima vez que ele acessa sua conta do Google, Caso o smartphone não esteja à mão, basta clicar em Tente de outro jeito e escolher outra maneira de se logar (clique aqui para mais detalhes).

segunda-feira, 16 de setembro de 2024

MODEM OU ROTEADOR

PASSAMOS A VIDA PROCURANDO NOS OUTROS AQUILO QUE SÓ PODEMOS ENCONTRAR EM NÓS MESMOS
.

A rede "dial-up", que combinava uma uma placa de fax-modem e um aplicativo que "discava" (literalmente) para o telefone do provedor (clique aqui para ouvir o som que antecedia a conexão), reinou absoluta até a popularização da banda larga

A velocidade máxima (teórica) dos jurássicos modems analógicos era 56 quilobits por segundo) mas a gente se dava por feliz com 48 kbps, já que a qualidade das linhas telefônicas, as condições dos cabeamentos dos imóveis e a distância entre a central telefônica e o ponto de acesso não colaboravam.

Para piorar, a conexão discada era instável e cara. Nos dias úteis, as Teles cobravam um pulso quando a ligação era completada e outro a cada 6 segundos, o que levava a maioria dos internautas domésticos a navegar de madrugada (entre 0h e 5h59, a cobrança era limitada a 2 pulsos, independentemente da duração da ligação). Esse calvário perdurou até cerca de 20 anos atrás, quando então as operadores passaram a oferecer planos de banda larga que cabiam no bolso da classe média. 

No início, a velocidade era limitada a 128/256 kbps, mas a tecnologia representava uma evolução significativa. Atualmente, o preço varia conforme a velocidade — um plano de 500 Mbps custa, em média, R$ 100 mensais, e um de 1Gbps, por volta de R$ 500 mensais.  

ObservaçãoAinda me lembro de quando o Speedy Turbo (1 Mbps) cortou o grilhão que me atrelava à Neovia (provedora de banda larga que disponibilizava sinal por ondas de rádio, campeã em baixa velocidade e problemas de intermitência)

CONTINUA DEPOIS DA POLÍTICA

A julgar pela atual composição do Congresso, nem Senado atenderá aos pedidos de impeachment de Alexandre de Moraes, nem a Câmara aos de anistia aos golpistas do 8 de janeiro. Bolsonaro e seus asseclas apostam na pressão permanente e na possibilidade de a conjuntura lhes ser mais favorável após a eleição de 2026, mas a ineficácia imediata dos mugidos não significa que o STF não precise modular seu respaldo (ativo e passivo) a Moraes. 
Não que as togas devam baixar a guarda na defesa da prática democrática, mas seria de bom alvitre (para dizer o mínimo) que dessem atenção às evidências de que existe uma inquietação na sociedade com os métodos adotados nas decisões judiciais, até porque os modos incontidos de alguns ministros não só embaçam a lente através da qual a população enxerga o Judiciário como também alimenta a desconfiança de que o Supremo atende a interesses extraconstitucionais. 
Sentindo-se à vontade para atacar quando podem usar a justificativa de que só defendem o equilíbrio, extremistas tanto de direita quanto de esquerda inoculam o vírus da desorientação e dificultam o entendimento de que os desequilibrados são eles. Para piorar, seus adorados líderes impulsionam esse furdunço, e quem paga o preço é o Supremo.
Respeito não se impõe, conquista-se, e só é devido a quem se dá ao respeito. O ministros não devem ser temidos nem precisam ser estimados, mas a observância da legalidade requer que sejam respeitados. E para isso é preciso que se atenham a certos ritos, por mais que combater infratores mais ousados nem sempre permita seguir à risca os manuais. 

As jurássicas placas de fax-modem deram lugar ao modem digital, que, combinado com um roteador Wi-Fi, fornece sinal para todos os dispositivos em seu raio de alcanceA escolha do modelo depende de quantos dispositivos serão conectados à rede e da área que o sinal deverá cobrir. De modo geral, os aparelhos híbridos que as operadoras fornecem em comodato atendem às necessidades dos usuários e facilitam a configuração.

Mudar as senhas WPA2 ou WPA3 (usada para conectar novos dispositivos ao roteador) e administrativa (que permite ajustar as configurações e instalar atualizações de firmware) é fundamental para proteger a rede de acessos não autorizados (para saber como criar senhas fortes, clique aqui). Em caso de falha na conexão, desligue o modem e o roteador da tomada, aguarde 1 ou 2 minutos e torne a ligar. Se não resolver e os cabos estiverem devidamente conectados, entre em contato com o suporte técnico da sua operadora.

