quinta-feira, 9 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (FINAL)

INFORMAÇÃO É PODER, E O PODER CORROMPE.

O modelo de negócios dominante é baseado na coleta e monetização de dados pessoais. Quanto mais digitais nos tornamos, mas rastros deixamos: gostos, hábitos, rotas, padrões de sono, saúde, consumo, relacionamentos e tudo mais que possa interessar aos bisbilhoteiros de plantão.

Os smartphones são espiões perfeitos: eles sabem onde estamos, com quem falamos, o que pesquisamos, compramos ou desejamos, já que a maioria dos aplicativos solicita permissões que vão muito além do necessário — e a maioria de nós concede acesso irrestrito a microfone, câmera, localização e contatos.

Observação: Um app de lanterna, por exemplo, não precise saber onde moramos. Só que nós permitimos que ele saiba — e que alguém lucre com isso.

CONTINUA DEPOIS DA POLÍTICA

Diz um ditado que quem já foi rei nunca perde a majestade, e outro, que quem nasceu para teco-teco nunca será um bimotor. O governador Tarcísio de Freitas se enquadra perfeitamente no segundo aforismo.
Num instante em que cresce o número de mortes e internações pelo consumo de drinks intoxicados com metanol, o discípulo de Bolsonaro achou que seria uma boa ideia fazer graça: "no dia em que começarem a falsificar Coca-Cola, eu vou me preocupar", disse ele. Num contexto em que há pessoas morrendo, só uma coisa é mais dura do que a suavidade da indiferença: a insensibilidade do descaso.
Comparado consigo mesmo, Tarcísio tratou os envenenados de metanol com o mesmo descaso que dedicou às vítimas de sua PM quando a ONG Conectas recorreu ao Conselho de Direitos Humanos das Nações Unidas contra as "operações letais e a escalada da violência policial na Baixada Santista". Comparado a Bolsonaro, a criatura soou tão inadequada quanto o criador nos piores momentos da pandemia: "Pelo meu histórico de atleta, não precisaria me preocupar..."; "E daí? Todos vão morrer um dia..."; "Não sou coveiro...".
Fica evidente que o governador que serve maus drinks à sociedade deveria extrair um ensinamento da conjuntura: se beber coca-cola, não se dirija ao microfone.

A enxurrada de anúncios que recebemos é uma "consequência natural" de nossas incursões pela Web e das pesquisas que fazemos com o Google Search ou qualquer outro mecanismo de busca. No entanto, anúncios que remetem a produtos sobre os quais conversarmos por voz leva água ao moinho da teoria conspiratória segunda a qual smartphones e assistentes virtuais realmente espionam seus usuários.

Os fabricantes garantem que seus espiões, digo, que seus produtos aguardam o comando de ativação para começar a gravar e processar o áudio, que as gravações são armazenadas localmente ou em servidores seguros, e que os dados coletados não são usados para fins de marketing. Como seguro morreu de velho, desative o microfone dos gadgets quando eles não estiverem sendo usados, instale um bloqueador de anúncios no celular, revise suas configurações de privacidade e limite as permissões de acesso dos aplicativos.

A maioria dos spywares (softwares espiões) disponíveis para download na Internet costuma se disfarçar de joguinhos, blocos de notas ou outros programinhas aparentemente inofensivos, mas cumpre seu papel, embora ofereça menos recursos que as versões comercializadas por empresas, cuja instalação requer acesso físico e desbloqueio do aparelho.

A IA de que dispomos não se compara à do HAL 9000 ou do Skynet, mas já existem veículos que controlam a direção, os freios e o acelerador com o auxílio de sensores cada vez mais sofisticados e precisos (radar, câmeras, lidar). Telas para o carona e os passageiros que viajam no banco traseiro são o presente; no futuro, requintes como realidade aumentada e integração de inteligências artificiais ainda mais avançadas permitirão ao software adequar as faixas musicais ao gosto do motorista da vez, por exemplo, além de tornar ainda mais precisas as atualizações OTA.

 

Luzes-espia que indicam problemas no sistema perderão a razão de existir quando a IA antecipar qualquer mau funcionamento através de check-ups preditivos. Nos carros elétricos, o navegador por satélite incluirá paradas de carregamento e recalculará a rota se detectar mudanças no trânsito, nas condições climáticas ou no estilo de direção. A IoT (internet das coisas) será a base das cidades inteligentes, onde semáforos, edifícios e veículos V2V (Vehicle To Vehicle) conversarão entre si, reduzindo consideravelmente os congestionamentos.

 

Embora (ainda) não faça sentido temer uma "revolta das máquinas", softwares cada vez mais complexos podem tanto resolver como criar problemas — vale lembrar o velho adágio segundo o qual "os computadores vieram para resolver todos os problemas que não existiam quando não havia computadores". 


Manter nossos dados sensíveis fora do alcance de bisbilhoteiros e cibercriminosos é crucial: afora a possibilidade de informações caírem nas mãos de pessoas mal-intencionadas, os riscos de o veículo ser roubado ou controlado remotamente porque alguém que consiga acesso ao sistema para gerenciar a direção, o acelerador e os freios são no mínimo preocupantes. Infelizmente, é mais fácil falar do que fazer.

