Mostrando postagens com marcador Wi-Fi. Mostrar todas as postagens
Mostrando postagens com marcador Wi-Fi. Mostrar todas as postagens

sexta-feira, 1 de agosto de 2014

ANDROID JELLY BEAN 4.1 e Humor de Sexta-Feira

SE FOR SAIR ATRÁS DE VINGANÇA, PRIMEIRO CAVE DUAS COVAS.

A escassez de memória física é um dos “calcanhares de Aquiles” dos smartphones, e a adição de um memory card é mais um paliativo do que uma solução, já que o Android não deixa remanejar apps da memória interna para a externa e nem definir esta última como local de armazenamento dos programinhas que instalamos no aparelho.

Observação: Conforme já dissemos, se a versão do sistema for anterior à 4.0 Ice Cream Sandwich, acesse o menu Configurações e toque na aba Aplicações e no botão virtual Mover para cartão SD. Nas mais recentes, como é o caso do nosso F5, o jeito e rootear o aparelho, conforme também já dissemos. No entanto, existem alternativas menos problemáticas, dentre as quais baixar os drivers do aparelho para o computador, ligar o smartphone a ele pelo cabo lógico, clicar em Iniciar > Computador e explorar os arquivos do telefoninho como se este fosse um dispositivo de memória removível. Outra solução é baixar algum gerenciador de arquivos para Android - existem diversas opções disponíveis, inclusive gratuitas, mas como eu ainda não as experimentei, não me sinto à vontade para recomendá-las.

Smartphones de topo de linha – como o Nexus 4 (LG/Google) e o iPhone (Apple) – não oferecem entrada para cartões, mas dispõem de pelo menos 16 GB de memória interna (a propósito, o iPhone tem versões de até 64 GB), mas isso é história para outra vez). Como o LG F5-P875h – no qual esta sequência de postagens foi baseada – conta com apenas 8 GB – metade dos quais é consumida pelo Jelly Bean 4.1, seus componentes e apps pré-carregados – economizar espaço é primordial.
Além de desinstalar/desabilitar os inutilitários (vide postagem anterior), habitue-se a limpar regularmente os arquivos temporários armazenados no cache dos apps. Para tanto, pouse o dedo sobre o botão virtual Aplicativos, na tela inicial, e então selecione Ajustar. No campo Dispositivo, selecione Aplicativos e, no painel TODOS, toque no nome de cada app, desça até o campo CACHE e toque em Apagar Cache. Note, porém, que é bem mais fácil deixar essa tarefa a cargo de um programinha como o AVG Memory & Cache Cleaner, o Clean Master Free Optimizer ou o Android Assistant, dentre tantas outras opções que você pode baixar gratuitamente através do Play Store. Eu, particularmente, escolhi o P-Safe (mais detalhes na matéria de ontem), que faz tudo isso e, dentre outras coisas, ainda protege o gadget da ação de malwares.
Demais disso:  

·     Crie backups regulares dos dados armazenados no telefoninho, salve-os no PC, na nuvem ou em dispositivos de armazenamento externo e apague-os do aparelho (isso pode ser feito manualmente ou com auxílio de programinhas como o Backup Your Mobile).

·     Fechar a janela de um app nem sempre impede que ele continue sendo executado em segundo plano, e isso consome poder de processamento e espaço na memória física do aparelho (RAM). Toque de tempos em tempos em Aplicativos > Adm. de tarefas e selecione os itens que você deseja parar (ou clique em Parar todos, se quiser encerrá-los de uma tacada só).

·     Apague regularmente seus registros de chamada pousando o dedo no ícone Telefone e na aba Registros. Com a lista de chamadas visível, sem selecionar qualquer entrada, toque no botão virtual Menu (representado por três linhas sobrepostas, no canto inferior direito do aparelho) e escolha a opção Apagar tudo.

