Mostrando postagens classificadas por data para a consulta tor browser. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta tor browser. Ordenar por relevância Mostrar todas as postagens

sexta-feira, 23 de janeiro de 2026

DE VOLTA ÀS VPNs

MAIS VALE UMA PALAVRINHA ANTES QUE DOIS PALAVRÕES DEPOIS.

A navegação anônima (ou privada) está longe de ser um "manto de invisibilidade" como o de Harry Potter, mas evita que o histórico e as informações inseridas em formulários sejam salvos e apaga os cookies ao final da sessão. Ela é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber toneladas de anúncios de produtos semelhantes e evitar que o(a) parceiro(a) descubra que você visitou sites “pouco recomendáveis”, mas não chega aos pés do Tor Browser e das VPNs, que utilizam canais de dados criptografados e mantêm o IP oculto dos sites visitados.

CONTINUA DEPOIS DA POLÍTICA

Depois de cortar o cabelo, um padre perguntou quanto devia e o barbeiro respondeu que não cobraria nada, que era “um serviço para o Senhor". Na manhã seguinte, havia 12 livros de oração e uma nota de agradecimento do religioso defronte à barbearia.. Dias depois, um policial federal cortou a barba, perguntou quanto devia e o barbeiro tornou a dizer que não era nada, que considerava o corte um serviço para a comunidade". Na manhã seguinte, havia uma dúzia de rosquinhas e uma nota de agradecimento assinada pelo policial. Passados mais alguns dias, um deputado cortou o cabelo, perguntou quanto devia e ouviu do barbeiro que se tratava de um serviço para o país e que nada cobraria do parlamentar. Na manhã seguinte, três dúzias de senadores faziam fila diante da. barbearia…

As extensões de VPN atuam de forma semelhante aos aplicativos de VPN, mas seus efeitos se limitam ao navegador em que foram instaladas. Isso significa que uma extensão desenvolvida para o Chrome não protege os dados de navegação no Edge ou no Firefox, por exemplo. Já os apps completos de VPN protegem os dados tanto no navegador quanto em outros aplicativos — e até no próprio sistema operacional.

Existem diversas opções de VPN gratuitas, mas não existe almoço grátis. Ou seja, se você não está pagando por um produto, é porque você é o produto. 

Essa máxima se aplica à maioria dos serviços de Internet, mas especialmente às VPNs, pois manter uma rede de servidores espalhada pelo mundo e lidar com o tráfego criptografado de milhões de usuários custa caro.

Em maio de 2024, o FBI desmantelou uma botnet conhecida como 911 S5, que abrangia 19 milhões de endereços IP exclusivos em mais de 190 países. Seus criadores usaram vários serviços de VPN gratuitos como isca. Os usuários que instalaram esses aplicativos tiveram seus dispositivos transformados em servidores proxy, usados para atividades ilícitas pelos verdadeiros clientes da botnet — tornando-se cúmplices involuntários de ataques cibernéticos, lavagem de dinheiro, fraudes em massa e por aí afora. 

Estima-se que os criadores da botnet tenham lucrado quase US$ 100 milhões no período em que a rede esteve em operação, enquanto os prejuízos das vítimas confirmadas somaram bilhões de dólares.

Após a publicação do relatório, os aplicativos de VPN infectados foram removidos do Google Play, mas continuaram (e continuam) circulando sob diferentes nomes na popular loja alternativa APKPure. Caso você não queira ou não possa contratar um serviço pago, ao menos verifique as avaliações feitas por usuários do produto que você tem em vista. 

A Kaspersky VPN Secure Connectiondisponível como uma compra independente ou como parte de nossas assinaturas Kaspersky Plus e Kaspersky Premium, promete alta velocidade de conexão e proteção adicional contra phishing e outras ameaças, além de oferecer um período de avaliação gratuita de 30 dias para você testar o produto antes de você formalizar a compra. 

sábado, 20 de dezembro de 2025

A AMEAÇA ROXA: COMO O SIMPLES ATO DE CLICAR EXPÕE NOSSA PRIVACIDADE NA WEB

QUEM SE APAIXONA POR SI MESMO NÃO TEM RIVAL.

