QUEM SABE LER
E ESCREVER E TEM ACESSO À INTERNET SÓ VOTA NO PT SE FOR DAQUELE TIPO DE CEGO
QUE SE RECUSA A ENXERGAR.
É provável que você faça uso frequente do botão direito do mouse (para
acessar menus de contexto e agilizar uma porção de funções), mas talvez não
saiba que, em determinadas situações, as opções se multiplicam se você mantiver
a tecla Shift pressionada enquanto dá o clique direito.
Outras possibilidades pouco exploradas podem ser acessadas na tela das Propriedades de Mouse (no Painel de Controle). Dependendo do
dispositivo e do respectivo driver, é possível fazer bem mais do que
simplesmente inverter as funções dos botões (recurso útil para canhotos) e
personalizar os ponteiros.
Além dessas “opções nativas”, diversos programinhas
gratuitos ajudam a “turbinar” o prestativo camundongo, como é o caso do
versátil X-Mouse Button Control. Aliás,
além de oferecer uma excelente seleção, o Baixaki inclui informações/tutoriais sobre os aplicativos que
disponibiliza.
Sempre que reinstalamos o sistema do zero ou trocamos o computador por um modelo novinho em folha, o ganho de performance é notável (claro que isso também tem a ver
com os recursos de hardware, mas aí já é outra conversa). Depois de alguns meses — ao longo dos quais é comum instalarmos toda sorte de aplicativos inúteis, muitos dos quais pegam carona na inicialização do Windows —, o que "voava baixo" como uma Ferrari se arrasta como uma carroça puxada por um burro perneta.
O próprio Windows oferece ferramentas para limpeza do disco, correção de erros e
desfragmentação dos dados, mas melhores resultados são obtidos com uma boa suíte de manutenção — como o Advanced System Care, da IObit, ou o CCleaner, da Piriform, mesmo na versão gratuita (para mais detalhes, leia o
comparativo que eu publiquei nesta
postagem).
Manutenções regulares ajudam, mas não fazem milagre nem têm o condão de atrasar o relógio do tempo. Constantes criações, edições e exclusões de arquivos, instalações e remoções de aplicativos, sessões intermináveis de navegação na Web, enfim, tudo o que fazemos no computador impacta de alguma maneira na inicialização, na performance e no encerramento do sistema operacional. Para piorar, além de retardar a inicialização pegando carona com o Windows, alguns programinhas deixam de responder durante o desligamento.
Quando isso acontece, costuma aparecer um ampulheta que não para de girar ou uma mensagem dando conta de que aplicativo deixou de responder. A questão é que o programa insurreto não é citado nominalmente, de modo que seguir
a sugestão do Windows — de suspender
o desligamento e encerrar manualmente o aplicativo — pode não ser de
grande ajuda.
Para contornar esse inconveniente, configure o
sistema para fechar automaticamente os programas que não estão
respondendo. O procedimento é simples, mas passa pela edição manual do Registro do Windows, e como qualquer modificação indevida ou malsucedida nesse esse importante banco de dados
dinâmico pode trazer sérios problemas, convém criar um backup da chave que será modificada e um ponto de restauração
do sistema (para mais detalhes sobre o Registro e respectivo backup, releia
a sequência de postagens iniciada por esta
aqui; para saber como criar um ponto de restauração do sistema, clique
aqui).
Tomadas essas providências:
— Tecle Win+R para convocar o menu Executar,
digite regedit no campo
respectivo e clique em OK.
— Na porção
direita da tela do Editor,
navegue até HKEY_CURRENT_USER > Control Panel e dê duplo clique sobre Desktop.
— Clique em Editar na barra de menus e,
no menu suspenso que surgirá em seguida, clique em Novo >
DWORD 64 bits, nomeie a entrada recém-criada como AutoEndTasks, dê duplo clique sobre ela e, em Dados do valor, digite o valor 1
(assegure-se de que, no campo “Base”,
a opção Hexadecimal esteja marcada) e clique em OK para confirmar.
