sábado, 16 de agosto de 2025

SENHAS FÁCEIS DE LEMBRAR E DIFÍCEIS DE QUEBRAR

AQUELE QUE NÃO PREVÊ COISAS LONGÍNQUAS SE EXPÕE A DESGRAÇAS PRÓXIMAS.


As senhas não surgiram com os computadores e a Internet: o Antigo Testamento registra que o termo "xibolete" ("espiga" em hebraico) funcionava como senha para identificar determinado grupo de indivíduos. No âmbito da TI, o uso de senhas se popularizou depois que o Massachusetts Institute of Technology criou o Compatible Time-Sharing System e a Arpanet adotou a autenticação por login com nome de usuário e senha. 


No alvorecer da World Wide Web, uma senha de quatro algarismos era suficiente, mas o advento do e-commerce e o netbanking exigiu uma autenticação mais segura. Atualmente, recomenda-se misturar de 12 a 16 números, letras maiúsculas e minúsculas e caracteres especiais e usar senhas diferentes para o Facebook, para Gmail, para o app do banco, e assim por diante.


CONTINUA DEPOIS DA POLÍTICA


Diante da dificuldade de defender o indefensável, os advogados de Bolsonaro insultam a inteligência alheia alegando que a acusação da PGR é absurda e mistura eventos para produzir uma condenação sem provas. 

O Brasil teria virado de ponta-cabeça se o golpe não tivesse falhado: o TSE seria fechado, a eleição, anulada, Lula, Alckmin e Xandão assassinados, enfim, uma selvageria inimaginável. Mas mais inimaginável ainda é o esforço da defesa em vender a ideia de que nada aconteceu. 

Nesse Brasil alternativo, o relógio parou no momento em que o general Freire Gomes e o brigadeiro Baptista Júnior disseram "não" ao golpe. 

Abrilhanta o enredo que suprime a resistência dos comandantes militares uma interminável sequência de "nãos": não existe decreto assinado; não existe pedido de movimentar as tropas; não existe prova do golpe; não há uma única prova que atrele o peticionário ao plano 'Punhal Verde e Amarelo' ou aos atos dos chamados Kids Pretos — e muito menos aos atos de 08 de janeiro. Na ficção da defesa, Bolsonaro jamais ultrapassou as fronteiras de um "ato preparatório",  apenas arrastou os militares para um "brainstorm" em que se discutiu uma GLO para evitar o trancamento de rodovias federais. Não condenar o "núcleo crucial do golpe" equivaleria a condenar a sociedade a amargar a viver até o final dos tempos num país que chama trama golpista de "brainstorm". 

Por essas e outras, é melhor trancafiar o "mito" e seus comparsas do que impôr à platéia um teatro de absurdos em que nada precisa ser muito explicado — nem mesmo um atentado contra o Estado democrático de direito. 


A dificuldade de memorizar senhas complexas induz as pessoas a usarem obviedades como "123456", "password", "querty123" e "111111" — que podem ser descobertas em menos de 1 segundo por ferramentas de ataque automatizadas — bem como reutilizar a mesma senha em várias contas. Mas mesmo as senhas fortes podem ser quebradas em menos de uma hora, e autenticações por serviços de terceiros — como Google, Facebook, Apple, etc. — não são muralhas intransponíveis, ainda que combinadas com o 2FA.


"Quebrar uma senha" significa descobrir os caracteres que a compõem a partir do hash — uma sequência única de caracteres gerada por funções criptográficas. Uma senha de 8 caracteres que combina letras minúsculas, maiúsculas e algarismos totaliza 36 possibilidades por posição, gerando trilhões de combinações possíveis. No entanto, processadores gráficos modernos combinados com ferramentas como o Hashcat atingem taxas de até 164 bilhões de hashes por segundo, podendo quebrar senhas como essas por força bruta em poucos minutos.


Cerca de 45% dos 193 milhões de senhas analisadas em estudo conduzido pela Kaspersky poderiam ser decifradas por algoritmos inteligentes em menos de 1 minuto59% em 1 hora67% em 1 mês; e apenas 23% levariam mais de 1 ano para serem decifradas. E o mais preocupante: decifrar todas as senhas de um banco de dados não leva muito mais tempo, já que a cada iteração, o algoritmo calcula o hash da nova combinação e verifica se ele existe no banco. Caso afirmativo, marca como “decifrado” e segue quebrando o resto da lista.