A mudança dos links clicados do azul para o roxo foi introduzida há mais de três décadas no saudoso Mosaic, e permaneceu inofensiva até ser explorada por espiões digitais para bisbilhotar o histórico de navegação sem que os internautas percebessem.

Lá pelos anos 2000, pesquisadores notaram que dava para jogar centenas ou milhares de links invisíveis numa página e usar o JavaScript para detectar quais o navegador já havia visitado. Ou seja: inadvertidamente, os internautas estavam compartilhando parte de seu histórico com qualquer site mal-intencionado que soubesse como explorar a falha.

CONTINUA DEPOIS DA POLÍTICA

Eu tinha Sérgio Moro na mais alta conta até ele trocar sua carreira no Judiciário pelo Ministério da Justiça de Bolsonaro. Desde então, o ex-titular da 13ª Vara Federal de Curitiba virou maquinista de um trem fantasma e vem deslizando rumo ao fundo do poço. E quando se imagina que o hoje ex-herói nacional já atingiu as profundezas, sempre surge outra assombração para informar que o percurso rumo ao insondável terá novas escalas.

Ao longo dos últimos sete anos, o fundo do poço da bolsonarização foi suplantado pelo fundo do poço da Vaza-Jato, que foi superado pelo fundo do poço da conversão de Moro em juiz suspeito, que foi seguido pelo fundo do poço da anulação das sentenças de Lula, que foi obscurecido pelo fundo do poço do esquartejamento da Lava-Jato, agora ultrapassado pelo fundo do poço da busca e apreensão realizada pela PF, no qual os investigadores recolheram evidências de que o ex-chefe da República de Curitiba, imaginando-se acima da lei antes da Lava-Jato, instrumentalizou um colaborador para grampear autoridades cujo foro estava acima da jurisdição de um magistrado de primeira instância. 

No capítulo mais recente dessa patética novela, o ex-delator Tony Garcia voltou do passado como um fantasma que dá ao fundo do poço de Moro uma aparência de poço sem fundo.

Em 2010, veio à tona que alguns sites importantes usavam essa técnica para monitorar os visitantes. Houve processo e eles ganharam, mas o barulho foi suficiente para que os principais navegadores (Firefox, Chrome e Safari) se apressassem a tapar a brecha e limitar o acesso à informação.

Em 2018, um estudo apontou novas formas mais sofisticadas e sorrateiras de identificar links visitados. Algumas afetavam todos os navegadores testados (com exceção do Tor). Desde então, a velha prática da “deduragem roxa” foi ganhando novas roupagens, e o histórico de navegação segue como um dos alvos mais valiosos da web. 

Visitas a sites de saúde, política, relacionamentos, pornografia ou apostas, por exemplo, resultam em material suficiente para extorsões, chantagens ou golpes customizados com aquele jeitinho que convence até os mais céticos. Uma instituição de caridade falsa, um novo medicamento milagroso, uma isca emocional bem colocada — e pronto, o peixe morde a isca e engole o anzol.

Empresas de publicidade e análise utilizam cookies e impressões digitais do navegador para rastrear cada movimento online. Somado a essas técnicas, o histórico de navegação funciona como um verdadeiro “supercookie” — uma impressão digital altamente precisa que revela comportamentos e interesses com espantosa eficácia.

A primeira reação mais robusta veio em 2010, com medidas implementadas pelo Google Chrome, pelo Mozilla Firefox e pelo Apple Safari. O Firefox 3.5 chegou até a permitir que o usuário desativasse totalmente a mudança de cor dos links visitados — algo que o Tor Browser adotou por padrão, junto com o bloqueio de histórico, oferecendo uma blindagem decente contra esse tipo de espionagem.

Mais recentemente, a equipe do Chrome introduziu o particionamento de links visitados — disponível a partir da versão 136. A ideia é simples: os links só mudam de cor se forem clicados dentro do mesmo site. E, mesmo assim, o "saber que foi clicado" só se aplica àquele contexto. Ou seja, se você clicar em banco-central.com dentro de um widget em banco.com, esse clique não vale para o mesmo widget se ele aparecer em outro site. É como se cada site vivesse em uma bolha independente.