·     Repita a operação em Mensagens marcando as que deseja excluir (ou a caixa ao lado de Todas) e complete a operação. Ao final, selecione a opção Ajustes e, em Armazenamento, configure os limites de SMS e MMS e redefina o salvamento de anexos no Micro SD. Se desejar, explore e modifique a gosto as demais configurações disponíveis, mas não mexa em nada se não tiver certeza do que está fazendo.

Passemos agora à nossa tradicional piadinha de sexta-feira:

No balcão do bar, o cara olha triste para sua bebida, quando então um valentão chuta a cadeira à sua frente, pega o copo, esvazia de uma golada só e diz:
- E aí, cara, vai reagir ?
- Reagir ? Eu vou é embora ... Não devia nem ter saído de casa! Imagine, seu moço, que hoje cedo eu briguei com minha mulher, saí com raiva, bati o carro, cheguei atrasado no serviço e fui demitido! Voltei pra casa mais cedo e peguei a mulher na cama com o vizinho. Aí eu me sento aqui, coloco veneno na bebida e vem um babaca como você e toma tudo! Nem pra me matar eu presto!

Até segunda, pessoal.

Em tempo: Para não perder a chance de tentar acurar a visão dos míopes:

quinta-feira, 31 de julho de 2014

Mais sobre o OPTIMUS F5

A ESPERANÇA É A GRANDE FALSÁRIA DA VERDADE.

A memória interna de um smartphone corresponde ao espaço do HD de um PC convencional (do ponto de vista da serventia, naturalmente, porque as tecnologias são totalmente distintas, mas isso é uma história que fica para outra vez). Não obstante, os discos rígidos modernos oferecem entre 500 GB e 1 TB de espaço, ao passo que os telefoninhos dificilmente contam com mais de 64 GB. Nosso F5-P875h, por exemplo, integra míseros 8 GB, dos quais cerca da metade é utilizada pelo sistema operacional e apps pré-carregados pela LG, parceiros e operadora celular (no caso de aparelhos subsidiados). Então, para evitar que o nível da memória interna do gadget atinja níveis críticos como os do Sistema Cantareira – que distribui água para cerca de 8 milhões de paulistanos –, o jeito é instalar um memory card para armazenar suas fotos, músicas, vídeos e outros arquivos volumosos.
    
ObservaçãoSegundo o manual do usuário, você pode utilizar um cartão SDHC de até 32 GB, mas eu acho que algo entre 8 e 16 GB já está de bom tamanho. E por mais convidativos que sejam os preços dos melhores camelôs do ramo, sugiro adquirir o dispositivo no comércio formal, mediante nota fiscal, de marca consagrada – como KingstonSamsungSanDisk – e classes 6 ou 10 (que garantem velocidades mínimas de 6 MB/s e 10 MB/s, respectivamente).

Quanto aos apps pré-carregados (muitos dos quais não passam de crapware ou de programinhas que você jamais irá utilizar), o ideal seria eliminá-los e assim ganhar espaço para a instalação de programinhas realmente úteis. Só que o Android não é de facilitar muito as coisas. Aliás, nem mesmo permite remanejar os apps para a memória do cartão – que, para mal dos pecados, não se funde com a do aparelho, o que ajudaria um bocado (Caso seu Android seja uma versão anterior à 4.0 Ice Cream Sandwich, é possível enviar apps para o cartão via  menu Configurações, aba Aplicações e botão virtual Mover para cartão SD).
Claro que o root resolveria todos esses problemas, já que, com poderes de superusuário, é possível ativar ou desativar praticamente qualquer recurso do sistema, fazer upgrade forçado de versão, instalar ROMs personalizadas e muito mais. No entanto, esse procedimento não só anula a garantia de fábrica como também transformar o gadget num simples peso de papel.