 

As montadoras coletam dados para "aprimorar seus produtos e serviços", mas também os utilizam para incrementar seus ganhos. Companhias de seguros compram informações sobre nossos hábitos de dirigir para prever com maior precisão a probabilidade de acidentes e ajustar o custo das apólices, e empresas de marketing as utilizam para direcionar a publicidade com base em nossa renda, estado civil e status social. Em 2020, 62% dos veículos vinham de fábrica com essa função controversa — e o número deve aumentar para 91% até o final de 2025. I


Isso sem falar em outros cenários de monetização desagradáveis, como ativar ou desativar funções adicionais do carro por meio de assinaturas — como a BMW tentou fazer com assentos aquecidos — e bloquear um veículo financiado em caso de inadimplência. Para piorar, os fabricantes nem sempre protegem adequadamente os dados que armazenam. A Toyota admitiu um vazamento de dados coletados de milhões de modelos habilitados para a nuvem, e a Audi, de informações de mais de 3 milhões de clientes. Em 2014, a empresa de cibersegurança russa Kaspersky concluiu que a possibilidade de criminosos controlarem remotamente um veículo não é uma simples fantasia futurista. 

 

Segundo um velho axioma do marketing, quando você não paga por um produto, é porque você é o produto. Se 80% da receita do Google e a maioria de webservices e apps freeware se monetiza através de anúncios publicitários, nossa privacidade é conversa mole para boi dormir. Ademais, os cibervigaristas se valem de anúncios chamativos para conduzir suas vítimas a sites fraudulentos ou recheados de malware. 

 

Muitas pessoas que se preocupam com a possibilidade de seus celulares serem monitorados e suas assistentes virtuais "escutarem" suas conversas — o que até faz sentido, considerando que os próprios fabricantes reconhecem que colhem informações para alimentar seu aparato de marketing — entopem suas redes socais com fotos de casa, do carro novo, do restaurantes que frequenta, dos filhos vestidos com o uniforme da escola, e assim por diante. 


O microfone precisa permanecer em stand-by para detectar a palavra de ativação, já que as assistentes virtuais são projetadas para responder a comandos de voz. Mas gravar as conversas o tempo todo, como alguns suspeitam que seus celulares fazem, aumentaria exponencialmente o consumo de dados móveis e aumentaria drasticamente o consumo de bateria. 


Ainda que a amaça de "espionagem" seja real, jabuti não sobe em árvore. Se há um spyware no seu aparelho, é porque você ou alguém o instalou. Na maioria dos casos, o próprio usuário instala o software enxerido a partir de um link malicioso ou de um app infectado, mas cônjuges ciumentos ou pais "zelosos" também podem se aproveitar de um descuido para fazer o servicinho sujo. 


Revelações como as de Edward Snowden, em 2013, mostraram ao mundo que governos — e não apenas os autoritários — mantêm sistemas de espionagem maciça. A NSA, por exemplo, monitorava milhões de comunicações, dentro e fora dos EUA, inclusive de chefes de Estado, sob o pretexto da "segurança nacional". Na China, o sistema de “crédito social” monitora comportamentos e impõe sanções ou benefícios conforme a conduta dos cidadãos. No Brasil, a Lei Geral de Proteção de Dados (LGPD) representou um avanço, mas ainda há lacunas sérias na fiscalização, no combate a abusos e na conscientização dos usuários.

 

O risco vai além do uso indevido de informações: dados pessoais, quando cruzados com bases públicas ou vendidas no submundo digital, podem facilitar extorsões, fraudes, golpes de engenharia social e roubos de identidade. E a própria arquitetura da internet torna difícil garantir o anonimato. Cookies, metadados, geolocalização, número do IP, tempo de permanência em páginas — tudo isso ajuda a rastrear mesmo quem navega em modo anônimo. Ferramentas como VPNs, navegadores alternativos e bloqueadores de rastreadores ajudam, mas não fazem milagres.

 

A pergunta que se coloca é: até que ponto vale sacrificar a privacidade em nome da conveniência, da segurança ou da promessa de uma internet "mais inteligente"? No mundo digital, segurança absoluta é conto da Carochinha, mas adotar algumas medidas — como limitar permissões de apps, usar autenticação em dois fatores, manter softwares atualizados, adotar senhas fortes e únicas, desconfiar de links suspeitos e pensar duas vezes antes de compartilhar qualquer informação pessoal, sobretudo em redes sociais — pode reduzir os riscos.


Zelar pela privacidade não é ser paranoico, é ser previdente e cauteloso. Parafraseando Edward Snowden: "Dizer que não se importa com o direito à privacidade porque não tem nada a esconder é o mesmo que dizer que não se importa com a liberdade de expressão porque não tem nada a dizer."

quarta-feira, 8 de outubro de 2025

A MICROSOFT PELA JANELA DO WINDOWS

VOCÊ NUNCA CHEGARÁ A SEU DESTINO SE PARAR PARA ATIRAR PEDRAS EM CADA CÃO QUE LATE.

Tudo que sobe tem que descer, mas a Microsoft parece fugir à regra, com um valor de mercado na caso dos US$ 4 trilhões e uma valorização de 20% no primeiro semestre deste ano — enquanto Amazon e Tesla recuaram 1,2% e 16,2% respectivamente.

Em 1975, logo após o primeiro microcomputador comercial da história estampar a capa da Popular Electronics, Paul Allen escreveu um interpretador BASIC que Bill Gates ofereceu à desenvolvedora da geringonça, que o distribuiu como Altair BASIC. Meses depois, os dois amigos fundaram a Microsoft — cuja trajetória muitos confundem com a do Windows, embora não seja bem assim.


CONTINUA DEPOIS DA POLÍTICA


Um mês depois da exibição de um bandeirão americano de 36 metros num ato na Avenida Paulista, em pleno Dia da Pátria, descobre-se em meio à crise terminal que "significado" perdeu o significado.

