Mostrando postagens classificadas por data para a consulta tor browser. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta tor browser. Ordenar por relevância Mostrar todas as postagens

sábado, 20 de dezembro de 2025

A AMEAÇA ROXA: COMO O SIMPLES ATO DE CLICAR EXPÕE NOSSA PRIVACIDADE NA WEB

QUEM SE APAIXONA POR SI MESMO NÃO TEM RIVAL.

A mudança dos links clicados do azul para o roxo foi introduzida há mais de três décadas no saudoso Mosaic, e permaneceu inofensiva até ser explorada por espiões digitais para bisbilhotar o histórico de navegação sem que os internautas percebessem.

Lá pelos anos 2000, pesquisadores notaram que dava para jogar centenas ou milhares de links invisíveis numa página e usar o JavaScript para detectar quais o navegador já havia visitado. Ou seja: inadvertidamente, os internautas estavam compartilhando parte de seu histórico com qualquer site mal-intencionado que soubesse como explorar a falha.

CONTINUA DEPOIS DA POLÍTICA

Eu tinha Sérgio Moro na mais alta conta até ele trocar sua carreira no Judiciário pelo Ministério da Justiça de Bolsonaro. Desde então, o ex-titular da 13ª Vara Federal de Curitiba virou maquinista de um trem fantasma e vem deslizando rumo ao fundo do poço. E quando se imagina que o hoje ex-herói nacional já atingiu as profundezas, sempre surge outra assombração para informar que o percurso rumo ao insondável terá novas escalas.

Ao longo dos últimos sete anos, o fundo do poço da bolsonarização foi suplantado pelo fundo do poço da Vaza-Jato, que foi superado pelo fundo do poço da conversão de Moro em juiz suspeito, que foi seguido pelo fundo do poço da anulação das sentenças de Lula, que foi obscurecido pelo fundo do poço do esquartejamento da Lava-Jato, agora ultrapassado pelo fundo do poço da busca e apreensão realizada pela PF, no qual os investigadores recolheram evidências de que o ex-chefe da República de Curitiba, imaginando-se acima da lei antes da Lava-Jato, instrumentalizou um colaborador para grampear autoridades cujo foro estava acima da jurisdição de um magistrado de primeira instância. 

No capítulo mais recente dessa patética novela, o ex-delator Tony Garcia voltou do passado como um fantasma que dá ao fundo do poço de Moro uma aparência de poço sem fundo.

Em 2010, veio à tona que alguns sites importantes usavam essa técnica para monitorar os visitantes. Houve processo e eles ganharam, mas o barulho foi suficiente para que os principais navegadores (Firefox, Chrome e Safari) se apressassem a tapar a brecha e limitar o acesso à informação.

Em 2018, um estudo apontou novas formas mais sofisticadas e sorrateiras de identificar links visitados. Algumas afetavam todos os navegadores testados (com exceção do Tor). Desde então, a velha prática da “deduragem roxa” foi ganhando novas roupagens, e o histórico de navegação segue como um dos alvos mais valiosos da web. 

Visitas a sites de saúde, política, relacionamentos, pornografia ou apostas, por exemplo, resultam em material suficiente para extorsões, chantagens ou golpes customizados com aquele jeitinho que convence até os mais céticos. Uma instituição de caridade falsa, um novo medicamento milagroso, uma isca emocional bem colocada — e pronto, o peixe morde a isca e engole o anzol.

Empresas de publicidade e análise utilizam cookies e impressões digitais do navegador para rastrear cada movimento online. Somado a essas técnicas, o histórico de navegação funciona como um verdadeiro “supercookie” — uma impressão digital altamente precisa que revela comportamentos e interesses com espantosa eficácia.

A primeira reação mais robusta veio em 2010, com medidas implementadas pelo Google Chrome, pelo Mozilla Firefox e pelo Apple Safari. O Firefox 3.5 chegou até a permitir que o usuário desativasse totalmente a mudança de cor dos links visitados — algo que o Tor Browser adotou por padrão, junto com o bloqueio de histórico, oferecendo uma blindagem decente contra esse tipo de espionagem.

Mais recentemente, a equipe do Chrome introduziu o particionamento de links visitados — disponível a partir da versão 136. A ideia é simples: os links só mudam de cor se forem clicados dentro do mesmo site. E, mesmo assim, o "saber que foi clicado" só se aplica àquele contexto. Ou seja, se você clicar em banco-central.com dentro de um widget em banco.com, esse clique não vale para o mesmo widget se ele aparecer em outro site. É como se cada site vivesse em uma bolha independente.