ObservaçãoAlgoritmos avançados são capazes de identificar rapidamente senhas que contêm palavras do dicionário — mesmo com substituições comuns de caracteres. Escrever "pa$$word" em vez de "password" ou "@dmin" em vez de "adminnão dificulta tanto quanto parece. Mas é possível chegar a um meio-termo aceitável misturando números e palavras que façam sentido para você: por exemplo, se seu nome é Cunegundes e você nasceu em 13/05/1987, use C1u3N0e5G1u9N8d7Es para o netbanking, crie uma combinação do nome e data de nascimento de sua esposa para o Facebook, do nome e data de nascimento de seu filho para o X, e assim por diante. 


Os gerenciadores de senhas criam combinações complexas e as preenchem automaticamente. As versões embutidas nos navegadores armazenam as senhas em uma pasta que pode ser encontrada facilmente por quem sabe o caminho das pedras — como os Trojans PSW, que vasculham as pastas conhecidas por conter senhas armazenadas no navegador e enviam o conteúdo descriptografado para os cibercriminosos. Isso sem falar que senhas criadas pelo gerenciador do Edge no PC, por exemplo, não são preenchidas automaticamente no celular de quem usa o Chrome, Safari ou outro navegador.


Enquanto as chaves de segurança (físicas ou digitais) e soluções inovadoras — como a autenticação via dados comportamentais, que promete tornar o processo de login praticamente "invisível" — não se tornarem padrão, continuaremos dependentes das senhas alfanuméricas e dos gerenciadores de senhas. A menos que sejamos capazes de memorizar dúzias de combinações como "A@d4$&nX9*/0>", já que anotá-las num post-it e colar na moldura do monitor ou na capinha do celular é o mesmo que trancar a porta e deixar a chave na fechadura.


Para conferir o nível de segurança de suas senhas ou obter sugestões de combinações seguras, você pode usar a ferramenta gratuita da Kaspersky ou webservices como HOW SECURE IS MY PASSWORD e MAKE ME A PASSWORD.

Boa sorte.

sexta-feira, 15 de agosto de 2025

DO ESCAMBO AO DINHEIRO DE PLÁSTICO — FINAL

O LADRÃO JÁ NASCE FEITO — A OCASIÃO FAZ O MOMENTO.

cheque era a forma de pagamento à vista mais popular nos anos 1980, embora os pré-datados funcionassem como um crediário informal para parcelar compras sem burocracia. 

Em 1990, o Código de Defesa do Consumidor determinou que comerciantes que preferissem deixar de vender a correr o risco de não receber colocassem placas com os dizeres “NÃO ACEITAMOS CHEQUES” em locais visíveis do estabelecimento.

Como havia poucos caixas eletrônicos naquela época, “trocar cheques” era uma prática comum, sobretudo nos fins de semana: a pessoa gastava Cr$ 10 na padaria ou Cr$ 30 no açougue do bairro, por exemplo, pagava com um cheque de Cr$ 50 ou Cr$ 100, conforme o caso, e levava o troco em dinheiro. 

CONTINUA DEPOIS DA POLÍTICA

Só os idiotas de Nelson Rodrigues e os cegos mentais de José Saramago podem alegar ignorância diante da gravidade das acusações e provas que pesam sobre Jair Bolsonaro. Para produzir o milagre da absolvição, não basta seus advogados dizerem que a acusação da PGR é absurda e mistura eventos para conseguir uma condenação sem provas , e suporte político de Trump não só é imprestável como ajuda a piorar a situação. 

Mesmo entre os que compreendem o que o “mito” tentou fazer para se aferrar ao poder há quem veja exagero numa prisão domiciliar imposta às vésperas de uma mais que provável condenação. Mas o que os extremistas de direita tentam vender como "pacificação nacional" é uma proposta de impunidade generalizada, que trata um réu por crimes graves  como perseguido político, quando na verdade ele é réu por tentativa de golpe de Estado como perseguido político. Essa marcha da insensatez requer uma resposta institucional firme, transparente e juridicamente irretocável, e cabe ao chefes dos Três poderes agirem com senso de Estado. 