Difícil enxergar lógica na caminhada brasiliense convocada por Silas Malafaia a pretexto de que o bolsonarismo não pode "deixar a esquerda com a última palavra" em matéria de meio-fio, e nula a hipótese de os aliados de Bolsonaro extraírem do asfalto brasiliense, no meio da tarde de um dia útil, um ronco mais alto do que aquele que soou nas manifestações contra o combo blindagem-anistia. De resto, a hipótese de o Congresso conceder ao ex-presidente golpista uma anistia ampla está situada abaixo da estaca zero.

Portanto, além da crise semântica, a extrema-direita bolsonarista vive uma crise existencial: é como se o chefe da organização criminosa do golpe e seus devotos só enxergassem uma maneira de sair do buraco em que se meteram: cavando um buraco ainda maior.

 

Quando lançou o IBM-PC para competir com o Apple II, em 1980, a IBM não tinha um sistema operacional para controlar o aparelho. Pensando que a Microsoft fosse dona do CP/M, a empresa procurou Bill Gates, que desfez o engano e mediou uma reunião com, Gary Kildall, desenvolvedor do software. Mas Kildall saiu para voar em seu avião e deixou as negociações a cargo da esposa, que teria pedido um aumento nos royalties com o qual os executivos não concordaram. Assim, a Big Blue voltou a Gates, que dessa vez não se fez de rogado.

 

Em vez de desenvolver o sistema do zero, a Microsoft comprou por US$ 50 mil a licença do QDOS, desenvolvido por Tim Paterson, adaptou o software ao IBM-PC e ofereceu-o à IBM como MS-DOS. O pulo do gato foi não incluir no contrato o acesso ao código-fonte nem uma cláusula de exclusividade, ladrilhando o caminho que a levou a líder do mercado de PCs compatíveis e colocou Gates e Allen na lista dos bilionários da Forbes.

 

O Windows "nasceu" em 1985 como uma interface gráfica que rodava no MS-DOS e foi chamado inicialmente de Interface Manager — como a palavra "windows" significa "janelas", foi trabalhoso e demorado registrá-la como nome de um produto —, mas só se tronou um sistema operacional semiautônomo em 1995, já que o DOS continuou operando nos bastidores até 2001, quando a versão XP cortou o cordão umbilical.


O Windows 98/SE reinou sobranceiro até ser destronado pelo XP. A exemplo do Windows ME — lançado em setembro de 2000 para aproveitar o apelo mercadológico da virada do milênio — o Vista (2007), o 8 (2012) e o 8.1 (2013) foram fiascos de crítica e de público. O Seven (2009) repetiu o sucesso do XP. O Windows 10 — lançado em 2015 como "serviço" — foi incumbido de atingir 1 bilhão de instalações e em três anos. No entanto, a despeito do upgrade gratuito para usuários de cópias legítimas do Windows 7 SP1 e 8.1, só cumpriu a meta em 2020. 

 

Quando lançou o Windows 10 como parte da ideia "Windows as a Service" — segundo a qual o software evoluiria com atualizações contínuas, sem precisar de novos nomes ou versões numeradas — a Microsoft deu a entender que ele seria a "versão definitiva" do sistema. Mas não há nada como o tempo para passar: além de lançar o Windows 11 em 2021— com exigências de hardware que frustraram milhões de usuários —, a empresa avisou que o suporte ao Windows 10 seria descontinuado em outubro de 2025 (clique aqui para saber como continuar usando essa versão com segurança). 

 

Observação: O Windows 12 está no forno, mas a próxima atualização relevante será o Windows 11 25H2, previsto para setembro ou outubro, que será distribuído via "enablement package" — pacote de ativação de cerca de 1 MB que instala em poucos minutos.     

 

Apesar de Bill Gates ser a face mais conhecida da Microsoft, muitos dos erros estratégicos da empresa ocorreram sob Steve Ballmer, que assumiu a presidência em 2000 e foi sucedido por Satya Nadella em 2014. Ballmer comandou a criação do Xbox e aquisições importantes (Skype, LinkedIn, GitHub e Activision Blizzard), mas também foi responsável pelo fiasco do Windows Vista e por subestimar os smartphones — erro que custou à Microsoft a chance de competir com o Apple iPhone (detalhes nesta postagem).

 

Nadella, por sua vez, apostou na nuvem (Azure) e na mudança para o modelo SaaS, que substituiu as tradicionais licenças permanentes por uma base de usuários de software como serviço. Mas a parceria com a OpenAI, criadora do ChatGPT, à qual a Microsoft já destinou mais de US$ 13 bilhões até 2024, foi um marco para ambas as empresas.

 

Hoje, 50 anos após sua fundação, a Microsoft continua liderando o mercado de sistemas operacionais (com participação estimada em 69%), mas enfrenta o desafio de monetizar a IA, altos gastos com infraestrutura, e forte concorrência da Google e da Amazon nos serviços de nuvem. Ainda assim, 2025 lhe tem sido generoso: no primeiro trimestre, a receita bateu US$ 70 bilhões — alta de 16% em relação a 2024 —, com lucro líquido de US$ 24,7 bilhões. 

 

Resumo da ópera: Enquanto a Apple enfrenta riscos regulatórios e uma cadeia de produção vulnerável (concentrada na China), a Gigante de Redmond demonstra notável resiliência, trajetória sólida e expectativas alvissareiras para os próximos 50 anos. 


Quem viver verá.

terça-feira, 7 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL (CONTINUAÇÃO)

A INTERNET É UMA SOLIDÃO DIVIDIDA E UMA FANTASIA COMPARTILHADA. 

No universo digital, a ameaça pode estar a um clique de distância: basta abrir um anexo de email, clicar num link aparentemente inofensivo ou conectar um pendrive de origem duvidosa para expor dados e privacidade a riscos consideráveis. 