O Google está tão confiante na solução que já cogita desativar as antigas mitigações de 2010. No entanto, isso só vale somente dentro do ecossistema do Chrome — e o navegador do Google não é exatamente um bastião da privacidade digital

Se você usa outros navegadores que não o Chrome, evite cair na "ameaça roxa" mantendo o browser sempre atualizado e usando a navegação anônima (ou privada), especialmente em acessos sensíveis. Adicionalmente, limpe os cookies e o histórico de navegação regularmente, desative nas configurações (se disponível) a mudança de cor dos links visitados, instale extensões que bloqueiem rastreadores e spywares e investa em ferramentas como o Kaspersky Premium (ou similares, com boa reputação no mercado).

Segurança no universo virtual é conto da Carochinha. Assim, num mundo em que até a cor de um link pode escancarar nossa privacidade,  estar informado — e protegido — não é luxo, e sim necessidade.

Com informações da empresa de cibersegurança russa Kaspersky.

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua... 

sexta-feira, 18 de julho de 2025

MAIS MITOS SOBRE CELULARES, BATERIAS E RECARGAS

A LEALDADE É CONSEQUÊNCIA DA LIDERANÇA, E A LIDERANÇA, CONSEQUÊNCIA DA COMPETÊNCIA.

São vários e diversos os mitos antigos que continuam circulando por aí como se fossem a última palavra em tecnologia, embora sua validade tenha vencido há anos — ou décadas. No post anterior, mencionei algumas dicas que faziam sentido na era das baterias de níquel-cádmio dos dumbphones, mas hoje são inócuas — quando não prejudiciais — diante das baterias de íons ou polímeros de lítio presentes na maioria dos smartphones modernos.

CONTINUA DEPOIS DA POLÍTICA

O acordo de colaboração homologado por Alexandre de Moraes em 2023 previa que Mauro Cid obteria o "perdão judicial" ou uma pena mixuruca de dois anos de prisão, em regime inicialmente aberto. Entretanto, à medida que as apurações avançavam, a PF se deu conta de que o ex-ajudante de ordens dava informações a conta-gotas, e só gotejava quando era espremido pela descoberta de suas omissões e contradições.

Nas alegações finais, Gonet tratou Cid como um delator contraditório, omisso e seletivo. Trocou o "perdão judicial" por uma eventual premiação fixada em "patamar mínimo" — diminuição de apenas um terço da pena. Na ponta do lápis, os cinco crimes atribuídos ao ex-ajudante de ordens do ex-presidente golpista podem resultar numa pena máxima de 43 anos de prisão. Aplicando-se o prêmio no  patamar sugerido por Gonet, o castigo cairia para algo como 29 anos. Se isso se confirmar, além de ir em cana, o tenente-coronel seria expulso do Exército.

Durante uma sessão da primeira turma do STF, o ministro Luz Fux resumiu a ópera: "Nove delações representam nenhuma delação". Cármen Lúcia e Cristiano Zanin também acenaram com a perspectiva de rebaixar a premiação de Cid — que, podendo elevar a própria estatura, preferiu encolher o próprio prêmio.

Quanto maior a amperagem da bateria — expressa em miliampere-hora (mAh) —, maior tende a ser sua autonomia. No entanto, o consumo energético do aparelho varia conforme as exigências do hardware, as configurações do sistema, a quantidade de aplicativos instalados e o modo como eles são utilizados. Se duas pessoas têm celulares idênticos, mas uma é heavy user e a outra só usa o aparelho para chamadas de voz, a bateria desta pode durar dois ou três dias, enquanto a daquela pode precisar de recarga duas vezes por dia.

 

Outro mito comum é a alegada segurança provida pela navegação anônima (in private). Embora esse modo evite o registro local do histórico, cookies e dados de formulários, os sites acessados, o navegador (e suas extensões), o provedor de internet, o administrador da rede (se houver) e sistemas de publicidade e rastreamento ainda conseguem identificar o usuário. Anonimato de verdade, como manda o figurino, só mesmo com o uso de ferramentas como o uso do Tor Browser ou de VPNs, que criptografam os dados e ocultam o IP dos sites acessados.

 

Assim como a frequência de operação não é o único fator que define o desempenho de um processador — um PC com CPU modesta e bastante RAM pode ser mais ágil que outro com processador de ponta e pouca memória —, a quantidade de megapixels não é sinônimo de qualidade fotográfica, pois ela depende também do tamanho do sensor, da abertura da lente, do processamento de imagem e até das condições de iluminação no momento do clique.