— Feche todas as janelas e reinicie o computador para validar a
alteração.
MOSTRE-ME SEU
MURO DE QUATRO METROS E EU LHE MOSTRAREI MINHA ESCADA DE CINCO.
Como vimos na postagem anterior, o FaceApp aparenta ser um inocente aplicativo russo que caiu no gosto
dos brasileiros porque, através de uma leitura rápida de fotos armazenadas no
celular,permite visualizar a aparência
que os usuários terão no futuro. Porém, como qualquer outro app patrocinado por publicidade, ele
coleta informações, mas não deixa claro o que a empresa fará com elas. Sua política de privacidade informa que fotos e “outros
materiais” são acessados, mas não detalha quais são esses materiais nem os
possíveis usos que fará deles.
O termo de adesão diz que o desenvolvedor do programa contrata analytics de terceiros para “medir as tendências de consumo do
serviço”, e que as ferramentas coletam informações enviadas pelo aparelho ou pelo
serviço, incluindo webpages, add-onse outros dados que “ajudam
a melhorar o serviço”. Informa ainda usar mecanismos de rastreamento — como cookies, pixels e beacons, que
enviam dados sobre a navegação para a empresa e parceiros dela —, informações
“de log” e tecnologias para identificar o tipo do dispositivo — smartphone,
tablet ou PC —, supostamente para personalizar os anúncios enviados aos usuários, conforme os interesses de cada um. Todavia, quando enxugamos toda essa falação, o que sobra deixa claro que, a partir do momento em que instalamos o programinha, nossa navegação passa a ser
totalmente rastreada.
Segundo os desenvolvedores, as informações são coletadas sem que o usuário seja identificado, e os dados não são vendidos ou comercializados, mas podem ser compartilhados com outras empresas do grupo,
que também poderão utilizá-los para “melhorar seus serviços”, e com anunciantes
parceiros, que os utilização seguindo “termos de confidencialidade razoáveis”. Mas não explica o que entende por “termos razoáveis”. E mais: se a empresa for
vendida, diz o contrato, as informações poderão ser repassadas aos novos
acionistas ou controladores sem aviso prévio aos usuários, que não terão como saber quem usará suas informações e para quê.
O
fato de a base central da empresa ficar fora da União Europeia dificulta a
aplicação da legislação continental sobre proteção de dados. No Brasil, o app viola
o artigo 11.º do Marco Civil da Internet
(Lei Nº 12.965). Além de sua política de privacidade ser muito
permissiva, o uso do aplicativogera
um poderoso banco de dados que poderão ser usados para alimentar sistemas de reconhecimento facial, até porque conta não só com fotos dos usuários, mas também de outras
pessoas (como de amigos ou de celebridades), que utiliza na execução das das montagens. Tecnologias
de reconhecimento facial têm se mostrado abusivas, levando diversas cidades a
banir esse tipo de recurso — caso de San Francisco, nos Estados Unidos, ou São
Paulo, que proibiu o uso da tecnologia no metrô. Isso sem mencionar o risco de o material cair nas mãos de cibercriminosos e ser usado para falsificar
a identidade das pessoas.
Conforme comentei em outras oportunidades, os aplicativos são os maiores
responsáveis por infecções virais nos smartphones
Android (e nos iPhone, ainda que
em menor medida). Desenvolvedores honestos devem devem
informar com clareza se, como e o que o usuário paga para utilizar seus produtos, e seus
pedidos de autorização devem ter um propósito. Mas nem sempre é assim: no ano
passado, por exemplo, apps de lanterna, que precisam acessar somente a câmara do aparelho para acender o flash, pediam permissão para acessar a localização
do usuário, suas mensagens, agenda de contatos, e até enviar SMS (?!).
