sexta-feira, 31 de outubro de 2014

GADGETS - AUTONOMIA DA BATERIA - NOVIDADES À VISTA

HÁ COISAS MAIS IMPORTANTES DO QUE DINHEIRO... MAS CUSTAM TÃO CARO...

A abundância de recursos dos Gadgets de gerações recentes demanda cada vez mais energia, e como a autonomia das baterias não lhes dá contrapartida, ou você se habitua a levar consigo o carregador (ou mesmo uma bateria sobressalente), ou corre o risco de ficar sem energia antes do final do dia.

Observação: As baterias atuais, à base de íons de lítio, não estão sujeitas ao efeito memória e podem ser recarregadas a qualquer momento, independentemente da quantidade de carga remanescente. Ainda assim, muitos fabricantes recomendam esgotá-las totalmente de tempos em tempos.

O lado bom da história é que esse problema pode estar com os dias contados: Substituindo-se o grafite usado no ânodo (eletrodo positivo) por um gel feito à base de nanotubos de dióxido de titânio (mais finos do que um fio de cabelo), as novas baterias não precisam de mais do que dois minutos para recuperar 70% da carga, sem mencionar que essa nova tecnologia promete dez mil ciclos de recarga – ou 20 anos de vida útil – permitindo que usuários de gadgets lacrados, como os da Apple, usufruam de seus aparelhos por anos e anos a fio.
O professor associado da Universidade de Cingapura, Chen Xiaodong, responsável pela invenção, afirma que uma empresa não revelada já está licenciando a nova tecnologia, e que essa novidade deve estar disponível comercialmente dentro de dois anos.
A conferir.

Em tempo: Assistam a esse vídeo:


Passemos agora ao nosso tradicional humor de sexta-feira;

O Presidente de determinada empresa, casado há 25 anos com a mesma mulher, queria saber se transar com a esposa, depois de tanto tempo de casamento, era trabalho ou prazer. Na dúvida, ele consultou o Diretor Geral, que repassou a pergunta ao Vice-Diretor, que preguntou para o Gerente Geral, e assim por diante, até que a indagação chegou ao Depto. Jurídico e acabou no estagiário, que, como sempre, estava assoberbado de trabalho.
- Rapaz, você tem um minuto pra responder. Quando o Presidente da empresa transa com a mulher dele, é trabalho ou prazer?
- É prazer, Doutor! - respondeu o Estagiário prontamente e com segurança.
- É como você pode dizer isso com tanta certeza?
- É que... Se fosse trabalho, já tinham mandado eu fazer!
Excelente Resposta. 
Foi promovido! 

Para concluir, vejam a cara de pau desse senhor! Tais desvarios só podem ser atribuídos à senilidade!



Bom f.d.s. a todos.     

quinta-feira, 30 de outubro de 2014

SPIN CHILL – SUA CERVEJA DA HORA GELADA NA HORA

OS INIMIGOS DA VERDADE NÃO SÃO AS MENTIRAS, MAS AS CONVICÇÕES.

Numa primavera que está mais para verão senegalês, com o nível dos reservatórios em queda livre e o governo – que deveria antecipar situações dessa natureza e minimizar suas consequências – recorrendo a pajelanças e acendendo velas para São Pedro, o jeito é economizar água, torcer para que tudo se resolva e tomar umas brejas estupidamente geladas.
Mas cerveja pede companhia, e companhia atrai mais companhia, e com isso o estoque de latinhas no freezer pode acabar bem antes do tira-gosto e da sede do pessoal. Como cerveja tépida em país tropical é coisa para castigar políticos corruptos, vale lembrar como gelar garrafas e latinhas em situações emergências (para mais detalhes, inclusive com vídeos elucidativos, clique aqui).

Observação: Em situações normais de temperatura e pressão, a água começa a congelar a 4ºC, mas a adição de sal faz com que o congelamento exija temperaturas mais baixas. O álcool faz o mesmo efeito, e a combinação de ambas essas substâncias podem facilmente baixar o ponto de congelamento da água para -10º C, fazendo com que suas latinhas (ou garrafinhas, tanto de cerveja quanto de refrigerante) atinjam a temperatura ideal de consumo depois de dois ou três minutos de imersão.

Se você não dispuser de um recipiente adequado ou não tiver à mão os demais ingredientes, experimente envolver as latas/garrafas em papel-toalha, molhá-las em água corrente e deixá-las no freezer por cerca de 5 minutos (o papel molhado ira acelerar substancialmente o processo de refrigeração, de modo que é bom ficar atento para evitar que o líquido congele).
Já quem não gosta de improviso e não se importa em investir cerca de R$ 200 para ter a bebida sempre nos trinques deve conhecer o SPIN CHILL, que funciona com quatro pilhas pequenas (AA). Basta encaixar a latinha no bocal, mergulhá-la numa panela (ou outro recipiente semelhante) com gelo e água, ligar o aparelho e deixar girar por 2 minutos para que a bebida atinja 3,5ºC.

Divirtam-se com mais essa:



Abraços a todos e até mais ler. 

quarta-feira, 29 de outubro de 2014

DE VOLTA À PRIVACIDADE - MAIS SOBRE NAVEGAÇÃO SIGILOSA

SÓ HÁ UM PROBLEMA FILOSÓFICO VERDADEIRAMENTE SÉRIO: É O SUICÍDIO. JULGAR SE A VIDA MERECE OU NÃO SER VIVIDA, É RESPONDER A UMA QUESTÃO FUNDAMENTAL DA FILOSOFIA.


Vimos no último dia 17 que navegação sigilosa de verdade é com o Anonymizer ou o TOR, pois o recurso nativo oferecido pelo Chrome, IE, Firefox e companhia apenas inibe o armazenamento (ou elimina, no final da sessão) arquivos temporários, dados de formulários, cookies, informações de login e históricos de buscas e de navegação - embora seja útil quando não se deseja o armazenamento de informações confidenciais (como senhas) e permita conferir links suspeitos, já que evitam que os websites acessem informações pessoais.
O ANONYMIZER pode ser testado sem custos por 14 dias; findo esse prezo, quem quiser mantê-lo em uso terá de desembolsar cerca de US$ 80. Já o TOR (THE ONION ROUTER – nome dado em alusão às múltiplas camadas da cebola) é um software de código aberto distribuído gratuitamente para quem não abre mão da sua privacidade na Rede.

Observação: Em circunstâncias normais, o PC estabelece uma conexão direta com os websites visitados, que são capazes de “visualizar” o endereço IP dos usuários e sua respectiva origem. Com o TOR, os pacotes de dados trafegam por caminhos aleatórios através de vários servidores, inviabilizando a "análise de tráfego" pelos provedores e/ou abelhudos de plantão. Embora o anonimato propiciado pela rede TOR vá ao encontro dos interesses de pedófilos, traficantes e cibercriminosos em geral, isso não o torna menos interessante para quem deseja navegar sem deixar rastros, para obter acesso a páginas que bloqueiam os visitantes com base em sua localização geográfica e muito mais.