Numa democracia que se preze, o respeito às leis e à Constituição é a linha que separa o Estado de Direito do arbítrio travestido de virtude; numa republiqueta em que o eleitorado repete a cada dois anos o que Pandora fez uma única vez, nem a esperança sobra no fundo da caixa,

O cartão de débito foi criado na década de 1980 para facilitar a movimentação de contas bancárias, tanto no caixa presencial quanto nos terminais de autoatendimento, mas não demorou a ser aceito pelos lojistas — mesmo porque a transferência imediata do dinheiro eliminava os riscos de calote típicos do fiado e dos cheques sem fundo. Por outro lado, se o cartão for roubado ou seus dados, clonados, o criminoso poderá esvaziar a conta da vítima em questão de minutos, seja mediante compras em lojas físicas ou online, seja através de saques em caixas eletrônicos.

Como vimos no capítulo anterior, o cartão de crédito permite gastar um determinado valor — que se convencionou chamar de "limite" — e quitar a fatura em até 30 dias ou pagar o mínimo e refinanciar o restante, que será transferido para as próximas faturas, acrescido de juros e outros encargos. Convém acompanhar a movimentação pelo aplicativo do banco ou da administradora, pois assim será possível contestar lançamentos indevidos ou fraudulentos antes do vencimento da fatura — o que torna o cartão de crédito mais seguro para viagens e compras online.

Observação: A maioria das administradoras cobra anuidade, mas o valor e a forma de pagamento (à vista ou em parcelas mensais) variam de uma instituição para outra. Como há cada vez mais cartões isentos de anuidade, é possível negociar bons descontos (ou até a isenção total) com a operadora — clique aqui para ler um texto que publiquei anos atrás sobre isso. 

Comerciantes e prestadores de serviços podem cobrar o que quiserem, mas estão obrigados por força de lei a tratar compras com cartão de crédito como pagamento à vista — a menos que eles próprios ofereçam o parcelamento em “x” vezes sem acréscimos. Aliás, a menos que você consiga negociar um bom desconto, optar pelo parcelamento é mais vantajoso, já que os juros e encargos estão embutidos no valor anunciado como “preço à vista”. Já os parcelamentos com juros raramente valem a pena — e pior ainda é “rolar” a dívida usando o crédito rotativo.

Assim como o cheque especial, o rotativo do cartão é uma modalidade de crédito emergencial, mas muitas pessoas o utilizam como forma de evitar a inadimplência quando não conseguem pagar o total da fatura. O problema é que pagar apenas o valor mínimo e empurrar o restante para o mês seguinte é o caminho mais curto para o abismo financeiro.

Nas compras online, usar um cartão virtual é mais seguro, já que a numeração, validade e CVV (código de segurança) valem para uma única transação, um número limitado de compras ou um prazo determinado. A emissão é feita pelo próprio usuário através do aplicativo do banco, e os gastos são lançados na fatura do cartão físico vinculado ao virtual. 

Bandeiras como Elo, MasterCard e Visa oferecem cartões pré-pagos recarregáveis com diferentes taxas e condições. Você pode usá-los em viagens internacionais, compras online no Brasil e no exterior — e até para controlar a mesada dos filhos. Os gastos são descontados diretamente do saldo disponível, e o valor remanescente em caso de cancelamento é devolvido à conta bancária do titular.

Boas compras.


quinta-feira, 14 de agosto de 2025

CADÊ O WINDOWS 12?

PREVÊ O FUTURO QUEM ESTUDA O PASSADO.

 

Mesmo com o upgrade gratuito, o Windows 11 levou quatro anos para ultrapassar seu antecessor em número de instalações. Agora, às vésperas do encerramento de seu suporte (previsto para 14 de outubro), a Microsoft se propõe a fornecer atualizações de segurança sistema antigo por mais um ano (mediante pagamento), mas diz não ter planos de abrandar os requisitos mínimos para a migração, o que pode levar muitos usuários de PCs antigos a migrar para o Linux. 


Contrariando boatos e expectativas, o grande update que está no forno não trará o Windows12, mas sim o Windows 11 25H2, que será distribuído por meio de um pacote de habilitação (enablement package) com cerca de 1 MB, que deve instalar em poucos minutos.


CONTINUA DEPOIS DA POLÍTICA



Observação: Os requisitos mínimos do Windows11 frustraram milhões de candidatos ao upgrade. Como meu notebook era elegível, fiz a atualização — mas foi como transformar um automóvel mediano em uma carroça. A performance só melhorou com a substituição do HDD original por um SSD, mas melhor mesmo foi trocar o Windows pelo macOS.


