Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta senhas. Ordenar por relevância Mostrar todas as postagens

quinta-feira, 9 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (FINAL)

INFORMAÇÃO É PODER, E O PODER CORROMPE.

O modelo de negócios dominante é baseado na coleta e monetização de dados pessoais. Quanto mais digitais nos tornamos, mas rastros deixamos: gostos, hábitos, rotas, padrões de sono, saúde, consumo, relacionamentos e tudo mais que possa interessar aos bisbilhoteiros de plantão.

Os smartphones são espiões perfeitos: eles sabem onde estamos, com quem falamos, o que pesquisamos, compramos ou desejamos, já que a maioria dos aplicativos solicita permissões que vão muito além do necessário — e a maioria de nós concede acesso irrestrito a microfone, câmera, localização e contatos.

Observação: Um app de lanterna, por exemplo, não precise saber onde moramos. Só que nós permitimos que ele saiba — e que alguém lucre com isso.

CONTINUA DEPOIS DA POLÍTICA

Diz um ditado que quem já foi rei nunca perde a majestade, e outro, que quem nasceu para teco-teco nunca será um bimotor. O governador Tarcísio de Freitas se enquadra perfeitamente no segundo aforismo.
Num instante em que cresce o número de mortes e internações pelo consumo de drinks intoxicados com metanol, o discípulo de Bolsonaro achou que seria uma boa ideia fazer graça: "no dia em que começarem a falsificar Coca-Cola, eu vou me preocupar", disse ele. Num contexto em que há pessoas morrendo, só uma coisa é mais dura do que a suavidade da indiferença: a insensibilidade do descaso.
Comparado consigo mesmo, Tarcísio tratou os envenenados de metanol com o mesmo descaso que dedicou às vítimas de sua PM quando a ONG Conectas recorreu ao Conselho de Direitos Humanos das Nações Unidas contra as "operações letais e a escalada da violência policial na Baixada Santista". Comparado a Bolsonaro, a criatura soou tão inadequada quanto o criador nos piores momentos da pandemia: "Pelo meu histórico de atleta, não precisaria me preocupar..."; "E daí? Todos vão morrer um dia..."; "Não sou coveiro...".
Fica evidente que o governador que serve maus drinks à sociedade deveria extrair um ensinamento da conjuntura: se beber coca-cola, não se dirija ao microfone.

A enxurrada de anúncios que recebemos é uma "consequência natural" de nossas incursões pela Web e das pesquisas que fazemos com o Google Search ou qualquer outro mecanismo de busca. No entanto, anúncios que remetem a produtos sobre os quais conversarmos por voz leva água ao moinho da teoria conspiratória segunda a qual smartphones e assistentes virtuais realmente espionam seus usuários.

Os fabricantes garantem que seus espiões, digo, que seus produtos aguardam o comando de ativação para começar a gravar e processar o áudio, que as gravações são armazenadas localmente ou em servidores seguros, e que os dados coletados não são usados para fins de marketing. Como seguro morreu de velho, desative o microfone dos gadgets quando eles não estiverem sendo usados, instale um bloqueador de anúncios no celular, revise suas configurações de privacidade e limite as permissões de acesso dos aplicativos.

A maioria dos spywares (softwares espiões) disponíveis para download na Internet costuma se disfarçar de joguinhos, blocos de notas ou outros programinhas aparentemente inofensivos, mas cumpre seu papel, embora ofereça menos recursos que as versões comercializadas por empresas, cuja instalação requer acesso físico e desbloqueio do aparelho.

A IA de que dispomos não se compara à do HAL 9000 ou do Skynet, mas já existem veículos que controlam a direção, os freios e o acelerador com o auxílio de sensores cada vez mais sofisticados e precisos (radar, câmeras, lidar). Telas para o carona e os passageiros que viajam no banco traseiro são o presente; no futuro, requintes como realidade aumentada e integração de inteligências artificiais ainda mais avançadas permitirão ao software adequar as faixas musicais ao gosto do motorista da vez, por exemplo, além de tornar ainda mais precisas as atualizações OTA.