Observação: Não faltam tutoriais na Web – inclusive em vídeo – ensinando a rootear smartphones. O procedimento consiste geralmente em baixar e instalar no PC os drivers do smartphone e o aplicativo que será usado no processo (há miríades de programinhas, tanto pagos quanto gratuitos, mas é importante escolher um que seja indicado para a marca e modelo do seu telefone e respectiva versão do sistema). Ao final, é só conectar o telefone ao computador via cabo de dados e seguir as instruções do tutorial.  

Veremos agora como remover apps inúteis ou indesejáveis – ou pelo menos fazer com que eles desapareçam do menu – do LG F5 P875, lembrando que essas dicas valem também para aparelhos de outras marcas, desde que o SO seja o Android Jelly Bean 4.1. Acompanhe:
  • Desbloqueie a tela e toque no botão Aplicativos (ilustração acima, à esquerda).
  • No painel seguinte, selecione a aba Aplicativos e o ícone Ajustar (ilustração à esquerda).
  • Role a tela até o campo Dispositivo, selecione Aplicativos e role os painéis, da direita para esquerda, até o último (TODOS).
  • Identifique o crapware e demais inutilitários que você deseja eliminar, toque neles, um por vez, e repare que a próxima janela exibe os dados do dito-cujo (ícone, nome e versão) e, logo abaixo, dois botões virtuais.
Observação: Se não você não usa seu smartphone para jogar, por exemplo, comece a faxina pelos games; se não tem conta no Facebook ou no Twitter, elimine também esses itens; se ficar em dúvida em relação a algum aplicativo de nome estranho, faça uma busca no Google ou deixe-o como está, mas mantenha distância das entradas com o ícone do Bugdroid (robozinho verde que simboliza o Android).

O botão da esquerda (Forçar interrupção) encerra o app – desde que ele esteja sendo executado, naturalmente –, mas permite reabilitá-lo a qualquer momento. Já o botão direito oferece três possibilidades: Desinstalar, Desabilitar ou Desinstalar atualizações. A primeira remove programinhas baixados e instalados pelo usuário; a segunda desativa aplicativos pré-carregados ou que fazem parte do sistema, e a terceira reverte-os às condições de fábrica e, em determinados casos, possibilita sua desabilitação. Note que apps desinstalados são eliminados (conquanto possam ser baixados e reinstalados a qualquer tempo), ao passo que os desabilitados continuam ocupando espaço na memória interna do aparelho – para removê-los em definitivo, só mesmo mediante o root  (mais detalhes na postagem anterior). Ainda assim, se o que o incomoda é a profusão de ícones desnecessários na tela Aplicativos, pouse o dedo na tecla virtual Menu, selecione Ocultar/Exibir aplicativos e faça os ajustes desejados


Para finalizar, cumpre lembrar que smartphones são computadores em miniatura, e da feita que já existem mais de 10 milhões de malwares para essa plataforma (segundo a empresa de segurança digital russa Kaspersky), não deixe de defender adequadamente seu brinquedinho.
Eu, particularmente, estou usando o excelente PSafe, que protege os dados, ajuda a encontrar o telefone em caso de perda, furto ou roubo, oferece proteção contra pragas digitais, monitora a autonomia da bateria, gerencia aplicativos, limpa arquivos desnecessários, bloqueia ligações e mensagens de números indesejáveis e por aí vai (para outras opções, faça uma busca na Web ou diretamente na Google Store.

ObservaçãoSeja seletivo ao instalar apps, e só o faça a partir do Google Play (clique em Aplicativos e toque no ícone Play Store) ou de canais oficiais reconhecidamente confiáveis.

Não deixem de assistir a esse vídeo. São onze minutos do seu tempo que podem evitar quatro anos de arrependimento.



Abraços a todos e até amanhã.

quarta-feira, 30 de julho de 2014

SMARTPHONES - LG OPTIMUS F5

SÓ NÃO ESTAMOS DE QUATRO, URRANDO NO BOSQUE, PORQUE O SENTIMENTO DE CULPA NOS SALVA.