 

Com sua base de usuários gigantesca, o Windows virou alvo preferencial de vírus, crackers e cibercriminosos em geral. Despeitados, linuxistas e macmaníacos apelidaram o sistema da Microsoft de “ruíndows”, “peneira” e “colcha de retalhos”, e chegaram a chamar a versão NT de "nice try" (boa tentativa). Mas acreditar que os sistemas da Apple são muralhas intransponíveis é o mesmo que acreditar que Lula é a alma viva mais honesta do Brasil e Bolsonaro, um ex-presidente de mostruário que vem sendo perseguido injustamente por "Xandão" e seus pares togados.

 

Observação: Nos sistemas da Apple, os apps são executados em sandboxes — ambientes isolados que limitam a interação entre apps, dificultando ações maliciosas. Mas essa proteção também impede que antivírus tradicionais funcionem como deveriam, já que não conseguem monitorar o comportamento dos outros apps. A Apple não recomenda soluções de terceiros, mas é prudente usar ferramentas com funções antiphishing e antirrastreamento.

 

Ver todas as barrinhas de sinal cheias dá a impressão de que a internet vai voar baixo, mas esse ícone indica apenas a força do sinal da operadora. A qualidade da conexão móvel (3G/4G/5G) depende de vários fatores, tais como o congestionamento da rede, a distância da torre próxima, eventuais interferências e até o plano contratado com a operadora.

 

Na teoria, fechar aplicativos em segundo plano economiza bateria e melhora o desempenho do celular. Na prática, o efeito pode ser o oposto. Tanto o iOS como o Android são projetados para gerenciar os apps de forma inteligente. Se você forçar o encerramento constante, o sistema terá de reabrir tudo do zero — o que consome ainda mais energia. A não ser que um app esteja travado ou consumindo recursos demais, o melhor é deixar o gerenciamento por conta do sistema.

quinta-feira, 13 de março de 2025

CAUTELA E CANJA NUNCA FIZERAM MAL A NINGUÉM...

EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS. 

A sabedoria milenar chinesa abrange diversas áreas, da medicina às estratégias militares, ao passo que a sabedoria do jacaré, expressa na frase de abertura, é uma interpretação baseada na visão antropomórfica do comportamento desse réptil pré-histórico, que nada de costas para proteger a barriga do ataque das piranhas. 
 
Por ser tão hostil quanto um rio infestado de piranhas, o universo digital nos obriga fazer como o jacaré. Ainda assim, muitos de nós usam senhas fracas, clicam em links suspeitos, ignoram as atualizações do SO e dos aplicativos e instalam softwares piratas de sites pra lá de suspeitos. Para piorar, usam a navegação anônima (ou privada, ou InPrivate) achando-se protegidos por um "manto de invisibilidade" como o de Harry Potter. 

CONTINUA DEPOIS DA POLÍTICA

Falando em canja (e lembrando que "canja de galinha" é pleonasmo), canja lembra Janja, e Bolsonaro ecoou a primeira-dama, que tentou justificar a derrubada da isenção do "imposto das blusinhas" alegando que o tributo recairia sobre as empresas, não sobre o consumidor: "Alguém avisa ao Haddad que Trump está taxando os outros, não o próprio povo". 
Na condição de "prisoner-to-be", o ex-presidente deveria cuidar de sua defesa em vez de discursar para os convertidos, afirmando que será o candidato da direita em 2026, e de babujar as bolas de seu ídolo — falo da calopsita do penacho alaranjado. 
A exemplo do "imposto das blusinhas" — estopim da queda de popularidade de Lula — as taxas impostas por Trump para pressionar outros países recairão sobre o consumidor americano. Falando em popularidade, pesquisas indicam que a primeira-dama vem se tornando menos popular a cada dia. No final do ano passado, a Quaest apontou que 28% dos brasileiros tinham uma visão negativa sobre ela (contra 28% de avaliações positivas) — uma mudança significativa em relação ao fim de 2023, quando sua imagem positiva (28%) ainda superava a negativa (26%). 
Janja é alvo de 85 requerimentos na Câmara dos Deputados, a maioria por suas "viagens oficiais", colaborações em publicações do Ministério da Saúde no Instagram e encontros com influenciadores digitais sob a alegação de estimular o aumento de seguidores em suas redes sociais com publicações compartilhadas. Alguns foram arquivados após respostas dos órgãos responsáveis, mas a maior parte segue ativa em análise. E viva o eleitor brasileiro, que repete a cada dois anos, por imbecilidade, o que Pandora fez uma única vez por curiosidade.

 

Abrir uma janela privada evita que o histórico e as informações inseridas em formulários sejam salvas e faz com que os cookies sejam apagados ao final da sessão. No entanto, ainda que nenhum rastro da navegação fique no computador, os sites visitados, o navegador e suas extensões, o provedor de acesso de internet, o administrador da rede (se houver) e sistemas de publicidade e análise como os do Google ainda podem rastrear o usuário. E caso seu email, número de telefone ou credenciais de login sejam inseridos em um site, sua identidade será revelada, independentemente da configuração no navegador. 
 