O Google está tão confiante na solução que já cogita desativar as antigas mitigações de 2010. No entanto, isso só vale somente dentro do ecossistema do Chrome — e o navegador do Google não é exatamente um bastião da privacidade digital

Se você usa outros navegadores que não o Chrome, evite cair na "ameaça roxa" mantendo o browser sempre atualizado e usando a navegação anônima (ou privada), especialmente em acessos sensíveis. Adicionalmente, limpe os cookies e o histórico de navegação regularmente, desative nas configurações (se disponível) a mudança de cor dos links visitados, instale extensões que bloqueiem rastreadores e spywares e investa em ferramentas como o Kaspersky Premium (ou similares, com boa reputação no mercado).

Segurança no universo virtual é conto da Carochinha. Assim, num mundo em que até a cor de um link pode escancarar nossa privacidade,  estar informado — e protegido — não é luxo, e sim necessidade.

Com informações da empresa de cibersegurança russa Kaspersky.

quarta-feira, 1 de outubro de 2025

PORNOGRAFIA X SEGURANÇA — FINAL

METADE DE MIM É TÃO INSUPORTÁVEL QUE A OUTRA METADE NÃO AGUENTOU E FOI EMBORA.

Segurança absoluta é história da Carochinha, seja no mundo físico, seja no virtual. Na Internet, as ameaças vão desde violações de dados e marqueteiros invasivos a malwares, bisbilhoteiros e cibercriminosos que monitoram nossas atividades para os mais variados fins. 

A boa notícia, por assim dizer, é que algumas medidas simples reduzem consideravelmente os riscos. 

1) Reveja as configurações de privacidade nas redes sociais. Mantidas no modo padrão, elas expõem seus dados para Deus e o mundo (veja como alterá-las no Facebook, X, LinkedIn e Snapchat).

 

2) Google Docs, OneDrive, Dropbox e demais serviços de armazenamento em nuvem são inadequados para guardar listas de senhas, documentos e outros dados sensíveis — a menos que os arquivos sejam previamente criptografados. 


3) Histórico, cookies, cache e outras informações coletadas pelos navegadores ficam visíveis para os rastreadores online e são usadas por empresas de marketing para refinar a exibição de anúncios. O Google não só coleta dados via Search, Chrome, Gmail, YouTube e localização, como permite que empresas parceiras rastreiem os usuários.  


CONTINUA DEPOIS DA POLÍTICA


Ciro Nogueira, copresidente da federação partidária União Brasil-PP e Tecelão do Centrão, disse quase tudo numa postagem de rede social: "Por mais que tenhamos divergências, não podemos ser cabo eleitoral de Lula (...) já está passando de todos os limites a falta de bom senso na direita (... ) ou nos unificamos ou vamos jogar fora uma eleição ganha outra vez."

O senador disse quase tudo porque anotou coisas definitivas sem definir muito bem as coisas nem dar nome aos bois, embora seu desabafo seja inspirado “em dois bovinos”: as ações de Bobi Filho nos EUA e a inação de Bibo Pai, que resiste à pressão para transferir o que restou de seu espólio político para o quindim do Centrão.

Ouvindo-se Ciro nas entrelinhas, o que ele quis dizer foi o seguinte: Desde o tarifaço de Trump — articulado por Dudu — os erros da direita empurraram Lula para sua zona de conforto. Não bastasse o empenho do filho do pai contra empresas, trabalhadores e autoridades do Brasil, ele continua pegando em lanças pela anistia "ampla, geral e irrestrita" e, pior, se apresenta como contraponto ao sonho de Tarcísio de chegar ao Planalto. 

Levando o cinismo às fronteiras do paroxismo, Bobi Filho dá de ombros para o fato de que está com o mandato a prêmio na Câmara — se não for cassado pela indecorosa condição de traidor da pátria, terá o mandato passado na lâmina por excesso de faltas — e ignora a evidência de que a denúncia da PGR pelo crime de coação converteu-o numa inelegibilidade esperando na fila do Supremo para acontecer.