Entre os recursos inéditos, a nova versão estreará um layout em grade no Menu Iniciar, a redução automática da frequência do processador em períodos de inatividade, a integração do "Vincular ao Celular" como coluna lateral do Menu Iniciar, e uma nova tela que substituirá a famigerada Tela Azul da Morte (Blue Screen of Death), habilitada pela primeira vez em 1993, no Windows NT 3.1.


A nova tela de erro terá fundo preto em vez de azul. O rostinho triste e o QR Code darão lugar aos dizeres "SEU DISPOSITIVO PASSOU POR UM PROBLEMA E PRECISOU SER REINICIADO" em letras brancas, seguidos do percentual de conclusão e de detalhes adicionais sobre o erro. A ideia é reduzir o impacto visual em casos de reinicialização inesperada, que deverá levar cerca de 2 segundos para a maioria dos usuários (acredite se quiser).


Como partes desse update já foram inseridas nas atualizações menores da versão 24H2 — mas mantidas desativadas em nível de sistema —, o enablement package basicamente ativará os novos recursos. No entanto, essa facilidade contemplará apenas os usuários da versão 24H2. Quem ficou na 23H2 terá de baixar uma atualização maior.


Ainda não há uma data oficial para o lançamento, mas esse tipo de atualização costuma ser liberado entre setembro e outubro, e outubro seria estratégico — coincidir com o fim do suporte ao Windows 10 serviria de argumento para incentivar a adoção do Windows 11.


A ver.

quarta-feira, 13 de agosto de 2025

DE VOLTA ÀS VIAGENS NO TEMPO — 41ª PARTE

O TEMPO NÃO PARA NO PORTO, NÃO APITA NA CURVA, NÃO ESPERA NINGUÉM. 

Colher o "fruto mais cobiçado da árvore da relatividade" exige saber o que é e como funciona o "tempo" — que os dicionaristas definem como "período sem interrupções no qual os acontecimentos ocorrem". Assim, se o hoje é o amanhã de ontem e o ontem de amanhã, e se as causas precedem as consequências, então o que aconteceu dita as regras do que acontecerá. 


É certo que avançamos para o futuro do momento em que nascemos até nosso último suspiro — se continuamos avançando nas vidas futuras, como sustentam os que acreditam em reencarnação, ou ao longo de toda a eternidade, como dizem os que creem em vida eterna, ninguém ainda voltou para contar. 


CONTINUA DEPOIS DA POLÍTICA


Na política, a diferença entre a genialidade e a estupidez é que a genialidade tem limites. Eduardo Bolsonaro não sofre de insanidade; apaixonou-se por ela, aproveita cada segundo desse convívio e é plenamente correspondido: segundo a embaixada dos Estados Unidos no Brasil, Xandão usurpou o poder ditatorial ao ameaçar desafetos e seus familiares com prisão e outras penalidades. 

"Para quem ainda não entendeu”, explica o filho do pai, “os Estados Unidos estão dispostos a ir às últimas consequências para destruir todos os obstáculos ao resgate da harmonia entre os Poderes." Faltou definir "ultimas consequências", mas o que o rebento do refugo da escória da humanidade quis dizer foi mais ou menos o seguinte: "a iminente condenação de papai atiçará a fúria Trump, que não hesitará em decretar o Juízo Final para o bem do Brasil".

Segundo o Datafolha, 89% dos brasileiros avaliam que o tarifaço de Trump trará prejuízos para a economia, 77% acham que suas finanças pessoais serão afetadas, e 57% condenam a interferência dos EUA na Justiça brasileira. Traduzindo o que diz a pesquisa, "se a estupidez matasse, os políticos que defendem as sanções de Trump deveriam colocar pontes de safena no cérebro, e os que se acorrentam a Bolsonaro — como o governador paulista Tarcísio de Freitas — deveriam cagar ou sair da moita." 

A esta altura, matar o tempo equivale a cometer suicídio.


O romance A Máquina do Tempo — publicado por H.G. Wells em 1895 — inaugurou o conceito de uma tecnologia capaz de nos levar a outros pontos da linha temporal. A ideia, revolucionária para a época, já suscitava dilemas filosóficos e sociais, como as implicações morais de alterar o curso dos acontecimentos e a alienação do ser humano diante de um futuro incontrolável.


Supõe-se que um retorno ao passado produza mudanças que criariam um "novo presente" — como explica o célebre paradoxo do avô. Em última análise, o simples desembarque de um hipotético viajante no passado já alteraria o fluxo dos acontecimentos. Ou não.