Interessado? Então baixe o TOR BROWSE BUNDLE – que inclui tudo o que você precisa conectar a rede de relays, inclusive o TOR BROWSER (versão personalizada do Mozilla Firefox). Ao final, dê duplo clique sobre o executável, outro sobre START TOR BROWSER e com isso abrir o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o browser apontará por padrão para http://check.torproject.org, e você já poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados. O único inconveniente é uma leve (mas perceptível) redução de velocidade no carregamento das páginas.
O TOR browser inclui vários complementos que ajudam a proteger a privacidade do usuário, dentre os quais o TOR BUTTON, que força o uso do protocolo HTTPS para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, quando algum website bloquear seu IP atual com base na localização geográfica, e por aí vai.

Observação: Para mais informações, acesse http://www.maketecheasier.com/surf-privately-with-tor-browser/ .  
Caso tenha achado o TOR muito complicado, experimente o programinha disponível em  www.surfanonymous-free.com ou o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis).

Um ótimo dia a todos e até mais ler.

terça-feira, 28 de outubro de 2014

FALHAS ZERO DAY (DIA ZERO) – CONCLUSÃO

O PRESENTE DETERMINA O FUTURO, O ACASO NÃO EXISTE, E NADA ACONTECE SEM CAUSA.

Sistemas e aplicativos atuais são monstruosas obras de engenharia computacional, compostas, não raro, por dezenas de milhões de linhas de código. Softwares renomados, como o Windows XP e o Seven, têm 40 milhões de linhas; o Office 2013, cerca de 50 milhões; e o Mac OS X “Tiger”, quase 90 milhões.
Desenvolvedores responsáveis testam exaustivamente seus produtos, corrigem eventuais bugs e falhas de segurança antes de lançá-los no mercado e reparam problemas remanescentes mediante “patches” (remendos) como os que a Microsoft libera toda segunda terça-feira de cada mês. Infelizmente, é grande o número de usuários que não dão importância a essas “questiúnculas”, e depois, quando seus sistemas são alvo de infecções virais e invasões, vêm dizer que pobre não tem sorte.

Observação: Mais vale acender uma vela do que amaldiçoar a escuridão. Inúmeros incidentes de segurança decorrem da exploração de falhas pra lá de conhecidas e há muito corrigidas, mas que a maioria de nós simplesmente ignorou.   

Escusado repetir aqui o que já foi dito dezenas de vezes sobre as atualizações automáticas do Windows (que facilitam sobremaneira o download e a instalação dos patches) e de programinhas como o Update Checker, que oferece atualizações/novas versões de software de terceiros sem que para isso precisemos visitar os websites dos respectivos desenvolvedores, mas apenas lembrar que segurança é um hábito e, como tal, deve ser cultivada.
Como vimos no post anterior, um dos riscos a que todo internauta está sujeito são as “falhas do dia zero”, cujo nome advém do fato de a respectiva correção ainda não ter sido desenvolvida e publicada pela empresa responsável. Elas chegam ao conhecimento dos cybercriminosos de diversas maneiras, sendo a mais comum a divulgação pelos próprios descobridores – em outras palavras, quando não consegue negociar uma “recompensa” com o fabricante do programa, a bandidagem de plantão tenta tirar proveito da sua descoberta de alguma maneira, seja explorando-a pessoalmente, seja vendendo as informações no submundo digital.
O tempo que as correções levam para ser disponibilizadas vai de dias a meses, razão pela qual convém pôr as barbichas de molho – ou seja, contar com um arsenal de defesa responsável e operante e manter o Windows, seus componentes e demais aplicativos “up to date”. Considerando que o browser é uma via de mão dupla, que tanto permite acessar a Internet quanto dá acesso a programinhas maliciosos, é fundamental blindá-lo da melhor maneira possível. Felizmente, não faltam maneiras de se fazer isso, conforme você pode conferir esquadrinhando as mais de 2100 postagens publicadas ao longo dos mais de oito anos de existência deste humilde Blog – digite “segurança navegador” no nosso campo de buscas e pressione a tecla Enter.

Observação: Se você usa o IE, clique no menu Ferramentas, selecione Opções da internet e, na guia Segurança, habilite o MODO PROTEGIDO e reinicie o navegador. No Chrome, clique no ícone que exibe três linhas horizontais (à direita da barra de endereços), clique em Configurações > Mostrar configurações avançadas > Privacidade e marque a caixa ao lado de Ativar proteção contra phishing e malware.  

Outra providência capaz de pode aprimorar sua segurança online é logar-se no sistema com uma conta de Usuário comum, com poderes limitados, e deixar sua conta de Administrador para situações em que ela seja realmente necessária. Para saber mais, clique aqui.

E como é melhor rir do que chorar, vejam isso:


Um ótimo dia a todos.  

segunda-feira, 27 de outubro de 2014

SEGURANÇA DIGITAL – FALHAS ZERO DAY (DIA ZERO)

CADA AÇÃO IMPLICA UMA REAÇÃO, E A IMPUNIDADE APARENTE É UM LOGRO.

Uma nova falha “zero-day” que afeta o Windows – com exceção da versão Server 2003 – foi descoberta dias atrás pela Microsoft. Segundo a empresa, o bug explora uma vulnerabilidade do POWER POINT que pode conceder a um cracker as mesmas prerrogativas do usuário legítimo do PC, abrindo as portas para a instalação não autorizada de sabe lá Deus o quê. A solução provisória, batizada pela Microsoft de “OLE packager shim workaroung”, funciona nas versões de 32-bit e 64-bit do PowerPoint 2007, 2010 e 2013.
Ataques zero-day se aproveitam de vulnerabilidades descobertas nos softwares antes que os fabricantes desenvolvam e disponibilizem as respectivas correções e geralmente buscam induzir a execução de códigos maliciosos mediante anexos de emails aparentemente interessantes e confiáveis, ou pelo redirecionamento da vítima para páginas contaminadas.

Observação: A Microsoft costuma utilizar ferramentas pró-ativas para garimpar incorreções em seus produtos, da mesma forma que os crackers mais sofisticados, que recorrem a fuzzers para identificar as brechas.    

Quando hackers sem vínculo com o desenvolvedor do software descobrem uma brecha (descoberta ética), eles costumam agir de acordo com um protocolo destinado a evitar ataques do dia zero – dando conta do problema ao desenvolvedor responsável e se comprometendo a não divulgar a descoberta até que a correção seja disponibilizada. Alguns, todavia, negociam com empresas de segurança digital, ou diretamente com os fabricantes dos softwares, a quem entregam as informações em troca de “recompensas” que podem chegar a centenas de milhares de dólares. Mas não é exatamente incomum essas falhas serem encontradas por crackers (hackers “do mal”), que as exploram ou negociam no submundo da TI.

Amanhã a gente conclui; abraços e até lá. 

sexta-feira, 24 de outubro de 2014

SEVEN - PROBLEMAS NA INICIALIZAÇÃO - ELEIÇÕES PRESIDENCIAIS - AINDA RESTA O SEGUNDO TURNO...