Dicas: 

- Para que o sinal se propague de maneira uniforme em todas as direções, o roteador deve ficar num local central e a uma altura média. 

- Atualizações do firmware (software incorporado ao hardware) otimizam o desempenho do aparelho, tanto pela implementação de novos recursos quanto pela correção de bugs e problemas de segurança. 

Convém reiniciar o modem e o roteador de tempos em tempos (sugiro semanalmente), mesmo que não haja problemas com a conexão. 

sábado, 14 de setembro de 2024

DE VOLTA À INSEGURANÇA DIGITAL

J
OVENS CRESCEM, ADULTOS ENVELHECEM, MAS NEM TODOS FICAM EXPERIENTES.

 

No início dos anos 1960, o MIT desenvolveu o Compatible Time-Sharing System para evitar que meia dúzia de gatos pingados monopolizassem o acesso ao computador. Os nerds logo descobriram como burlar a exigência da senha, mas isso é outra conversa. 

Observação: A TI e a Internet popularizaram as "passwords" como forma de verificar a identidade dos usuários em sistemas, webservices, redes sociais etc., mas as senhas são mais antigas do que costumamos imaginar: o Antigo Testamento registra o uso da palavra "xibolete" — do hebraico שבולת, que significa "espiga" — como senha linguística para identificar um determinado grupo de indivíduos. 

De um tempo a esta parte, conceitos como segurança e privacidade se tornaram mera cantilena para dormitar bovinos. Mas nem as senhas mais complexas, com letras maiúsculas e minúsculas combinadas com algarismos e caracteres especiais, são páreo para os cibercriminosos, nem a dupla autenticação é uma muralha intransponível para o phishing. 

CONTINUA DEPOIS DA POLÍTICA

Num instante em que 60% do território brasileiro sente, direta ou indiretamente, os efeitos das queimadas, Lula se deu conta de que, nos grandes desastres, a primeira pessoa que um governante precisa socorrer é a si mesmo, mas ainda falta transformar percepção em ação. De passagem pelo Amazonas, o petista anunciou a criação de uma Autoridade Nacional Climática e disse que a prioridade será acelerar um plano nacional de enfrentamento aos riscos climáticos extremos. 
Trata-se de duas ideias requentadas. A primeira dorme numa gaveta desde a transição de governo. O plano para mitigar os desastres reapareceu em maio passado, durante o dilúvio no Rio Grande do Sul, que Lula aproveitou para torpedear o negacionismo ambiental de "um incivilizado" que passou pela Presidência.
A tragédia climática é planetária e de difícil solução, e negacionismo agravou a encrenca. No Planalto há 20 meses, Lula já deveria ter notado duas coisas: 1) Bolsonaro virou um bode expiatório vencido. 2) Saliva não apaga queimadas.
 
Ao solicitar uma OTP no login, a segunda instância de verificação, que pode ser gerada em um aplicativo especial diretamente no dispositivo do usuário, incrementa a segurança, mas quem não se preocupa em instalar e configurar um aplicativo autenticador fica vulnerável
 aos bots de OTP — softwares automatizados que se passam por bancos, órgãos públicos e outras instituições legítimas para induzir os usuários a revelarem seus dados por meio de engenharia social

Quando a pessoa recebe a OTP por SMS ou email e informa o código solicitado, a informação é retransmitida para o golpista, que assim obtém acesso a sua conta (a vida útil das OTPs é curta, razão pela qual as chances de obter um código válido durante uma chamada telefônica são maiores do que por SMS ou email). Para evitar que as vítimas desconfiem, alguns bots de OTP enviam uma mensagem de texto avisando da chamada que será feita a seguir. À primeira vista, uma ligação precedida de uma mensagem do banco avisando da chamada parece legítima, e os bots se aproveitam dessa "credibilidade" para solicitar dados como número e validade de cartões de crédito, data de nascimento, detalhes de documentos etc.
 