Kip Thorne — laureado com o Nobel de Física em 2017 por seus estudos sobre ondas gravitacionais — e outros astrofísicos renomados acreditam ser possível viajar para o passado sem criar paradoxos. Não ao "nosso passado", mas a um passado alternativo de um universo paralelo. Segundo eles, se o espaço-tempo pode ser curvado, distorcido e expandido, então pode se desdobrar em múltiplas versões coexistentes. Nesse cenário, em vez de inviabilizar o próprio nascimento matando o avô, o viajante do tempo criaria uma nova ramificação da realidade para acomodar aquele evento — ideia que se alinha à interpretação dos muitos mundos.

 

Já o Princípio da Autoconsistência, formulado pelo físico russo Igor Novikov em 1980, sustenta que eventos causados por viagens no tempo devem ser consistentes com o passado já existente, preservando a lógica e a história tal como conhecemos. Se alguém tentasse matar o próprio avô, algo impediria o ato, pois o passado desse alguém está "selado", ou seja, escrito de maneira consistente com o presente do qual esse alguém partiu.

 

Einstein definiu o Universo como um bloco quadridimensional que contém todo o espaço e o tempo simultaneamente, sem um "agora" especial. Segundo Julian Barbour, o Universo tem dois lados, e o tempo corre simultaneamente nos dois sentidos. Se nada mudasse, o tempo ficaria parado, pois tempo é mudança. Mas se o que vemos acontecer não é o tempo, e sim a mudança, então o tempo não existe. E ainda existisse, o Universo está se expandindo em todos os lugares, de modo que não faria sentido ele fluir numa única direção. Ademais, o que determina a passagem do tempo não é o aumento da entropia, e sim o aumento da complexidade sem limites de tempo ou de espaço.

 

Roger Penrose, conhecido por suas contribuições à cosmologia e à compreensão da gravidade, afirma que Big Bang criou um "universo espelho", onde o tempo e a matéria se movem em direções opostas, retrocedendo em direção ao "momento zero". Carlo Rovelli, que se notabilizou por seus estudos sobre a gravidade quântica em loop, sustenta que a hipótese de o espaço ser um recipiente amorfo das coisas desaparece da física com a gravidade quântica. E se o espaço não é um "recipiente que contém as coisas", então o tempo não é uma linha reta pela qual as coisas fluem como uma sucessão de acontecimentos formados por passado, presente e futuro. 

 

Observação: Em 2012, Rovelli iniciou uma palestra dizendo que o tempo não existe. Em sua visão, ao invés de ser uma medida cronológica como a usada nos calendários, o tempo é na verdade uma variável resultante da crescente entropia do cosmo ao longo de seus quase 14 bilhões de anos de existência. Em A Ordem do Tempo, ele explora as concepções que a humanidade já teve acerca desse elemento crucial da realidade, de Newton, que teorizava duas formas de tempo, e Einstein, para quem o espaço-tempo resultaria de deformações do campo gravitacional até o atual estágio das pesquisas.

 

Para entender a teoria da gravidade quântica em loop, é preciso renunciar à ideia de espaço e tempo como estruturas gerais para enquadrar o mundo, mas compreender o mundo exige contrariar a nossa própria intuição: se realmente existe um limite para o espaço e o tempo, então a relatividade geral e a mecânica quântica deixam de brigar uma com a outra. 

 

A exemplo da Teoria das Cordas, a gravidade quântica em loop carece de comprovação experimental. Mas vale lembrar que tanto as ondas gravitacionais quanto o bóson de Higgs e as ondas eletromagnéticas permaneceram décadas no campo das teorias até sua existência ser provada.

 

Para atestar a irrealidade do tempo usando o pensamento lógico e um baralho, o matemático britânico J.M.E. McTaggart dividiu as cartas em duas pilhas, ordenou-as cronologicamente na primeira e aleatoriamente na segunda, e concluiu que a noção de tempo linear (como na primeira pilha) não basta para capturar a realidade dos eventos, e que sem a ordem temporal (na segunda pilha) eles ainda existem, embora não haja "antes" nem "depois". Num segundo experimento, ele introduziu uma terceira pilha cartas para demonstrar que, mesmo que se tente classificar os eventos em termos de passado, presente e futuro (como na segunda pilha), a realidade dos eventos (terceira pilha) independe dessa categorização. 