 

Luzes-espia que indicam problemas no sistema perderão a razão de existir quando a IA antecipar qualquer mau funcionamento através de check-ups preditivos. Nos carros elétricos, o navegador por satélite incluirá paradas de carregamento e recalculará a rota se detectar mudanças no trânsito, nas condições climáticas ou no estilo de direção. A IoT (internet das coisas) será a base das cidades inteligentes, onde semáforos, edifícios e veículos V2V (Vehicle To Vehicle) conversarão entre si, reduzindo consideravelmente os congestionamentos.

 

Embora (ainda) não faça sentido temer uma "revolta das máquinas", softwares cada vez mais complexos podem tanto resolver como criar problemas — vale lembrar o velho adágio segundo o qual "os computadores vieram para resolver todos os problemas que não existiam quando não havia computadores". 


Manter nossos dados sensíveis fora do alcance de bisbilhoteiros e cibercriminosos é crucial: afora a possibilidade de informações caírem nas mãos de pessoas mal-intencionadas, os riscos de o veículo ser roubado ou controlado remotamente porque alguém que consiga acesso ao sistema para gerenciar a direção, o acelerador e os freios são no mínimo preocupantes. Infelizmente, é mais fácil falar do que fazer.

 

As montadoras coletam dados para "aprimorar seus produtos e serviços", mas também os utilizam para incrementar seus ganhos. Companhias de seguros compram informações sobre nossos hábitos de dirigir para prever com maior precisão a probabilidade de acidentes e ajustar o custo das apólices, e empresas de marketing as utilizam para direcionar a publicidade com base em nossa renda, estado civil e status social. Em 2020, 62% dos veículos vinham de fábrica com essa função controversa — e o número deve aumentar para 91% até o final de 2025. I


Isso sem falar em outros cenários de monetização desagradáveis, como ativar ou desativar funções adicionais do carro por meio de assinaturas — como a BMW tentou fazer com assentos aquecidos — e bloquear um veículo financiado em caso de inadimplência. Para piorar, os fabricantes nem sempre protegem adequadamente os dados que armazenam. A Toyota admitiu um vazamento de dados coletados de milhões de modelos habilitados para a nuvem, e a Audi, de informações de mais de 3 milhões de clientes. Em 2014, a empresa de cibersegurança russa Kaspersky concluiu que a possibilidade de criminosos controlarem remotamente um veículo não é uma simples fantasia futurista. 

 

Segundo um velho axioma do marketing, quando você não paga por um produto, é porque você é o produto. Se 80% da receita do Google e a maioria de webservices e apps freeware se monetiza através de anúncios publicitários, nossa privacidade é conversa mole para boi dormir. Ademais, os cibervigaristas se valem de anúncios chamativos para conduzir suas vítimas a sites fraudulentos ou recheados de malware. 

 

Muitas pessoas que se preocupam com a possibilidade de seus celulares serem monitorados e suas assistentes virtuais "escutarem" suas conversas — o que até faz sentido, considerando que os próprios fabricantes reconhecem que colhem informações para alimentar seu aparato de marketing — entopem suas redes socais com fotos de casa, do carro novo, do restaurantes que frequenta, dos filhos vestidos com o uniforme da escola, e assim por diante. 


O microfone precisa permanecer em stand-by para detectar a palavra de ativação, já que as assistentes virtuais são projetadas para responder a comandos de voz. Mas gravar as conversas o tempo todo, como alguns suspeitam que seus celulares fazem, aumentaria exponencialmente o consumo de dados móveis e aumentaria drasticamente o consumo de bateria. 


Ainda que a amaça de "espionagem" seja real, jabuti não sobe em árvore. Se há um spyware no seu aparelho, é porque você ou alguém o instalou. Na maioria dos casos, o próprio usuário instala o software enxerido a partir de um link malicioso ou de um app infectado, mas cônjuges ciumentos ou pais "zelosos" também podem se aproveitar de um descuido para fazer o servicinho sujo. 


Revelações como as de Edward Snowden, em 2013, mostraram ao mundo que governos — e não apenas os autoritários — mantêm sistemas de espionagem maciça. A NSA, por exemplo, monitorava milhões de comunicações, dentro e fora dos EUA, inclusive de chefes de Estado, sob o pretexto da "segurança nacional". Na China, o sistema de “crédito social” monitora comportamentos e impõe sanções ou benefícios conforme a conduta dos cidadãos. No Brasil, a Lei Geral de Proteção de Dados (LGPD) representou um avanço, mas ainda há lacunas sérias na fiscalização, no combate a abusos e na conscientização dos usuários.