Para agilizar a coleta dos dados, os golpistas se valem de kits de phishing. Os bots de OTP enviam uma mensagem, que parece vir do banco, da loja ou da operadora de cartão, pedindo à vítima que clique num link e atualize seus dados numa página semelhante à original. Se a conta estiver protegida por 2FA, um comando emitido para o painel de controle do kit de phishing exibirá uma página de inserção de OTP no site falso, e quando a vítima insere o código o golpista faz a festa.
 
Observação: Alguns cibercriminosos procuram extrair o máximo possível de informações pessoais pressionando a vítima a "confirmar suas credenciais" (como email e dados bancários, entre outros), e as utilizam para acessar outras contas. Com acesso ao email, fica fácil solicitar uma redefinição de senha para todas as outras contas vinculadas àquele endereço.
 
Portanto:
 
— Configure sua suíte de segurança para verificar automaticamente vazamentos de dados que afetem suas contas vinculadas a endereços de email e números de telefone. Se uma violação for detectada, altere sua senha imediatamente.
— Se receber uma OTP, alguém pode estar tentando hackear você. Para saber o que fazer nesse caso, clique aqui.
 
— Crie senhas fortes e exclusivas para todas as suas contas e armazene-as com segurança. Os golpistas só poderão atacar você com bots de OTP se souberem sua senha. 
 
— Se receber uma mensagem com um link para inserir dados pessoais ou uma OTP, examine atentamente o URL. Os golpistas costumam enganar as vítimas substituindo alguns caracteres das URLs dos sites de phishing. Na dúvida, não inserir quaisquer dados confidenciais. 
 
— Jamais compartilhe OTPs nem as insira no teclado do telefone durante uma chamada. Lembre-se de que funcionários legítimos de bancos, lojas ou prestadores de serviços não solicitam sua OTP.

segunda-feira, 26 de agosto de 2024

DE VOLTA AO MICROSOFT EDGE

O SEGREDO É AMAR O PRÓXIMO, ATÉ PORQUE O ANTERIOR NÃO MERECIA.


ArpaNet foi criada pelo Defense Advanced Research Projects Agency, no início dos anos 1960, visando descentralizar o armazenamento de informações vitais para o governo dos EUA. Ela passou a se chamar Internet em 1982, quando o conjunto de protocolos TCP/IP foi adotado como padrão, mas continuou sendo usada quase que exclusivamente por entidades governamentais e universidades até 1989, quando então a National Science Foundation liberou o acesso para fins comerciais. 
 
Os primeiros navegadores para Unix surgiram em 1991, mas o Netscape Navigator foi o pioneiro na exibição de textos e imagens em websites 
— e o responsável pelo uso de "navegar" como sinônimo de "folhear" (as páginas da Web). Em 1995, a Microsoft desenvolveu o Internet Explorer a partir do código do Spyglass Mosaic e, ao disponibilizá-lo gratuitamente para os usuários do Win95 Plus!, pavimentou o caminho para o que ficou conhecido como Primeira Guerra dos Browsers.

CONTINUA DEPOIS DA POLÍTICA

Acusado pela Folha de usar o TSE "fora do rito" para investigar bolsonaristas, Alexandre de Moraes afirmou que, enquanto presidente da corte eleitoral e ministro do STF, "seria esquizofrênico se auto oficiar", que todas as solicitações foram documentadas e que os alvos dos relatórios já eram investigados.
O "material explosivo" que embasou a reportagem são áudios e mensagens trocadas entre o juiz instrutor Airton Vieira, principal assessor de Moraes no STF, e o perito criminal Eduardo Tagliaferro, que à época chefiava a Assessoria Especial de Enfrentamento à Desinformação do TSE — Morares suspeita que o vazamento partiu de seu Tagliaferro, como vingança por sua demissão da AEED.
O Supremo em peso saiu em defesa de Moraes e o CNJ rejeitou um pedido de investigação apresentado pelo partido Novo contra os dois juízes auxiliares que produziram relatórios para embasar decisões do magistrado. Já os bolsonaristas pedem o impeachment do "algoz" de seu mito e a anulação dos processos contra extremistas investigados no inquérito das fake news.
Diferentemente do que ocorre na Justiça comum e na seara criminal, a Justiça eleitoral pode agir de ofício. As ações de de Moraes que a Folha põe em xeque estão escorado na Lei 9.504, que confere ao TSE o poder de polícia para fazer requisições que embasem investigações. Quando os fatos trazidos a lume pelo jornal aconteceram, Moraes acumulava as funções de presidente do TSE e relator do inquérito das fake news no STF, e tinha poder de polícia para requisitar informações e encaminhar indícios de ilícitos à seara criminal — no caso, o próprio STF. Dito isso, o magistrado apenas se valeu de suas prerrogativas legais, nada havendo de anormal ou reprovável em sua conduta.
Einstein ensinou que a única verdade absoluta no universo é a velocidade da luz, e que para isso é preciso que o espaço e o tempo sejam relativos. Não há como esperar equilíbrio e neutralidade num país tão polarizado, nem do povo, nem da mídia, nem dos membros dos poderes Legislativo e Judiciário. Para os críticos de Moraes, os fatos descritos pela Folha provam e comprovam que o ministro compartilhou de forma indevida informações entre os tribunais, porém a mim me parece que a reportagem trouxe à luz um problema muito maior, que são as distorções no desenho institucional das altas cortes. Mas isso é outra conversa e fica para um próxima vez.

