O Gnome Circle chegou a 50 aplicativos dia desses.

Na última semana, três novos aplicativos foram admitidos no programa: Chess Clock, um relógio de xadrez; Komikku, um leitor de mangás; e Eyedropper, seletor e gerador de paletas de cores.

A iniciativa do projeto Gnome destaca “aplicativos e bibliotecas que estendem o ecossistema Gnome”. É uma vitrine para software de alta qualidade feito para o ambiente gráfico Gnome e que se reverte em benefícios aos desenvolvedores aceitos no programa. Via This Week in Gnome (em inglês).

O FBI, espécie de polícia federal dos Estados Unidos, emitiu uma recomendação curiosa à população no final de 2022: instalem bloqueadores de anúncios em seus dispositivos.

O alerta diz respeito a “ciber criminosos que se passam por empresas usando serviços de publicidade de buscadores web para enganar usuários”. Os criminosos publicam anúncios em buscadores como o Google a fim de instalar malwares do tipo ransomware (sequestro de dados) ou que roubam senhas e dados financeiros.

A menção aos bloqueadores é uma das três medidas de proteção individual recomendadas pelo FBI:

Usar uma extensão de bloqueio de anúncios ao fazer pesquisas na internet. A maioria dos navegadores web permite ao usuário adicionar extensões, incluindo extensões que bloqueiam anúncios publicitários. Esses bloqueadores de anúncios podem ser ligados e desligados dentro do navegador para permitir anúncios em certos sites e bloqueá-los em outros.

Siga a dica do FBI e instale um bloqueador de anúncios no seu celular e/ou computador. Via TechCrunch (em inglês).

Um ano depois da onda de assaltos das quadrilhas “limpa contas” no Brasil, o problema chegou aos Estados Unidos, como reportado pelo Wall Street Journal.

Lá, a julgar pelos relatos, os assaltantes agem mais em bares, observando e até interagindo com as vítimas de modo a forçá-las a inserirem a senha do iPhone. Depois, o mesmo roteiro daqui se segue: iPhone furtado, acessos à Conta Apple bloqueados e contas bancárias varridas.

O cerne do problema é o mesmo: a fim de facilitar a vida dos clientes, alguém precisa apenas da senha de desbloqueio do iPhone para alterar a senha da Conta Apple.

Em nota ao WSJ, a Apple disse que eventos do tipo são raros e demandam várias etapas físicas para serem bem sucedidos. “Continuamos a avançar as proteções para ajudar a manter as contas de usuários seguras”, concluiu um porta-voz.

Enquanto a Apple segue em negação, há duas medidas que ajudam a mitigar estragos — uma delas negligenciada pela reportagem do jornal norte-americano:

  • Trocar a senha do iPhone por uma alfanumérica. As de quatro ou seis dígitos são fáceis de serem observadas e memorizadas por terceiros.
  • Usar o Tempo de Uso para restringir alterações de código e da conta no iPhone (em Conteúdo e Privacidade). Isso cria uma senha alternativa, de quatro dígitos, para mexer nessas áreas sensíveis.

Via Wall Street Journal (em inglês).

Um comentário recorrente de gente que publica coisas na internet e dá uma chance ao Mastodon/fediverso é o engajamento que conseguem lá.

Mesmo com bases de seguidores muito menores que as do Twitter, por exemplo, os posts costumam ter mais curtidas, “boosts” (RTs) e cliques. Como pode?

Christopher Mims, colunista do Wall Street Journal, tem uma boa hipótese:

“O Twitter tenta agregar a maior atenção possível em torno de coisas que super viralizam. A quantidade de tempo diária é limitada. Assim, para coisas ‘explodirem’ é necessário que a maioria dos outros posts que as pessoas poderiam se interessar passe batida.”

A lógica “radical” do fediverso é entregar o conteúdo que a pessoa pediu para receber, sem um filtro opaco (o “algoritmo”) no meio.