Tarcísio, que soava nos bastidores inconformado com os ataques que recebe de Eduardo e conformado com a relutância de Bibo Pai em lhe transferir o legado de votos da ultradireita, passou a repetir sob os refletores que está propenso a disputar em 2026 não o Planalto, mas a reeleição ao Palácio dos Bandeirantes.

Cultivando a pretensão de se tornar candidato a vice-presidente da República numa chapa encabeçada por Tarcísio — daí o ímpeto repentino que levou Ciro Nogueira, que fingia que o óbvio não era o óbvio, a enxergar a obviedade de que os erros da direita livraram Lula do incômodo de lidar com os tropeços do seu governo. 

Atento à mudança dos ventos, Gilberto Kassab, o dono do PSD, leva à vitrine da sucessão os planos C e D da direita, reitera a intenção de apoiar Tarcísio se ele optar por trocar a provável reeleição em São Paulo pela incerteza das urnas federais, mas realça que as alternativas presidenciais de seu partido são os governadores  Ratinho Júnior, do Paraná, e Eduardo Leite, do Rio Grande do Sul.

Observador privilegiado da cena política, Hugo Motta, o presidente da Câmara pupilo de Ciro Nogueira, profetizou na última sexta-feira: "Nós temos pela primeira vez o presidente da República três vezes eleito desde a redemocratização do país, já caminhando para a sua quarta eleição, já em processo de reeleição."

Que Deus se apiede do Brasil, já que um povo que vota nesse tipo de gente não merece misericórdia.


4) A navegação privada é útil para burlar limitações de acesso gratuito em determinados sites e fazer pesquisas sem ser soterrado por anúncios, por exemplo, mas não oculta o endereço IP nem impede que o provedor/administrador da rede saiba que a pessoa “navegou por águas pouco recomendáveis” ou buscou informações sobre um novo emprego, também por exemplo. 


5) Usar o Tor Browser combinado com um serviço de VPN no Windows, macOS, Linux e Android e Onion Browser no iOS pode ser uma boa ideia para navegar na Deep/Dark Web, já que a lentidão do "roteamento onion” lembra a jurássica internet discada. Então, se você precisa de privacidade mas não abre mão de velocidade, substitua o Chrome pelo Mozilla Firefox no PC e pelo Firefox Focus no celular (Android ou iOS) e instale um combo de segurança responsável — como o Kaspersky Internet Security.  


6) Usar senhas fracas é como trancar a porta e deixar a chave na fechadura. Para não ter de memorizar dúzias de combinações com 12 ou mais letras, números e caracteres especiais, instale um gerenciador de senhas — e decore apenas a senha-mestra.

 

7) Programas mensageiros utilizam protocolos de criptografia, mas a maioria desembaralha as mensagens que chegam ao provedor e as armazena em texto puro. No WhatsApp, no Signal e no Wire, a criptografia de ponta a ponta que somente os interlocutores tenham acesso ao conteúdo das mensagens. Esse recurso também está presente no Telegram, mas limitada aos "Chats Secretos".


8) Não revele às pessoas mais do que elas precisam saber. Noivados são rompidos, amizades desfeitas, casamentos acabam em divórcio (nem sempre de forma amigável). Se for inevitável compartilhar seu e-mail e telefone com webservices, lojas online e redes sociais, criar um endereço eletrônico descartável e usar um número de telefone separado evita toneladas de spam e ligações automáticas.

 

9) Serviços de delivery precisam saber a localização exata do telefone para entregar o pedido ao cliente, mas muitos apps solicitam essa e outras permissões para fins de marketing ou coisa pior. E mesmo se dá com extensões de navegadores. Para revisar as permissões, clique aqui se seu celular for Android e aqui se for iPhone

 

10) Utilize senha ou autenticação biométrica para bloquear seu celular e configure as notificações para que não sejam exibidas na tela quando o aparelho estiver bloqueado  (veja como fazer isso no Android e no iOS). Jamais forneça credenciais de login, senhas, dados de cartões de crédito e que tais usando uma rede Wi-Fi pública, pois qualquer pessoa mal-intencionada na mesma rede pode tentar bisbilhotar seu aparelho. 