O IE destronou Navigator em 1997 e reinou até meados de 2012, quando foi superado pelo Google Chrome — que continua sendo o queridinho dos internautas, com 65,4% de participação no mercado, contra 18,4% do Apple Safari (que não roda no Windows), 5,2% do Edge e 2,7% do Firefox. 

Esperando repetir em 2015 o sucesso obtido com o IE em 1995, a Microsoft integrou o Edge ao Windows 10, mas a falta compatibilidade (inclusive com as versões mais antigas do próprio Windows), a carências de extensões (o número reduzido de usuários não animava os desenvolvedores parceiros a criá-las), a demora nas atualizações (vinculadas ao Windows Update) e as indesejáveis semelhanças com o vetusto IE levaram os internautas a optar pelo Chrome

Observação: Como eu publiquei uma sequência sobre navegadores entre 6 de maio e 16 de junho de 2020 e a complementei nesta postagem, não vou encompridar (ainda) mais esta (não tão breve) introdução. Lembro apenas que, para homenagear o icônico IE, o engenheiro de software sul-coreano Jung Ki-Young criou a imagem de uma lápide com o logotipo navegador e o epitáfio "Ele era uma boa ferramenta para baixar outros navegadores". 

O fiasco do Edge forçou a Microsoft a criar uma nova versão baseada no Projeto Chromium, que tornou o software multiplataforma (compatível inclusive com o Android e o iOS) e ampliou enormemente seu leque de extensões. O Edge Chromium evoluiu sobremaneira nos últimos 4 anos, mas muitos de seus recursos passam despercebidos pelos usuários de primeira viagem, como veremos a seguir.

O Edge é capaz de transformar webpages em aplicativos. Para isso, basta acessar o site desejado, clicar nos três pontinhos no canto superior direito da janela do navegador, selecionar Apps, clicar em Instalar este site como um aplicativo", personalizar o nome no pop-up e concluir clicando em Instalar. O ícone é salvo na barra de tarefas e no menu Iniciar. Quando o usuário clica nesse ícone, a página se abre numa janela separada, como se fosse um programa independente, e as barras de endereço e de favoritos desaparecem, deixando mais espaço para o conteúdo. 
 
O browser conta também com uma ferramenta que monitora as senhas salvas e alerta o usuário caso alguma delas tenha sido exposta em vazamentos de dados online. Para habilitar esse recurso, faça o login com sua conta Microsoft, clique nos três pontinhos, depois em Configurações > Perfis > Senhas, novamente em Configurações e, na seção Senha, ative a opção Verificar se há senhas vazadas. A verificação é feita no momento da ativação, mas é possível fazer novas checagens a qualquer momento, bastando para isso selecionar a opção Verificação de segurança de senha.
 
As Coleções funcionam como um caderno digital. Além de salvar links, imagens e trechos de texto, é possível centralizar as abas abertas num só lugar, adicionar notas, reorganizar os cartões e exportar tudo para o Word ou para o Excel. Para usar o recurso, clique no ícone com dois quadrados e um sinal de + (no canto superior direito da janela do Edge) e adicione os itens desejados à coleção (que você pode acessar mais rapidamente pelo atalho Ctrl+Shift+Y, no Windows, ou Command+Shift+Y, no Mac).
 