MAIS DO QUE BONS POLÍTICOS, O BRASIL PRECISA, INDUBITAVELMENTE, DE BONS ELEITORES. ELEITORES CONSCIENTES DO VALOR DO SEU VOTO. COMO DISSE BERTOLT BRECHT, POETA E DRAMATURGO ALEMÃO, CUJO PENSAMENTO ENCAIXA COMO LUVA DE PELICA AO MOMENTO ATUAL BRASILEIRO: “O PIOR ANALFABETO É O ANALFABETO POLÍTICO. POR QUÊ? PORQUE ELE NÃO OUVE, NÃO FALA, NEM PARTICIPA DE EVENTOS POLÍTICOS. ELE NÃO SABE QUE O CUSTO DA VIDA, O PREÇO DO FEIJÃO, DO PEIXE, DA FARINHA,DA CARNE, DO ALUGUEL, DA GASOLINA, DOS SAPATOS E DA MEDICINA, TUDO DEPENDE DE DECISÕES POLÍTICAS. O ANALFABETO POLÍTICO É TÃO ESTÚPIDO QUE É COM ORGULHO QUE AFIRMA ODIAR POLÍTICA. O IMBECIL NÃO IMAGINA QUE É DA IGNORÂNCIA POLÍTICA QUE NASCEM AS PROSTITUTAS, AS CRIANÇAS ABANDONADAS, OS PIORES LADRÕES DE TODOS, OS PÉSSIMOS POLÍTICOS, CORRUPTOS E LACAIOS DE EMPRESAS NACIONAIS E MULTINACIONAIS.”

Problemas na inicialização costumam levar usuários a reinstalar o Windows do zero, ainda que isso demande tempo e dê uma trabalheira danada, notadamente devido à consequente atualização e personalização do sistema, reinstalação de aplicativos, e por aí vai. O Seven conta com um recurso denominado Reparação do Sistema, que não só facilita o processo, mas também mantém intocados os aplicativos e pastas pessoais. Para acessá-lo, é só reiniciar o PC com a mídia de instalação na gavetinha, pressionar seguidamente a tecla F12, escolher o idioma e o layout de teclado, clicar no link Reparar seu computador e seguir as instruções na tela.
PCs de grife de fabricação recente disponibilizam os arquivos de restauro (que revertem o software às configurações de fábrica) numa pequena partição oculta no HD – para saber como proceder nesse caso, acesse o manual do usuário (preferencialmente a versão em PDF) ou reveja a trinca de postagens que eu publiquei um ano atrás (para abrir a primeira delas, clique aqui). A questão é que uma eventual pane física no HD pode tornar os dados inacessíveis, razão pela qual é fundamental criar uma cópia dos arquivos de restauro em mídia óptica ou num pendrive com as ferramentas disponibilizadas pelos próprios fabricantes (para mais informações, clique aqui), embora seja possível obter resultados semelhantes com “imagens do sistema” criadas com programas de terceiros (como o MacriumReflectFree) ou mesmo com recursos do Windows.
No pior dos cenários, caso você não consiga obter uma cópia dos discos de recuperação junto ao suporte técnico do fabricante do PC, o jeito é comprar uma cópia selada do Windows (FPP) num revendedor credenciado Microsoft e partir para uma instalação do zero.

Não fosse trágico, seria cômico:

  

Verdades irrefutáveis:

 


Tente assistir sem passar mal do estômago:

IDOLATRIA DE LULA POR FIDEL.

O segundo turno é depois de amanhã! Ou se dá um fim nesse estado de coisas, ou o Brasil será destruído de vez! 
Votem conscientemente.

Abraços a todos e até segunda, se Deus quiser.

quinta-feira, 23 de outubro de 2014

CAIXA DE PESQUISAS DO MENU INICIAR - WINDOWS 7

A ÚNICA LÍNGUA QUE OS ASSASSINOS ENTENDEM É A DA FORÇA.

A postagem da última quinta-feira relembra que diversos serviços iniciados automaticamente com o Windows podem ser desativados ou configurados para inicialização manual, conforme sua relevância à luz do perfil do usuário.
A indexação, por exemplo, deixa as buscas no Windows consideravelmente mais rápidas, mas cobra seu preço em termos de desempenho. Então, se você raramente faz buscas, ou usa uma ferramenta de terceiros (como o Copernic Desktop ou o Google Desktop), digite services.msc na caixa do menu Executar, clique no item Serviço de Indexação (Windows Search) e ajuste-o para Desativado.
Caso você faça buscas eventuais, uma reconfiguração menos radical consiste em acessar as Opções de Indexação, no Painel de Controle, clicar em Opções de indexaçãoAvançadoTipos de Arquivo, marcar Indexar somente Propriedades e confirmar em OK. Se você precisar realizar uma pesquisa mais a fundo, envolvendo o conteúdo dos arquivos, digite content: na caixa Pesquisar do Menu Iniciar seguido do termo desejado. Por exemplo, digitando content:maracutaia, por exemplo, você irá localizar os arquivos que tenham a palavra “maracutaia” em seu conteúdo.
Por último, mas não menos importante, se por qualquer razão o serviço de buscas do Seven se tornar incapaz de localizar determinados itens, volte à tela das Opções de Indexação, clique em Avançado > Recriar OK.
Se ainda assim não funcionar, instale o Everything Search Engine – que cumpre o que promete, embora suas configurações avançadas sejam um tanto complicadas – ou o Launchy – que entra em ação quando o usuário pressiona simultaneamente as teclas Alt+Espaço e começa a digitar o nome do arquivo ou programa desejado.
Abraços e até mais ler. 

P.S. Tendo um tempinho, leia isto.

Tendo um tempão, assista a este vídeo;

quarta-feira, 22 de outubro de 2014

INTRIGAS DA CONSPIRAÇÃO - MORTE DE EDUARDO CAMPOS - TROJAN HORSE

MULHER INVISÍVEL TRAI O MARIDO DURANTE 10 ANOS E ELE DIZ QUE NUNCA VIU NADA!

Intrigas conspiratórias sobejam no Brasil. Um bom exemplo é a que busca ligar a presidente Dilma ao acidente que matou seu então adversário Eduardo Campos (PSB).
Segundo a empresa de segurança digital ESET, que publicou um alerta sobre o golpe, a falsa notícia brinda os incautos com um Cavalo de Troia que abre as portas do sistema infectado aos crackers de plantão.
A maracutaia reproduz fielmente o logo do site G1 (das Organizações Globo), exibe a manchete “Dilma Rousseff é indiciada em acidente aéreo” e o subtítulo “Caixa Preta de avião revela envolvimento do PT em morte de Eduardo Campos”.
Uma vez que consegue captar o interesse dos internautas, o e-mail tenta induzir as vítimas a clicar no link ASSISTA AQUI A REPORTAGEM COMPLETA, que faz baixar automaticamente o malware Trojan Downloader, destinado a roubar senhas bancárias e números de cartões de crédito do usuário.
A ESET recomenda que, para não cair nesse golpe, os usuários precisam evitar clicar em links de e-mails suspeitos ou desconhecidos e ter uma solução de segurança atualizada, instalada no computador ou dispositivos móveis com acesso à Internet. Afinal, cautela e canja de galinha não fazem mal a ninguém.

Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.


terça-feira, 21 de outubro de 2014

TELEFONIA CELULAR, INTERNET MÓVEL, NOVAS REGRAS (RGC) E LIMINAR JUDICIAL

CONSEGUI COMPOR UMA MÚSICA PRA MINHA NAMORADA. AGORA SÓ FALTA ARRANJAR UMA NAMORADA!