 

Os malwares se tornaram ameaças furtivas, autônomas, e são largamente usados na espionagem digital. Pragas como worms e trojans exploram brechas nos sistemas e se disseminam sem uma intervenção direta do usuário, enquanto spywares e keyloggers capturam sub-repticiamente tudo o que as vítimas digitam, acessam, visualizam...


CONTINUA DEPOIS DA POLÍTICA


Talvez por ter herdado do pai o gene da imprestabilidade, talvez por pura falta de coerência, Eduardo Bolsonaro continua tão insensato quanto há sete meses, quando se homiziou na cueca do também imprestável Donald Trump, nos Estados Unidos. 

Com as sanções que cavou contra o Brasil, Bobi Filho aprofundou a cova em que caíram Bibo Pai e seus aliados, e agora se dedica a jogar terra em cima da direita. 

Sempre que um dos seus caprichos é contrariado, os membros do Clã Bolsonaro anteveem um apagão da democracia. Na última quinta-feira, o filho do pai postou nas redes: "sem anistia, não haverá eleições em 2026”, soando como o progenitor em 2021: "se não tiver voto impresso, não terá eleição." 

Num vídeo, o ex-fritador de hambúrgueres da rede de fast food Popeyesque só serve frango — exigiu "liberdade para Bolsonaro" e perguntou "Cadê a tal união da direita?" Seu irmão Carlos, tido e havido como o “pitbull do clã”, também foi às redes para esculachar os presidenciáveis Tarcísio, Zema e Caiado, que prometeram perdoar o ex-presidente golpista: "Chega desse papo de 'eu darei indulto se for eleito' para enganar inocentes."

A soberba subiu à cabeça da “famiglia Bolsonaro” pelo elevador. Os oligarcas do Centrão gostariam de atirar a maluquice dos filhos do pai pela janela, mas, para não aborrecer o refugo da escória da humanidade, tentam fazer a insanidade descer pela escada, degrau a degrau. 

A anistia já ficou para trás. O projeto de redução das penas pode rolar escada abaixo. Em sentido inverso, sobe a escadaria a agenda eleitoral de Lula. 

Enfim, nada é perfeito.

 

Com o crescimento do e-commerce e das transações financeiras online, o roubo de credenciais bancárias tornou-se um dos crimes digitais mais lucrativos. Golpes de phishing usam emails ou mensagens falsas que reproduzem com perfeição o visual de sites bancários, empresas de tecnologia ou órgãos governamentais, bem como se valem de engenharia social para induzir as vítimas a clicarem num link malicioso e entregarem de bandeja dados sigilosos, como senhas e números de cartão de crédito.

 

Outra ameaça crescente, o ransomware sequestra os dados das vítimas por meio de criptografia e exige pagamento — geralmente em criptomoedas — para restaurar o acesso. Hospitais, universidades, empresas de todos os portes e até órgãos públicos já foram alvos desse tipo de ataque, frequentemente orquestrado por quadrilhas internacionais.

 

Com a popularização dos smartphones, as ameaças migraram do desktop e do notebook para o bolso do usuário. Aplicativos maliciosos disfarçados de jogos, utilitários ou ferramentas de personalização podem ser baixados mesmo em lojas oficiais e, uma vez instalados, obtém acesso microfone e câmera, contatos, mensagens e localização em tempo real, tudo sem o conhecimento dos usuários.

 

Mais sutil e alarmante é a vigilância invisível promovida por grandes corporações e governos. Ferramentas como o Pegasus — spyware de uso governamental capaz de acessar remotamente qualquer conteúdo de um celular, incluindo câmeras e microfones — exemplificam o grau de intrusão possível atualmente. Se por um lado esses recursos são vendidos como indispensáveis ao combate ao terrorismo, por outro podem ser usados — como de fato são — para vigiar jornalistas, opositores políticos e ativistas.

 

Muitos usuários ainda tem uma visão limitada do que realmente acontece por trás da tela. Acreditam que não têm "nada a esconder" e, portanto, não precisam se preocupar. Mas privacidade não é sobre esconder, mas sim sobre o que — e com quem — compartilhar. Em mãos erradas, até os dados mais triviais podem ser usados para manipulação, extorsão ou discriminação.

 

Observação: A coleta indiscriminada de dados por empresas de tecnologia alimenta algoritmos que moldam o comportamento do usuário, limitam sua exposição a pontos de vista diferentes e amplificam preconceitos já existentes. O escândalo da Cambridge Analytica, que usou dados do Facebook para manipular eleições, mostrou ao mundo como a engenharia do comportamento pode ser usada para fins políticos, eleitorais e comerciais.

 

Em suma, a insegurança digital não é uma abstração nem um problema restrito a especialistas em TI. Ela nos afeta a todos, na medida em que vivemos cada vez mais conectados e, muitas vezes, desprevenidos. Saber disso é o primeiro passo. O segundo é adotar práticas mais conscientes, como veremos no próximo capítulo.

 

Continua...

segunda-feira, 6 de outubro de 2025

A BLACK FRIDAY ESTÁ CHEGANDO

QUEM PAGA MAL PAGA DUAS VEZES.

A Black Friday surgiu nos Estados Unidos nos anos 60 e chegou ao Brasil em 2010. Tanto lá quanto cá, ela acontece na sexta-feira seguinte ao Thanksgiving — feriado que os norte-americanos comemoram na quarta quinta-feira de novembro. 