Para tirar print da tela inteira, abra a página desejada, clique nos três pontinhos, selecione Captura de Tela e clique em Capturar a página inteira (use os atalhos Ctrl+Shift+S no Windows ou Command+Shift+S no Mac para acessar essa função mais rapidamente). Uma prévia da imagem será exibida numa nova janela, onde poderá ser editada. Ao final, basta clicar no ícone do disquete para o arquivo ser salvo no formato .JPG.
 
Kit de Ferramentas de Aprendizagem do Edge inclui a leitura em voz alta (você pode ajustar o ritmo das palavras e escolher entre diferentes vozes e sotaques) e o leitor imersivo (você pode mudar o tamanho da fonte, o espaçamento entre linhas e o tema da página, destacar linhas específicas e até traduzir páginas inteiras para diferentes idiomas). A função Localizar na página foi aprimorada com inteligência artificial para oferecer sinônimos e correspondências, facilitando a localização das informações mesmo quando você comente pequenos erros de digitação.
 
Para explorar essas e outras funcionalidades, clique no ícone do livro aberto, à direita da barra de pesquisa. Se você não o encontrar, clique nos três pontinhos e selecione Mais ferramentas > Kit de Ferramentas de Aprendizagem.

Boa navegação.

quarta-feira, 14 de agosto de 2024

PRIVACIDADE NÃO DEVE SER O PROBLEMA, MAS A SOLUÇÃO.

segredo entre três, só matando dois.

Navegar na Web passou de "passeio no parque" a "safari" e o malware — que surgiu muito antes da Internet— se tornou uma de muitas ameaças embuçadas nas esquinas escuras das ruas virtuais. 

Usar conexões seguras, criar senhas fortes e combiná-las com autenticações de dois fatores, manter o sistema e os aplicativos atualizados, precaver-se do phishing e não compartilhar informações pessoais e dados sensíveis reduzem os riscos, mas são apenas paliativos.

CONTINUA DEPOIS DA POLÍTICA

O debate da última quinta-feira entre os candidatos à prefeitura paulistana foi marcado pela demagogia, digo, por promessas para a periferia. Começou com Tábata Amaral mandando um abraço para os moradores da Vila Missionária e terminou com Pablo Marçal dizendo ser filho de faxineira e o candidato que mais visitou favelasRicardo Nunes disse que a periferia é sua origem e Guilherme Boulos, que mora no Campo Limpo (periferia da capital paulista). 

Debate é tudo o que a marquetagem do candidato à reeleição não quer. O prefeito foi ao ringue da Band ensaiado para o papel de saco de pancadas; alvo de todos, ganhou o tempo e a visibilidade de um protagonista; bem ensaiado, desconversou sobre corrupção e agressão à mulher, Batendo o bumbo de sua gestão e vendendo tergiversação como calma e falta de carisma como serenidade, ganhou o Trofeu Pedra de Gelo. 

O apresentador José Luiz Datena foi uma decepção. Há três décadas no vídeo, exagerou na autoconfiança e se comportou como um peixe fora d'água dentro do próprio aquário ao se enrolar com a gestão do tempo. No conteúdo, revelou-se oco e gaguejante. Seu egocentrismo só foi superado pelo de Pablo Marçal, que vestiu a fantasia de outsider  como fez Bolsonaro em 2018. Não dispondo do apoio do seu mito, o coach foi uma espécie de Bolsonaro de si mesmo. Confundindo a Idade da Mídia Social com Idade Média, exagerou na truculência. Foi como se colasse seu ego de influencer antissistema para brigar com seu id de político que cospe no chão. Produziu recortes para a tribo, mas revelou-se favorito não à prefeitura, e sim a um tratamento psiquiátrico.
Tábata Amaral, a única participante mulher do debate, destoou dos demais pelo tom moderado. Ainda assim, apresentou-se como a melhor coadjuvante que São Paulo poderia assistir  ardilosa, esfregou na cara de Marçal uma condenação criminal e expôs a mentira de Nunes sobre o BO da agressão à mulher —, mas foi chamada de "fraca" nas redes sociais, talvez porque, para boa parte da população, os debates ainda funcionam como um ringue de vale tudo, onde quem "bate mais" se "sai melhor". 
Pelo que se aproveitou das quase duas horas de acusações mútuas, saiu vencedor quem foi dormir cedo ou preferiu assistir a um filme na Netflix.
 