Segundo o site de tecnologia IDG NOW!, empresas associadas à TELECOMP – tais como a CLARO, OI MÓVEL, TIM, VIVO, NETSKY –, foram beneficiadas por uma liminar que as desobriga de cumprir diversas regras impostas pelo Regulamento Geral de Direitos do Consumidor de Serviços de Telecomunicações.
Dentre outras coisas, as Teles em questão não estão mais obrigadas a retornar de pronto as ligações feitas para seus Call Centers que tenham sofrido interrupções (art.28), estender para clientes antigos os mesmos benefícios das ofertas praticadas com objetivo de captar novos clientes (art. 46), e outras que dizem respeito a questões como antecipação de cobrança pela prestação do serviço, contestação de débitos, devolução de valores indevidos e cobrança pelo restabelecimento da prestação do serviço.
A Anatel considera que as regras criadas pelo RGC representam um avanço nos direitos do consumidor de telecomunicações e defenderá em juízo, por meio da Advocacia-Geral da União, a legalidade dos artigos do Regulamento.
Vamos esperar para ver que bicho dá.

Aproveitando o embalo, veja o que diz FHC sobre as acusações que Dilma lhe imputa, e a seu governo:



E mais esse, se você não acompanhou o debate do último domingo, 19:

segunda-feira, 20 de outubro de 2014

AINDA SOBRE O CHROME – PROBLEMAS E SOLUÇÕES

EM BRIGA DE SACI, QUALQUER CHUTE É UMA VOADORA

A criação do browser foi uma das grandes responsáveis pela popularização da Internet entre “usuários comuns”. O Navigator, que consagrou a expressão “navegar” como sinônimo de acessar páginas da Web e foi o primeiro a exibir textos e imagens postadas em websites, acabou destronado quando a Microsoft integrou seu MS Internet Explorer ao Windows, pondo fim à assim chamada primeira “Guerra dos Navegadores” (1995/99). Depois de anos sem novidades no mercado, a Fundação Mozilla lançou o Firefox, levando Tio Bill a lançar novas versões do IE, mas foi o browser do Google que, em maio de 2012, herdou-lhe o cetro e a coroa (hoje, a participação do Chrome no mercado é de 46%, enquanto a do IE mal passa dos 20%, e a do Firefox nem chega a 18%).    
O CHROME é um excelente navegador, mas isso não quer dizer que ele seja perfeito. Eu mesmo já experimentei alguns dissabores e tive um bocado de trabalho para repor o bonde nos trilhos, daí a razão desta postagem. Acompanhe:

·        Diante de eventual instabilidade (ou mesmo travamento) do Chrome, a primeira providência é fechar e reabrir o dito-cujo (em alguns casos, basta fechar a aba problemática e continuar navegando pelas demais).

·        Se o problema persistir, o próximo passo é varrer o sistema em busca de malwares (mais detalhes no post da última quinta-feira).

·        Se nada for encontrado, você pode vasculhar os tópicos da Ajuda e os blogs de discussão, fazer uma pesquisa mais abrangente com o Google (ou outro mecanismo de busca, a seu critério) ou então chutar o pau da barraca – isto é, remover e tornar a instalar o software problemático (mais detalhes no post da última quinta-feira).

·        Sugiro fazer a remoção com o TuneUp Utilities ou com o Revo Uninstaller, de preferência no modo de segurança ou depois de dar um boot limpo. Se você achar isso complicado, desconecte-se da Internet e encerre seu antivírus e aplicativo de firewall antes de realizar o procedimento.

Observação: Para forçar a inicialização no modo seguro, reinicie o computador e pressione intermitentemente a tecla F8 durante o boot. Quando a tela das Opções de Inicialização Avançadas for exibida, use as teclas de seta para selecionar a opção em desejada e pressione a tecla Enter. Para dar um boot limpo, faça logon com sua conta de Administrador, clique em Iniciar, digite msconfig.exe na caixa Iniciar Pesquisa e pressione ENTER. Na guia Geral, clique em Inicialização seletiva, desmarque a caixa de seleção Carregar itens de inicialização; na guia Serviços, marque a caixa de seleção Ocultar todos os serviços Microsoft e em Desabilitar tudo. Ao final, clique em OK e em Reiniciar.

·        Concluída a remoção, reinicie o computador e rode o CCleaner (ou outra suíte de manutenção de sua preferência) para eliminar quaisquer resquícios associados ao programa desinstalado.

·        Reinstale o Chrome a partir de deste link. Se não conseguir, tente a instalação manual (faça o download a partir em deste link). Se nem assim funcionar, experimente baixar os arquivos de instalação a partir deste link.

Para mais informações sobre a desinstalação manual do Chrome, clique aqui
Para abrir seu horizontes, assista ao vídeo a seguir:

sexta-feira, 17 de outubro de 2014

NAVEGAÇÃO IN-PRIVATE (SIGILOSA) - O QUE É E COMO FUNCIONA

LEMBRE-SE: NUNCA DÊ OUVIDOS AO MIKE TYSON!

Navegar na Web passou de bucólico passeio no parque a verdadeiro safári, tantos são os perigos embuçados nos cantos escuros da Grande Rede. Por conta disso, é fundamental manter o Windows e os aplicativos devidamente atualizados e protegidos com um arsenal de segurança confiável, ativo e operante.
Igualmente recomendável é habilitar a navegação incógnita (in-private), que é disponibilizada pelos browsers mais populares (ChromeInternet Explorer, FirefoxSafari).

Observação: A despeito de sua má-reputação entre internautas menos esclarecidos, esse recurso não permite navegar fora do radar do provedor ou dos curiosos de plantão, mas somente descartar cookies e arquivos temporários ao final de cada sessão, bem como impedir a gravação de históricos, dados de formulários, senhas, e por aí vai. Quem quiser navegar com total privacidade pode recorrer a uma VPN (rede virtual privada) ou, mais fácil, usar ferramentas como o TOR  ou o ANONYMIZER.

Quando nada, a navegação in-private permite driblar paywalls (muro de pagamento, numa tradução literal do inglês, ou seja, a cobrança pela leitura de artigos nas edições digitais de jornais e revistas); aprimora a segurança no uso de máquinas públicas (de Lanhouses, Cybercafés, etc.), e daí por diante. Para abrir uma janela incógnita no Chrome, o atalho de teclado é Ctrl+Shift+n; no IE, a combinação é Ctrl+Shift+p). Para que seu browser assuma esse comportamento por padrão, siga as instruções abaixo:

No GOOGLE CHROME, clique em Iniciar > Todos os Programas, localize a entrada correspondente ao browser em questão, dê um clique direito sobre ela e, no menu suspenso, escolha Enviar para > Área de trabalho (criar atalho). Dê um clique direito sobre esse novo atalho, clique em Propriedades, na aba Atalho e, no campo Destino, no final do endereço, dê um espaço e digite --incógnito, de modo que a linha fique assim:  “C:\Users\Nome\AppData\Local\Google\Chrome\Application\chrome.exe” --incognito. Clique em Aplicar > OK, reinicie o navegador (pelo atalho em questão, naturalmente) e confira o resultado. 

No MS INTERNET EXPLORER os passos são os mesmos, mas, no campo Destino, você deve adicionar –private, de modo que a linha fique assim: "%ProgramFiles%\Internet Explorer\iexplore" –private. Clique em Aplicar > OK, reinicie o navegador (pelo atalho em questão, naturalmente) e confira o resultado.

Em tempo: Vejam o que... bom, deixa pra lá. Vejam e tirem suas próprias conclusões.




