Banner com ilustração de bonecos coloridos com cabeças de objetos, e a frase 'Ajude a financiar um lugar legal na internet'.

PFF para Todos

Com as novas variantes do coronavírus e as descobertas da ciência, hoje a recomendação dos especialistas é para que usemos máscaras PFF2/N95. O site PFF para Todos, criado coletivamente por dois perfis no Twitter sobre o assunto, reúne muitas informações. Vale a pena conferi-lo para tirar dúvidas, saber onde comprar máscaras no seu estado e pegar este infográfico para compartilhar em grupos de WhatsApp.

Extensões para bloquear pixels espiões do e-mail

Em março de 2020, publiquei neste Manual uma reportagem sobre a falta de privacidade das ferramentas de newsletter. O assunto voltou à tona agora, com mais força, graças a três fatores: o serviço de e-mail pago Hey (que bloqueia pixels espiões por padrão), esta reportagem da BBC e a campanha No To Spy Pixels lançada por Dave Smyth — todos, coincidentemente, britânicos.

Pixels espiões também são usados em e-mails um-para-um, para avisar o remetente quando o destinatário abre sua mensagem.

A renovada atenção a esse assunto ainda não tem força para fazer um Mailchimp ou Substack da vida rever suas políticas e configurações padrões, mas colocou em destaque alguns remédios.

O principal e mais simples deles é bloquear o carregamento de imagens remotas nas mensagens. O Fastmail, por exemplo, publicou um post informando que há anos protege seus usuários dessa maneira. Apps de e-mail não executam JavaScript, o que inviabiliza métodos tradicionais na web de monitoramento do usuário. O método padrão para aferir estatísticas nos e-mails, então, consiste em inserir na mensagem uma imagem minúscula e invisível, o tal “pixel espião”, que ao ser requisitada pelo aplicativo de e-mail ao servidor, “avisa” que a mensagem foi aberta e transmite outros dados, como o endereço IP (que expõe a localização aproximada do usuário).

Bloquear o carregamento de imagens remotas é uma solução básica e funcional, mas pode ser imperfeita por ser do tipo “8 ou 80”, ou seja, ou carrega todas as imagens (incluindo o pixel espião) ou nenhuma. O já citado Hey tem uma lista de bloqueio inteligente que bloqueia apenas os pixels espiões, mantendo o carregamento de outras imagens. Essas passam por um proxy, para que ao serem carregadas não revelem o IP do usuário. Fastmail e Gmail (!) também funcionam assim.

Para quem usa webmail, existem extensões de navegador que bloqueiam pixels espiões, como a Trocker (Chrome, Firefox), PixelBlock 2 (Chrome, apenas para Gmail) e Ugly Email (Chrome e Firefox, apenas para Gmail). O Mail, aplicativo padrão do macOS, tem um plugin gratuito que bloqueia pixels espiões, o MailTrackerBlocker.

Extensão LocalCDN melhora a privacidade da navegação web

Muitos sites recorrem a CDNs, grandes redes globais de distribuição de arquivos via internet, para carregar bibliotecas e códigos necessários para que sejam exibidos corretamente. Nessa, “avisa” essas redes e grandes empresas, como Google e Microsoft, dos locais onde você está navegando na web. A extensão LocalCDN detecta, intercepta e substitui essas requisições por cópias locais das bibliotecas (mais de 100) e CDNs (27) mais comuns. Na prática, ou seja, na janela do seu navegador, não muda nada, e a extensão dispensa qualquer configuração para surtir efeito. Para Firefox (recomendado) e Chrome (extraoficial e com menos recursos).

Serviço do Banco Central mostra relacionamentos e pendências com instituições bancárias

Com tantos dados pessoais correndo por aí, o Registrato do Banco Central fica ainda mais importante. Trata-se de um serviço que exibe, num único extrato, todas as suas contas, empréstimos, financiamentos, chaves Pix e transferências internacionais que você já fez. Este vídeo explica bem.

O cadastro no Registrato exige um PIN, que é gerado pelo app do seu banco (deve ter uma opção “Registrato” no menu dele). O único contra, até onde sei, é que o serviço não comunica alterações, ou seja, é preciso acessá-lo vez ou outra para ver se houve alterações.

Ah, e a página de cadastro do Registrato está com algumas instabilidades no momento, não carregando. Paciência. Dica do r/investimentos.

A ironia da campanha de prevenção a golpes #FiqueEsperto

Em outubro de 2020, o governo federal, entidades independentes e as operadoras lançaram a campanha #FiqueEsperto para “para alertar usuários sobre segurança e tentativas de golpes na internet.” A cada mês, a campanha aborda um tema específico para trabalhar junto à população.

O tema de fevereiro são as tentativas de fraudes com a utilização de links em mensagens. Recebi o comunicado esta manhã, contendo uma lista de dicas, entre elas verificar se o remetente é confiável e tomar cuidado com links.

A ironia? Uma das frentes da #FiqueEsperto consiste no disparo de mensagens de SMS, sem identificar o remetente, com links para seu site. O Henrique recebeu a deste mês e, embora certamente não seja, parece de propósito. Não cabe em palavras a ironia de alguém receber, de um remetente desconhecido e duvidoso, uma mensagem com link dizendo para tomar cuidado com links em mensagens enviadas por remetentes desconhecidos e duvidosos.

O&O ShutUp10: Configurações detalhadas para o Windows 10

O O&O ShutUp10 é um pequeno utilitário com mais de uma centena de opções para tornar o Windows 10 menos bisbilhoteiro. Ele permite desativar recursos de telemetria e “inteligentes”, que embora possam ser convenientes, por vezes só o são à custa da privacidade do usuário. O app é gratuito para usuários domésticos e não precisa ser instalado, e oferece botões simples para fazer configurações em lote (“ativar configurações recomendadas” ou “ativar tudo”, por exemplo). Download aqui.

Site permite consultar se seus dados estão no mega vazamento de janeiro

O desenvolvedor Allan Fernando Armelin da Silva Moraes criou o FuiVazado!, um site para que brasileiros consultem se seus dados (e quais deles) estão no mega vazamento de janeiro. Após alguns dias praticamente inacessível devido ao volume de acesso (quase meio milhão só no dia 29), na manhã desta segunda (1) ele não estava congestionado.

Especialistas divergem sobre a legalidade do site, porém. Para fazer a consulta, ele pede CPF e data de nascimento. Na tela seguinte, exige uma lista apontando quais dos 37 tipos de dados presentes no vazamento há os do usuário que fez a consulta. Via Uol Tilt.

Atualização (13h30): O Allan divulgou o código-fonte do site no GitHub.

Atualização (11h25): Muita gente levantou suspeitas da idoneidade do site FuiVazado!. Risco sempre existe, e se por um lado o fato do autor ter se identificado ajuda a mitigá-lo, por outro o código do site não ser aberto joga contra. Não me parece, porém, pelas declarações do Allan e seu histórico, que ele esteja por trás de algum plano mirabolante para coletar dados e/ou validar os do banco vazado. Em todo caso, o receio é compreensível e caso se sinta desconfortável com as circunstâncias do FuiVazado!, é aconselhável não fazer a consulta.

O site recebe uma comissão quando você clica nos links abaixo antes de fazer suas compras. Você não paga nada a mais por isso.

Nossas indicações literárias »

Do NOT follow this link or you will be banned from the site!