Como alternar para o modo convidado no Android

Comumente, precisamos emprestar nosso telefone para alguém próximo (usualmente amigo ou da família) poder realizar alguma ligação ou acessar algo na Internet.
Para não expôr a sua privacidade — o que você vê na Internet, suas fotos, seus vídeos etc. — é possível, com apenas 2 toques, mudar para o modo convidado ou guest mode. Depois disso, é só entregar o aparelho, com toda a tranquilidade.
O usuário convidado poderá fazer suas ligações, acessar a Internet etc. — até mesmo em outro local, longe dos seus olhos. O recurso permite preservar a sua privacidade e a dele(a).
O Android não permite que o convidado acesse os arquivos do dono do aparelho, tampouco seu histórico de navegação ou as suas contas nas redes sociais.

As últimas versões do Android incorporaram o recurso guest mode, que torna seus dados inacessíveis às pessoas para quem você empresta o celular.
É como se estivessem usando um aparelho totalmente novo, recém-chegado da loja.

Como acessar o modo convidado do Android

Siga o seguinte procedimento para ativar o guest mode no seu smartphone:

  1. Arraste a barra de status, para baixo, com 2 dedos.
  2. Toque no ícone do usuário, na parte superior, à direita.
  3. Agora, toque em “Adicionar convidado” ou “Add guest” (na versão em inglês, do Android).

…e aguarde a alternância.

Para sair do modo convidado, Siga os 2 primeiros passos novamente. Em seguida toque no ícone do usuário principal do telefone.

O que acontece quando o smartphone está no modo convidado

Como você vai perceber, ele vai adquirir a aparência original do smartphone.

O convidado passa a usar uma área de armazenamento somente sua, embora continue a compartilhar itens do hardware do aparelho com o usuário-proprietário.

Cuidados que você precisa ter ao usar um aparelho no modo convidado

Os usuários do dispositivo (convidado e proprietário, neste caso) não têm acesso às áreas uns dos outros. Isto quer dizer que, eventuais fotos ou downloads que o guest fizer, ficarão armazenados em seu próprio espaço.
Como comportamento padrão, quando o convidado sair, o Android remove seus arquivos e todos os resquícios de sua presença do telefone.
Tenha cuidado, antes de se desautenticar como guest, para armazenar o que você ainda vai precisar usar em outro local.

Todos os arquivos e apps baixados pelo convidado, bem como suas configurações, serão perdidas.

Se o convidado for usar o aparelho por um período mais prolongado e se for tirar fotos, por exemplo, é recomendado se logar em algum serviço de nuvem, para armazenar suas imagens.

3 dicas para aumentar o seu nível de privacidade na web

Há um conjunto de medidas que, se tomadas juntas, podem melhorar significativamente o seu nível de privacidade ao usar a rede.
A privacidade pode garantir a liberdade — de expressão, de manifestação, de pensamento etc.
Mas a liberdade sempre vem com uma preço anexado: no mínimo, você vai ter que abrir mão de alguns comportamentos convenientes, mas danosos (contra você mesmo).
Neste post, eu trago 3 dicas (poderia ser muito mais) para elevar a segurança no uso da web.

Usar VPNs

Adotar esta medida, depois de configurada, não é inconveniente.
O que as pessoas não gostam é que as VPNs decentes são pagas.
Sigla de Virtual Private Network (Rede Privada Virtual), uma VPN depende de servidores caros, através dos quais, você irá acessar a Internet.
Com este recurso, os sites acessados não irão saber qual o seu endereço IP e fica mais difícil rastrear o seu uso da Internet.
O servidor da rede privada virtual vai esconder o seu endereço (entre outras informações que podem te identificar online) e fornecer as dele.

O uso de uma VPN pode trazer outras vantagens, que nada têm a ver com privacidade.
Acessar sites, como o YouTube e o Netflix (entre outros) — via VPN — permite acessar conteúdo que não se encontra disponível no seu país de origem, por exemplo.