A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o(a) parceiro(a) descubra que visitou sites "pouco recomendáveis" e por aí afora, mas não oculta o endereço IP e nem impede que o provedor e o administrador da rede (do escritório ou da escola) saibam se a pessoa acessou material pornográfico ou procurou informações sobre um novo emprego, por exemplo. Assim, a proteção que a ferramenta oferece não chega aos pés da que é fornecida pelo Tor Browser e pelas VPNs, que usam canais de dados criptografados e mantém o IP do usuário oculto dos sites visitados. 

Baseado no Firefox, o Tor roda no WindowsAndroidmacOS e Linux (para iOS, o fabricante recomenda o Onion Browser), e o buscador DuckDuckGo garante maior segurança. Como os dados trafegam através da rede Tor, a velocidade de navegação não é lá aquelas coisas, mas o Mullvad Browser — que é tipo um "clone" do Tor que não usa a Mullvad VPN — garante velocidades de conexão que não evocam lembranças do jurássico dial-up.
 
Se um navegador privado "hardcore" não for a sua praia, instale vários navegadores, defina o mais seguro como padrão — para que ele abra automaticamente qualquer link em que você clicar — e evite adicionar extensões, já que elas são comumente usadas para rastreamento. 

Boa sorte.

quinta-feira, 30 de janeiro de 2025

VERDADE OU MITO? (CONTINUAÇÃO)

FALAR DEMAIS LEVA AO ARREPENDIMENTO.

 

A navegação anônima não salva o histórico, não grava cookies, não armazena as informações inseridas pelos sites visitados nem dados no cache do navegador, mas sua "proteção" não vai além disso.


Ela é útil quando se precisa acessar o webmail num computador publico, por exemplo, ou, no PC de casa, quando se quer contornar o "paywall" de sites de notícias, pesquisar produtos sem ser bombardeado por anúncios de itens similares, ou evitar que familiares abelhudos descubra por onde você navegou, também por exemplo.

CONTINUA DEPOIS DA POLÍTICA


Desde dezembro do ano passado, a taxa de aprovação do governo Lula despencou cinco pontos, enquanto o índice de desaprovação subiu seis, superando pela primeira vez a avaliação positiva. Para 50% dos entrevistados pelo Quaest, o Brasil está na direção errada; para 65%, o macróbio petista não tem conseguido entregar o que prometeu na campanha; e 66% avaliam que o governo mais errou do que acertou na crise do Pix. A tempestade é perfeita porque troveja índices ruins sobre nichos do eleitorado tradicionalmente simpáticos a Lula — no Nordeste, a avaliação positiva do governo recuou 11 pontos —, que não consegue levar à vitrine nada que se pareça com solução a inflação (83% dos entrevistados se disseram insatisfeitos com o preço dos alimentos) e a violência (que escalou pela primeira vez o topo do ranking das maiores preocupações do brasileiro, à frente da economia).Com popularidade no vermelho e o governo atônito, Lula vê seu plano político para 2026 subindo no telhado. A situação só não é pior porque a única novidade no campo da oposição foi o lançamento da fórmula Bolsochelle — Michelle para presidanta com Bolsonaro na chefia da Casa Civil.

Note que privacidade e segurança não são a mesma coisa. Diferentemente de uma VPN ou do Tor Browser, a aba anônima não oculta seu IP, não criptografa o tráfego, não protege contra malwares, não impede a ação de keyloggers e o rastreamento por fingerprinting, não bloqueia o armazenamento de downloads nem protege contra vazamentos de DNS.


Observação: endereço IP (Internet Protocol) é um identificador numérico atribuído a cada dispositivo conectado à rede. Ele pode ser usado para descobrir sua localização aproximada, realizar ataques DDoS, explorar vulnerabilidades do sistema para obter acesso remoto a seu dispositivo, enviar phishing e até baixar conteúdo ilegal. Existem centenas de portas associadas a um único IP, mas a maioria desses ataques depende de vulnerabilidades adicionais, até porque os IPs dinâmicos mudam com frequência, e medidas básicas de segurança evitam boa parte das ameaças baseadas nesse protocolo.

Usar a navegação privada para acessar o Facebook ou sites de conteúdo adulto no computador do trabalho não impede que o administrador da rede e o provedor de internet (ISP) monitorem suas andanças online, sem falar que as informações fornecidas aos sites continuam sendo coletadas, quer direta ou indiretamente.