1200hs na steam... Kkkkkkk
Brasil é o país que, até que se prove o contrário, todo contato por telefone, mensagem ou email é golpe.
## Remoção de Bloatwares via adb.

Tutorial feito por nostr:nprofile1qqspu2dr8um8kkchcusm69g5gutahhd3c28xmdxg8umkha6yen4lz2cpzamhxue69uhhyetvv9ujuurjd9kkzmpwdejhgtc25qjfk poste original abaixo:
Quando o assunto é privacidade em celulares, uma das medidas comumente mencionadas é a remoção de bloatwares do dispositivo, também chamado de debloat. O meio mais eficiente para isso sem dúvidas é a troca de sistema operacional. Custom Rom’s como LineageOS, GrapheneOS, Iodé, CalyxOS, etc, já são bastante enxutos nesse quesito, principalmente quanto não é instalado os G-Apps com o sistema. No entanto, essa prática pode acabar resultando em problemas indesejados como a perca de funções do dispositivo, e até mesmo incompatibilidade com apps bancários, tornando este método mais atrativo para quem possui mais de um dispositivo e separando um apenas para privacidade.
Pensando nisso, pessoas que possuem apenas um único dispositivo móvel, que são necessitadas desses apps ou funções, mas, ao mesmo tempo, tem essa visão em prol da privacidade, buscam por um meio-termo entre manter a Stock rom, e não ter seus dados coletados por esses bloatwares. Felizmente, a remoção de bloatwares é possível e pode ser realizada via root, ou mais da maneira que este artigo irá tratar, via adb.
## O que são bloatwares?
Bloatware é a junção das palavras bloat (inchar) + software (programa), ou seja, um bloatware é basicamente um programa inútil ou facilmente substituível — colocado em seu dispositivo previamente pela fabricante e operadora — que está no seu dispositivo apenas ocupando espaço de armazenamento, consumindo memória RAM e pior, coletando seus dados e enviando para servidores externos, além de serem mais pontos de vulnerabilidades.
## O que é o adb?
O Android Debug Brigde, ou apenas adb, é uma ferramenta que se utiliza das permissões de usuário shell e permite o envio de comandos vindo de um computador para um dispositivo Android exigindo apenas que a depuração USB esteja ativa, mas também pode ser usada diretamente no celular a partir do Android 11, com o uso do Termux e a depuração sem fio (ou depuração wifi). A ferramenta funciona normalmente em dispositivos sem root, e também funciona caso o celular esteja em Recovery Mode.
Requisitos:
Para computadores:
• Depuração USB ativa no celular;
• Computador com adb;
• Cabo USB;
Para celulares:
• Depuração sem fio (ou depuração wifi) ativa no celular;
• Termux;
• Android 11 ou superior;
Para ambos:
• Firewall NetGuard instalado e configurado no celular;
• Lista de bloatwares para seu dispositivo;
## Ativação de depuração:
Para ativar a Depuração USB em seu dispositivo, pesquise como ativar as opções de desenvolvedor de seu dispositivo, e lá ative a depuração. No caso da depuração sem fio, sua ativação irá ser necessária apenas no momento que for conectar o dispositivo ao Termux.
## Instalação e configuração do NetGuard
O NetGuard pode ser instalado através da própria Google Play Store, mas de preferência instale pela F-Droid ou Github para evitar telemetria.
F-Droid:
https://f-droid.org/packages/eu.faircode.netguard/
Github: https://github.com/M66B/NetGuard/releases
Após instalado, configure da seguinte maneira:
Configurações → padrões (lista branca/negra) → ative as 3 primeiras opções (bloquear wifi, bloquear dados móveis e aplicar regras ‘quando tela estiver ligada’);
Configurações → opções avançadas → ative as duas primeiras (administrar aplicativos do sistema e registrar acesso a internet);
Com isso, todos os apps estarão sendo bloqueados de acessar a internet, seja por wifi ou dados móveis, e na página principal do app basta permitir o acesso a rede para os apps que você vai usar (se necessário). Permita que o app rode em segundo plano sem restrição da otimização de bateria, assim quando o celular ligar, ele já estará ativo.
## Lista de bloatwares
Nem todos os bloatwares são genéricos, haverá bloatwares diferentes conforme a marca, modelo, versão do Android, e até mesmo região.
Para obter uma lista de bloatwares de seu dispositivo, caso seu aparelho já possua um tempo de existência, você encontrará listas prontas facilmente apenas pesquisando por elas. Supondo que temos um Samsung Galaxy Note 10 Plus em mãos, basta pesquisar em seu motor de busca por:
```
Samsung Galaxy Note 10 Plus bloatware list
```
Provavelmente essas listas já terão inclusas todos os bloatwares das mais diversas regiões, lhe poupando o trabalho de buscar por alguma lista mais específica.
Caso seu aparelho seja muito recente, e/ou não encontre uma lista pronta de bloatwares, devo dizer que você acaba de pegar em merda, pois é chato para um caralho pesquisar por cada aplicação para saber sua função, se é essencial para o sistema ou se é facilmente substituível.
### De antemão já aviso, que mais para frente, caso vossa gostosura remova um desses aplicativos que era essencial para o sistema sem saber, vai acabar resultando na perda de alguma função importante, ou pior, ao reiniciar o aparelho o sistema pode estar quebrado, lhe obrigando a seguir com uma formatação, e repetir todo o processo novamente.
## Download do adb em computadores
Para usar a ferramenta do adb em computadores, basta baixar o pacote chamado SDK platform-tools, disponível através deste link: https://developer.android.com/tools/releases/platform-tools. Por ele, você consegue o download para Windows, Mac e Linux.
Uma vez baixado, basta extrair o arquivo zipado, contendo dentro dele uma pasta chamada platform-tools que basta ser aberta no terminal para se usar o adb.
## Download do adb em celulares com Termux.
Para usar a ferramenta do adb diretamente no celular, antes temos que baixar o app Termux, que é um emulador de terminal linux, e já possui o adb em seu repositório. Você encontra o app na Google Play Store, mas novamente recomendo baixar pela F-Droid ou diretamente no Github do projeto.
F-Droid: https://f-droid.org/en/packages/com.termux/
Github: https://github.com/termux/termux-app/releases
## Processo de debloat
Antes de iniciarmos, é importante deixar claro que não é para você sair removendo todos os bloatwares de cara sem mais nem menos, afinal alguns deles precisam antes ser substituídos, podem ser essenciais para você para alguma atividade ou função, ou até mesmo são insubstituíveis.
Alguns exemplos de bloatwares que a substituição é necessária antes da remoção, é o Launcher, afinal, é a interface gráfica do sistema, e o teclado, que sem ele só é possível digitar com teclado externo. O Launcher e teclado podem ser substituídos por quaisquer outros, minha recomendação pessoal é por aqueles que respeitam sua privacidade, como Pie Launcher e Simple Laucher, enquanto o teclado pelo OpenBoard e FlorisBoard, todos open-source e disponíveis da F-Droid.
Identifique entre a lista de bloatwares, quais você gosta, precisa ou prefere não substituir, de maneira alguma você é obrigado a remover todos os bloatwares possíveis, modifique seu sistema a seu bel-prazer. O NetGuard lista todos os apps do celular com o nome do pacote, com isso você pode filtrar bem qual deles não remover.
Um exemplo claro de bloatware insubstituível e, portanto, não pode ser removido, é o com.android.mtp, um protocolo onde sua função é auxiliar a comunicação do dispositivo com um computador via USB, mas por algum motivo, tem acesso a rede e se comunica frequentemente com servidores externos. Para esses casos, e melhor solução mesmo é bloquear o acesso a rede desses bloatwares com o NetGuard.
MTP tentando comunicação com servidores externos:
## Executando o adb shell
No computador
Faça backup de todos os seus arquivos importantes para algum armazenamento externo, e formate seu celular com o hard reset. Após a formatação, e a ativação da depuração USB, conecte seu aparelho e o pc com o auxílio de um cabo USB. Muito provavelmente seu dispositivo irá apenas começar a carregar, por isso permita a transferência de dados, para que o computador consiga se comunicar normalmente com o celular.
Já no pc, abra a pasta platform-tools dentro do terminal, e execute o seguinte comando:
```
./adb start-server
```
O resultado deve ser:
*daemon not running; starting now at tcp:5037
*daemon started successfully
E caso não apareça nada, execute:
```
./adb kill-server
```
E inicie novamente.
Com o adb conectado ao celular, execute:
```
./adb shell
```
Para poder executar comandos diretamente para o dispositivo. No meu caso, meu celular é um Redmi Note 8 Pro, codinome Begonia.
Logo o resultado deve ser:
begonia:/ $
Caso ocorra algum erro do tipo:
adb: device unauthorized.
This adb server’s $ADB_VENDOR_KEYS is not set
Try ‘adb kill-server’ if that seems wrong.
Otherwise check for a confirmation dialog on your device.
Verifique no celular se apareceu alguma confirmação para autorizar a depuração USB, caso sim, autorize e tente novamente. Caso não apareça nada, execute o kill-server e repita o processo.
## No celular
Após realizar o mesmo processo de backup e hard reset citado anteriormente, instale o Termux e, com ele iniciado, execute o comando:
```
pkg install android-tools
```
Quando surgir a mensagem “Do you want to continue? [Y/n]”, basta dar enter novamente que já aceita e finaliza a instalação
Agora, vá até as opções de desenvolvedor, e ative a depuração sem fio. Dentro das opções da depuração sem fio, terá uma opção de emparelhamento do dispositivo com um código, que irá informar para você um código em emparelhamento, com um endereço IP e porta, que será usado para a conexão com o Termux.
Para facilitar o processo, recomendo que abra tanto as configurações quanto o Termux ao mesmo tempo, e divida a tela com os dois app’s, como da maneira a seguir:
Para parear o Termux com o dispositivo, não é necessário digitar o ip informado, basta trocar por “localhost”, já a porta e o código de emparelhamento, deve ser digitado exatamente como informado. Execute:
```
adb pair localhost:porta CódigoDeEmparelhamento
```
De acordo com a imagem mostrada anteriormente, o comando ficaria “adb pair localhost:41255 757495”.
Com o dispositivo emparelhado com o Termux, agora basta conectar para conseguir executar os comandos, para isso execute:
```
adb connect localhost:porta
```
Obs: a porta que você deve informar neste comando não é a mesma informada com o código de emparelhamento, e sim a informada na tela principal da depuração sem fio.
Pronto! Termux e adb conectado com sucesso ao dispositivo, agora basta executar normalmente o adb shell:
```
adb shell
```
Remoção na prática
Com o adb shell executado, você está pronto para remover os bloatwares. No meu caso, irei mostrar apenas a remoção de um app (Google Maps), já que o comando é o mesmo para qualquer outro, mudando apenas o nome do pacote.
Dentro do NetGuard, verificando as informações do Google Maps:
Podemos ver que mesmo fora de uso, e com a localização do dispositivo desativado, o app está tentando loucamente se comunicar com servidores externos, e informar sabe-se lá que peste. Mas sem novidades até aqui, o mais importante é que podemos ver que o nome do pacote do Google Maps é com.google.android.apps.maps, e para o remover do celular, basta executar:
```
pm uninstall –user 0 com.google.android.apps.maps
```
E pronto, bloatware removido! Agora basta repetir o processo para o resto dos bloatwares, trocando apenas o nome do pacote.
Para acelerar o processo, você pode já criar uma lista do bloco de notas com os comandos, e quando colar no terminal, irá executar um atrás do outro.
Exemplo de lista:
Caso a donzela tenha removido alguma coisa sem querer, também é possível recuperar o pacote com o comando:
```
cmd package install-existing nome.do.pacote
```
## Pós-debloat
Após limpar o máximo possível o seu sistema, reinicie o aparelho, caso entre no como recovery e não seja possível dar reboot, significa que você removeu algum app “essencial” para o sistema, e terá que formatar o aparelho e repetir toda a remoção novamente, desta vez removendo poucos bloatwares de uma vez, e reiniciando o aparelho até descobrir qual deles não pode ser removido. Sim, dá trabalho… quem mandou querer privacidade?
Caso o aparelho reinicie normalmente após a remoção, parabéns, agora basta usar seu celular como bem entender! Mantenha o NetGuard sempre executando e os bloatwares que não foram possíveis remover não irão se comunicar com servidores externos, passe a usar apps open source da F-Droid e instale outros apps através da Aurora Store ao invés da Google Play Store.
Referências:
Caso você seja um Australopithecus e tenha achado este guia difícil, eis uma videoaula (3:14:40) do Anderson do canal Ciberdef, realizando todo o processo: http://odysee.com/@zai:5/Como-remover-at%C3%A9-200-APLICATIVOS-que-colocam-a-sua-PRIVACIDADE-E-SEGURAN%C3%87A-em-risco.:4?lid=6d50f40314eee7e2f218536d9e5d300290931d23
Pdf’s do Anderson citados na videoaula: créditos ao anon6837264
Processo de instalação do Termux e adb no celular: https://youtu.be/APolZrPHSms
Imprimindo.
A tradução em português do Manual da Pessoa Vigiada.
Um guia essencial para ajudar vítimas e seus entes queridos a navegar pelo sistema judiciário diante de detenções equivocadas por uso de reconhecimento facial.
Confira em www.accessnow.org/guide/manual-da-pessoa-vigiada e saiba como agir.
MEU ROSTO NÃO ❌
👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻
Bitwarden.
Não se incomode com a risada, o seu artigo está ótimo.
Infelizmente, o que tu propôs nunca vai acontecer.
Atualização:
Infelizmente, tive que me render ao Estado e refazer os documentos.
Marquei e consegui fazer a nova CIN, fica pronta em 10 dias, e semana que vem irei renovar a CNH.
A ida ao poupa-tempo só ajudou a solidificar ainda mais o ideia da qual o Governo vê a população como gado.
Tudo é pensado em como humilhar e desumanificar o indivíduo.
Você é só um número, um punhado de dados, ao qual deve obedecer e prover o sistema com tudo da sua vida. Nem a sua alma lhe pertence mais.
Estou ainda mais convencido que andar a margem dessa sociedade é necessário.
Concordo, só acrescento que, na minha opinião, justamente devido a alteração das formas de trabalho, a descoberta de formas de ganhos alternativos e os avanços tecnologicos, das gerações Z/A não haverá aportes suficientes para gerar uma aposentadoria a geração Y.
Eu realmente creio que quem nasceu de 1980 pra cá não irá conseguir se aposentar.
Kkkkkkkkkkkkkkkkkk
Que vai cair é um fato.
Que vai subir exponencialmente depois também.
Quero ver quem vai cobrir a aposta de comprar na próxima mínima.
Polícia Federal e Civil fazem curso de rastrear bitcoin e criptomoedas em Brasília
" alt="Bitcoins simbólicos sobre notebook, próximo de óculos e postits rastrear criptomoedas blockchain"/>
A Polícia Federal do Brasil, assim como agentes da polícia civil de vários estados do país, realizam, em Brasília (DF), um curso de capacitação tecnológica, inclusive sobre rastrear bitcoin e criptomoedas. De acordo com o Ministério da Justiça e Segurança Pública (MJSP), a capacitação tem o objetivo de aprimorar as habilidades dos profissionais. Além disso, […]
Veja mais notícias sobre Bitcoin. Siga o Livecoins no https://www.facebook.com/livecoinsbr
.
Polícia da Argentina prende 4° condenado pelo 8 de janeiro
Na terça-feira 19, a polícia da Argentina prendeu Joel Borges Correa, de 48 anos, condenado pelo https://portal.stf.jus.br/
a passar os próximos 13 na cadeia, em virtude do 8 de janeiro. Ele é o quarto envolvido no protesto a ser detido no exterior.
O ato ocorreu quando ele estava a caminho da Cordilheira dos Andes, no Chile, disseram a Oeste pessoas familiarizadas com o assunto.
Correa e mais 60 manifestantes estão em uma lista de extradição feita pelo Ministério da Justiça.
Há alguns dias, o juiz federal Daniel Rafecas, a pedido do STF, determinou a prisão dessas pessoas.
Prisão de outros três condenados pelo 8 de janeiro

O Brasil tem milhares de presos políticos acorrentados a tornozeleiras eletrônicas e cumprindo 'medidas restritivas', devido ao 8 de janeiro | Foto: Wellington Firmino
Há três dias, https://revistaoeste.com/politica/8-de-janeiro-terceiro-condenado-e-preso-na-argentina/
Agentes pegaram Firmino em Jujuy, no noroeste do país, quando ele tentava entrar de moto no Chile. Ao ser parado pela segurança, constatou-se que havia um mandado de prisão em seu nome expedido pela 3ª Vara Federal da Justiça da Argentina. Firmino é um entre outros 60 na mira dos tribunais.
"Minha ideia era fugir, mas, com o nome na Interpol, fui preso na primeira passagem pela polícia", disse o homem, em um vídeo que viralizou nas redes sociais. "Que possa ser feita justiça, que eu possa ter a minha liberdade e viver a minha vida. Ter uma opinião não deveria levar ninguém preso, mas hoje o Brasil está pior que a Venezuela."
Na semana passada, https://revistaoeste.com/no-ponto/condenado-a-17-anos-pelos-atos-do-8-de-janeiro-e-detido-na-argentina/
Leia também: https://revistaoeste.com/revista/edicao-216/os-exilados-do-8-de-janeiro/
, reportagem publicada na Edição 216 da Revista Oeste
O post https://revistaoeste.com/no-ponto/policia-da-argentina-prende-4-condenado-pelo-8-de-janeiro/
.
https://revistaoeste.com/no-ponto/policia-da-argentina-prende-4-condenado-pelo-8-de-janeiro/
Fuja para a Argentina, eles disseram...
Kkkkkkkkkkkkkkkkkk
NUNCA dê seu celular na mão de qualquer agente do governo.
O Estado é seu maior inimigo, trate funça como inimigo também!