Três meses depois de migrar do LG A90 para o Optimus F5-P875, sinto-me confortável para recomendar este último a quem deseja um smartphone bonito, leve, e com excelente relação custo/benefício (clique aqui para ter uma ideia da variação de preços, mas não deixe de consultar sua operadora, já que, conforme o plano de serviços, o dito-cujo chega a sair de graça).
Vejamos rapidamente algumas de suas principais características;
  • Com processador Snapdragon dual core 1.2 GHz1 GB de RAM e 8 GB de memória interna (expansível até 32 MB), o gadget inicializa o sistema e fica pronto para uso em cerca de 30 segundos.
ObservaçãoP875 vem com a versão Jelly Bean 4.1.2 do Android – adequada ao aparelho, conforme o programinha nativo de atualização. O Android (leia-se Google) é o sistema mais utilizado em smartphones e tablets no mundo inteiro, e conta uma quantidade astronômica de apps – somente no Google Play há mais de um milhão de aplicativos, entre pagos e gratuitos.
  • touchscreen de 4.4 polegadas960 x 540 pixels não desaponta, embora seja preciso recorrer ao zoom e rolar a tela em determinados websites. 
  • O inevitável embaçamento do display – decorrente do suor e da oleosidade natural da pele – é agravado pelo uso dos dedos na operação dos comandos, que, aliás, produzem resultados distintos conforme os tocamos, arrastamos ou simplesmente mantemos o dedo sobre eles.
  • A película de proteção contra arranhões (opcional, mas indispensável) reduz um pouco a sensibilidade da tela, notadamente nas bordas e nas teclas virtuais localizadas em sua extremidade inferior (veja ilustração à direita),
  • No que concerne à conectividade, o P875 dispõe de  BluetoothNFCWi-Fi e suporte ao 4G (com o qual eu consegui navegar a mais de 50 Mbps com o serviço da Claro), mas como a autonomia da bateria não é o ponto forte desse aparelho, convém manter esses recursos desativados até que sejam realmente necessários – ou então andar com o carregador no bolso.
Observação: Clique aqui e aqui para acessar dicas eficazes na redução do consumo de energia de dispositivos portáteis.
  • teclado virtual é completo e bem dimensionado, e as duas câmeras (frontal, de 1.3 MP, e posterior, de 5 MP) tiram fotos e criam vídeos com trilha sonora, embora somente a segunda seja capaz de gravar em full HD.
Amanhã a gente continua.

Abraços a todos e até mais ler.

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.

segunda-feira, 7 de outubro de 2013

COMO PROTEGER SUA REDE WI-FI DE CARONISTAS INDESEJÁVEIS

Quando fazemos escolhas, alguma coisa SEMPRE FICA para trás.

O progressivo barateamento dos microcomputadores, o advento dos smartphones e tablets e a crescente popularização da banda larga entre usuários domésticos propiciaram a substituição do (anacrônico) “PC DA FAMÍLIA” por uma solução onde cada membro tem seu próprio aparelho e todos compartilham o acesso à Internet através de um roteador Wi-Fi.
Vale lembrar que posicionar o roteador num ponto central e elevado em relação ao piso minimiza a ocorrência de “áreas de sombra”, embora paredes, móveis e outros obstáculos físicos possam comprometer a qualidade do sinal em determinados cômodos. Curiosamente, no entanto, esse mesmo sinal que “some” no seu quarto ou na varanda pode chegar firme e forte à casa ao lado ou a outros apartamentos do edifício (mesmo vários andares acima ou abaixo).

ObservaçãoUm estudo divulgado recentemente pelo jornal Folha de São Paulo dá conta de que mais de 7 milhões de internautas tupiniquins pegam carona na conexão dos vizinhos. Como isto aqui é uma terra de ladrões – aliás, o exemplo vem de cima e ladrão é o que não falta em todas as nossas esferas governamentais –, nem vou me dar ao trabalho de discutir o aspecto legal (ou moral) dessa prática. 