Isso pulveriza a atenção dispensada — menos virais que chegam à TV e até sua avó fica sabendo, mais conteúdo pequeno, orgânico, se espalhando pela rede em nichos. Mais diversidade, mais inclusão, mais chances para que mais gente seja ouvida. Via @mimsical@mastodon.social (em inglês).

Uma olhada no Artifact, o “TikTok de textos” dos criadores do Instagram

O Artifact, novo aplicativo dos criadores do Instagram, Kevin Systrom e Mike Krieger, derrubou o sistema de convites e agora qualquer pessoa pode usá-lo.

Fiz isso e mostro a você o que o aplicativo, que promete uma curadoria de conteúdo em texto à moda TikTok, fortemente influenciada por um algoritmo de recomendação, tem a oferecer.

(mais…)

Post livre #355

Toda semana, o Manual do Usuário publica o post livre, um post sem conteúdo, apenas para abrir os comentários e conversarmos sobre quaisquer assuntos. Os comentários fecham segunda-feira ao meio-dia.

Print do Edge para Windows, no site do Chrome Canary, mostrando uma imagem enorme injetada pela Microsoft dissuadindo o usuário de baixar o navegador rival.
Imagem: Neowin/Reprodução.

Imagine o Google colocando um banner gigante do Gmail no site do Outlook quando acessado pelo Chrome, ou um do Google Workspace quando alguém visitasse o site do Microsoft Teams.

A Microsoft está fazendo algo nessa linha, como se vê neste flagra do site Neowin, com aqueles que baixam o Chrome Canary (versão de testes) pelo seu navegador, o Edge. “Com a confiança adicional da Microsoft”, lê-se na imagem, seria injetar conteúdo estranho em sites de empresas rivais?

Nem parece a empresa que tomou uma coça da Justiça dos Estados Unidos na virada do milênio por práticas anticompetitivas no mercado de navegadores. Via Neowin (em inglês).

Tendo a Meta como grande expoente — a dona do Facebook e autora de práticas abusivas e continuadas de extração de dados pessoais dos usuários —, a privacidade em ambientes de realidade virtual (~metaverso) passa a ser um tema relevante.

Pesquisadores da Universidade de Stanford conseguiram identificar pessoas no mundo real a partir de dados extraídos de sessões curtas de realidade virtual, que não chegam a somar cinco minutos. Dos 511 participantes, 95% foram identificados. (Link para o paper, em inglês.)

Meta e HTC (fabricante do headset Vive) reservam a si mesmas o direito de compartilhar dados “anonimizados” com terceiros. Isso acende um alerta, pois de anônimos esses dados não têm nada, como demonstra o estudo.

Trata-se de mais um estudo que coloca em xeque as técnicas e garantias de anonimização, artifício usado de forma recorrente por empresas de tecnologia para repassarem dados dos usuários a terceiros. Via TechDirt (em inglês).

Durante anos, a Meta encheu o saco dos usuários para que eles usassem apenas uma conta e tivessem suas identidades verificadas. Os comentários desta matéria do nosso arquivo dão uma amostra desse “cuidado”.

Por isso estranha a novidade anunciada por Mark Zuckerberg neste domingo (19): uma assinatura paga para garantir a identidade de alguém e evitar a clonagem de perfis.

(Estranha também que alguém tenha achado o plano de Elon Musk no Twitter, de vender selos de verificação, tão boa ideia a ponto de copiá-la.)

A assinatura “Meta Verified” vale para Facebook e Instagram. Ela garante o selo azul e a confirmação de que sua conta foi autenticada com um documento oficial. Em outras palavras, você paga para dar mais dados — cópias do seu RG ou CNH — à Meta.

Fora o absurdo do arranjo no âmbito individual, esse arranjo abre margem para questionar os números de usuários que a Meta se gaba ter (+2 bilhões!).

Por ora, em testes na Austrália e Nova Zelândia. O custo do Meta Verified é de US$ 12 se assinado pela web, e US$ 15 por aplicativos móveis, no que parece mais um ataque da Meta esfregar na cara o “Custo Apple” que recai em produtos e serviços digitais. (Embora o valor extra também valha no Android, Zuckerberg só falou em “iOS” em seu post.) Via Meta, @zuck/Facebook (ambos em inglês).