Segunda-feira a gente conclui. Vamos agora ao nosso tradicional humor de final de semana (hoje mais filosófico do que engraçado, mas enfim...):

Bill Gates foi convidado por uma escola secundária para uma palestra. Chegou de helicóptero, tirou o papel do bolso onde havia escrito onze itens. Leu tudo em m...enos de 5 minutos, foi aplaudido por mais de 10 minutos sem parar, agradeceu e foi embora em seu helicóptero. O que estava escrito é muito interessante, leiam:

1. A vida não é fácil — acostume-se com isso.
2. O mundo não está preocupado com a sua auto-estima. O mundo espera que você faça alguma coisa útil por ele ANTES de sentir-se bem com você mesmo.
3. Você não ganhará $2
0.000 por mês assim que sair da escola. Você não será vice-presidente de uma empresa com carro e telefone à disposição antes que você tenha conseguido comprar seu próprio carro e telefone.
4. Se você acha seu professor rude, espere até ter um chefe. Ele não terá pena de você.
5. Vender jornal velho ou trabalhar durante as férias não está abaixo da sua posição social. Seus avós têm uma palavra diferente para isso: eles chamam de oportunidade.
6. Se você fracassar, não é culpa de seus pais. Então não lamente seus erros, aprenda com eles.
7. Antes de você nascer, seus pais não eram tão críticos como agora. Eles só ficaram assim por pagar as suas contas, lavar suas roupas e ouvir você dizer que eles são “ridículos”. Então antes de salvar o planeta para a próxima geração querendo consertar os erros da geração dos seus pais, tente limpar seu próprio quarto.
8. Sua escola pode ter eliminado a distinção entre vencedores e perdedores, mas a vida não é assim. Em algumas escolas você não repete mais de ano e tem quantas chances precisar até acertar. Isto não se parece com absolutamente NADA na vida real. Se pisar na bola, está despedido… RUA!!! Faça certo da primeira vez!
9. A vida não é dividida em semestres. Você não terá sempre os verões livres e é pouco provável

que outros empregados o ajudem a cumprir suas tarefas no fim de cada período.
10. Televisão NÃO é vida real. Na vida real, as pessoas têm que deixar o barzinho ou a boate e ir trabalhar.
11. Seja legal com os CDFs (aqueles estudantes que os demais julgam que são uns babacas). Existe uma grande probabilidade de você vir a trabalhar PARA um deles."

NÃO SE ESQUEÇAM DE ACERTAR SEUS RELÓGIOS NA VIRADA DO SÁBADO PARA O DOMINGO - E PERDER UMA HORINHA DE SONO, FAZER O QUÊ?

Um excelente final de semana a todos.

quinta-feira, 16 de outubro de 2014

GOOGLE CHROME - ERRO: NÃO FOI POSSÍVEL LER SUAS PREFERÊNCIAS

SE NÃO EXISTISSE O FACEBOOK, MUITOS IDIOTAS TERIAM QUE LIGAR PARA MAIS DE QUINHENTAS PESSOAS PRA DIZER QUE ESTAVAM INDO DORMIR.

Dias atrás, ao abrir meu Google Chrome, reparei que a tela exibia uma configuração e a seguinte mensagem de erro: “Não foi possível ler suas preferências. Alguns recursos podem não estar disponíveis e as alterações nas preferências não serão salvas”. Segundo o Google, isso geralmente decorre da ação de malwares, de conflitos entre aplicativos ou de dados corrompidos no perfil do usuário. Então, se algo parecido acontecer com você, tente o seguinte:

1.   Feche todos os programas, atualize seu antivírus e faça uma varredura completa no sistema. Se nenhum código suspeito for encontrado, faça uma nova verificação com o Malwarebytes Antimalware e/ou o SuperAntispyware. Caso não disponha desses programinhas e não esteja disposto a instalá-los, você pode recorrer a uma ferramenta online de confiança, como o HouseCall, o ActiveScan, o Kaspersky, o F-Secure ou o BitDefender, por exemplo.

2.   Nada ainda? Então, assegure-se de que o Chrome esteja fechado, abra a janela do Explorer (pressione a tecla com o logo do Windows juntamente com a tecla E) e digite %LOCALAPPDATA%\Google\Chrome\User Data\ (essa linha vale para as versões 7 e 8 do Windows; se você ainda utiliza o XP, digite %USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\) e tecle Enter.

3.   Na janela do diretório, localize a pasta Default, renomeie-a como Backup Default, abra o Chrome novamente e repare que uma nova pasta Default foi criada automaticamente. Em tese, você pode transferir as informações do seu perfil de usuário antigo para o novo, mas isso não é recomendável, já que, se uma parte dos dados estiver corrompida, o problema persistirá. Então, caso não tenha feito previamente um backup dos seus favoritos, copie a subpasta Bookmarks.bak da pasta Backup Default para sua nova pasta Default e então mude seu nome de Bookmarks.bak para Bookmarks, de maneira a completar a migração.

Observação: Os procedimentos sugeridos no item 3 podem exigir plenos poderes, de modo que, se você estiver usando uma conta limitada, informe sua senha de Administrador quando solicitado.

Reabra então o Chrome e, se tudo correu bem, conclua as configurações de personalização do navegador (página inicial, mecanismo de busca, complementos, etc.).
Espero ter ajudado.

Em tempo: Acessem, analisem, revoltem-se, vomitem (é bem o caso) e votem com sabedoria:

Revoltabrasil

Abraços a todos e até mais ler.

quarta-feira, 15 de outubro de 2014

MAIS APPS PARA O GOOGLE ANDROID

"...  É graças aos soldados, e não aos sacerdotes, que podemos ter a religião que desejamos . É graças aos soldados, e não aos jornalistas, que temos liberdade de imprensa. É graças aos soldados, e não aos poetas, que podemos falar em público. É graças aos soldados, e não aos professores, que existe liberdade de ensino. É graças aos soldados, e não aos advogados, que existe o direito a um julgamento justo. É graças aos soldados, e não aos políticos, que podemos votar ..."  (Barack Obama)

Prosseguindo no assunto do post anterior, veremos agora algumas sugestões de apps gratuitos que prometem proteger portáteis “movidos a Android” e oferecer um leque de ferramentas de otimização interessantes. Confira:

CLEAN MASTER PHONE BOOST – Muito popular entre usuários do Android, esse app de interface agradável otimiza o uso de memória e se propõe a remover spams, vírus, trojans e outros arquivos maliciosos. Por concentrar todas as funções na página inicial, ele facilita a utilização até por quem não tem conhecimentos avançados (para mais informações, clique aqui).

AVG MEMORY & CASH CLEANERCompatível com as versões 2.2 e superiores do Android, esse programinha apaga arquivos temporários, desnecessários e indesejáveis – tanto da memória interna quanto do cartão SD –, prolonga a autonomia da bateria e desinstala aplicativos pouco utilizados, tanto por demanda quanto automaticamente (para mais detalhes, clique aqui).

AVAST! MOBILE SECURITYDentre uma vasta gama de funções, esse app oferece proteção contra malwares, ajuda a localizar o aparelho remotamente, bloqueá-lo em caso de furto ou roubo, e muito mais. A opção paga permite ainda configurar o cancelamento da senha após 3 tentativas erradas de desbloqueio, definir ações específicas com base na localização geográfica do telefone, enviar SMS remotamente, fotografar quem tentar efetuar o desbloqueio sem conhecer a respectiva senha, gravar áudio e operar com reconhecimento de voz, criar cópias de segurança de vídeos, áudios e programas, e por aí vai (para mais informações, clique aqui).