Para manter sua rede livre de caronistas, acesse a página de configuração do seu roteador (consulte o manual do aparelho para saber como fazer isso) a partir de um PC conectado via cabo, selecione a opção Wireless (ou WLan, ou Wi-Fi) e, no campo SSID, renomeie sua rede. Em seguida, ative a criptografia dos dados (se houver as opções WPA e WPA2, escolha a segunda) e implemente uma senha segura.
Pesquisando a interface de configuração do roteador, você poderá visualizar todos os clientes conectados. Talvez não seja fácil identificar quem é quem à primeira vista, mas, sabendo quantos dispositivos fazem parte da sua rede, basta fazer as contas para saber se tem alguém de fora sugando sua banda. Se preferir, baixe e instale o freeware ZAMZOM, que lista todos os computadores, laptops, smartphones e assemelhados “pendurados” em sua rede.
Outra maneira de inibir a ação dos oportunistas consiste em “informar” ao roteador os endereços “Media Access Control” dos dispositivos que você deseja autorizar – cada placa de rede é identificada por um endereço MAC exclusivo, composto por doze dígitos hexadecimais agrupados dois a dois, como 00-19-5E-FB-01-03. A maneira de cadastrá-los varia conforme a marca/modelo do aparelho, mas normalmente exige configurar a opção “filtragem de MAC” ou “filtro de endereço MAC” (consulte o manual do roteador), disponível na página de configurações.

ObservaçãoPara descobrir o endereço MAC da sua placa de rede no Windows XPVista ou Seven, abra o prompt de comando, digite ipconfig –all e tecle Enter (o endereço MAC será listado como “Endereço físico”). Em smartphones Android, o caminho é Configurações > Conexões sem fio e rede > Configurações Wi-Fi > Menu > Avançado > Endereço MAC. Em iPhones ou iPads, selecione Ajustes > Geral > Sobre > Wi-Fi.

Aprimore a segurança limitando ao mínimo indispensável sua navegação na WEB através de redes públicas (de hotéis, hotspots, cybercafés e assemelhados), especialmente quando o propósito for acessar sites que exijam logon – tais como serviços de webmail, compras online ou, pior, netbanking. Na impossibilidade, assegure-se de que o URL comece por HTTPS (o “S” indica que a conexão é criptografada). Note que alguns sites criptografam o login e redirecionam o usuário para uma sessão insegura (no Facebook, por exemplo, proteja-se habilitando a opção Navegação Segura em Configurações de Segurança). Se você navega com o Chrome ou o Firefox, baixe e instale o plugin HTTPS Everywhere.

EM TEMPO: AMANHÃ É PATCH TUESDAY DA MICROSOFT. NÃO DEIXEM DE ATUALIZAR SEUS SISTEMAS (DE PREFERÊNCIA NO COMECINHO DA NOITE OU NA MADRUGADA DA QUARTA-FEIRA).

Abraços e até mais ler.

quinta-feira, 5 de setembro de 2013

DICA – LAPTOP: CONEXÃO CABEADA vs. WIRELESS

O mundo precisa de fazedores e não de idealistas. Embora todo fazedor seja um idealista.

Quem usa um notebook como substituto do PC de mesa deve preferir a conexão cabeada, pois, além de mais estável, ela proporciona taxas de transferência de dados bem mais elevadas do que as redes wireless.
Para tirar a dúvida, clique no botão SPEEDTEST.NET (na coluna à direita da homepage aqui do Blog, logo abaixo do selo VEJABLOG), clique em Iniciar Teste e, ao final, anote os valores do ping, do download e do upload. Em seguida, desative a conexão wireless, conecte o PC ao roteador com um cabo Ethernet (aquele azul, com conectores RJ-45), refaça as medições e compare os resultados.