O nome foi cunhado por policiais da Filadélfia, que precisavam lidar com o trânsito caótico e os tumultos nas lojas após o Dia de Ação de Graças e antes do jogo Army-Navy. Mais tarde, o termo foi adotado pelo comércio para aludir ao dia em que as vendas saíam do vermelho, graças a descontos que podiam chegar a 80%.

No Brasil, comerciantes adeptos da Lei de Gerson costumam inflar os preços antes de aplicar os “descontos”. Daí o evento ter sido rebatizado de Black Fraude, e o bordão recorrente ser “tudo pela metade do dobro do preço”. Ainda assim, quem se der ao trabalho de pesquisar pode economizar um bom dinheiro — seja nas compras online, seja nas lojas físicas. Então, se você planeja trocar seu celular por um modelo estalando de novo, aproveite a Black Friday deste ano, que acontece no final deste mês.

Como rascunhei este post em meados de julho — e minha bola de cristal anda tão inoperante quanto o governo federal —, não sei como ficou a pendenga do "tarifaço" imposto por Donald Trump como forma de pressionar o STF a arquivar o processo que Bolsonaro e outros sete réus respondem por tentativa de golpe de Estado. A esta altura do campeonato, tudo indica que o julgamento deve acontecer no início de setembro — e que a pena imposta ao ex-presidente pode chegar a 40 anos de prisão, em regime inicial fechado.

Observação: Não custa lembrar que o atual presidente foi réu em 24 ações criminais, condenado a mais de 20 anos de prisão (soma das penas nos processos do tríplex e do sítio), libertado após míseros 580 dias de “férias compulsórias” na carceragem da PF em Curitiba e, por fim, “descondenado” pelo STF sob o pretexto de que a vara comandada pelo então juiz federal Sergio Moro não era territorialmente competente para processar e julgar o petista.

Até o presente momento, smartphones de entrada partem de R$ 1 mil. Modelos voltados a gamers custam entre R$ 10 mil e R$ 30 mil, ao passo que dispositivos medianos — capazes de atender às necessidades da maioria dos "usuários comuns" — têm preços entre R$ 2 mil e R$ 3 mil, conforme a marca, o modelo e a configuração de hardware. As marcas líderes de mercado no Brasil são Samsung, Motorola e Apple, nessa ordem. Os produtos da marca da maçã se destacam pela excelência, por terem hardware e sistema operacional proprietários — e por custarem os olhos da cara. Lembrando: smartphones Android de topo de linha também não são exatamente baratos.

A sequência publicada semanas atrás (DO TELEFONE DE D. PEDRO AO CELULAR COM BATERIA DE LONGA DURAÇÃO) aponta o que é importante considerar na escolha do aparelho e sugere alguns modelos com boa relação custo-benefício — tanto da coreana Samsung e da americana Motorola quanto das chinesas Xiaomi, Realme, Huawei e Honor, entre outras. Volto agora ao assunto porque a Motorola lançou recentemente o Moto G100 Pro, que oferece tela AMOLED de 6,66" (com resolução de 2.712 x 1.220 pixels) e taxa de atualização de 120 Hz, bateria à base de silício-carbono de 6.720 mAh com carregamento rápido (30 W), câmera traseira de 50 MP com sensor Sony, processador MediaTek Dimensity 7300 e opções de 8 GB ou 12 GB de RAM, com até 512 GB de armazenamento interno.

O lançamento foi limitado ao mercado chinês, e o preço parte de R$ 1.058 (em conversão direta e sem impostos). No Brasil, esse modelo é vendido como Moto G86, e a versão com 8 GB de RAM + 16 GB de RAM Boost, 256 GB de armazenamento e bateria de 5.200 mAh tem preço sugerido de R$ 2,9 mil no site da Motorola. Ainda não se sabe se a versão lançada na China será disponibilizada em outros mercados ou mantida como exclusividade regional.

Para quem prefere uma configuração de ponta e tem cacife para bancá-la, o Samsung Galaxy S25 Ultra é uma excelente opção. Trata-se de um smartphone Android com tela de 6,9" e resolução de 3.120 x 1.440 pixels, mas o destaque fica por conta da memória interna de 1 TB (sem possibilidade de expansão via cartão microSD). A câmera de 200 megapixels permite tirar fotos fantásticas com resolução de 16.330 x 12.247 pixels e gravar vídeos em 8K (7.680 x 4.320 pixels). A bateria de 5.000 mAh (de polímero de lítio) proporciona boa autonomia, e o processador Orion V2 Phoenix L (2 x 4,47 GHz), combinado com 12 GB de RAM, oferece excelente desempenho. O preço? R$ 11.990 no site do Mercado Livre.

Boas compras.

DE VOLTA ÀS VIAGENS NO TEMPO — 51ª PARTE

A EXPERIÊNCIA É COMO UMA LANTERNA PENDURADA NAS COSTAS: ILUMINA APENAS O CAMINHO PERCORRIDO.

O tempo intriga a humanidade desde tempos imemoriais. Para Heráclito de Éfeso, "nenhum homem pode banhar-se duas vezes no mesmo rio" — mesmo porque nem o homem nem o rio são os mesmos no instante seguinte. Parmênides de Eleia acreditava que a verdadeira realidade seria imóvel e eterna, e as mudanças que percebemos não passariam de aparências. Já Aristoteles, mais prático, via o tempo como "o número do movimento segundo o antes e o depois" — ou seja, uma medida do movimento vinculada ao que acontece no mundo material.