Os preços dos planos dos provedores de VPN começam em aproximadamente 2 dólares/mês.
Sabendo que você pode contratar um plano e apenas configurar o roteador da sua casa — para todo mundo usar — talvez não seja tão caro, não é?
O site https://www.vpnranks.com/ tem um ranking de provedores (acompanhado de preços) que vale a pena consultar.
Se quiser saber como configurar o seu smartphone Android para acessar uma rede privada virtual, leia este artigo.

Prefira navegar em sites HTTPS

O ‘S’ ao final deste ‘https’, quer dizer secure (seguro).
Um site https oferece criptografia entre você e ele.
Embora seja possível um bisbilhoteiro saber aonde você está navegando, fica muito difícil saber o conteúdo que você está acessando.
Portanto, sites de mensagens instantâneas, email e com conteúdo adulto, têm que ser https.
telegram https web


Leia mais sobre como acessar sites de conteúdo adulto, com segurança.

Use o navegador Tor

O Tor é um navegador (como o Firefox e o Chrome), de código aberto e livre, projetado inicialmente para pessoas que desejam acessar conteúdo ilícito (não necessariamente imoral ou antiético). Para ser ilícito, basta ser proibido pela lei, ok?

Conteúdo ilícito pode ser determinado “tipo de pornografia”. Mas também pode ser a sua música e filme preferidos, protegidos por direitos autorais.

O trabalho do navegador Tor é conduzir suas atividades por diferentes “túneis” ou canais encriptados, mantendo a sua navegação protegida dos olhos do governo e de grandes corporações — bem como do seu vizinho.
Enquanto alguns sites conseguem furar o bloqueio https dos navegadores comuns, o Tor garante um nível superior de anonimidade ao usuário.

Conclusão

Leve a sério a sua privacidade e a sua segurança.

“Não estou fazendo nada ilegal ou errado” não é desculpa suficiente para seguir despreocupado com os ataques à nossa privacidade.
É desculpa apenas para deixar de fazer o que tem que ser feito.

Acessar sites de conteúdo adulto, não é ilegal — mas você não gostaria, tenho certeza, de ver o seu histórico de acesso a algum destes sites sendo exposto para seus amigos, família, colegas de trabalho etc.
Ouvir suas músicas favoritas, não é errado — mas você provavelmente não pagou por todas elas e, mesmo assim, não merece ser importunado pelas autoridades ou gravadoras só por causa disso.
Adotar qualquer uma destas medidas já será suficiente para elevar significativamente o seu nível de segurança e privacidade online.
Quantas destas medidas você consegue adotar, ainda hoje?

Referências

Leia mais, clicando na tag privacidade ou use o motor de busca do site.
Se você é profissional da área, leia também o artigo Criptografia para jornalistas.

Como criptografar um dispositivo Android da Lenovo/Motorola.

Este tutorial foca o procedimento de criptografia de smartphones e tablets Android a partir da versão 5.1 Lollipop.
Os meus exemplos foram executados em um aparelho com Android 7.0 Nougat (Moto G4 Plus) — mas tudo funciona da mesma forma nas versões entre 5.1 e 7.0.
Se você usa um dispositivo com uma versão anterior do Android, leia este post.
Se você tem dúvidas sobre o impacto na performance do seu aparelho, depois do procedimento da criptografia, leia este artigo.
Pessoalmente, não percebi diferença na performance do aparelho, após a codificação.
Existem alguns pontos a considerar, antes de realizar o procedimento:

  • Previna-se de possíveis incidentes e faça backup de seus arquivos antes de começar.
  • O processo é “um pouco” demorado, portanto, separe aproximadamente uma hora, durante a qual o seu aparelho irá ficar indisponível.
    Você vai ter que ter paciência para esperar.
  • A criptografia é feita para proteger os seus dados e arquivos, dentro do aparelho. O processo não protege as suas comunicações, nem a transferência de arquivos para outro local.
    Ou seja, o recurso é eficiente para proteger suas informações e seus arquivos em caso de roubo, perda ou uso não autorizado do smartphone.
  • Se seu aparelho criptografado sofrer um acidente, pode ser impossível recuperar os dados dentro dele. Portanto, incorpore à sua vida, uma rotina de backup consistente.
  • Você pode ficar “trancado do lado de fora” do seu aparelho se perder a senha de acesso. Este é o objetivo da criptografia: não permitir o acesso a quem não tem a senha. Portanto, não perca sua senha e, não menos importante, use senhas fortes.