Observação: Quanto maiores as taxas de transferência – expressas em Megabits por segundo (Mbps) –, melhor a sua conexão, lembrando sempre que, nos serviços ADSL, os números do upload são significativamente inferiores aos do download. Já o PING corresponde ao tempo que o computador leva para enviar/receber pacotes de dados para/de outro computador (nesse caso, quanto menor o valor, melhor a conexão). Ao fazer as medições, encerre os demais programas que acessem a Web e procure repetir os testes em diferentes horários, inclusive durante a madrugada.

No teste que eu fiz, às 10h50min da manhã de um sábado, obtive 7ms, 15,87 Mbps e 3,57 Mbps com conexão Wi-Fi e 5ms, 38,85 Mbps e 7,63 Mbps com a cabeada.

Um ótimo dia a todos e até mais ler. 

sexta-feira, 31 de agosto de 2012

ULTRABOOKS, ETEHERNET e humor de sexta-feira


Configurações “de responsa” a preços cada vez mais baixos fazem dos portáteis a opção ideal para substituir o tradicional PCs de mesa.
Vale lembrar, por oportuno que com exceção do Toshiba Sattelite, nenhum dos Ultrabooks atualmente disponíveis no mercado formal inclui uma porta Ethernet, e considerando que a conexão cabeada é mais estável e veloz do que a wireless, isso pode fazer uma bruta diferença.
 
Observação: Conectando via cabo, eu supero os 30 Mbps previstos pelo meu plano de banda larga (Speedy fibra óptica), mas usando a conexão wireless, a velocidade cai pela metade, ainda que a distância entre meu note e o roteador seja de apenas 50 cm.
 
Claro que é possível “quebrar o galho” com um adaptador, mas a portinha USB que será comprometida poderá fazer falta quando você precisar plugar um HD externo, pendrive ou qualquer outro periférico. Então, antes de sacar seu poderoso cartão de crédito, analise cuidadosamente os recursos e funcionalidades do aparelho que você tem em vista.

Observação: Um roteador wireless estrategicamente posicionado permite acessar a Internet e navegar na Web em qualquer parte da casa, inclusive à beira da piscina ou debaixo das cobertas (conforme as condições meteorológicas, naturalmente), razão pela qual muita gente costuma deixar a conexão disponível 24/7. No entanto, vale lembrar que essa prática facilita o acesso não autorizado de pessoas que morem perto ou andem pelas imediações (para saber como evitar esses “caronistas”, clique aqui), sem mencionar que é interessante reiniciar o computador – de maneira a dar um “refresh” no Windows – e resetar o modem – para prevenir erros de DNS – pelo menos uma vez por semana.

Passemos agora à piadinha de final de semana:

Certo ex-presidente brasileiro morreu e foi para o Céu... Chegando lá, após breve entrevista, São Pedro recomendou que ele ficasse quinze dias na ala dos filósofos, para aprimorar sua cultura... No dia seguinte, repensando a decisão que havia tomado, o santo Porteiro do Céu foi até a ala dos filósofos e, pela fresta da janela, surpreendeu Confúcio profundamente irritado, dedo em riste, esbravejando para o estadista em questão:
-Preste muita atenção, pois esta é a última vez que eu repito Platão não é aumentativo de prato; epístola não é a mulher do apóstolo; eucaristia não é o aumento do custo de vida; cristão não é um cristo grandão; encíclica não é bicicleta de uma roda só; quem tem parte com o diabo não é diabético; quem trabalha na Nasa não é nazista; Annus Domini nada tem a ver com o cu do Papa e, finalmente, meu nome é Confúcio... Companhêro Pafúncio é a PUTA QUE O PARIU!