EM TEMPO: ONTEM FOI PATCH TUESDAY DA MICROSOFT. SE VOCÊ NÃO HABILITOU AS ATUALIZAÇÕES AUTOMÁTICAS, RODE O WINDOWS UPDATE O QUANTO ANTES (PARA SABER MAIS, CLIQUE AQUI).

Abraços e até mais ler.

terça-feira, 14 de outubro de 2014

SEGURANÇA ANDROID VS iOS - APPs QUE MELHORAM O DESEMPENHO DO SEU SMARTPHONE

UM TIRANO NADA MAIS É DO QUE UMA CRIANÇA QUE NÃO ACEITA O NÃO COMO RESPOSTA.

Quando o assunto é sistema operacional para dispositivos móveis, o Android continua imbatível, abrindo quase 16 pontos percentuais de vantagem sobre o iOS. Do ponto de vista da segurança, no entanto, a coisa se inverte: segundo um estudo realizado pelo Departamento de Justiça dos EUA, no ano passado, o sistema do Google era alvo de 79% das ameaças digitais para smartphones e tabletes, ao passo que somente 0,7% delas visavam o sistema da Apple.
Como cautela e canja de galinha não fazem mal a ninguém, é recomendável você instalar uma ferramenta de defesa no seu aparelho, a despeito da plataforma utilizada. Até porque a maioria desses programinhas é gratuita e, além da proteção contra pragas digitais, oferece funções adicionais que otimizam a memória, encerram apps em segundo plano, economizam energia da bateria e muito mais.
Como dito anteriormente, eu instalei a versão mobile do P-Safe no meu LG F5 e estou bastante satisfeito com os serviços prestados, embora haja uma porção de soluções semelhantes disponíveis no Google Play Store.
Amanhã a gente volta com algumas sugestões e uma sinopse sobre cada uma delas.
Abraços e até lá.

segunda-feira, 13 de outubro de 2014

NOVIDADES DO WINDOWS 10 – A COMEÇAR PELO NOME

O CARA ERA TÃO MAGRO QUE O CHUVEIRO DELE SÓ TINHA UM FURO!

O sucessor do Windows 8 começa a surpreender pelo nome – Windows 10, ao invés de Windows 9, como seria de se esperar.
Dentre diversas pretensas explicações, a mais convincente está no no site Reddit, onde o comentarista cranbourne lembra que muitos desenvolvedores de aplicativos usam a expressão Windows 9 para checar se a versão do sistema em que estão sendo executados é a 95 ou a 98, de modo que, ao batizar como Windows 10 seu mais novo rebento, a Microsoft estaria prevenindo um possível problema de compatibilidade.
Há quem afirme que essa nova edição pode ser considerada duas gerações mais avançada do que a anterior, dai seu nome ter pulado um número, mas o a “mãe de criança” realmente espera é que ela conquiste os usuários do XP e do Seven, já que a migração para o Eight continua bem abaixo do esperado, mesmo após o lançamento do 8.1 (veja no gráfico a evolução havida nos últimos 12 meses).
Dentre as principais novidades, o novo Windows funde as duas últimas versões numa só, eliminando a malfadada interface Metro e ressuscitando o tradicional botão Iniciar na Área de Trabalho – ou seja, trata usuários de tablets e smartphones em pé de igualdade com os de desktops e notebooks. Além disso, ele será responsivo ao tamanho do equipamento onde for executado, podendo se adequar a telas de 4 a 80 polegadas.
O Windows 10 pronto e acabado deve chegar ao mercado em meados do ano que vem, mas os mais impacientes podem testar a versão beta (preferencialmente numa máquina virtual). Para tanto, será
preciso dispor do VirtualBox (ou outro aplicativo similar) e da imagem ISO do novo sistema (escolha entre as versões 32-bit ou 64-bit).

Observação: Indiretamente, a mudança de nome acabou frustrando uma iniciativa dos cibercriminosos de plantão, que já vinham oferecendo falsos links para download gratuito do Windows 9 com malware embutido em seus códigos.   

Abraços e até mais ler.

sexta-feira, 10 de outubro de 2014

APACHE OPEN OFFICE

TRABALHE POR UMA CAUSA, NÃO POR APLAUSOS.

Eu sempre tive grande admiração pela Microsoft, embora reconheça que o preço dos seus produtos, aqui pelas nossas bandas, sirva como estímulo para a pirataria de software (não que isso justifique o ato ilícito, que fique bem claro).
De uns tempos a esta parte, a empresa de Tio Bill passou a oferecer o MS OFFICE em diversas modalidades, a preços variáveis e de acordo com as necessidades dos usuários (para conferir, clique aqui), mas não custa lembrar que existem alternativas bastante interessantes ao pacote de produtividade da MS.
Uma alternativa totalmente gratuita e que quase nada fica devendo ao original é o APACHE OPEN OFFICE, onde Write, Calc e Impress substituem os tradicionais Word, Excel e PowerPoint, e ainda permitem salvar documentos, planilhas e apresentações que podem ser abertas no MS Office (e vice-versa).

Passemos ao nosso tradicional humor de sexta-feira:

"Sobre Pressão"

Eu tomo um remédio para controlar a pressão.
Cada dia que vou comprar o dito cujo, o preço aumenta.
Controlar a pressão é mole. Quero ver é controlar o preção.
Tô sofrendo de preção alto.
O médico mandou cortar o sal. Comecei cortando o médico, já que a consulta era salgada demais.
Para piorar, acho que tô ficando meio esquizofrênico. Sério!
Não sei mais o que é real.
Principalmente, quando abro a carteira ou pego extrato no banco.
Não tem mais um Real.
Sem falar na minha esclerose precoce. Comecei a esquecer as coisas:
Sabe aquele carro? Esquece!
Aquela viagem? Esquece!
Tudo o que o presidente prometeu? Esquece!
Podem dizer que sou hipocondríaco, mas acho que tô igual ao meu time: nas últimas.
Bem, e o que dizer do carioca? Já nem liga mais pra bala perdida...
Entra por um ouvido e sai pelo outro.
Faz diferença...
A diferença entre o "Brasil" e a "República Checa" é que a República Checa tem o governo em Praga e o, Brasil tem essa praga no governo.
“Não tem nada pior do que ser hipocondríaco num país que não tem remédio”...

Luiz Fernando Veríssimo

quinta-feira, 9 de outubro de 2014

GERENCIADOR DE TAREFES, SERVICES.MSC, PROCESS EXPLORER, PROCESS HACKER e outros que tais.

VIVA A VIDA PARA EXPRESSAR, NÃO PARA IMPRESSIONAR.

Por mais que a evolução tecnológica propicie o advento de PCs mais poderosos a preços cada vez mais palatáveis, os sistemas operacionais e aplicativos vêm exigindo configurações mais robustas a cada nova versão. Para ter uma ideia, tecle Ctrl+Shift+Esc e veja a quantidade de processos e serviços que rodam em segundo plano, consumindo recursos do sistema mesmo quando não há aplicativo algum sendo executado.

Observação: Existem alternativas ao Gerenciador de Tarefas do Windows que oferecem mais recursos e facilitam a análise do “underground” do sistema e a identificação de processos suspeitos. A título de sugestão, procure conhecer o Process Explorer, o Process Hacker e o Smart Utility - para mais detalhes sobre este último, reveja o post da última segunda feira.   