 

Boa sorte — você vai precisar.

segunda-feira, 29 de setembro de 2025

PORNOGRAFIA X SEGURANÇA — CONTINUAÇÃO

VINCIT QUI PATITUR

Recapitulando: Acessar sites “adultos” grandes e conhecidos pode ser tão seguro quanto acessar plataformas como YouTube ou Vimeo, mas existe uma miríade de páginas falsas que imitam esses portais para roubar dados, chantagear ou extorquir visitantes.

 

Mensagens que chegam por e-mail ou SMS dizendo que sua webcam foi usada para gravar vídeos comprometedores — e que o material será divulgado caso você não pague resgate — são implausíveis, mas alguns malwares podem realmente bloquear sua tela com imagens explícitas, entupir seu navegador de anúncios, monitorar sua navegação e roubar senhas, credenciais bancárias e outros dados sensíveis. 


Para reduzir os riscos, fuja de sites que prometem “conteúdo premium gratuito”, evite clicar em anúncios irresistíveis — que a bandidagem usa para espalhar aplicativos falsos —, baixe apps somente de fontes oficiais (Google Play, App Store e sites verificados) e apague regularmente cookies, cache e histórico de navegação (a maioria dos navegadores permite programar a exclusão automática; para mais informações, clique aqui se você usa o Chrome, aqui se usa o Firefoxaqui se usa o Edge).


CONTINUA DEPOIS DA POLÍTICA


A reação avassaladora à ideia dos 353 deputados que pretenderam incluir na Constituição um dispositivo protetor de malfeitorias remete à antiga constatação de Lula sobre a existência de "300 picaretas" no Congresso. Nas ruas, os protestos levaram o carimbo da esquerda, mas na sociedade e no Senado — onde o voto é majoritário e não conta com a proteção da proporcionalidade que elege deputados —, a indignidade foi amplamente compreendida: parlamentares de direita, e até bolsonaristas, se engajaram no rechaço à quebra de limite, donde é lícito supor que exista energia onde parecia vicejar a apatia.

A PEC da bandidagem foi enterrada pelo Senado, mas a Câmara insiste em ameaçar a democracia com o projeto da anistia, mesmo que no formato envergonhado da redução de penas. A preservação da desavença entre as duas Casas do Congresso virou prioridade nacional. Motta e Alcolumbre só se referem um ao outro como "Chupeta de Baleia" e "Mini-Lira". 

Mal a blindagem desceu à cova, o deputado Paulinho da Força envenenou a atmosfera com a ameaça de condicionar a votação da isenção do Imposto de Renda à aprovação de sua acanhada versão da anistia. Motta desmentiu o amigo, mas quer aprovar a redução de penas nesta terça-feira, até porque foi atropelado por um projeto análogo que chega do Senado propondo a mesma isenção. 

Alcolumbre não é flor digna de cheiro. Está preso ao interesse público por grilhões de barbante. Foi o primeiro a propor alívio para o castigo imposto aos golpistas. Mas cada democracia tem o herói da resistência que merece.

 

Usar um gerenciador de senhas evita que suas credenciais fiquem gravadas em cookies e reduz o risco de roubo de dados. Se quiser que os sites lembrem seu nome e algumas preferências, mas sem utilizar cookies de terceiros (que servem basicamente para rastreamento), consulte as páginas de suporte do ChromeFirefoxSafariOpera e Edge.

 

O Google não só coleta dados via Chrome, Gmail, YouTube, geolocalização e buscas, como também permite que empresas parceiras rastreiem nossos hábitos online. Se privacidade é prioridade para você, considere substituir o navegador da Gigante de Mountain View pelo Mozilla Firefox, que bloqueia rastreadores conhecidos no modo privado e pode ser configurado para fazer o mesmo na navegação normal. No celular, o Firefox Focus não só bloqueia os rastreadores como permite apagar todos os dados coletados com um único clique. 