Tenham todos um ótimo final de semana.

quarta-feira, 23 de novembro de 2011

Wi-Fi, caronistas e endereço MAC

O suporte a redes ponto a ponto, disponibilizado pelo Windows a partir da versão 3.11, nunca foi muito popular entre usuários domésticos. Dos primórdios da era PC até recentemente, o “computador da família” reinou quase absoluto nos lares de classe média, mesmo dando margem a acirradas disputas entre pais, filhos, irmãos, cachorro, papagaio, e por aí vai. De uns tempos para cá, todavia, tornou-se comum cada membro da família ter seu computador, e com uma conexão em banda larga e um roteador wireless, todos podem compartilhar o sinal – e quem dispõe de um laptop, tablet ou smartphone pode navegar refestelado na cama, tomando a fresca na varanda ou gozando da privacidade do banheiro. Na hora de escolher um roteador, é preciso ter em mente que as informações dos fabricantes sobre taxas máximas de transmissão de dados e alcance do sinal são valores teóricos que levam em conta a transferência de arquivos entre dispositivos, não a velocidade de conexão com a Internet. Se você mora numa casa ou apartamento de dimensões normais e pretende apenas navegar na Web, trocar e-mails e, no máximo, trocar arquivos pequenos entre as máquinas, um modelo IEEE 802.11g (velocidade máxima de 54 Mbps e distância de até 100 metros) estará de bom tamanho. Já se mora num amplo sobrado e/ou pretende transferir arquivos pesados, assistir vídeos em streaming, jogar on-line e ter vários aparelhos conectados simultaneamente, opte por um modelo IEEE 802.11n (300 Mbps/400 metros).

Observação: O compartilhamento da conexão requer largura de banda suficiente para atender a todos os usuários – do contrário, basta alguém dar início a um download pesado para que os demais amarguem uma sensível lentidão. Áreas de sombra ou bloqueios causados por paredes, portas, eletrodomésticos e móveis de grande porte podem enfraquecer ou bloquear o sinal, embora alguns roteadores 802.11n apresentem melhores resultados por operar simultaneamente em 2,4 GHz e 5 GHz.

Curiosamente, o sinal pode perder intensidade (ou até desaparecer) em determinados cômodos da casa e ainda assim ser acessado facilmente do imóvel ao lado ou do apartamento vizinho (ou mesmo vários andares acima ou abaixo). Mesmo que seja maçante configurar senhas e outros tipos de autenticação, convém evitar “pingentes” (pessoas que pegam carona não autorizada em redes alheias). Atualmente, os principais padrões para redes wireless são o WPA e o WPA 2 (o primeiro sucedeu o frágil WEP, mas, diante da profusão de tutoriais para sua quebra, acabou preterido pelo segundo, que é bem mais seguro, embora nem sempre seja suportado por todas as placas de rede e adaptadores Wi-Fi existentes no mercado).
Outra forma de inibir a ação de “caronistas” consiste em “informar” ao roteador os endereços “Media Access Control” dos dispositivos que terão permissão para acessar a rede – cada placa de rede é identificada por um endereço MAC exclusivo, composto por doze dígitos hexadecimais agrupados dois a dois (como 00-19-5E-FB-01-03, por exemplo). A maneira de cadastrá-los varia de roteador para roteador, mas geralmente é preciso fazê-lo a partir de um computador com conexão cabeada e devidamente autorizado (procure algo como “filtragem de MAC” ou “filtro de endereço MAC” no manual do seu aparelho). Feita essa configuração, o roteador atribuirá um endereço IP a cada dispositivo “autorizado”, mas se um amigo quiser acessar sua rede com seu próprio laptop ou smartphone, por exemplo, só poderá fazê-lo depois de cadastrá-lo.
Para descobrir o endereço MAC da sua placa de rede no Windows XP, Vista ou Seven, acesse o prompt de comando, digite ipconfig –all e tecle Enter (o endereço MAC será listado como “Endereço físico”). Já num smartphone com sistema ANDROID, acesse a tela das configurações, selecione a opção Sobre o Telefone, clique em Status e confira o “endereço MAC de rede Wi-Fi”.