Para visualizar a lista completa daquilo que seu sistema carrega nas costas – e melhorar o desempenho desativando a inicialização automática dos recursos que você não utiliza (de que serve manter Logon de Rede iniciado, por exemplo, se seu PC não está conectado a uma rede?), clique em Iniciar > Executar, digite “services.msc” (sem as aspas) e tecle Enter. Clique então sobre um item qualquer e confira, na coluna à esquerda, o breve resumo das suas funções. Caso precise de mais informações a respeito, clique aqui (se seu Windows não for o Seven SP1, clique na aba HOME e selecione a versão respectiva).
Já se você não se sentir à vontade para fazer esses ajustes manualmente, recorra ao Complete System Tuneup, que otimiza itens fundamentais para o desempenho da máquina (inicialização, registro, etc.) e fornece atalhos para ferramentas do sistema.

Observação: Embora seja possível desfazer essas reconfigurações facilmente, não deixe de criar um ponto de restauração do sistema antes de levá-las a efeito.

Antes de encerrar, ouçam isso:



Um ótimo dia a todos.

quarta-feira, 8 de outubro de 2014

REVISITANDO A DESFRAGMENTAÇÃO DO SEVEN

UMA DESCULPA É UMA MENTIRA DISFARÇADA.

O Windows e seu sistema de alocação de arquivos gravam dados no HD preenchendo os clusters disponíveis em ordem crescente, começando pelo mais próximo da borda e seguindo pelos subsequentes, ainda que eles estejam no meio de uma extensa área ocupada e haja espaço sobrando logo adiante. O cluster é a menor "porção" de espaço que o sistema consegue acessar, e seu tamanho (número de setores) varia de 1 a 64, dependendo de uma série de fatores que, agora, não vêm ao caso. Um arquivo bem pequeno pode caber integralmente num único cluster, mas os maiores são divididos e distribuídos pelos clusters livres subsequentes.

Observação: Um cluster não pode conter mais do que um arquivo, mas um arquivo pode ser distribuído por vários clusters, tantos quantos forem necessários para abrigá-lo integralmente.

Essa maneira peculiar de gerenciar o espaço faz com que as constantes gravações, edições, apagamentos e regravações resultem na pulverização dos dados por toda a superfície dos pratos magnéticos. Como a cabeça de leitura precisa remontar os arquivos antes de carregá-los na memória RAM, é fácil concluir que, quanto maior o índice de fragmentação, mais lento ficará o sistema. Então, se você usa seu PC diariamente, habitue-se a desfragmentar o HD ao menos uma vez por mês (desde que seu drive seja eletromecânico, já com modelos SSD a história é outra).
Até o Win ME, o Defrag (desfragmentador nativo do Windows) só proporcionava bons resultados quando executado no modo de segurança. (opção que inicia o computador em um estado limitado, carregando somente arquivos e drivers essenciais). O XP trouxe a possibilidade rodar a ferramenta e executar outras tarefas ao mesmo tempo, mas como a máquina fica lenta e pode parar de responder, de modo que o melhor a fazer é desconectar a Internet, encerrar todos os programas – inclusive o antivírus – e ir tirar um cochilo, lavar o carro, namorar ou cuidar de outros assuntos.
Nas versões mais recentes do Windows, a fragmentação é menos significativa, até porque o próprio sistema previne sua ocorrência. Por isso, a Microsoft automatizou o Defrag e até suprimiu o comando respectivo no Windows Vista, mas acabou voltando atrás no Seven.

Observação: Muitos analistas asseguram que a ferramenta nativa do Windows foi aprimorada e ficou
até melhor do que os utilitários renomados, como o Puran Defrag e o Smart Defrag 2 (os meus favoritos na categoria dos freewares, pois incluem desfragmentação off-line – feita durante a inicialização, de maneira a atuar sobre arquivos que ficam inacessíveis depois que o Windows é carregado –, a otimização – regravação dos arquivos do sistema no início do disco para acelerar o desempenho –, a consolidação do espaço livre, e por aí vai).

No entanto, como o Defrag vem programado para rodar todas as quartas-feiras à 1h da madrugada – e só o fará se a máquina estiver ligada –, clique no botão Configurar agendamento e ajuste esses parâmetros, ou rode-a manualmente clicando em Iniciar > Todos os programas > Acessórios > Ferramentas do Sistema > Desfragmentador de disco. Concluída a análise, se o grau de fragmentação justificar, clique em Desfragmentar agora e aguarde a conclusão do processo (que pode demorar um bocado, conforme o tamanho do disco, o espaço ocupado e o grau de fragmentação). Caso opte por utilizar uma ferramenta de terceiros, selecione Configurar agendamento, desmarque a caixa Executar seguindo um agendamento e confirme.



Um ótimo dia a todos.

terça-feira, 7 de outubro de 2014

ELEIÇÕES – PERÍODO PROPÍCIO PARA A AÇÃO DE CIBERCRIMINOSOS

MAIS DO QUE DE BONS POLÍTICOS, O BRASIL PRECISA DE BONS ELEITORES.

A ENGENHARIA SOCIAL é um estratagema que a bandidagem digital utiliza para levar os incautos a abrir as portas de seus sistemas a programinhas que capturam senhas bancárias, números de cartões de crédito e informações afins.
Para tanto, os crackers costumam inserir anexos ou links maliciosos com mensagens atraentes em emails – afinal, você pega mais moscas com mel do que com vinagre – ou se valer de redes sociais, banners, janelas pop-up e até mesmo webpages maliciosas para ilaquear a boa fé dos desavisados.
Como cautela e canja de galinha não fazem mal a ninguém, é fundamental dispor de um sólido arsenal de defesa (com antivírus, antispyware, firewall, etc.) e manter o sistema operacional e demais aplicativos devidamente atualizados (para mais detalhes, insira “segurança” ou outros termos-chave adequados na caixa de buscas, no canto superior esquerdo da página).
Vale lembrar que o perigo aumenta em determinadas épocas do ano – tais como a Páscoa, o Dia dos Namorados, as Festas Natalinas, etc. – ou por ocasião de eventos chamativos – como o acidente que causou a morte do político pernambucano Eduardo Campos, sem mencionar o próprio período eleitoral, quando são comuns mensagens falsas de cancelamentos de título, convocação para mesário, recadastramento de dados, e por aí vai. E como teremos segundo turno (felizmente!), é bom por as barbichas de molho.

Não deixe de assistir ao clipe abaixo. Muito divertido, para variar.
Abraços e até a próxima.

segunda-feira, 6 de outubro de 2014

SMART V2 (UTILITY)


EM VEZ DE TENTAR FAZER SUA PRESENÇA NOTADA, PROCURE FAZER SUA AUSÊNCIA SENTIDA.

Prosseguindo com o que dizíamos na última quinta-feira, o termo SMART (esperto, inteligente) vem sendo amplamente utilizado para designar produtos com alto índice e tecnologia embarcada, que vão do smartphone – que está mais para computador de bolso do que para telefone celular – a veículos de ultimíssima geração – alguns dos quais chegam a dispensar o motorista, como o self-driving car, da Google (veja figura acima, à esquerda) – passando por eletrodomésticos, brinquedos, e por aí afora.
Já o SMART Utility é uma aplicação portátil que ajuda os usuários do Windows 7 a manipular com facilidade as configurações nativamente acessíveis via services.msc. Sua interface simples oferece detalhes do que faz cada serviço e disponibiliza três tipos de ajustes-padrão: Safe (segurança), Tweaked (hacks) e Advanced or BareBones (configurações avançadas).