Em aparelhos atuais, com os novos processadores 64 bit, a criptografia não traz impactos significativos à performance do sistema — e eu mostrei isto aqui.

Os processadores modernos já são projetados para realizar as extenuantes tarefas de codificar e decodificar informações.
Se você não usar criptografia no seu smartphone, estará desperdiçando recursos que já estão lá, pelos quais você pagou e que provavelmente não serão usados para outra coisa.

Como criptografar o seu aparelho Android

O procedimento, como eu disse, pode ser um pouco demorado — mas é muito simples.
Basta seguir estes passos:

  1. Abra o menu de Configurações e selecione a opção Segurança.
  2. Role e toque na opção Criptografia e depois, em Codificar telefone.
    Em algumas marcas de aparelhos as opções de criptografia ficam sob a opção Armazenamento.
    lenovo motorola android criptografia segurança
  3. Leia atentamente as informações exibidas na tela e prossiga.
    Como já avisei, o processo pode demorar um bocado e o aparelho irá reiniciar algumas vezes.
    Apenas aguarde.

android criptografia tela de andamento

Proteja o disco rígido do seu notebook Linux contra quedas

Quando um laptop cai no chão, da altura de uma mesa ou da sua cintura, vários de seus componentes pode ser danificados.
Um dos componentes mais sensíveis é o disco rígido (HDD).
O maior problema, neste caso, não são os danos físicos, uma vez que ele sempre pode ser substituído por outro.
O maior problema, ao danificar um HD, é perder todos os seus dados.
O disco rígido é composto de várias peças e partes móveis, como sabemos. Após a queda, quando ele chega ao chão, estas peças funcionam como armas — umas contra as outras.
O braço mecânico e a ponta da cabeça de leitura, podem destruir uma quantidade significativa de dados gravados nos discos, durante o processo de desaceleração brusca — sem qualquer chance de recuperação.
O software que vou apresentar, neste post, trabalha na detecção de situações típicas de queda e “ordena” que o sistema recolha imediatamente os braços de leitura/gravação dos discos rígidos.
A partir daí, as possibilidades de recuperação dos seus dados podem ser bem maiores.
Mesmo que o HD não funcione mais, se os discos ainda estiverem inteiros, ainda será possível entregá-los a uma empresa de recuperação de dados, para tentar extrair e salvar as informações de dentro deles.

O que é o hdapsd

O acrônimo significa Hard Drive Active Protection System — Sistema Ativo de Proteção ao Disco Rígido.
De acordo com a descrição oficial, o HDAPS é um daemon voltado para laptops de diversas marcas que possuam sensores de movimento (motion sensor).
Sua função é proteger o disco rígido do seu sistema, com o monitoramento constante dos valores de aceleração.
Assim que o daemon detecta uma queda ou um deslizamento brusco do seu notebook, ele age, fazendo com que as cabeças de leitura/gravação “estacionem” (parking).

Verifique no manual do seu produto ou pergunte ao vendedor se o seu equipamento possui sensor de movimento. Sem isso, o hdaps é inútil.

A versão atual (20141203) do hdapsd tem suporte às seguintes interfaces:

  • IBM/Lenovo ThinkPad (HDAPS)
  • Apple iBook/PowerBook (AMS)
  • Apple MacBook/MacBook Pro (APPLESMC)
  • HP (HP3D)
  • Dell (FREEFALL)
  • Toshiba (ACPI and HAPS)
  • Acer (INPUT)

No Debian/Ubuntu, é possível obter estas informações (lista, acima), bem como da versão do hdapsd, com o comando apt, antes de instalar:

apt show hdapsd

Se você tem um Lenovo Thinkpad, é recomendado usar o módulo hdaps, que já vem no pacote tp-smapi-dkms ou tp-smapi — que consome menos energia e tem compatibilidade com uma quantidade maior de equipamentos da linha Thinkpad.