Se o tempo é um processo que precisa de tempo para acontecer, é preciso tempo para descrever o tempo. E se essa circularidade viola a lógica, então o tempo não existe de verdade. Mas possibilidade de o tempo não existir tornaria a vida muito sem graça — não teríamos aniversários nem réveillons para celebrar, nem datas como o Natal, o Dia das Mães, o Dia dos Pais, entre outras que se repetem ano após ano. Também seria difícil compreender o processo de envelhecimento. 


Sem o tempo, os eventos não teriam uma ordem definida, e tudo pareceria acontecer ao mesmo tempo — ou talvez nada acontecesse de fato, já que causa e efeito perderiam o sentido. Como perceberíamos mudanças, conquistas, amadurecimento? Como distinguiríamos passado, presente e futuro? Nossa memória e nossas expectativas deixariam de ter propósito, e até a própria noção de história se desfaria.


No livro Tempo: O Sonho de Matar Chronos, o físico italiano Guido Tonelli explica que o tempo é um elemento material que "ocupa o universo inteiro, que vibra, oscila e se deforma". Se dois astronautas viajassem em direção a um buraco negro supermassivo, um deles mantivesse a nave a uma distância segura do fenômeno e o outro cruzasse o "horizonte de eventos", o tempo pareceria continuar passando normalmente para este, mas um sinal de rádio que ele enviasse para o colega fora buraco negro levaria uma eternidade para ser recebida. Em outras palavras, o tempo flui diferente em diferentes regiões do Universo, e apenas tecnicidades nos impedem de dobrá-lo a nosso favor.

 

Voltando à questão dos paradoxos temporais, um evento capaz de alterar o passado e provocar uma inconsistência no Universo tem zero chance de ocorrer. De acordo com a conjectura da proteção cronológica — proposta por Stephen Hawking em 1992 — as leis da física obstam o surgimento de curvas fechadas do tipo tempo, impedindo que algo volte a um ponto do passado e continue se movendo até chegar novamente ao ponto de partida. Um dos mecanismos sugeridos para essa "conspiração" é a necessidade de energia negativa para estabilizar os buracos de minhoca. 

 

Na trilogia De Volta para o Futuro, o paradoxo do avô é o motor dramático da trama; em Dark, o tempo é apresentado como um ciclo fechado, onde causas e consequências se retroalimentam, alinhando-se à ideia de autoconsistência; em Interestelar vemos como a dilatação temporal pode tornar décadas num planeta em meros minutos dentro de uma nave; e obras como Rick and Morty e Tudo em todo lugar ao mesmo tempo exploram — com humor ou caos —,a ideia de múltiplos mundos e realidades paralelas coexistentes com a nossa.

 

Segundo a física teórica Lisa Randall, não se consegue provar definitivamente uma teoria; o que se consegue é validá-la empiricamente e excluir as alternativas que não se sustentam. Essa natureza provisória do conhecimento científico nos conduz a uma reflexão fascinante: quanto mais desvendamos o mundo, mais descobrimos que ainda muito por desvendar. Como bem observou Rovelli, "a única coisa realmente infinita no Universo é nossa ignorância".


Talvez nenhum de nós ainda caminhe entre os vivos quando a primeira máquina do tempo for finalmente construída, mas a ideia nos leva a questionar o que é real, o que é possível e até onde vai o poder das leis físicas. Se o tempo for apenas uma construção mental, então nossa noção de destino, memória e identidade pode estar baseada em algo ilusório, e o verdadeiro "viajante do tempo" pode ser o próprio pensamento humano, que se move livremente entre passado, presente e futuro — mesmo quando o corpo permanece inexoravelmente preso ao agora.


Continua...

terça-feira, 12 de agosto de 2025

DO ESCAMBO AO DINHEIRO DE PLÁSTICO

DE NADA ADIANTA ECONOMIZAR NO QUE BARATO E ESBANJAR NO QUE É CARO.
 

As primeiras transações comerciais foram baseadas inicialmente no "escambo"— sistema em que bens e serviços eram trocados diretamente, sem uma moeda intermediária. Por volta de 3.000 a.C., conchas e metais preciosos passaram a ser usados como moeda de troca. 