O Safari limita o rastreamento de widgets de redes sociais e envia apenas informações anônimas de sistema, mas só roda no macOS e no iOS. O Tor Browser está disponível para Windows, Linux, macOS e Android (para usuários do iOS, recomenda-se o Onion Browser). Sua principal desvantagem é a lentidão da rede Tor, que lembra a velha internet discada. Use-o sem, além de anonimato, você precisa de acesso à Deep/Dark Web

 

O motor de buscas DuckDuckGo não rastreia os dados, sendo um ótimo substituto do Google Search para quem não quer deixar rastros digitais. Caso o Tor lhe pareça “radical demais”, experimente Epic Privacy Browser, o SRWare Iron Browser, Brave ou o Dooble, que focam a privacidade. O ideal é manter mais de um navegador instalado, configurar o mais seguro como padrão para abrir links automaticamente e usar os demais em situações que exijam compatibilidade plena.


ObservaçãoAlém de criaram sua própria extensão para desabilitar rastreadores, os desenvolvedores do DuckDuckGo oferecem um navegador privado para dispositivos móveis (Android e iOS). Para usuários do Firefox, recomendo instalar a extensão Facebook Container; as redes sociais ainda rastrearão suas publicações e curtidas, mas não conseguirão segui-lo por todos os lados na internet. 

 

Extensões funcionam como porta de entrada para rastreamento. Instale apenas as estritamente necessárias — e de desenvolvedores confiáveis — e um bloqueador de anúncios como o AdBlock Plus, devidamente configurado para impedir que redes sociais rastreiem suas ações — lembrando que o Disconnect, o uBlock Origin, o Ghostery e o uMatrix dispensam ajustes — ou seja, bloqueiam a vigilância de redes sociais e rastreadores imediatamente. 

 

A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o cônjuge descubra que você visitou sites "suspeitos" e por aí afora. Mas ela não oculta seu endereço IP nem impede que o provedor e o administrador da rede do escritório saibam que você acessou conteúdo pornográfico ou procurou informações sobre um novo emprego, por exemplo. Para evitar, use um serviço de VPN, que utiliza endereços de IP próprios, muda-os a cada conexão e criptografa os dados transmitidos.

 

Continua... 

sexta-feira, 18 de julho de 2025

MAIS MITOS SOBRE CELULARES, BATERIAS E RECARGAS

A LEALDADE É CONSEQUÊNCIA DA LIDERANÇA, E A LIDERANÇA, CONSEQUÊNCIA DA COMPETÊNCIA.

São vários e diversos os mitos antigos que continuam circulando por aí como se fossem a última palavra em tecnologia, embora sua validade tenha vencido há anos — ou décadas. No post anterior, mencionei algumas dicas que faziam sentido na era das baterias de níquel-cádmio dos dumbphones, mas hoje são inócuas — quando não prejudiciais — diante das baterias de íons ou polímeros de lítio presentes na maioria dos smartphones modernos.

CONTINUA DEPOIS DA POLÍTICA

O acordo de colaboração homologado por Alexandre de Moraes em 2023 previa que Mauro Cid obteria o "perdão judicial" ou uma pena mixuruca de dois anos de prisão, em regime inicialmente aberto. Entretanto, à medida que as apurações avançavam, a PF se deu conta de que o ex-ajudante de ordens dava informações a conta-gotas, e só gotejava quando era espremido pela descoberta de suas omissões e contradições.

Nas alegações finais, Gonet tratou Cid como um delator contraditório, omisso e seletivo. Trocou o "perdão judicial" por uma eventual premiação fixada em "patamar mínimo" — diminuição de apenas um terço da pena. Na ponta do lápis, os cinco crimes atribuídos ao ex-ajudante de ordens do ex-presidente golpista podem resultar numa pena máxima de 43 anos de prisão. Aplicando-se o prêmio no  patamar sugerido por Gonet, o castigo cairia para algo como 29 anos. Se isso se confirmar, além de ir em cana, o tenente-coronel seria expulso do Exército.