Uma das maiores surpresas que tive com a cobertura do Mastodon foi a dificuldade em comunicar o lance das instâncias/servidores.

Duas décadas de silos fechados da big tech (Facebook, WhatsApp, YouTube) tiveram um efeito devastador na compreensão da internet e da web.

Ante essa dificuldade, experimentada não só por mim, alguém sugeriu que, em vez de falarmos “instâncias” ou mesmo “servidores”, adotássemos o termo “comunidades”. Gostei. O mesmo vale para sites. O manualdousuario.net é um site, parte da web, e é uma comunidade.

(mais…)

por Shūmiàn 书面

Pequim, além de ser a capital administrativa, está sendo considerada a capital chinesa da inteligência artificial (IA), liderando com o maior número de empresas do ramo (29% do total), como conta o SCMP.

Na segunda-feira (13), o Escritório Municipal de Economia e Tecnologia da Informação de Pequim publicou um white paper para incentivar o desenvolvimento de IA para carros autônomos, cidades inteligentes e de modelos parecidos com o ChatGPT.

Zeyi Yang escreveu para o MIT Technology Review sobre a obsessão com essa tecnologia e a corrida para criar a sua própria versão, como o Baidu anunciou. Importante lembrar que o ChatGPT não tem atuação na China — e que a versão em mandarim do modelo deixa a desejar.


A Shūmiàn 书面 é uma plataforma independente, que publica notícias e análises de política, economia, relações exteriores e sociedade da China. Receba a newsletter semanal, sem custo.

O Carnaval deste ano é o primeiro pós-pandemia e também o primeiro pós-onda de assaltos das quadrilhas que furtam celulares para acessar aplicativos bancários.

Há diversos guias por aí com dicas de como proteger o celular em meio à folia. Darei meus pitacos aqui e conto com a ajuda de quem me lê para complementá-los nos comentários.

Se couber no orçamento, adotar um celular alternativo, simples, daqueles tipo Nokia tijolão, me parece uma boa.

O celular do tipo mais barato à venda no Brasil, o Positivo P26, está saindo por menos de R$ 100 em várias lojas. Some a isso o custo de um chip pré-pago e uma recarga.

É um investimento meio salgado, mas talvez um preço justo a se pagar por tranquilidade. Considere também que um celular do tipo oferece o básico da comunicação, mas carece de algumas regalias modernas, como aplicativos de caronas, fotos decentes e acesso às redes sociais.

Caso opte por levar seu celular principal mesmo, deixá-lo dentro de uma pochete/doleira é uma boa medida de segurança. E tenha um plano de contingência mínimo. Minha sugestão:

  • Anote o IMEI do celular de antemão para facilitar o registro do BO e os bloqueios do aparelho e da linha/número junto à operadora caso o pior aconteça.
  • Presumo que seu celular já tenha uma senha; se não, arrume isso agora — estamos em 2023, não tem motivo para não bloquear o celular com senha.
  • Ative a senha (PIN) do chip (SIM card).
  • Relembre/memorize sua senha de acesso à conta Google (Android) ou Apple (iOS). Ela será útil para acessar o Encontrar seu smartphone (Android) ou o Buscar (Apple) a fim de localizar, bloquear e/ou apagar remotamente os dados do celular.

Guias de segurança que encontrei por aí: @orrice/Twitter, Núcleo, Folha de S.Paulo.

Post livre #354

Toda semana, o Manual do Usuário publica o post livre, um post sem conteúdo, apenas para abrir os comentários e conversarmos sobre quaisquer assuntos. Desta vez, devido ao Carnaval, os comentários fecham na tarde da terça-feira.

O Plasma 5.27, última versão do ambiente gráfico do KDE antes da próxima grande (6), veio repleto de novidades. Destaques para o sistema de “tiling” para janelas, suporte ao Wayland e suporte a fatores de escala na resolução da tela, e à reformulação do suporte a múltiplos monitores. Todas as novidades, com vídeos, no link ao lado. Via KDE (em inglês).