Muita gente surfa na Web alheia ao fato de que estar atravessando um campo minado. Segundo o site NordPassa senha mais usada pelos brasileiros pelo 5º ano consecutivo em 2023 foi adminNa Bélgica, pokemon20 figura entre as passwords mais populares. Já os alemães preferem Pitbull123, os espanhóis, carl0s, e os portugueses, merda123.
 
A passkey — baseada em biometria — promete aposentar as senhas em breve. Enquanto enquanto essa promessa não é cumprida, crie senhas fortes e evite reutilizá-las, use um gerenciador (instalável, integrado ao navegador ou baseado na Web) e proteja seus dados combinando senhas alfanuméricas com outras camadas de segurança (saiba mais sobre como criar senhas fortes em MAKE ME A PASSWORD e teste a segurança de suas senhas em HOW SECURE IS MY PASSWORD).

Em tempos de redes socais, ter "amigos virtuais" é inevitável, mas é importante ter em mente que essas conexões raramente são amizades verdadeiras, e revelar detalhes íntimos é sempre arriscado, seja o confidente quem for. Lembre-se: privacidade e paz de espírito andam de mãos dadas,
 e um mestre nunca ensina todos os truques ao pupilo.  

segunda-feira, 15 de julho de 2024

MAIS UMA ALTERNATIVA AO MS-WORD

QUEM TEM DOIS TEM UM; QUEM TEM UM NÃO TEM NENHUM.

 

No final dos anos 1980, quando o Windows ainda era uma interface gráfica que rodava no MS-DOS, a Microsoft reuniu num "pacote" o Word (processador de textos), o Excel (gerenciador de planilhas) e o Power Point (ferramenta para criação e exibição de apresentações), dando origem ao MS Office, que mais adiante agregou o Access (gerenciamento de banco de dados), o Outlook (misto de agenda e cliente de correio eletrônico), o OneNote (para anotações, coleta de informações e colaboração multiusuário) e o Publisher (para publicações online). O sucesso foi retumbante: a versão 1.0, lançada em novembro de 1990, fez da gigante de Redmond a primeira empresa a alcançar a marca de US$ bilhão em vendas/ano.

 

Como os demais produtos da Microsoft, o Office sempre foi caro, mas o advento de programas similares gratuitos levou a empresa a comercializar sua suíte em várias versões, com preços variando conforme os elementos incorporados, criar licenças extensivas a múltiplos computadores e oferecer descontos especiais para determinados segmentos de usuários (como estudantes e professores, por exemplo).

 

Para quem não quer pôr a mão no bolso, o LIBRE OFFICE reúne aplicativos semelhantes ao Word, Excel, PowerPoint e outros que permitem desenhar, gerenciar bancos de dados, etc., e o OPEN OFFICE oferece compatibilidade praticamente total com os documentos criados pelos aplicativos da Microsoft e tem um visual bastante familiar. Igualmente popular pelo suporte aos formatos de arquivo do Word, o Google Docs é a alternativa ideal para usuários com pouco espaço disponível na máquina e que procuram uma solução versátil e disponível para várias plataformas. Aproveitando o ecossistema Google, ele se vincula aos arquivos do Google Drive e disponibiliza seus documentos e projetos para todos os dispositivos conectados à conta. 

 

Dias atrás, a Proton, famosa pelo serviço de email criptografado, anunciou o lançamento de um editor de textos que, segundo ela, é uma alternativa gratuita e mais segura que o Docs e o Word da Microsoft Word. Integrado ao ProtonDrive, que já oferece calendário, gerenciador de senhas e armazenamento de arquivos, entre outros serviços, a solução tem visual, recursos parecidos com os editores rivais e suporte à edição colaborativa em tempo real. 

 

Por enquanto, o serviço pode ser acessado somente na Web, por meio de qualquer navegador, mas uma versão para dispositivos móveis de chegar em breve. Assim como o ProtonMail e os demais serviços da marca, ele dispõe de criptografia de ponta a ponta, que protege até mesmo os movimentos do cursor e as teclas digitadas, evitando que os conteúdos criados sejam coletados pelas big techs para treinamento de modelos de inteligência artificial generativa.

 

Para acessar o serviço, é preciso abrir conta no ProtonDrive. Feito isso, basta fazer login na plataforma, clicar em Novo > Novo Documento para abrir o editor de textos. Você pode optar tanto pelo plano gratuito quanto pelas opções por assinatura.