 

O risco vai além do uso indevido de informações: dados pessoais, quando cruzados com bases públicas ou vendidas no submundo digital, podem facilitar extorsões, fraudes, golpes de engenharia social e roubos de identidade. E a própria arquitetura da internet torna difícil garantir o anonimato. Cookies, metadados, geolocalização, número do IP, tempo de permanência em páginas — tudo isso ajuda a rastrear mesmo quem navega em modo anônimo. Ferramentas como VPNs, navegadores alternativos e bloqueadores de rastreadores ajudam, mas não fazem milagres.

 

A pergunta que se coloca é: até que ponto vale sacrificar a privacidade em nome da conveniência, da segurança ou da promessa de uma internet "mais inteligente"? No mundo digital, segurança absoluta é conto da Carochinha, mas adotar algumas medidas — como limitar permissões de apps, usar autenticação em dois fatores, manter softwares atualizados, adotar senhas fortes e únicas, desconfiar de links suspeitos e pensar duas vezes antes de compartilhar qualquer informação pessoal, sobretudo em redes sociais — pode reduzir os riscos.


Zelar pela privacidade não é ser paranoico, é ser previdente e cauteloso. Parafraseando Edward Snowden: "Dizer que não se importa com o direito à privacidade porque não tem nada a esconder é o mesmo que dizer que não se importa com a liberdade de expressão porque não tem nada a dizer."

terça-feira, 7 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (CONTINUAÇÃO)

A INTERNET É UMA SOLIDÃO DIVIDIDA E UMA FANTASIA COMPARTILHADA. 

No universo digital, a ameaça pode estar a um clique de distância: basta abrir um anexo de email, clicar num link aparentemente inofensivo ou conectar um pendrive de origem duvidosa para expor dados e privacidade a riscos consideráveis. 

 

Os malwares se tornaram ameaças furtivas, autônomas, e são largamente usados na espionagem digital. Pragas como worms e trojans exploram brechas nos sistemas e se disseminam sem uma intervenção direta do usuário, enquanto spywares e keyloggers capturam sub-repticiamente tudo o que as vítimas digitam, acessam, visualizam...


CONTINUA DEPOIS DA POLÍTICA


Talvez por ter herdado do pai o gene da imprestabilidade, talvez por pura falta de coerência, Eduardo Bolsonaro continua tão insensato quanto há sete meses, quando se homiziou na cueca do também imprestável Donald Trump, nos Estados Unidos. 

Com as sanções que cavou contra o Brasil, Bobi Filho aprofundou a cova em que caíram Bibo Pai e seus aliados, e agora se dedica a jogar terra em cima da direita. 

Sempre que um dos seus caprichos é contrariado, os membros do Clã Bolsonaro anteveem um apagão da democracia. Na última quinta-feira, o filho do pai postou nas redes: "sem anistia, não haverá eleições em 2026”, soando como o progenitor em 2021: "se não tiver voto impresso, não terá eleição." 

Num vídeo, o ex-fritador de hambúrgueres da rede de fast food Popeyesque só serve frango — exigiu "liberdade para Bolsonaro" e perguntou "Cadê a tal união da direita?" Seu irmão Carlos, tido e havido como o “pitbull do clã”, também foi às redes para esculachar os presidenciáveis Tarcísio, Zema e Caiado, que prometeram perdoar o ex-presidente golpista: "Chega desse papo de 'eu darei indulto se for eleito' para enganar inocentes."

A soberba subiu à cabeça da “famiglia Bolsonaro” pelo elevador. Os oligarcas do Centrão gostariam de atirar a maluquice dos filhos do pai pela janela, mas, para não aborrecer o refugo da escória da humanidade, tentam fazer a insanidade descer pela escada, degrau a degrau. 

A anistia já ficou para trás. O projeto de redução das penas pode rolar escada abaixo. Em sentido inverso, sobe a escadaria a agenda eleitoral de Lula. 

Enfim, nada é perfeito.