CONTINUA DEPOIS DA POLÍTICA


A isenção/redução do Imposto de Renda para assalariados de baixa renda (se é que salário pode ser considerado como renda) era uma das promessas de campanha de Lula, e será sancionada pelo macróbio com pompa, circunstância e sonoridade de um décimo quarto salário. Na prática, a nova lei alivia a barra de mais de 90% dos brasileiros adultos no melhor estilo Robin Hood — ou seja, tirando dinheiro dos ricos para dar aos pobres. Outra promessa era reconstruir o país e pendurar as chuteiras no final de 2026. No entanto, uma vez eleito, macróbio jamais desceu do palanque, e segue candidatíssimo a um (nada improvável, infelizmente) quarto mandato. Se o Brasil fosse um país lógico, a minoria rica não teria tanto peso no Congresso. Mas o eleitorado pobre não perde oportunidade de perder oportunidades de votar em si mesmo — ou seja, em vez de homenagear sua própria realidade nas urnas, elege o privilégio dos outros. Foi por isso que, na véspera da votação o pecuarista Arthur Lira se sentiu à vontade para pensar alto com colegas ruralistas sobre a compensação de 10%. "Vamos compensar em cima de todo mundo? Vamos querer excepcionalizar advogado, engenheiro, arquiteto? Vamos encontrar outra solução?" Já se sabia que o IR é a forma que os governos encontraram para tirar dinheiro de quem não consegue escapar. O que a aprovação do PL na Câmara trouxe de novo é a percepção de que o grande erro da evolução da humanidade é a hipocrisia não doer.

 

Na Idade Média, os pensadores viam o tempo como um fio que se desenrola no tear da história, com início e fim determinados pela vontade de Deus — distinto, portanto, da eternidade perfeita e imutável de seu Criador. Santo Agostinho celebrizou o dilema: "O que é, pois, o tempo? Se ninguém me pergunta, eu sei; se quero explicá-lo a quem me pergunta, já não sei." Segundo ele, o passado só existe como memória, o futuro como expectativa e o presente, como um instante fugaz em que nossa atenção se detém. 

 

Renascimento e o avanço da ciência trouxeram novas perspectivas. Galileu enxergou o tempo como um elemento fundamental para descrever o movimento dos corpos, associando-o pela primeira vez a leis quantitativas, Newton o via como absoluto e independente, um pano de fundo imutável, e Leibniz, como algo relacional, fruto das conexões entre os eventos.


Einstein criou o conceito de espaço-tempo e postulou que nem o espaço é "uma caixa rígida e inerte que contém as coisas", nem o tempo "uma linha reta pela qual as coisas fluem numa sucessão de acontecimentos formados por passado, presente e futuro". 


Ainda que possamos viver baseados na ilusão útil do tempo ou acreditar que tudo não passa de uma sequência de momentos independentes, o relógio e o calendário regem nossas tarefas do dia a dia. Do fluxo heraclitiano ao espaço-tempo do maior físico de todos os tempos, o tempo segue como um mistério que nos cerca, nos envolve... e nos escapa.

 

Em Gênesis: a história do Universo em sete dias (2019) e em Tempo: O Sonho de Matar Chronos (2023), o físico Guido Tonelli combina filosofia, mitologias e ciência para mostrar que "não vemos o espaço-tempo oscilando em nosso dia a dia, mas ele flui diferente em distintas regiões do Universo, pois depende do local e da quantidade de massa ao redor". Assim, alguns segundos no horizonte de eventos de um buraco negro supermassivo, por exemplo, correspondem a séculos ou milênios para quem está na Terra. De acordo com Tonelli , "apenas tecnicidades nos impedem de dobrar o tempo a nosso favor" (obstáculo que, ainda segundo ele, pode vir a ser superado no médio prazo).

 

Tonelli não oferece uma definição precisa do que é o tempo, mas faz referências a cientistas que exploram as teorias mais modernas da mecânica quântica sobre o tema, como seu conterrâneo Carlo Rovelli, autor de best-sellers como Sete breves lições de física (2015) e reverenciado por suas pesquisas sobre a existência da "gravidade quântica em loop". 


"As teorias quânticas vão se tornar parte de nossa compreensão básica do mundo, mas levará tempo para isso acontecer, como demorou mais de um século para aceitarem o modelo heliocêntrico de Copérnico", disse Rovelli em entrevista à revista Crusoé, durante o lançamento do livro O Abismo Vertiginoso. Segundo ele, em vez de medida cronológica (como a calculada nos calendários), o tempo é uma variável que resulta do aumento da entropia do cosmos ao longo de seus bilhões de anos de existência.

 

Podemos comparar o passado a um lugar distante que gostaríamos de visitar. Mas uma viagem à Disneylândia depende basicamente de quanto podemos gastar, ao passo que viajar para tempos idos é bem mais complicado, ainda que seja uma possibilidade matematicamente plausível à luz da Relatividade Geral, segundo a qual a experiência do fluxo do tempo é relativa, como ilustra o célebre paradoxo dos gêmeos e comprovam diversos experimentos feitos com relógios atômicos em satélites artificiais e sondas espaciais, contrariando a ideia do "relógio mestre" de Newton. 

 

Ainda que a maioria das leis e equações usadas pelos físicos sejam simétricas no tempo e possam ser revertidas, faltam explicações concretas e consensuais sobre a possibilidade de voltar no tempo. Aliás, basta alguém falar nesse assunto para outro alguém abrir a torneirinha da entropia e aguar o chope. 


Talvez o tempo como o percebemos seja apenas uma ilusão resultante de nossa interação com o Universo em grande escala, mas basta remover certas suposições clássicas (como a ideia de um fluxo universal) para entender a física fundamental sem a necessidade de um tempo absoluto. 