Como instalar e usar o hdapsd

O daemon começa a funcionar logo após a instalação.
Para instalar no Debian/Ubuntu, use o apt:

sudo apt install hdapsd

O arquivo de configuração padrão, pode ser encontrado em /etc/hdapsd.conf.
Dentro dele, podemos indicar exatamente qual o dispositivo (sda, sdb etc.) a ser protegido e qual a sensibilidade desejada para a interface do sensor (sensitivity).
O valor padrão de sensibilidade é 15. Se quiser que ele seja mais sensível (recomendado!), use um valor mais baixo.

Projeto A3 — Software auto-reparável já é uma realidade.

Pesquisadores da Universidade de Utah têm trabalhado em projetos de softwares com capacidade de, não somente, se recuperar de danos causados por vírus, como também defender-se de futuros ataques vindos da mesma fonte.
eric-eide-1-selfrepairin
Os engenheiros desenvolveram softwares que são capazes de detectar e erradicar, até mesmo, vírus desconhecidos e outros tipos de malwares — e, automaticamente, reconstroem o sistema, reparando os danos.
Além disto, o software impede o invasor de infectar novamente o sistema.
O A3 é uma suite de aplicativos que trabalha com uma máquina virtual — projetado para vigiar seu sistema operacional e aplicativos.
A suite é projetada para proteger servidores ou computadores de porte similar, que rodam sistemas operacionais Linux.
Aplicações militares também são contempladas pelo projeto.
O nome A3 corresponde a Advanced Adaptive Applications — Aplicações Adaptáveis e Avançadas, em uma tradução livre.
Foi desenvolvido em conjunto com a Raytheon BBN, empresa do setor de defesa, sediada em Massachusetts —, por sua vez, fundada pela Clean-Slate Design of Resilient, Adaptive, Secure hosts, um programa da (famosa) agência DARPADefense Advanced Research Projects Agency.

“A ideia é usar a tecnologia de hypervisor e máquinas virtuais, como base para defender uma aplicação escolhida pelo usuário.
Se uma ameaça consegue penetrar a segurança e se for detectada, o ambiente A3 pode responder (1) tentando consertar a aplicação e sua VM, (2) reiniciando a aplicação a partir de um checkpoint e/ou (3) com o uso de um replay e da introspecção da VM, diagnosticar a ameaça a partir dos sintomas percebidos no sistema — uma vez compreendido o quadro geral, será possível implementar medidas defensivas e a readequação do sistema.”

O projeto foi concluído em Setembro/2014, após 4 anos de trabalhos — e não há planos de desenvolver versões para computadores domésticos ou laptops, embora isto seja possível no futuro.
De acordo com Eric Eide, professor assistente de ciência da computação da Universidade de Utah, as tecnologias A3 podem chegar aos produtos de consumo algum dia, o que poderá ajudá-los a proteger-se contra malwares ou corrupção interna de componentes de software — “Mas ainda não fizemos esta experiência”.
Em vez de realizar uma busca por vírus, comparando o alvo infeccioso com descrições em um catálogo, o A3 detecta vírus desconhecidos e código malicioso a partir da percepção de que algo não está funcionando bem no sistema.
Ele pode parar a ação do intruso e reparar os danos, além de aprender a nunca mais permitir que aquele malware entre e aja dentro da máquina novamente.
Uma vez que os militares têm interesse na cibersegurança proporcionada pelo A3, aplicada a seus sistemas de missão crítica, o A3 também poderia ser usado em dispositivos de consumidor final.
Serviços web, como o da Amazon, também são candidatos.
Se um vírus ou um ataque tentar derrubar o serviço, o A3 poderia pará-lo e consertar os danos, antes mesmo deles tirarem o serviço do ar.
O infame bug Shellshock foi usado para demonstrar a eficácia do software para oficiais da DARPA, em Jacksonsville, na Florida, ainda em Setembro deste ano.
O ataque do Shellshock foi detectado e parado em um dos servidores Web. Os danos foram reparados em 4 minutos.

Referências

Fonte: University of Utah. (2014, November 13). Self-repairing software tackles malware. ScienceDaily. Retrieved November 24, 2014 from www.sciencedaily.com/releases/2014/11/141113140011.htm.