 

Com o crescimento do e-commerce e das transações financeiras online, o roubo de credenciais bancárias tornou-se um dos crimes digitais mais lucrativos. Golpes de phishing usam emails ou mensagens falsas que reproduzem com perfeição o visual de sites bancários, empresas de tecnologia ou órgãos governamentais, bem como se valem de engenharia social para induzir as vítimas a clicarem num link malicioso e entregarem de bandeja dados sigilosos, como senhas e números de cartão de crédito.

 

Outra ameaça crescente, o ransomware sequestra os dados das vítimas por meio de criptografia e exige pagamento — geralmente em criptomoedas — para restaurar o acesso. Hospitais, universidades, empresas de todos os portes e até órgãos públicos já foram alvos desse tipo de ataque, frequentemente orquestrado por quadrilhas internacionais.

 

Com a popularização dos smartphones, as ameaças migraram do desktop e do notebook para o bolso do usuário. Aplicativos maliciosos disfarçados de jogos, utilitários ou ferramentas de personalização podem ser baixados mesmo em lojas oficiais e, uma vez instalados, obtém acesso microfone e câmera, contatos, mensagens e localização em tempo real, tudo sem o conhecimento dos usuários.

 

Mais sutil e alarmante é a vigilância invisível promovida por grandes corporações e governos. Ferramentas como o Pegasus — spyware de uso governamental capaz de acessar remotamente qualquer conteúdo de um celular, incluindo câmeras e microfones — exemplificam o grau de intrusão possível atualmente. Se por um lado esses recursos são vendidos como indispensáveis ao combate ao terrorismo, por outro podem ser usados — como de fato são — para vigiar jornalistas, opositores políticos e ativistas.

 

Muitos usuários ainda tem uma visão limitada do que realmente acontece por trás da tela. Acreditam que não têm "nada a esconder" e, portanto, não precisam se preocupar. Mas privacidade não é sobre esconder, mas sim sobre o que — e com quem — compartilhar. Em mãos erradas, até os dados mais triviais podem ser usados para manipulação, extorsão ou discriminação.

 

Observação: A coleta indiscriminada de dados por empresas de tecnologia alimenta algoritmos que moldam o comportamento do usuário, limitam sua exposição a pontos de vista diferentes e amplificam preconceitos já existentes. O escândalo da Cambridge Analytica, que usou dados do Facebook para manipular eleições, mostrou ao mundo como a engenharia do comportamento pode ser usada para fins políticos, eleitorais e comerciais.

 

Em suma, a insegurança digital não é uma abstração nem um problema restrito a especialistas em TI. Ela nos afeta a todos, na medida em que vivemos cada vez mais conectados e, muitas vezes, desprevenidos. Saber disso é o primeiro passo. O segundo é adotar práticas mais conscientes, como veremos no próximo capítulo.

 

Continua...

sábado, 4 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL

COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.

Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los nos anos 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos (mais detalhes na sequência Antivírus - A História).

 

No alvorecer da computação pessoal, os "vírus" exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram "nocivos" — lembrando que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus.

CONTINUA DEPOIS DA POLÍTICA

Podendo contribuir para endireitar a direita, Tarcísio de Freitas prefere se firmar como um outro Bolsonaro. Outros políticos ralam para realizar o sonho de poder, mas o governador de São Paulo sua a camisa para realizar os seus pesadelos. Após nova visita ao criador, a criatura repetiu que não disputará o Planalto em 2026 — mera cantiga para dormitar bovinos, já que sua estratégia é engolir todos os sapos até que o ex-presidente golpista e futuro hóspede da Papuda o aponte como herdeiro político. E isso inclui tratar o chefe da organização criminosa do golpe como coitadinho, defender a anistia, esbofetear o STF, oferecer a outra face a Eduardo, orar com Michelle e sorrir sempre que Flávio disser "estaremos juntos".

Gratidão política é uma coisa, cumplicidade é outra coisa. Tarcísio confunde pacificação com amnésia. Não apaga apenas os crimes contra a democracia, passa a borracha também nos cadáveres da pandemia, na boiada ambiental, no racismo, no machismo e num interminável etecétera. 

Tarcísio ainda deseja a Presidência, mas se tornou um caso raro de “descandidato” que fez opção preferencial pela autodesqualificação. A questão não é se ele será candidato, mas se merece ser.  