Durante uma sessão da primeira turma do STF, o ministro Luz Fux resumiu a ópera: "Nove delações representam nenhuma delação". Cármen Lúcia e Cristiano Zanin também acenaram com a perspectiva de rebaixar a premiação de Cid — que, podendo elevar a própria estatura, preferiu encolher o próprio prêmio.

Quanto maior a amperagem da bateria — expressa em miliampere-hora (mAh) —, maior tende a ser sua autonomia. No entanto, o consumo energético do aparelho varia conforme as exigências do hardware, as configurações do sistema, a quantidade de aplicativos instalados e o modo como eles são utilizados. Se duas pessoas têm celulares idênticos, mas uma é heavy user e a outra só usa o aparelho para chamadas de voz, a bateria desta pode durar dois ou três dias, enquanto a daquela pode precisar de recarga duas vezes por dia.

 

Outro mito comum é a alegada segurança provida pela navegação anônima (in private). Embora esse modo evite o registro local do histórico, cookies e dados de formulários, os sites acessados, o navegador (e suas extensões), o provedor de internet, o administrador da rede (se houver) e sistemas de publicidade e rastreamento ainda conseguem identificar o usuário. Anonimato de verdade, como manda o figurino, só mesmo com o uso de ferramentas como o uso do Tor Browser ou de VPNs, que criptografam os dados e ocultam o IP dos sites acessados.

 

Assim como a frequência de operação não é o único fator que define o desempenho de um processador — um PC com CPU modesta e bastante RAM pode ser mais ágil que outro com processador de ponta e pouca memória —, a quantidade de megapixels não é sinônimo de qualidade fotográfica, pois ela depende também do tamanho do sensor, da abertura da lente, do processamento de imagem e até das condições de iluminação no momento do clique.

 

Com sua base de usuários gigantesca, o Windows virou alvo preferencial de vírus, crackers e cibercriminosos em geral. Despeitados, linuxistas e macmaníacos apelidaram o sistema da Microsoft de “ruíndows”, “peneira” e “colcha de retalhos”, e chegaram a chamar a versão NT de "nice try" (boa tentativa). Mas acreditar que os sistemas da Apple são muralhas intransponíveis é o mesmo que acreditar que Lula é a alma viva mais honesta do Brasil e Bolsonaro, um ex-presidente de mostruário que vem sendo perseguido injustamente por "Xandão" e seus pares togados.

 

Observação: Nos sistemas da Apple, os apps são executados em sandboxes — ambientes isolados que limitam a interação entre apps, dificultando ações maliciosas. Mas essa proteção também impede que antivírus tradicionais funcionem como deveriam, já que não conseguem monitorar o comportamento dos outros apps. A Apple não recomenda soluções de terceiros, mas é prudente usar ferramentas com funções antiphishing e antirrastreamento.

 

Ver todas as barrinhas de sinal cheias dá a impressão de que a internet vai voar baixo, mas esse ícone indica apenas a força do sinal da operadora. A qualidade da conexão móvel (3G/4G/5G) depende de vários fatores, tais como o congestionamento da rede, a distância da torre próxima, eventuais interferências e até o plano contratado com a operadora.

 

Na teoria, fechar aplicativos em segundo plano economiza bateria e melhora o desempenho do celular. Na prática, o efeito pode ser o oposto. Tanto o iOS como o Android são projetados para gerenciar os apps de forma inteligente. Se você forçar o encerramento constante, o sistema terá de reabrir tudo do zero — o que consome ainda mais energia. A não ser que um app esteja travado ou consumindo recursos demais, o melhor é deixar o gerenciamento por conta do sistema.

quinta-feira, 13 de março de 2025

CAUTELA E CANJA NUNCA FIZERAM MAL A NINGUÉM...

EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS. 

A sabedoria milenar chinesa abrange diversas áreas, da medicina às estratégias militares, ao passo que a sabedoria do jacaré, expressa na frase de abertura, é uma interpretação baseada na visão antropomórfica do comportamento desse réptil pré-histórico, que nada de costas para proteger a barriga do ataque das piranhas. 
 