 

Em outras palavras, o tempo é como um truque de mágica — real para quem assiste, mas sem existência própria nos bastidores do universo quântico. Nesse contexto teórico, ele deixa de ser uma variável contínua e absoluta e passa a emergir das relações entre os eventos quânticos.

 

Continua...

domingo, 5 de outubro de 2025

LASANHA À BOLONHESA

WE DANCE TO THE MUSIC OF TIME

O preço da carne fez com que o domingo voltasse a ser dia de macarronada para a maioria dos assalariados, mas uma lasanha à bolonhesa também vai bem. As opções congeladas da Sadia, Perdigão, Seara, Aurora etc. são práticas, mas sabor perde longe para o das receitas caseiras — que a gente pode fazer com menos sujeira usando massa de lasanha comprada pronta.

CONTINUA DEPOIS DA POLÍTICA

No conflito de interesses entre a Câmara e o Senado, o melhor lado ainda é o da briga. Ao menos enquanto as divergências interditarem acordos espúrios e preservarem o mínimo de decência na condução dos trabalhos no Congresso. Mas não é o que parecem pretender deputados que dizem estar preparados para retaliar os senadores por causa da derrubada da PEC da Blindagem e do freio imposto à anistia travestida de dosimetria. Insatisfeitos com a traulitada tomada nas ruas e no plenário da CCJ do Senado, prometem vingança, ameaçam barrar iniciativas da casa vizinha e implicar seus ocupantes nas fraudes ora em exame na CPI mista do INSS. No entanto, tiros aleatórios com anúncio prévio e carimbo de autoria costumam atingir em cheio os atiradores. Será mais um erro de cálculo com atestado de burrice passado no cartório da inconsequência.

Vale destacar que a conciliação não é o melhor remédio. Imaginemos que reinasse a paz entre deputados e senadores, que o acerto para aprovação da blindagem em troca da anistia tivesse prosperado. Não estivesse o Senado atento ao alcance da coisa, teríamos hoje aprovada e promulgada, sem o recurso do veto presidencial, a emenda que submetia ações na Justiça ao aval dos parlamentares, restituía o voto secreto e, de lambuja, dava foro por prerrogativa de função pública a presidentes de partidos, associações de direito privado. Estaríamos na dependência de o Supremo evitar esse rebaixamento institucional, vendo gente boa (mais ou menos) reclamar do ativismo judicial, pregando por aí sobre a legítima prerrogativa parlamentar de emendar a Constituição.

Já há bombeiros se mexendo para apagar o fogo em nome da pacificação que, assim como a dita polarização, anda servindo a quaisquer causas. Nem sempre nobres. A água fria baixa a febre, mas não cura a infecção. 

Apesar da quantidade de ingredientes, a receita de hoje é fácil de preparar. Você vai precisar de:

— 500 g de massa de lasanha;

— 500 g de carne moída;

— 2 caixinhas de creme de leite;

— 3 colheres (sopa) de manteiga;

— 3 colheres (sopa) de farinha de trigo;

— 500 g de presunto fatiado;

— 500 g de muçarela fatiada;

— 2 copos de leite;

— 1 cebola ralada;

— 3 colheres (sopa) de óleo;

— 1 caixinha ou sachê de molho de tomate;

— 3 dentes de alho amassados;

— 1 pacote (100g) de queijo tipo parmesão ralado;

— Sal, pimenta-do-reino e noz-moscada a gosto.

Para o molho branco, derreta a manteiga, junte a farinha de trigo, misture bem, junte o leite aos poucos, mexendo sempre para não empelotar, cozinhe até engrossar, adicione o creme de leite, acerte o ponto do sal e da pimenta e, se quiser, tempere com noz-moscada. 

Para o molho à bolonhesa, aqueça o óleo em outra panela, refogue a cebola e o alho, junte a carne moída, cozinhe até dourar, junte o molho de tomate e tempere com sal e pimenta a gosto.

Em um refratário, disponha uma camada de molho à bolonhesa, uma de massa de lasanha, uma de presunto, uma de muçarela, outra de molho branco e repita até usar todos os ingredientes.

Finalize com molho branco e queijo ralado, leve ao forno preaquecido a 180° C por cerca de 30 minutos — ou até o queijo gratinar — e sirva em seguida.

Bom proveito.

sábado, 4 de outubro de 2025

DE VOLTA À (IN)SEGURANÇA DIGITAL

COMPUTADOR SEGURO É COMPUTADOR DESLIGADO.

Existem registros (teóricos) de programas capazes de se autorreplicar desde meados do século passado, mas o termo "vírus" só passou a ser usado para designá-los nos anos 1980, quando um pesquisador chamado Fred Cohen embasou sua tese de doutorado nas semelhanças entre os vírus biológicos e os eletrônicos (mais detalhes na sequência Antivírus - A História).

 

No alvorecer da computação pessoal, os "vírus" exibiam mensagens e sons engraçados ou obscenos, mas logo se tornaram "nocivos" — lembrando que um vírus, em si, não é necessariamente destrutivo, e um programa destrutivo, em si, não é necessariamente um vírus.

CONTINUA DEPOIS DA POLÍTICA

Podendo contribuir para endireitar a direita, Tarcísio de Freitas prefere se firmar como um outro Bolsonaro. Outros políticos ralam para realizar o sonho de poder, mas o governador de São Paulo sua a camisa para realizar os seus pesadelos. Após nova visita ao criador, a criatura repetiu que não disputará o Planalto em 2026 — mera cantiga para dormitar bovinos, já que sua estratégia é engolir todos os sapos até que o ex-presidente golpista e futuro hóspede da Papuda o aponte como herdeiro político. E isso inclui tratar o chefe da organização criminosa do golpe como coitadinho, defender a anistia, esbofetear o STF, oferecer a outra face a Eduardo, orar com Michelle e sorrir sempre que Flávio disser "estaremos juntos".