As primeiras moedas sugiram por volta de 600 a.C. na Turquia. Mais ou menos na mesma época, os chineses criaram as cédulas de papel. O cheque se popularizou no século XX, mas perderam espaço para os cartões de crédito e de débito. A ideia do cartão de crédito surgiu nos anos 1920, mas a primeira versão aceita pelo comércio em geral foi criada trinta anos depois: ao perceber que havia esquecido a carteira quando saiu para jantar com amigos em Nova York, Frank McNamara apresentou seu cartão de visita, assinou a nota e prometeu pagar despesa no dia seguinte. E assim nasceu o Diners Club Card


A partir da década de 1980, os cartões de débito começaram a se popularizar, ganhando força com a evolução da tecnologia e a criação de redes de aceitação de pagamentos. O DOC e o TED foram criados em 1985 e 2002, respectivamente, e se tornaram padrão para transferências eletrônicas no Brasil, mas foram superados pelo Pix, lançado em 2020, que trouxe mais agilidade e praticidade.


CONTINUA DEPOIS DA POLÍTICA


Como dizia o poeta, "não há nada como o tempo para passar". Em 2017, quando surfava como pré-candidato na onda antipetista e anticorrupção que o levaria ao Planalto no ano seguinte — Bolsonaro defendia a prisão em segunda instância e dizia que o fim do foro privilegiado seria "um engodo", uma maneira de retardar por décadas o trânsito em julgado e a subsequente prisão do condenado.

Hoje, a banda podre do Congresso rala para incluir rapidamente na pauta da Câmara uma proposta que transfere o foro dos poderosos do topo para o térreo do Judiciário — beneficiando Bolsonaro e todos os congressistas enrolados no escândalo das emendas.

A chance de a manobra beneficiar o "mito" — cujo julgamento está marcado para o mês que vem — é diminuta, mas a simples movimentação potencializa a impressão de que, em política, a coerência varia ao sabor da direção do vento: quem ontem achava que os transgressores não deveriam ser perdoados antes do enforcamento ora avalia que o melhor é providenciar uma anistia antes da condenação — ou adiar o patíbulo de todas as transgressões até a prescrição da corda.


Sou da época em que as contas eram pagas com dinheiro ou cheque — de acordo com o valor, pois mesmo naqueles tempos não era seguro andar com grandes quantias em espécie. Em armazéns, botecos e afins, o fiado reinava como modalidade informal de crédito — os gastos eram anotados pelos comerciantes nas famosas "cadernetas", inflacionados pelos inevitáveis "erros de soma" e pagos mensalmente pelos fregueses.


O Banco Itaú instalou o primeiro caixa automático no Brasil em 1983. As operações eram feitas mediante a inserção de um cartão plástico na máquina, onde uma leitora interpretava as informações armazenadas numa tarja magnética composta por 3 linhas formadas por minúsculas barras magnetizadas, codificadas em binário. Essa tecnologia também foi usada nos cartões de crédito, substituindo a antiga impressão mecânica dos dados em formulários carbonados.

 

As tarjas magnéticas foram desenvolvidas com base no sistema usado para gravar áudio em fitas cassete, mas acabaram dando lugar ao microchip — que cria códigos únicos para legitimar cada transação, proporcionando maior segurança nas operações eletrônicas. A tecnologia surgiu nos anos 1960, mas demorou décadas para ser amplamente adotada porque os chips não eram padronizados e os terminais não identificavam todos os modelos. 

 

Pagar com "dinheiro de plástico" é fácil — basta inserir o cartão na maquininha e digitar a senha — e razoavelmente seguro, seja no boteco da esquina, no supermercado, ou mesmo em compras no exterior. Nas transações online, no entanto, o CVV (código de 3 algarismos que vem impresso no verso do cartão) substitui a senha usada nas compras presenciais. Isso significa que qualquer pessoa que obtiver acesso aos dados do dono do cartão (nome, número, validade e CVV) poderá fazer compras em seu nome em lojas virtuais.

 

Observação: Mesmo que as informações do cartão sejam salvas nos servidores da loja, será preciso informar o CVV para validar as próximas compras.

 

Continua..

segunda-feira, 11 de agosto de 2025

CUIDADO COM O SPYWARE

EM RIO QUE TEM PIRANHA JACARÉ NADA DE COSTAS.

Registros (teóricos) de programas capazes de se autorreplicar existem desde meados do século passado, mas o termo "vírus" só foi adotado em 1980. Posteriormente, a diversificação das pragas resultou na criação o termo "malware" — de MALicious softWARE — para designar vírus, worms, trojans, spywares, keyloggersrootkits e qualquer outro software malicioso (mais detalhes em Antivírus - A História). 

Cientes de que guardamos fotos, vídeos, contatos, mensagens, histórico de navegação, informações bancárias, senhas, dados de saúde etc., os cibervigaristas se valem da engenharia social para roubar informações sensíveis.  