E VIVA O POVO BRASILEIRO:




Um ótimo dia a todos e até mais ler.

sexta-feira, 3 de outubro de 2014

DE VOLTA ÀS ELEIÇÕES 2014.

NADA É MAIS PERIGOSO DO QUE UM BOM CONSELHO ACOMPANHADO DE UM MAU EXEMPLO.

Quanto mais se aproxima do “dia D”, mais eu temo pelo futuro do Brasil. Confesso que sinto engulhos só de ouvir a propaganda eleitoral obrigatória e ver os candidatos mentindo descaradamente para se manter no poder, o que só conseguem explorando a boa fé dos eleitores mais humildes com suas promessas vazias e  mediadas populistas e eleitoreiras - cuja conta é bancada pela “classe média de verdade”, que não tem alternativa senão dar o pelo ao tosquio.

Observação: É deplorável, mas quem não tem como sonegar impostos está sujeito a trabalhar mais de cinco meses por ano só para bancar a escorchante carga tributária instituída por um governo incompetente, irresponsável e perdulário.

Em abono à minha tese, transcrevo abaixo um artigo do impagável Reinaldo Azevedo, que conta com a minha maior admiração. Antes, porém, cumpre esclarecer que o assim chamado HORÁRIO ELEITORAL GRATUITO de gratuito nada tem. Só neste ano, para ceder espaço a uma corja de sacripantas que, salvo raras e honrosas exceções, fazem nossos ouvidos de penico, as emissoras de radio e televisão deixarão de recolher aos cofres púbicos nada menos que 839 milhões de reais (quase 39% a mais do que os R$ 604,2 milhões que deixaram de recolher nas eleições de 2010).

Observação: O governo beneficia as emissoras com 80% do valor que os anunciantes comuns pagariam no mesmo horário. Assim, durante os 45 dias do circo eleitoral, você, eu e outros imbecis chamados vulgarmente de "contribuintes" bancamos dois blocos de cinquenta minutos diários e outras inserções de 30 segundos ao longo da programação (coisa que, no mais das vezes, não temos estômago para acompanhar).

Passemos agora ao artigo:  

No último dia 24, com a responsabilidade de quem já foi presidente da República por oito anos e é líder inconteste do maior partido do Brasil, Lula participou de um comício em Santo André, no ABC paulista, em defesa da candidatura do petista Alexandre Padilha ao governo de São Paulo. Num dado momento, com a irresponsabilidade que o caracteriza, o chefão do PT resolveu criticar a segurança pública no Estado, especialmente quanto ao elevado número de assaltos, e afirmou o seguinte:
“Eu, antigamente via: ‘bandido roubou um banco’. Eu ficava preocupado, mas falava: “Pô, roubar um banqueiro… O banqueiro tem tanto que um pouquinho não faz falta. Afinal de contas, as pessoas falavam: ‘Quem rouba mesmo é banqueiro, que ganha às custas do povo, com os juros’. Eu ficava preocupado. [...] Era chato, mas era… sabe?, alguém roubando rico.”
Como se nota, para Lula, sempre que um rico — ou alguém que o PT considera “rico” — é roubado, está-se diante de alguma forma de justiça. Para este senhor, o roubo é uma espécie de distribuição de renda. Vai ver é por isso que a Petrobras, sob a gestão do PT, é o que é. Vai ver é por isso que, sob a governança do partido, a roubalheira de dinheiro público assumiu proporções pantagruélicas. O irresponsável se esquece de que bancos pagam seguro contra roubos e, obviamente, diluem essa despesa nas taxas que cobram dos correntistas. Assim, não são os banqueiros que pagam. Mas que se note: ainda que fossem, o roubo continuaria a ser um crime. Não para esse gigante moral!
A fala, é evidente, faz parte do pacote petista de demonização dos bancos. O partido decidiu que só conseguirá mais um mandato se transformar os banqueiros nos grandes vilões do Brasil.
Em seguida, Lula lamentou que os assaltantes estivessem também roubando cidadãos comuns, os pobres. E afirmou:
“Essa semana, a Joana, que trabalha comigo, é irmã da Marisa [referia-se à sua própria mulher], na frente do hospital perto de casa (…), oito horas da manhã, o cara encostou um negócio nas costas dela e falou: ‘É um assalto, eu tô armado. Continua andando normalmente, me dá o celular e me dá o seu dinheiro’. A coitada teve que dar sessenta reais pro ladrão…”
Esse monstro moral deixava claro, então, que feio mesmo é roubar pobre. Mas observem: em nenhum momento ele culpou ou censurou os ladrões. Longe disso! Para Lula, o culpado por haver assaltos é o governador Geraldo Alckmin, do PSDB, que deve ser reeleito no primeiro turno. Padilha, o candidato do PT, está em terceiro lugar nas pesquisas. O Babalorixá de Banânia foi adiante:
“Se o Alckmin não tem competência pra fazer as coisas que o governador tem que fazer, nós temos que dizer pra ele: ‘Alckmin, você já está há muito tempo aí. Saia. E deixa o jovem Padilha governar esse Estado para as coisas começarem a melhorar’.”
É mesmo? Eu gosto de números. Há duas bases de dados para a gente analisar a questão: o “Anuário de Segurança Pública” e o “Mapa da Violência”. Os petistas estão no poder na Bahia, em Sergipe, no Distrito Federal, no Acre e no Rio Grande do Sul. Sendo tão sabidos, como diz Lula, a segurança nesses Estados deveria ser exemplar, certo? Neste momento, há 10,23 homicídios por 100 mil habitantes no Estado de São Paulo e 9,81 na capital. São os números mais baixos do país. A ONU considera que a violência deixa de ser epidêmica quando essa taxa cai abaixo de 10.
Segundo o Anuário, em 2012, houve 24,2 assassinatos por 100 mil habitantes no Acre, 40,7 na Bahia, 40 em Sergipe, 32,1 no Distrito Federal, 19,8 no Rio Grande do Sul e apenas 12,4 em São Paulo. Entenderam? A chance de alguém morrer assassinado na Bahia ou no Sergipe petistas, em comparação com São Paulo, é maior do que o triplo, é quase o triplo no Distrito Federal, é o dobro no Acre e 60% maior no Rio Grande do Sul. Vale dizer: os baianos, sergipanos, brasilienses, acrianos e gaúchos que moram em São Paulo estão mais seguros do que os que ficaram em seus respectivos Estados. E olhem que esses são números de 2012. Em 2014, caiu a taxa de homicídios em São Paulo.
Lula, no entanto, acha que os petistas podem dar aula de segurança pública. É evidente que o poderoso chefão estava apenas fazendo fuleiragem eleitoral. Mesmo assim, é preciso lamentar. Um dos mais importantes líderes políticos do país, gostemos ou não disso, afirmou, no alto de um palanque, que assaltar um banco, afinal de contas, não é coisa assim tão grave e é um ato que até faz sentido.
Dá para compreender por que Dilma Rousseff, na ONU, pregou o diálogo com terroristas que degolam, massacram, estupram e vendem mulheres. Ela vem de uma boa escola, não é mesmo?



Vote (ou anule seu voto) conscientemente.
Abraços e até segunda, se Deus quiser.