Por ser tão hostil quanto um rio infestado de piranhas, o universo digital nos obriga fazer como o jacaré. Ainda assim, muitos de nós usam senhas fracas, clicam em links suspeitos, ignoram as atualizações do SO e dos aplicativos e instalam softwares piratas de sites pra lá de suspeitos. Para piorar, usam a navegação anônima (ou privada, ou InPrivate) achando-se protegidos por um "manto de invisibilidade" como o de Harry Potter. 

CONTINUA DEPOIS DA POLÍTICA

Falando em canja (e lembrando que "canja de galinha" é pleonasmo), canja lembra Janja, e Bolsonaro ecoou a primeira-dama, que tentou justificar a derrubada da isenção do "imposto das blusinhas" alegando que o tributo recairia sobre as empresas, não sobre o consumidor: "Alguém avisa ao Haddad que Trump está taxando os outros, não o próprio povo". 
Na condição de "prisoner-to-be", o ex-presidente deveria cuidar de sua defesa em vez de discursar para os convertidos, afirmando que será o candidato da direita em 2026, e de babujar as bolas de seu ídolo — falo da calopsita do penacho alaranjado. 
A exemplo do "imposto das blusinhas" — estopim da queda de popularidade de Lula — as taxas impostas por Trump para pressionar outros países recairão sobre o consumidor americano. Falando em popularidade, pesquisas indicam que a primeira-dama vem se tornando menos popular a cada dia. No final do ano passado, a Quaest apontou que 28% dos brasileiros tinham uma visão negativa sobre ela (contra 28% de avaliações positivas) — uma mudança significativa em relação ao fim de 2023, quando sua imagem positiva (28%) ainda superava a negativa (26%). 
Janja é alvo de 85 requerimentos na Câmara dos Deputados, a maioria por suas "viagens oficiais", colaborações em publicações do Ministério da Saúde no Instagram e encontros com influenciadores digitais sob a alegação de estimular o aumento de seguidores em suas redes sociais com publicações compartilhadas. Alguns foram arquivados após respostas dos órgãos responsáveis, mas a maior parte segue ativa em análise. E viva o eleitor brasileiro, que repete a cada dois anos, por imbecilidade, o que Pandora fez uma única vez por curiosidade.

 

Abrir uma janela privada evita que o histórico e as informações inseridas em formulários sejam salvas e faz com que os cookies sejam apagados ao final da sessão. No entanto, ainda que nenhum rastro da navegação fique no computador, os sites visitados, o navegador e suas extensões, o provedor de acesso de internet, o administrador da rede (se houver) e sistemas de publicidade e análise como os do Google ainda podem rastrear o usuário. E caso seu email, número de telefone ou credenciais de login sejam inseridos em um site, sua identidade será revelada, independentemente da configuração no navegador. 
 
A navegação privada é útil para burlar a limitação de artigos com acesso gratuito em determinados sites, fazer pesquisas sem receber uma enxurrada de anúncios de produtos semelhantes, evitar que o(a) parceiro(a) descubra que visitou sites "pouco recomendáveis" e por aí afora, mas não oculta o endereço IP e nem impede que o provedor e o administrador da rede (do escritório ou da escola) saibam se a pessoa acessou material pornográfico ou procurou informações sobre um novo emprego, por exemplo. Assim, a proteção que a ferramenta oferece não chega aos pés da que é fornecida pelo Tor Browser e pelas VPNs, que usam canais de dados criptografados e mantém o IP do usuário oculto dos sites visitados. 

Baseado no Firefox, o Tor roda no WindowsAndroidmacOS e Linux (para iOS, o fabricante recomenda o Onion Browser), e o buscador DuckDuckGo garante maior segurança. Como os dados trafegam através da rede Tor, a velocidade de navegação não é lá aquelas coisas, mas o Mullvad Browser — que é tipo um "clone" do Tor que não usa a Mullvad VPN — garante velocidades de conexão que não evocam lembranças do jurássico dial-up.
 
Se um navegador privado "hardcore" não for a sua praia, instale vários navegadores, defina o mais seguro como padrão — para que ele abra automaticamente qualquer link em que você clicar — e evite adicionar extensões, já que elas são comumente usadas para rastreamento. 

Boa sorte.