Manter o sistema e os aplicativos atualizados, evitar fazer root no aparelho, ativar o bloqueio de pop-ups, instalar um software antimalware confiável, não baixar arquivos de origem duvidosa nem clicar em links suspeitos é meio caminho andado, mas não impede ataques do tipo "clique zero", que dispensam qualquer ação do usuário. Existem mais opções de ferramentas de segurança para Android do que para iOS, já que o código proprietário torna o sistema da Apple menos vulnerável — mas nem por isso ele é uma fortaleza inexpugnável.

CONTINUA DEPOIS DA POLÍTICA

Em 2018, impulsionado pelas perversões do petrolão, Bolsonaro ria quando Augusto Heleno cantarolava "se gritar pega centrão, não fica um, meu irmão." Hoje, o bolsonarismo aplaude o ex-senador RomeroJucá, que se recusou a participar de uma "suruba seletiva" em 2017. "Se acabar o foro, é para todo mundo. Suruba é suruba. Aí é todo mundo na suruba" disse o emedebista a um interlocutor, sem saber que a conversa estava sendo gravada.

A arruaça que fechou o Congresso por 30 horas terminou em orgia, com corruptos e golpistas num mesmo tanque com água suja e esperneando do mesmo modo. Não há mais flatulência em um lado que no outro; ambos aceitam tudo, exceto conjunção criminal com o STF. Mas a orgia do fim do foro chega tarde para Bolsonaro — na bica de ser condenado, dificilmente se beneficiaria do arranjo. Seus operadores avaliam que, livres do Supremo, os larápios do orçamento se sentiriam mais à vontade para anistiar o golpismo, mas o Centrão se propôs a debater a anistia sem compromisso de aprovação. 

O bolsonarismo corre o risco de terminar como um personagem da música que inspirou a frase de Jucá, cujo verso mais pungente fala do drama de uma alma atormentada que se meteu numa suruba portuguesa: 

"Já me passaram a mão na bunda e ainda não comi ninguém."

O spyware pega carona em mensagens de phishing e explora brechas em aplicativos como o WhatsApp, por exemplo, visando usar a câmera e o microfone para transferir as informações roubadas aos criminosos. Na maioria dos casos, o próprio usuário instala esses programinhas disfarçados de joguinhos, blocos de notas ou outros apps aparentemente inofensivos, mas um cônjuge ciumento — ou uma mãe "zelosa" pode se aproveitar de um descuido do parceiro — ou do filho para instalar para os "espiões". 

Se uma ferramenta antimalware não der conta do recado, tente localizar (e eliminar) o suspeito através da lista de aplicativos instalados — mas não remova nada sem antes fazer uma busca no Google, sob pena de excluir algum componente essencial do sistema operacional. Em último caso, resta reverter o celular às configurações de fábrica.

Para manter a segurança e a privacidade dos dados, toque em Configurações > Aplicativos > Permissões de Aplicativos, verifique as permissões concedidas e desative tudo que for desnecessário. Evite acessar a Internet por redes Wi-Fi públicas, utilize uma VPN para criptografar sua conexão e proteger seus dados contra interceptações. Mas convém escolher um serviço de boa reputação e que ofereça protocolos de segurança robustos — como OpenVPN ou WireGuard.

Golpes via WhatsApp ficam mais sofisticados a cada dia. A autenticação em duas etapas (2FA) não faz milagres, mas ajuda um bocado. Para ativá-la, abra as configurações do aplicativo, toque em Conta > Verificação em duas etapas, crie uma senha de seis dígitos que seja fácil de memorizar — e não a compartilhe com ninguém, pois namoros terminam, noivados se rompem, casamentos acabam em divórcio, parceiros se tornam desafetos, e baú aberto não protege tesouro.

Configure seu celular para bloquear automaticamente a tela após um período de inatividade (de 30 segundos a 1 minuto), use a impressão digital ou o reconhecimento facial como forma de desbloqueio, crie backups semanais ou quinzenais e baixe aplicativos somente da Apple Store, no caso do iOS, ou da Google Play Store e das lojas oficiais dos fabricantes, no caso do Android — e jamais deixe o aparelho dando sopa ou tire os olhos dele se emprestá-lo a um desconhecido. 

A boa notícia é que, na pior das hipóteses, restaurar o celular às configurações de fábrica fará com que tudo volte a ser como dantes no quartel de Abrantes.

Boa sorte.