Quando a ArpaNet dos tempos da Guerra Fria virou Internet e o acesso foi estendido ao público em geral, os cibercriminosos deixaram de infectar disquetes de joguinhos — cujo número de vítimas eles podiam contar nos dedos — e elegeram o email como meio de transporte para seus códigos maliciosos — até porque todo internauta tem pelo menos um endereço eletrônico.

Paralelamente, os "malwares" (softwares maliciosos em geral, como vírus, worms, trojans, spywares etc.) passaram de algumas dezenas a muitos milhões (não se sabe ao certo quantos existem, já que novas versões surgem todos os dias e cada empresa de segurança digital usa metodologias próprias para classificá-las).

Os vírus atuais não causam tanto alvoroço como o Brain e o Chernobyl casaram em sua época, mas não sumiram. Na verdade, eles evoluíram, diversificaram seus alvos e se tornaram mais discretos, já que o objetivo dos cibercriminosos passou a ser roubar dados, sequestrar sistemas e enganar as vítimas induzindo-as a clicar em links suspeitos, instalar apps duvidosos no computador ou no celular, enfim... 

Qualquer dispositivo inteligente está na mira dos crackers. Os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Assim, os invasores descobrem facilmente com quem as vítimas falaram, onde estiveram e o que compraram, além de usarem o número do celular invadido para aplicar fraudes via WhatsApp ou SMS.

O primeiro antivírus foi criado por John McAfee para combater o Brain — vírus paquistanês que infectava IBM PCs e compatíveis. Com a popularização da Internet e a diversificação das pragas, essas ferramentas, antes reativas, passaram a oferecer proteção em tempo real, visando evitar a infecção em vez de tratá-la a posteriori.

Apesar de ter criado o primeiro antivírus, McAfee achava essas ferramentas inúteis porque as soluções desenvolvidas para burlar sua proteção eram mais criativas e avançadas — e trocava de celular a cada duas semanas. 

ObservaçãoQuando era programador da NASA, McAfee passava as manhãs bebendo whisky, consumindo grandes quantidades de cocaína e vendendo o excedente para os colegas. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas. Depois de vender a McAfee Associates para a Intel (em 2011, por US$ 7,7 bilhões), ele criou uma empresa de cigarros, uma companhia de distribuição de café e um serviço de táxi marítimo. Foi preso por traficar drogas em Belize e, suspeito de ter assassinado um vizinho, fugiu para a Guatemala, de onde foi extraditado para os EUA, e morreu em 2021.

Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos — e oferecem mais recursos nas versões shareware (comerciais) do que nas gratuitas, mas nenhuma delas é 100% idiot proof — até porque a engenharia social faz do usuário o elo mais frágil da corrente. 

Mesmo com IA e proteção em tempo real, nenhum pacote de segurança consegue impedir que alguém clique em um link fraudulento ou forneça dados sensíveis a um golpista convincente. Por outro lado, o fato de a proteção ser insuficiente não a torna dispensável (ruim com ela, pior sem ela). Mal comparando, essas ferramentas são como coletes à prova de balas: protegem contra muitos tiros, mas não contra todos, e não impedem a vítima de abrir a porta para o atirador.

O Windows é o alvo preferido dos cibercriminosos porque abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), daí a oferta de ferramentas de proteção ser maior para ele do que para os concorrentes. E o mesmo raciocínio se aplica ao Android, mais visado que o iOS devido a seu código aberto e por estar presente em 80% dos smartphones ativos.

Se você acha que celular não precisa de proteção porque os sistemas móveis vem reforçando suas barreiras, convém rever seus conceitos. Diversos aplicativos infectados já burlaram a vigilância da Google Play Store e da Apple Store, e o phishing continua fazendo vítimas — seja por email, por SMS ou por telefone. Os golpes mudam de nome, mas objetivo é sempre o mesmo: convencer os incautos a entregarem informações, dinheiro ou acesso através mensagens falsas de bancos, alertas de "entrega pendente", promoções imperdíveis ou pedidos de ajuda de "amigos" pelo WhatsApp. Tudo com aparência legítima e escrita convincente. 

Em um mundo hiperconectado, nenhum software de segurança substitui o bom senso. Informar-se, desconfiar e proteger-se continuam sendo as melhores medidas protetivas de que dispomos. Adotá-las não significa ficar 100% seguro, mas ignorá-las é procurar sarna para se coçar... e encontrar.

Continua...

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua...