sexta-feira, 30 de maio de 2014

AINDA AS EXTENSÕES DE ARQUIVO E HUMOR DE SEXTA-FEIRA

AS PALAVRAS ELEGANTES NÃO SÃO SINCERAS, MAS AS PALAVRAS SINCERAS TAMPOUCO SÃO ELEGANTES.

Relembrando o que foi dito no posts anteriores, alguns arquivos, dependendo de seu formato/conteúdo, podem ser abertos por mais de um aplicativo. Nesse caso, ao clicar sobre ele, o menu suspenso oferecerá também a opção “Abrir com...”, que elenca diversas possibilidades – embora a maioria delas nem sempre funcione.
Diante do exposto, uma boa ideia é instalar o freeware OPENWITH ENHANCED, que não tem uma interface propriamente dita, mas atua nos bastidores e substitui o recurso nativo do Windows. A partir daí, ao clicar em Abrir com > “Escolher programa padrão...” você verá diversas sugestões adicionais, exibidas em vermelho. Basta selecionar uma delas e uma nova janela se abre, direcionando-o para a página do desenvolvedor onde o arquivo de instalação se encontra disponível para download.

Observação: Caso você já tenha o programa sugerido no computador, mas ainda não o tenha instalado, é só escolher a opção respectiva para instalá-lo a partir do OpenWith Enhanced. Demais disso, a ferramenta permite desassociar extensões definidas por padrão, modificar os ícones respectivos, limpar a lista de opções e muito mais.

Passemos agora ao nosso humor (negro) de final de semana:




Bom f.d.s.

quinta-feira, 29 de maio de 2014

WINDOWS 7 - PROGRAMAS PADRÃO.

CADA PALAVRA QUE VOCÊ PROFERE CAI NO OUVIDO DE ALGUÉM.

Complementando o que foi dito no post anterior, o Windows 7 permite definir programas-padrão para manipular arquivos (de texto, música, imagem, etc.) que possam ser manipulados por dois ou mais aplicativos instalados no PC. Para tanto:

Clique em Iniciar > Programas padrão > Associar um tipo de arquivo ou protocolo programa. 

Clique no tipo de arquivo ou protocolo para o qual o programa será usado como padrão e em Alterar programa.

Observação: Você pode associar seus arquivos de imagem .JPG a um programa e os .BMP a outro aplicativo diferente, por exemplo.

Selecione a opção desejada ou clique na seta ao lado de Outros Programas para ter acesso a mais opções.

Se Outros Programas não aparecer ou a opção desejada não estiver na lista, clique em Procurar, localize o aplicativo que será usado e então clique em Abrir e em OK.

Observação: Caso não haja outro programa que possa abrir o tipo de arquivo ou protocolo que você deseja associar, reveja o que foi sugerido na postagem anterior. Note, porém, que você não pode alterar uma associação e deixar um arquivo ou protocolo em branco ou desassociado, e que as opções definidas aqui se aplicam apenas à sua conta de usuário.

      Para alegrar esta quinta-feira, assista ao vídeo a seguir:




Até amanhã, se Deus quiser.

quarta-feira, 28 de maio de 2014

SAIBA COMO ABRIR ARQUIVOS DESCONHECIDOS

SEXTA-FEIRA É O DIA EM QUE ATÉ A VIRTUDE PREVARICA.

Atire o primeiro mouse quem nunca clicou sobre um arquivo e se deparou com uma caixa de diálogo como a da figura ao lado, que é exibida sempre que o Windows não é capaz de associar o arquivo a algum aplicativo instalado no computador.

Observação: No léxico da TI, o termo “arquivo” designa um conjunto de informações identificado por um nome, um ponto (.) e uma extensão, que vem depois do ponto (.EXE, .MPEG, .JPG, .HTML, .MP3, etc.) e designa o formato e o aplicativo com o qual o arquivo foi criado.

Embora possamos renomear praticamente qualquer arquivo, devemos tomar o cuidado de manter a extensão original, ou ele deixará de ser reconhecido até que a associação correta seja redefinida. Caso queira fazer um teste:

·        Dê um clique direito num ponto vazio do Desktop, aponte para Novo..., clique em Documento de texto e crie um arquivo com a extensão .TXT.
·        Abra o arquivo em questão, digite meia dúzia de palavras aleatórias, salve as alterações, feche, dê um clique direito sobre o ícone respectivo, selecione “Abrir com...” e veja que você poderá acessá-lo tanto com o Bloco de Notas quanto com o Wordpad.
·        Altere então a extensão para .MDB (ou outra qualquer que não remeta a aplicativos que você tenha no PC), dê duplo clique sobre o ícone e repare que a fatídica telinha irá se abrir.
·        Marque a Usar o serviço da Web para encontrar o programa correto, clique em OK e espere até que o WINDOWS FILE ASSOCIATION sugira o aplicativo adequado (no nosso exemplo, o OFFICE ACCESS).

A alternativa (Selecionar um programa numa lista de programas instalados) é um tanto “adivinhatória”. Se quiser explorá-la, desmarque a caixa de verificação “sempre usar o programa selecionado para abrir este tipo de arquivo”.

ObservaçãoCaso as solulções retro citadas não resolvam o seu problema de associação de extensões de arquivo, visite o site www.openwith.org/ para ter acesso a uma vasta gama de programas capazes de lidar com os mais diversos formatos, ou então recorra ao Media Convert – que é focado em padrões musicais, mas também serve para transmutar praticamente qualquer tipo de arquivo.

Abraços a todos e até mais ler.

terça-feira, 27 de maio de 2014

DE VOLTA AO TUNEUP UTILITIES

PALAVRAS OCAS, OUVIDOS MOUCOS.

De cada dez emails que eu recebo de leitores, nove buscam informações que poderiam ser encontradas facilmente através do campo de buscas (figura à esquerda) ou dos arquivos do Blog (figura à direita), sem mencionar que isso propiciaria o acesso a outras matérias interessantes (já são mais de 2.000 postagens publicadas desde setembro/06). Não que eu me importe em responder a todos – antes pelo contrário, faço-o com muito carinho –, só que isso não raro me obriga a criar matérias redundantes ou apinhadas de links destinados a “refrescar a memória” dos leitores.
Feito esse preâmbulo, passemos à ordem do dia, que, mais uma vez, remete à natural degradação do Windows em virtude do aumento de inutilitários disputando recursos do sistema, do acúmulo de resíduos (pastas vazias, arquivos temporários, atalhos quebrados, etc.) que os desinstaladores dos programas deveriam eliminar, mas não o fazem, do excesso de fragmentação dos arquivos gravados no HD, e por aí vai.
Se digitar manutenção no campo de buscas e clicar no ícone da pequena lupa, você terá acesso a uma porção de informações conceituais, além de sugestões de programas que complementam as limitadas ferramentas nativas do Windows, como é o caso da suíte TuneUp Utilities, sobre a qual a gente conversou no final de abril passado.

Observação: Estima-se que o desperdício de tempo decorrente do uso de uma máquina lenta fica em torno de 1,5%. Acha pouco? E seu eu disser que isso equivale a cinco dias por ano olhando a tela enquanto o sistema é carregado, os aplicativos, executados e as informações, processadas?

Não tenho ideia de quantos de vocês seguiram minha sugestão e testaram a suíte em questão – nem quantos a licenciaram ao final do prazo de avaliação –, mas para mim os resultados obtidos após um mês foram tão promissores que eu até desinstalei outros pacotes equivalentes – possibilidade da qual eu jamais havia cogitado até então – e só mantive o CCleaner porque com ele eu posso selecionar e apagar individualmente os pontos de restauração do sistema. Aliás, se não fosse por economia de espaço no disco, nem seria preciso desinstalar os concorrentes, pois o TuneUp interrompe o funcionamento de aplicativos desnecessários para reduzir o consumo de recursos e melhorar o desempenho global da máquina, mas permite recarregá-los em instantes, se necessário, mediante poucos cliques do mouse.
Conforme for, teremos uma nova avaliação daqui a cerca de 30 dias.
Abraços a todos.

segunda-feira, 26 de maio de 2014

PEGADINHAS COM O WINDOWS E OUTRAS DICAS INTERESSANTES.

A ARTE DE VIVER CONSISTE EM VOCÊ CONSEGUIR QUE ATÉ OS COVEIROS LAMENTEM A SUA MORTE.

Se você é daqueles que perdem o amigo, mas não a piada, não deixe de visitar o site http://rjlpranks.com/pranks/ e conferir uma porção de truques e afins (use-os com moderação).

O TEXTER é um aplicativo destinado a agilizar a digitação de textos repetitivos mediante sua substituição por atalhos de teclado pré-definidos pelo usuário. Para saber mais, acesse as informações oferecidas pelo Baixaki, mas caso vá instalar o dito-cujo, sugiro fazê-lo através deste link – quando eu fiz o download para testar a ferramenta, a página do Baixaki exibiu uma caixa de diálogo exigindo nome de usuário e senha, coisa que nunca me ocorreu antes nem voltou a ocorrer quando eu experimentei baixar outros aplicativos disponíveis no site. E como cautela e canja de galinha não fazem mal a ninguém...

Se, como eu, você é fã de carteirinha do Malwarebytes Anti-malware, saiba que a edição 2.0 já está disponível para download. Acesse o site do fabricante e escolha entre as opções freeware (gratuita) e Premium (R$ 60,33 por um ano de licença válida para 3 PCs), lembrando que somente esta última oferece proteção em tempo real.

Como hoje é segunda-feira, vamos deixar de lado o execrável cenário político nacional e relaxar um pouco com o clipe a seguir:




Abraços e fino a domani, a Dio piacendo.

sexta-feira, 23 de maio de 2014

SINUCA ONLINE e humor de sexta-feira.

A BONDADE HUMANA É UMA CHAMA QUE PODE SER OCULTADA, MAS JAMAIS EXTINTA. INFELIZMENTE, O MESMO SE PODE DIZER DA MALDADE.

Tem vontade de jogar um bilharzinho da hora, mas não está nem um pouco a fim de socializar com aquele pessoal tradicionalmente barulhento que cerca as mesas de sinuca dos botecos da vida? Então clique aqui e divirta-se.
Embora não seja indispensável, leia o tutorial... Eu apanhei umas cinco ou seis partidas até sacar a “mancada” do taco e a geometria das batidas nas bolas...

Aproveitando o embalo, assistam ao vídeo abaixo:



Passemos agora ao nosso humor de sexta-feira.

Indo para o trabalho, de terno, gravata e sapado engraxado, o paulistano depara com um caipira deitado numa rede e dispara:
- Sabia que preguiça é um dos pecados capitais, o capiau?
E o caipira, sem nem pestanejar, responde:
- E a inveja também, “seu dotô”. 


Ao visitar a Casa Branca junto com um grupo de turistas, Joãozinho diz ao Presidente Barack Obama:
- Meu pai disse que você anda espionando a gente.
Ao que Obama respondeu:
- Não se preocupe, ele não é o seu pai.

Bom final de semana a todos.

quinta-feira, 22 de maio de 2014

PLANO DE FUNDO (WALLPAPER) DA ÁREA DE TRABALHO

O TEMPO NÃO PARA NO PORTO, NÃO APITA NA CURVA, NÃO ESPERA NINGUÉM.

Esta dica é mais velha do que a minha finada avó, mas, por incrível que pareça, tem gente que ainda não sabe que o plano de fundo da área de trabalho não precisa corresponder necessariamente às imagens fornecidas pela Microsoft junto com o Windows.
A rigor, qualquer imagem armazenada no seu PC pode ser utilizada para decorar sua área de trabalho (inclusive as fotos que você tirou da namorada, do cachorrinho, do carro novo, e por aí vai), bastando para tanto dar um clique direito sobre a figura em questão e escolher a opção “Definir como plano de fundo da área de trabalho”.
Já se a figura ou foto estiver hospedada em algum site da Web, clique sobre ela e, no IE, selecione “Definir como tela de fundo” e no Firefox, “Definir como papel de parede”. No Chrome, clique em “Salvar imagem como...”, selecione a área de trabalho e o formato JPEG, se necessário, e então clique em Salvar. Feito isso, dê um clique na foto salva e, aí sim, escolha a opção “Definir como plano de fundo da área de trabalho”.
Em qualquer caso, digite “Plano de fundo” na caixa de pesquisas do menu Iniciar, dê duplo clique em Alterar plano de fundo da área de trabalho e, em Posição da imagem, escolha a modalidade que melhor resultado apresente, clique em salvar, e pronto.

Observação: Se você usa o SEVEN SE, terá de editar o registro manualmente (coisa que eu não recomendo) ou recorrer a ferramentas de terceiros para reconfigurar seu plano de fundo. Nesse caso, sugiro o Panel Personalization ou o StarterBackground Changer (para instruções em inglês sobre como utilizar o programinha, clique aqui).

Sobrando um tempinho, assista ao vídeo abaixo:





Abraços a todos e até amanhã.

quarta-feira, 21 de maio de 2014

HACKER DE MENITIRINHA

A LINGUAGEM POLÍTICA DESTINA-SE A FAZER COM QUE A MENTIRA SOE COMO VERDADE.

Gente, Sampa viveu ontem um momento atípico, com manifestações de professores, motoristas e cobradores de ônibus - e baderneiros infiltrados pela turminha do quanto pior, melhor - dando origem a um caos inenarrável. 
Até quando nós, cidadãos de bem, pagantes de impostos, vamos ser coniventes com barbaridades dessa catadura?
Onde está - e o que faz - o "poste" eleito pelo pelo inacreditável carisma do maior beneficiário do escândalo do mensalão?  Afinal, basta prestar um mínimo de atenção nos pronunciamentos da "Presidenta" para concluir que ela deixou de exercer sua função precípua - que é presidir o País - para se dedicar em tempo integral à sua campanha pela reeleição?
E o  picolé de chuchu, nosso conspícuo governador, estaria encenando a dança da chuva para contornar a falta d'água decorrente do descaso de sucessivas administrações paulista em relação a esse problema? Será que o jeito é votar em São Pedro?
Do jeito que a coisa vai, nem ouso imaginar como será a Copa do Mundo, que vem consumido bilhões de reais dos nossos suados impostos - dezenas de vezes mais do que foi orçado quando Lula (sempre ele) quis enaltecer seu imenso ego trazendo-a para o Brasil, e assim favorecendo a locupletação ilícita de uma malta de corruptos (coisa que não falta aqui pelas nossas bandas) que... bom, é melhor deixar para lá. Com a palavra quem se dispuser a esclarecer.

Observação: Por mais surreal que pareça, os quase R$ 10 bi injetadas na construção de novos estádios se tornam "dinheiro de pinga" diante dos R$ 600 bi gastos anualmente para sustentar a máquina pública. Acorda, Brasil! 

Como você deve estar lembrado, filmes que envolvem hackers e assemelhados costumam mostrá-los batucando no teclado como se estivessem possessos, e à medida que as letras verdes vão surgindo contra o negro da tela, seus sorrisos diabólicos vão se alargando até que... voilà, surge o escudo do FBI, da CIA, da Casa Branca ou seja lá do que for com a mensagem de acesso concedido.
Enfim, para simular algo parecido e impressionar a namorada ou o mala do seu cunhado, você precisa apenas decorar o endereço http://hackertyper.com/, que deverá inserir dissimuladamente no campo respectivo do navegador e em seguida pressionar F11 (para que a janela seja exibida em tela cheia). Feito isso, é só digitar freneticamente qualquer frase que lhe venha à cabeça – ou pressionar aleatoriamente quaisquer teclas – e conferir o resultado.

Sobrando um tempinho, assista ao vídeo abaixo:


Abraços a todos e até mais ler.

terça-feira, 20 de maio de 2014

URNA ELETRÔNICA - VOCÊ CONFIA NESSA "EVOLUÇÃO TECNOLÓGICA"?

QUEM VOTA E COMO VOTA NÃO CONTA NADA; QUEM CONTA OS VOTOS É QUE REALMENTE IMPORTA.

Por ser programável de acordo com as necessidades de cada pleito, o software das urnas eleitorais utilizadas no Brasil permite adulterar os resultados facilmente – bastando, por exemplo, introduzir um comando que, a cada cinco votos, desvie um para determinado candidato, mesmo que o eleitor tenha teclado o número de outro.
Eu, particularmente, sempre tive minhas dúvidas quanto à insegurança desse tipo de escrutínio, cuja grande (e talvez única) vantagem é agilizar a apuração e apresentar em questão de horas o resultado que, na contagem manual de cédulas impressas, levaria dias ou até semanas para ser conhecido.
Se você tem interesse nesse assunto, não deixe de ler o livro FRAUDES E DEFESAS NO VOTO ELETRÔNICO, publicado pelo especialista em segurança de dados de computador Amílcar Brunazo Filho em co-autoria com a advogada e procuradora de partidos políticos Maria Aparecida Cortiz. Note que o lançamento da obra se deu em 2006 e a edição impressa está esgotada, mas você pode fazer a leitura online ou baixar o texto completo (em PDF). Nele você terá informações detalhadas sobre o voto de cabresto, a compra de votos, a clonagem e adulteração de programas, o engravidamento de urnas e muito mais.
Não deixe de visitar o site do Brunazo e de assistir aos vídeos 

Mais uma vez, que Deus nos ajude a todos.

segunda-feira, 19 de maio de 2014

INFORMAÇÕES DETALHADAS SOBRE O PC COM O SYSTEMINFO e humor...

A MULHER FOI CRIADA DA COSTELA DE ADÃO, O QUE FAZ DELA CARNE DE SEGUNDA. SE FOSSE BOA, DEUS SERIA CASADO, SE FOSSE FIEL, O DIABO NÃO TERIA CHIFRES.

Quer saber quando o Windows foi instalado, há quanto tempo ele foi inicializado pela última vez e mais uma porção de detalhes interessantes sobre seu PC sem recorrer a aplicativos de terceiros? Então tecle Windows+R, digite systeminfo na caixa do menu Executar, tecle Enter e aguarde alguns segundos, até que as informações sejam preenchidas.


Abraços e até mais ler.

sexta-feira, 16 de maio de 2014

AINDA OS ÍCONES - Humor de sexta-feira

QUANDO NÃO PODEMOS CORRIGIR ALGUMA COISA, O MELHOR A FAZER É SUPORTÁ-LA.

Eu até pensei em comentar os protestos que tornaram a eclodir ontem, mas como sei que muitos leitores não gostam de política (como eu mesmo não gosto), vou deixar o barco correr. No entanto, vai chegar a hora em que teremos de enfrentar a realidade, que para mim está clara e cristalina há um bom tempo: ou apeamos os PTralhas do poder, ou estaremos todos fo***os.  

Se seu Explorer exibir ícones incorretos ou substituí-los pelo modelo genérico do Windows - como se não houvesse um aplicativo associado a eles -, é possível que algum programa malcomportado tenha corrompido as propriedades dos atalhos, ou alguma ferramenta de manutenção tenha se esmerado demais em faxinar o sistema. Felizmente, solucionar esse problema não leva mais do que alguns minutos.
Tente primeiramente desligar e religar o computador. Se não resolver, clique em Iniciar > Computador, dê um clique direito na sua unidade de sistema (geralmente C:) e execute a Limpeza de Disco (assegure-se de que a opção Miniaturas esteja marcada). Se nem assim resolver:
  1. Feche todos os programas, tecle Ctrl+Shift+Esc para convocar o Gerenciador de Tarefas e, na aba Processos, selecione Explorer.exe e clique em Finalizar Processo.
  2. No menu Arquivo do Gerenciador, clique em Nova Tarefa (Executar...), digite cmd /c del %userprofile%\AppData\Local\IconCache.db /a e tecle Enter.
  3. Torne a abrir o menu Arquivo e a clicar em Nova Tarefa (Executar...), digite desta feita Explorer.exe e pressione Enter.
A menos que haja outros problemas com o seu sistema, o Explorer será reiniciado e tudo voltará a ser como antes no Quartel de Abrantes.

Observação: Caso você ligue o computador e se depare com os ícones da Área de Trabalho bagunçados, recorra ao DesktopOK, que restaura o layout com um par de cliques.

Passemos agora à piadinha de f.d.s.

A professora pergunta na sala de aula:
- Pedrinho, qual a profissão de seu pai?
- Ele é advogado, fessora.
- E o seu pai, Marianinha?
- Engenheiro.
- E o seu, Aninha?
- Ele é médico
-E o seu, Joãozinho, o que ele faz?
-Ele... Ele é dançarino numa boate gay!
- Como assim???
- Fessora, ele dança vestido de mulher, com uma tanguinha minúscula de lantejoulas, e faz programas com os clientes.
A professora dispensou toda a classe, menos Joãozinho.
- Menino, o seu pai realmente faz isso?
- Não, fessora, ele é Deputado Federal... Mas como ia dizer isso na frente dos outros?





Bom f.d.s. a todos e até mais ler.

quinta-feira, 15 de maio de 2014

ÍCONES – PERSONALIZAÇÃO

O TEMPO É O SENHOR DA RAZÃO.

O termo “ícone”, que remete originalmente a pinturas religiosas expostas em igrejas ou levadas pelos exércitos em suas batalhas, também é usado para definir pequenas imagens mnemônicas que permitem ao usuário executar diversas ações no computador sem que seja preciso memorizar e digitar comandos complexos.
O Windows integra um vasto leque de ícones nativos e os associa a uma porção de itens, mas o sistema é seu e nada o impede de redefini-los, desde que você entenda o que eles representam.
Antes, porém, crie uma pasta com o nome Ícones, navegue por websites que disponibilizam essas figurinhas para download (a título de sugestão, clique aquiaqui e aqui) e baixe e salve as que mais lhe agradarem .

Observação: Nem todos os ícones são passíveis de personalização, mas a maioria (de pastas e atalhos em geral a elementos da Área de Trabalho, passando pela Barra de Inicialização Rápida e por alguns arquivos do sistema) pode ser facilmente modificada.

No Seven, a personalização dos ícones é feita de mediante um clique num ponto vazio do Desktop, outro em Personalizar e outro no link Alterar ícones da área de trabalho, na lateral esquerda da janela (feito isso, basta selecionar o item a ser substituído, clicar em Alterar ícone, escolher o substituto e clicar em OK). Nas versões STARTER e HOME BASIC, todavia, a opção Personalizar não é exibida,  mas você pode contornar o problema dando um clique direito sobre o objeto em questão, selecionando Propriedades, clicando na aba Atalhos e no botão Alterar ícone. Quanto aos demais ícones, baixe o MagicDesktop ou o  Sunrise Seven (ou qualquer outro freeware que permita renovar o visual do sistema com novos temas, papéis de parede, ícones, cursores etc.).
Note que você pode criar ícones personalizados com o auxílio de editores de imagens, mas é bem mais simples usar o Criador de Ícones ou o o Ico FX Portable (para se familiarizar com este último, leia o tutorial oferecido pelo fabricante).

Observação: Em vez de fazer incursões complicadas para redefinir o tamanho dos ícones da Área de Trabalho, mantenha pressionada a tecla Ctrl e gire o Scroll, para adiante ou para trás, de modo a aumentar ou reduzir o tamanho das figurinhas na tela.

Amanhã tem mais. Abraços e até lá. 

quarta-feira, 14 de maio de 2014

PROTEJA SUA PRIVACIDADE COM A STEGANOS PRIVACY SUITE 15


SEGURANÇA É UM HÁBITO, E COMO TAL DEVE SER CULTIVADO.

Quando publiquei meus primeiros artigos sobre segurança digital na mídia impressa, no final do século passado, alguns milhares de pragas eletrônicas torravam nossa paciência, mas bastava um antivírus ativo e atualizado para mantê-las afastadas dos nossos sistemas.
A partir de 2005, todavia, o número de ameaças cresceu exponencialmente, como se pode inferir do gráfico à direita, publicado no site da conceituada Panda Security – empresa que há poucos anos recebia 400 novas amostras de malware por mês, e hoje recebe 1.500 por dia! 
Para piorar, os criadores de vírus, trojans, spywares e assemelhados já não buscam fama na mídia e reconhecimento entre seus pares, mas sim lucros ilícitos através de práticas escusas, razão pela qual seus códigos estão cada vez mais sorrateiros, dissimulados e difíceis de combater (para saber mais sobre o surgimento e a evolução dos vírus e demais pragas digitais, consulte minha sequência de postagens ANTIVÍRUS – A HISTÓRIA).
Claro que as soluções de segurança também evoluíram com o passar do tempo, sendo comum, atualmente, softwares antivírus combinarem a verificação convencional – baseada na “assinatura” dos programinhas maliciosos – com análises heurísticas e comportamentais, computação em nuvem e outros aprimoramentos, e até as versões gratuitas vêm sendo disponibilizadas na forma de “suítes”, com aplicativos de firewall, anti-spyware, anti-spam, controle parental, identificador de sites maliciosos, gerenciador de senhas, e por aí vai.
Nada disso é novidade para os leitores contumazes aqui do Blog, mas eu costumo revisitar esse tema de tempos em tempos, não só pelo fato da nossa audiência ser rotativa, mas também porque novidades destinadas a robustecer nossas defesas vêm surgindo em intervalos cada vez mais curtos.
Por falar nisso, a STEGANOS PRIVACY SUITE 15 – verdadeiro canivete suíço destinado à proteção de dados para pessoas físicas, escritórios e pequenas empresas – já está disponível para usuários dos países de portuguesa. Com ela, você mantém seus arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS) longe de curiosos locais ou remotos, bem como torna invisíveis seus documentos pessoais, criptografa emails, oculta mensagens em arquivos de imagem ou música, gerencia de forma segura suas senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva. Afinal, como bem lembra o fabricante, o prejuízo resultante de uma quebra de privacidade pode superar em muito o custo da substituição de um laptop roubado, por exemplo.

Observação: A ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, tido como invulnerável segundo os padrões da Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem provedor remoto acesse seus dados durante o upload.
 
Para baixar gratuitamente a versão de teste (sem restrição de funções e válida por 30 dias), siga o link http://www.segurisoft.com.br/privacysuite/. Ao final do prazo de experiência, se quiser manter o programa em uso, você terá de registrá-lo (a licença custa R$ 139,90).

Abraços a todos e até amanhã. 

terça-feira, 13 de maio de 2014

MS POWERTOYS PARA O WINDOWS 7? NEM TANTO, MAS QUASE ISSO!

PESSOAS DETERMINADAS CONSEGUEM ALCANÇAR QUALQUER COISA.

Mesmo que o Seven seja um substituto à altura do XP, eu ainda sinto saudades do velho amigo de tantos anos, notadamente quando me lembro dos MS PowerToys para o Windows XP (ferramentas de Tweak abordadas em diversas postagens), que, infelizmente, não foram reescritos para rodar no Seven.
Por outro lado, existem diversos substitutos dignos de nota, dentre os quais vale citar o Tweak-7, o TweakNow WinSecret, o TweakNow PowerPack, o TweakMe!, o Windows 7 Manager, o Glary Utilities e o Quick Config.
Recentemente, fuçando a Web atrás de novas opções, eu encontrei uma webpage que lista mais 7 programinhas interessantes, dos quais eu escolhi o primeiro, que, a priori, me pareceu muito legal.
Pena que, como de costume, a versão gratuita não inclui todos os módulos contidos na comercial, conquanto preste bons serviços para um usuário doméstico comum que não queira gastar US$ 30 para licenciar o software.

Mudando de pato para ganso, quanto mais a abertura da COPA 2014 se aproxima, mais preocupante é a dura realidade exibida sem firulas no clipe abaixo. Vale conferir.



Um ótimo dia a todos e até mais ler. 

segunda-feira, 12 de maio de 2014

INTERNET EXPLORER – DICAS

A NATUREZA NOS DEU DOIS OUVIDOS E APENAS UMA BOCA PARA QUE OUVÍSSEMOS MAIS E FALÁSSEMOS MENOS.

Embora o Chrome tenha superado o IE em maio de 2012 e continue na frente desde então (abocanhando, atualmente, 44% do seu segmento de mercado, contra 23% do browser da Microsoft), muita gente ainda utiliza o navegador padrão do Windows exatamente por ele ser padrão do sistema. Em sendo o seu caso, confira algumas dicas que eu reputo interessantes (em tese, elas são para ao IE 11, mas a maioria funciona também nas edições 8, 9 e 10).

1.         Por padrão, as versões mais recentes do IE ocultam a Barra de Menus. Par exibi-la temporariamente, abra o navegador e tecle Alt (para ocultá-la novamente, torne a pressionar Alt). Caso queira mantê-la sempre visível, dê um clique direito no botão Ferramentas (no canto superior direito da janela e seu ícone representa uma pequena engrenagem) e marque a opção respectiva.

2.         Se você quer acessar websites diretamente da sua Área de Trabalho – ou seja, sem abrir, antes, seu navegador de Internet –, dê um clique direito na Barra de Tarefas, aponte para Barra de Ferramentas e marque a opção Endereços. A partir de então, basta digitar o URL desejado na caixa Endereço e clicar no botãozinho ao lado, com a figura de duas setas invertidas. Outra maneira – talvez ainda mais simples – seja pressionar as teclas Win+R, digitar o URL na caixa de diálogo Executar e clicar em OK.

3.         Home Pages são as páginas da Web que se abrem sempre que você inicia uma nova sessão de navegação. Você pode configurar várias opções – como seus sites de notícias ou blogs favoritos – clicando em Ferramentas > Opções da Internet > Geral e, no campo Home Page, digitando cada endereço em sua própria linha (se quiser simplesmente configurar a página que se encontra aberta em seu navegador como sua página inicial, clique no botão Usar atual.

4.         Se você quiser manter suas páginas preferidas (como a do nosso Blog, por exemplo) ao alcance de um clique do mouse, abra o IE, carregue a página em questão, tecle Alt+X e clique em Adicionar site ao menu iniciar. Clique então em Iniciar, localize a página em Todos os Programas, arraste-a até Barra de Tarefas e então solte o botão do mouse (se quiser, pode excluir agora a entrada criada em Todos os Programas).


5.         A tabela a seguir descreve os atalhos usados para exibir e explorar páginas da Web:

Para
Pressione
Mostrar a Ajuda
F1
Alternar entre os modos de exibição tela inteira e normal da janela do navegador
F11
Avançar pelos itens de uma página da Web, a barra de endereços ou a barra Favoritos
Tab
Mover-se para frente entre os itens de uma página da Web, a barra de endereços e a barra Favoritos
Shift+Tab
Iniciar a Navegação por Cursor
F7
Ir para a home page
Alt+Home
Ir para a próxima página
Alt+Seta para a Direita
Ir para a página anterior
Alt+Seta para a esquerda ou Backspace
Exibir o menu de atalho de um link
Shift+F10
Mover-se para frente entre quadros e elementos do navegador (funciona apenas se a navegação com guias estiver desativada)
Ctrl+Tab ou F6
Mover-se para trás entre quadros (funciona apenas se a navegação com guias estiver desativada)
Ctrl+Shift+Tab
Voltar ao início de um documento
Seta para Cima
Ir para o final de um documento
Seta para Baixo
Voltar ao início de um documento em incrementos maiores
Page Up
Ir para o fim de um documento em incrementos maiores
Page Down
Mover-se para o início de um documento
Home
Mover-se para o fim de um documento
End
Localizar nesta página
Ctrl+F
Atualizar a página da Web atual
F5
Atualizar a página da Web atual, mesmo que os carimbos de data/hora da versão da Web e da versão armazenada localmente sejam iguais.
Ctrl+F5
Parar o download de uma página
Esc
Abrir um novo site ou página
Ctrl+O
Abrir uma nova janela
Ctrl+N
Abrir uma nova janela de Navegação InPrivate
Ctrl+Shift+P
Excluir histórico de navegação
Ctrl+Shift+Delete
Duplicar Guia (abrir a guia atual em uma nova guia)
Ctrl+K
Reabrir a última guia fechada
Ctrl+Shift+T
Fechar a janela atual (se apenas uma guia estiver aberta)
Ctrl+W
Salvar a página atual
Ctrl+S
Imprimir a página atual ou a moldura ativa
Ctrl+P
Ativar um link selecionado
Inserir
Abrir os favoritos
Ctrl+I
Abrir o histórico
Ctrl+H
Abrir o Gerenciador de Download
Ctrl+J
Abrir o menu Página (se a Barra de comandos estiver visível)
Alt+P
Abrir o menu Ferramentas (se a Barra de comandos estiver visível)
Alt+T
Abrir o menu Ajuda (se a Barra de comandos estiver visível)
Alt+H


Abraços a todos e até amanhã.

sexta-feira, 9 de maio de 2014

AINDA OS CRAPWARES, PUPs e afins (final).

O ÚNICO HOMEM QUE NUNCA COMETE ERROS É O QUE NUNCA FAZ NADA.

Como vimos, os PUPs são softwares “potencialmente indesejáveis”, mas não necessariamente nocivos. Alguns – como é o caso dos adwares – funcionam como os comerciais na TV aberta, que, no âmbito do software, servem para custear as versões gratuitas de um vasto leque de aplicativos. No entanto, eles carecem de desinstaladores funcionais, usam nomes aleatórios para dificultar sua identificação e remoção e até se valem de técnicas de rootkit para se esconder no sistema, o que, convenhamos, não é um bom “atestado de antecedentes”. Isso sem mencionar que, se eles podem colher e enviar informações às empresas de marketing digital, nada os impede de ser convertidos em spywares e espionar nossas senhas bancárias, números de cartões de crédito e outras informações sigilosas.

Observação: Os PUPs costumam vir de carona com aplicativos legítimos, mas também podem ser apanhados em visitas a sites suspeitos. Então, além de manter um antivírus ativo e atualizado e fazer varreduras completas a cada dois ou três dias, recorra também a serviços online e não deixe de instalar um anti-spyware responsável (veja sugestões no post anterior) e um plug-in de navegador como o McAfee SiteAdvisor.

Sem prejuízo do que eu sugeri no transcurso desta sequência de artigos, cabe dedicar mais algumas linhas aos representantes mais ilustres dessa casta de invasores. Acompanhe:  

V9.com e o ASK são campeões em adicionar barras de ferramentas e outras extensões ao navegador, além de modificar tanto a nossa página inicial quanto o mecanismo de pesquisas. Para piorar, a remoção dá um baile em quem não conhece o caminho das pedras, pois de nada adianta restabelecer o status quo ante pelas vias convencionais – há casos em que só é possível defenestrá-los removendo completamente os aplicativos que os introduziram (para saber mais, clique aqui) ou mesmo o próprio navegador.

Você pode tentar desativar o V9 clicando em Iniciar > Todos os Programas, dando um clique direito na entrada referente ao INTERNET EXPLORER, selecionando Propriedades e apagando tudo que vem depois do sinal de fechar aspas no campo Destino da aba Atalho. Ao final, clique em Aplicar e em OK e faça as reconfigurações através dos recursos do próprio navegador.

Observação: V9 não possui toolbar para o Google Chrome, somente uma extensão que apresenta diversos serviços quando você abre uma nova aba, de modo que sua desinstalação pode ser feita facilmente com os recursos do próprio navegador. Já no Firefox, o nome do morfético nem aparece na lista de aplicativos instalados, razão pela qual você terá de desinstalar o navegador e reinstalá-lo posteriormente, já livre da praga.

No caso do ASK, depois de desinstalá-lo e ter certeza de que ele realmente desapareceu da lista de programas instalados, abra o Editor do Registro, clique em Editar > Localizar, digite Start Page e substitua o endereço http://br.ask.com?o=101687&l=dis por outro de sua preferência.

Observação: Como o Windows costuma impedir o acesso a arquivos que estão sendo executados ou usados por programas nem sempre fáceis de identificar, a desinstalação é quase impossível sem a ajuda de ferramentas como o SuperF4 ou o FileAssassin. Outra opção digna de nota é o AdwCleaner, que se propõe a remover adwaresbarras de ferramentasPUPsbrowser hijackers (sequestradores de navegador).

Outro browser hijacker nojentinho é o Hao123, um dos "complementos" que vêm de carona com o antivírus chinês BAIDU. Além de impôr sua barra de ferramentas ao navegador, ele altera a página inicial para hao123.com, modifica atalhos aleatórios no Menu Iniciar e na Área de trabalho, exibe links e publicidade nos resultados das pesquisas e monitora os termos-chave das buscas sem a permissão do usuário. Para removê-lo, abra o Painel de Controle, clique em Programas e Recursos > Desinstalar ou alterar um programa, selecione o dito-cujo, clique em Desinstalar, reinicie o computador e reconfigure o browser manualmente (veja detalhes de como fazer isso na postagem anterior). Ao final, abra o REGEDIT com status de administrador, clique em Editar > Localizar, digite Hao123 e delete todos os registros encontrados.

Espero ter ajudado.

Segue nossa habitual piadinha de final de semana:

Se você é mulher e acha que o UPGRADE de namorado para marido é uma evolução, leia as próximas linhas e reveja seus conceitos:

Depois da alteração, quando menos se espera, antes mesmo de se estabelecer a conexão, o sistema cai, e a mulher fica com o cabo na mão, sem ter onde conectá-lo. A saída é desligar tudo e rezar para que, na próxima utilização, ele funcione pelo menos uma vez e consiga transmitir os dados com sucesso. Demais disso:

1. O arquivo Money.ini vive desaparecendo;

2. O executável Carinho.exe diminui consideravelmente, chegando, em alguns casos, ao tamanho de 0 bytes;

3. O arquivo Jantar_fora.exe é totalmente eliminado por padrão, quando do UPGRADE;

4. Aqueles programas que eram executados nos finais de semana pela versão Namorado, tais como Dançar.exe, Bombons.pps, Flores.bat, e tantos outros já não rodam mais. Não adianta insistir, sob pena de travamento do sistema.

Ao mesmo tempo alguns arquivos desaparecem, outros são imediatamente criados:

1. Barriga.ini , o primeiro de todos. Talvez pela influência da Cerveja.bat, que, por sua vez, chama a rotina Bafo.ini, que nunca roda sem acessar o banco Chulé.xls, que contém as tabelas Ronco_de_noite e Gases_noturnos;

2. O bug Amigos_indesejáveis aparece quando você menos espera, e não adianta evitá-los. Conviver com eles faz parte da superioridade feminina sobre o sistema Marido;

3. Não raramente, nota-se o aparecimento de vários programinhas potencialmente indesejáveis, tais como Meias_jogadas.exe, Toalhas_molhadas_espalhadas.exe e Jornais_no_sofá.exe.

Mulheres mais experientes já identificaram as principais causas de todo esse fracasso do sistema:

1. Alguns Maridos preferem se conectar ao Hub de outra maquina;

2. Com o aparecimento de certos vírus, os Maridos começam a receber o Token e não passam para as outras estações;


Para minimizar esses problemas, rode o infalível software RICARDAO.EXE. Assim, você poderá viver tranquilamente com o seu Marido até que a evolução da tecnológica crie o downgrade de Marido para Namorado. 

Abraços e até segunda, se Deus quiser.

quinta-feira, 8 de maio de 2014

CRAPWARE e etc... (parte 3)

HÁ DUAS MANEIRAS DE VIVER A VIDA: COMO SE NADA FOSSE POR MILAGRE, E COMO SE TUDO FOSSE POR MILAGRE.

Muitos desenvolvedores têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, além de facilitar a respectiva eliminação durante a instalação – razão pela qual eu recomendo enfaticamente acompanhar o processo tela após tela. Ainda assim são grandes chances de a gente levar gato por lebre, e em muitos casos as medidas corretivas são bem mais complicadas do que as preventivas. Para piorar, cada caso é um caso, e o mesmo remédio não cura todos os males. Mas se as alterações levadas a efeito pelo PUP afetarem somente o navegador, tente o seguinte:
  • No Chrome, pressione o botão com três barras horizontais (no canto superior direito da barra de endereços), clique em Ferramentas > Extensões e no pequeno ícone da lixeira, à direita da extensão que você deseja remover. Clique então no link Configurações (na coluna superior à esquerda da página) e desfaça as modificações nos campos Iniciação e Pesquisa.
  • No IE, abra o menu Ferramentas, clique em Gerenciar Complementos e, em Tipos de Complemento, desfaça as alterações em Barra de Ferramentas e Extensões e em Provedores de Pesquisa. Feito isso, selecione Opções da Internet e, na guia Geral, resgate sua página inicial no campo HOME PAGE.
  • No Firefox, clique no botão Firefox (em vermelho, no canto superior esquerdo da tela), selecione Complementos > Extensões e desfaça as alterações. Ao final, arraste a página que você deseja usar como homepage e solte-a no ícone da casinha, à direita da Barra de endereços.
Se o problema persistir, recorra àquele ponto de restauração do sistema que você criou antes de instalar o aplicativo que lhe rendeu o PUP. Se não funcionar, tente os dois pontos imediatamente anteriores. Se nem assim funcionar, abra o Painel de Controle, clique em Programas e Recursos > Desinstalar ou alterar um programa, selecione o intruso, clique em Desinstalar e, ao final, reinicie o computador

Observação: Melhor ainda é utilizar um desinstalador de terceiros, como o Revo Uninstall Free, ou as ferramentas oferecidas por suítes como o CCleaner ou o Advanced System Care Free, que fazem um serviço mais primoroso. Aliás, esse último conta ainda com um módulos específico para desinstalar barras de ferramentas e plug-ins.

Note que alguns PUPs são de uma rebeldia a toda prova, e mesmo depois de desinstalados – e até depois da remoção dos aplicativos que os trouxe ao sistema – impedem o resgate da página inicial e/ou do mecanismo de buscas. Mas para não estender demais este texto, vamos deixar para tratar disso amanhã.
Abraços e até lá.

quarta-feira, 7 de maio de 2014

CRAPWARE, SPYWARE, etc. (parte 2)

SONHE COMO SE FOSSE VIVER PARA SEMPRE; VIVA COMO SE FOSSE MORRER AMANHÃ.

Como dito no post anterior, blindar totalmente o sistema contra os PUPs exigiria deixar de baixar aplicativos – solução na qual, como se costuma dizer, o remédio traz mais mal do que a doença. Seria o mesmo que deixar de conectar a Internet para evitar a ação de malwares, ou, mal comparando, ter uma Honda Gold Wing (como a da imagem acima) e andar com ela somente no quintal de casa. No entanto, é possível reduzir sensivelmente os riscos seguindo as instruções abaixo. Acompanhe:
  • Seja seletivo ao baixar e instalar aplicativos. Mesmo que você possa desinstalar os que forem desnecessários, o processo costuma deixar resíduos no disco e no Registro, o que, com o passar do tempo, acaba comprometendo o desempenho do computador (para saber mais, clique aqui.
  • Procure baixar os arquivos de instalação a partir dos websites de seus respectivos desenvolvedores, de grandes portais (como UOL, TERRA, GLOBO, etc.) e de páginas de downloads confiáveis, como o SUPERDOWNLOADS, GRATIS.COM, etc. (para mais informações, clique aqui).
  • Salve os arquivos de instalação no Desktop (ou em outro diretório de sua preferência), dê um clique direito sobre o ícone respectivo e escolha a opção Scan with ou Escanear com, seguida do nome do seu antivírus. Na dúvida, obtenha uma segunda opinião com um antivírus online (HouseCallActiveScanKasperskyF-Secure ou BitDefender, por exemplo) ou 50 opiniões de uma só vez acessando o site do VirusTotal e fazendo o upload do arquivo suspeito.
  • O fato de o arquivo ser aprovado pelos antivírus não significa que ele não contenha outros programinhas além daquele que seria de se esperar. Procure mais informações na EULA (ou recorra ao EULALYZER, que analisa rapidamente os contratos e apresenta uma resenha do conteúdo potencialmente perigoso).
Observação: Mesmo que sua suíte de segurança conte com um módulo anti-spyware, não deixe de conhecer - e instalar, se for o caso - a versão gratuita do SuperAntispyware, que costuma localizar e eliminar PUPs que a maioria das demais ferramentas deixa passar.
  • Crie um ponto de restauração do sistema antes da instalação, que deve ser acompanhada atentamente, tela após tela, já que desenvolvedores responsáveis costuma facilitar a identificação dos caronistas e sua exclusão (às vezes, basta desmarcar uma caixinha de verificação).
Há casos em que a gente só se dá conta de ter levado gato por lebre depois do ponto sem retorno, e devido à trabalheira que dá neutralizar a ação de alguns desses intrusos, acabamos chutando o pau da barraca e reinstalando o sistema – uma excelente solução, sem dúvida, mas que deve ser aplicada somente quando não houver alternativa.
Amanhã a gente continua; abraços e até lá.