Gratidão política é uma coisa, cumplicidade é outra coisa. Tarcísio confunde pacificação com amnésia. Não apaga apenas os crimes contra a democracia, passa a borracha também nos cadáveres da pandemia, na boiada ambiental, no racismo, no machismo e num interminável etecétera. 

Tarcísio ainda deseja a Presidência, mas se tornou um caso raro de “descandidato” que fez opção preferencial pela autodesqualificação. A questão não é se ele será candidato, mas se merece ser.  


Quando a ArpaNet dos tempos da Guerra Fria virou Internet e o acesso foi estendido ao público em geral, os cibercriminosos deixaram de infectar disquetes de joguinhos — cujo número de vítimas eles podiam contar nos dedos — e elegeram o email como meio de transporte para seus códigos maliciosos — até porque todo internauta tem pelo menos um endereço eletrônico.

Paralelamente, os "malwares" (softwares maliciosos em geral, como vírus, worms, trojans, spywares etc.) passaram de algumas dezenas a muitos milhões (não se sabe ao certo quantos existem, já que novas versões surgem todos os dias e cada empresa de segurança digital usa metodologias próprias para classificá-las).

Os vírus atuais não causam tanto alvoroço como o Brain e o Chernobyl casaram em sua época, mas não sumiram. Na verdade, eles evoluíram, diversificaram seus alvos e se tornaram mais discretos, já que o objetivo dos cibercriminosos passou a ser roubar dados, sequestrar sistemas e enganar as vítimas induzindo-as a clicar em links suspeitos, instalar apps duvidosos no computador ou no celular, enfim... 

Qualquer dispositivo inteligente está na mira dos crackers. Os smartphones são mais visados porque carregam fotos, senhas, localização, documentos digitais, acesso a bancos e redes sociais etc. Assim, os invasores descobrem facilmente com quem as vítimas falaram, onde estiveram e o que compraram, além de usarem o número do celular invadido para aplicar fraudes via WhatsApp ou SMS.

O primeiro antivírus foi criado por John McAfee para combater o Brain — vírus paquistanês que infectava IBM PCs e compatíveis. Com a popularização da Internet e a diversificação das pragas, essas ferramentas, antes reativas, passaram a oferecer proteção em tempo real, visando evitar a infecção em vez de tratá-la a posteriori.

Apesar de ter criado o primeiro antivírus, McAfee achava essas ferramentas inúteis porque as soluções desenvolvidas para burlar sua proteção eram mais criativas e avançadas — e trocava de celular a cada duas semanas. 

ObservaçãoQuando era programador da NASA, McAfee passava as manhãs bebendo whisky, consumindo grandes quantidades de cocaína e vendendo o excedente para os colegas. Foi expulso da Northeast Louisiana State University por transar com uma de suas alunas. Depois de vender a McAfee Associates para a Intel (em 2011, por US$ 7,7 bilhões), ele criou uma empresa de cigarros, uma companhia de distribuição de café e um serviço de táxi marítimo. Foi preso por traficar drogas em Belize e, suspeito de ter assassinado um vizinho, fugiu para a Guatemala, de onde foi extraditado para os EUA, e morreu em 2021.

Boas suítes de segurança reúnem antimalware, firewall, antispyware, gerenciador de senhas, controle parental e VPN, utilizam heurística, machine learning e inteligência artificial para identificar ameaças desconhecidas — inclusive em dispositivos móveis, IoT, servidores em nuvem e ambientes corporativos híbridos — e oferecem mais recursos nas versões shareware (comerciais) do que nas gratuitas, mas nenhuma delas é 100% idiot proof — até porque a engenharia social faz do usuário o elo mais frágil da corrente. 

Mesmo com IA e proteção em tempo real, nenhum pacote de segurança consegue impedir que alguém clique em um link fraudulento ou forneça dados sensíveis a um golpista convincente. Por outro lado, o fato de a proteção ser insuficiente não a torna dispensável (ruim com ela, pior sem ela). Mal comparando, essas ferramentas são como coletes à prova de balas: protegem contra muitos tiros, mas não contra todos, e não impedem a vítima de abrir a porta para o atirador.

O Windows é o alvo preferido dos cibercriminosos porque abocanha 70% de seu segmento de mercado (contra os 15,5% do macOS), daí a oferta de ferramentas de proteção ser maior para ele do que para os concorrentes. E o mesmo raciocínio se aplica ao Android, mais visado que o iOS devido a seu código aberto e por estar presente em 80% dos smartphones ativos.

Se você acha que celular não precisa de proteção porque os sistemas móveis vem reforçando suas barreiras, convém rever seus conceitos. Diversos aplicativos infectados já burlaram a vigilância da Google Play Store e da Apple Store, e o phishing continua fazendo vítimas — seja por email, por SMS ou por telefone. Os golpes mudam de nome, mas objetivo é sempre o mesmo: convencer os incautos a entregarem informações, dinheiro ou acesso através mensagens falsas de bancos, alertas de "entrega pendente", promoções imperdíveis ou pedidos de ajuda de "amigos" pelo WhatsApp. Tudo com aparência legítima e escrita convincente. 

Em um mundo hiperconectado, nenhum software de segurança substitui o bom senso. Informar-se, desconfiar e proteger-se continuam sendo as melhores medidas protetivas de que dispomos. Adotá-las não significa ficar 100% seguro, mas ignorá-las é procurar sarna para se coçar... e encontrar.

Continua...