Observação: Quanto mais usuários compartilharem a conexão, mais lenta ela ficará; para investigar a possível existência de clandestinos, baixe o freeware oferecido em http://www.zamzom.com/, que lista todos os computadores, laptops, smartphones e assemelhados “pendurados” na sua rede.

Um ótimo dia a todos e até a próxima.

sexta-feira, 15 de julho de 2011

Carona? To fora! (e humor de sexta-feira)

Até alguns anos atrás, era comum termos um único PC em casa e compartilhá-lo com os demais familiares (o que nem sempre ocorria de forma pacífica, mas isso já é outra história).
Hoje, todavia, com o relativo barateamento do hardware, é comum “cada macaco ficar no seu galho”, embora seja igualmente comum todo o bando compartilhar a conexão com a Internet através de um roteador wireless estrategicamente posicionado, mas nem sempre devidamente protegido por senhas e outras políticas que visem impedir pessoas não autorizadas de pegar carona na sua conexão.
Esse procedimento varia conforme a marca/modelo do aparelho – de modo que você deve consultar o manual –, mas geralmente consiste em digitar o endereço do roteador em uma janela do navegador para acessar a interface de configuração via web e criar uma senha de acesso à rede. Aliás, da mesma forma como em ralação às demais senhas, convém você não usar seu nome ou o nome da rede, mas sim criar um password “forte”, combinando números com letras maiúsculas e minúsculas.
Note ainda que, em algum lugar na interface web de configuração do roteador, você irá encontrar um menu chamado Wireless, ou Status, com uma lista de todos os clientes conectados. Talvez não seja simples identificar quem é quem à primeira vista, mas será possível ver quantos aparelhos fazem parte da rede e, assim, saber se tem alguém sobrando.
Você pode identificar os clientes conectados através de seu MAC Address – um identificador único designado a cada aparelho conectado a uma rede. Para descobrir o MAC Address de um PC com Windows, clique em Iniciar > Executar, digite “cmd” (sem aspas), tecle Enter, digite o comando ipconfig /all, tecle Enter novamente e confira o MAC Address, que aparecerá listado como “Endereço Físico”.

Observação: Em smartphones Android, o caminho é Configurações, Conexões sem fio e rede, Configurações Wi-Fi. Pressione o botão Menu, clique em Avançado e confira o MAC Address listado como “Endereço MAC”. Em iPhones ou iPads, o caminho é Ajustes, Geral, Sobre (o MAC Address estará listado no campo chamado Wi-Fi).

Outra maneira (talvez mais simples) de conferir se alguém está viajando clandestinamente no serviço que você paga é baixar e instalar o freeware oferecido pela ZamZom, que exibe uma lista de todos os computadores “pendurados” na sua rede. No entanto, conhecer o MAC Address de seus dispositivos proporciona uma vantagem extra: a maioria dos roteadores Wi-Fi tem uma função que permite o acesso à rede apenas aos clientes com endereços conhecidos, adicionado uma camada extra de segurança além da senha.

Passemos agora à nossa tradicional piadinha de sexta-feira:

O sujeito ia com seu carro esporte por uma estrada do interior quando avistou um velhinho com uma vaca, pedindo carona. Ele resolve parar, mas diz que não há como a vaca acompanhar o carro.
Mas o velhinho garante:
— Tem problema não, seu moço. É só amarrar ela no pára-choque que ela vai.
Então eles seguem e o homem resolve brincar com a vaca e aumenta a velocidade gradativamente: 60, 80, 110, 120. E nada da vaca dar sinais de cansaço. Quando o velocímetro atinge 150 km/h, ele vê a vaca com a língua para fora e diz:
— Olha, meu senhor, eu disse que sua vaca não ia agüentar! Ela já colocou a língua pra fora.
O velhinho, sem se abalar, pergunta:
— Pra que lado tá a língua?
O homem, intrigado, responde:
— Para a esquerda.
— Ah, então encosta que ela tá pedindo passagem!

Bom f.d.s. a todos e até mais ler.