Quem não atenta para essas incoerências acaba instalando programinhas maliciosos, instruídos a
fazer compras não aprovadas com os números de cartões de créditos cadastrados,
desviar dinheiro por meio de fraudes bancárias, e por aí vai. Dani Creus, analista de segurança da Kaspersky, adverte que, quando nossos
dados sobem para a nuvem, perdemos o controle sobre eles, e lembra que o maior
aliado do usuário na Internet é o bom senso.
Como eu costumo dizer, cautela e
canja de galinha não fazem mal a ninguém.
TODOS TÊM
DIREITO A SUAS PRÓPRIAS OPINIÕES, MAS NÃO A SEUS PRÓPRIOS FATOS.
O aplicativo russo
FaceApp está fazendo sucesso no
mundo inteiro, sobretudo no Brasil. Ele usa filtros especiais para
produzir o efeito oposto ao do conhecido Snapchatcom filtro de bebê, ou seja,
retrabalhar fotos de modo “envelhecer” a aparência das pessoas (embora haja
outras possibilidades, como veremos a seguir).
Há versões tanto para
iOS quanto para Android, pagas e gratuitas. Nas
pagas, que oferecem mais filtros e recursos, a assinatura mensal custa 4 US$ e a
licença "lifetime", U$ 40. Em em qualquer caso, é preciso aceitar
os termos de uso do aplicativo e conceder permissões para que ele acesse as
imagens salvas no smartphone, grave cookies, etc., e é aí que mora o perigo (volto a essa questão mais adiante). Concluída a instalação, basta selecionar a foto a ser
editada, definir o filtro a
ser aplicado — há opções para envelhecer, rejuvenescer, modificar a cor do
cabelo, acrescentar barba, mudar o gênero, e por aí afora —, clicar em Aplicar (na parte inferior da tela) e salvar
ou compartilhar a foto.
As informações
fornecidas no Google Play dão conta
de que o FaceApp é produzido por uma
empresa norte-americana sediada em Delaware
(estado que fica na região nordeste dos EUA), mas o que existe lá é apenas um escritório virtual — ou seja, um endereço,
geralmente em local geograficamente privilegiado, que muitas empresas usam para
receber correspondência e manter um atendente telefônico, por exemplo. Não se
sabe ao certo se há realmente algum funcionário da desenvolvedora do aplicativo
por lá.
Segundo o especialista em ataques cibernéticos Altieres Rohr, todos os websites têm
informações de registro, incluindo endereço, email e, às vezes, telefone. O
site "faceapp.com" está
registrado para um endereço no Panamá
de um serviço destinado a ocultar as informações verídicas nesse registro
obrigatório. Outro endereço fica na cidade russa de São Petersburgo, e aparece nos "termos de uso" do
serviço. O nome da empresa "Wireless
Lab" também surge nesse documento, bem como na App Store, da Apple.
Tanto os “termos de uso” quando o "acordo
de privacidade", que explica quais informações o app coleta e como elas
são utilizadas, são “genéricos” — ou seja, não foram escritos especificamente
para o FaceApp. Embora saibamos que empresas
pequenas costumam usar “geradores de contratos” para cortar custos, esse
detalhe aciona o “desconfiômetro” dos usuário mais precavidos. Também sabemos
que, no âmbito dos smartphones, o elo mais fraco da segurança são os
aplicativos. E a maioria de nós armazena fotos, emails, senhas, token de acesso
ao net banking e toda sorte de dados que são um prato cheiro para golpistas.
Basta lembrar a dor de cabeça que a invasão de celulares e, sobretudo, o acesso
criminoso aos históricos de mensagens no Telegram
tem dado ao ministro Sérgio Moro,
ao procurador Deltan Dallagnol e a outras
altas autoridades da República.
Ainda que o Google
e a Apple filtrem os aplicativos
oferecidos nos portfólios da Play Store
e da App Store, programinhas nocivos são descobertos
a torto e a direito. O código-fonte do iOS é proprietário, mas o do Android é aberto, e o sistema recebe aplicativos de quase uma
centena de desenvolvedores. Essa diversidade impede o Google de ser tão rigoroso quanto a Apple e torna o Android
mais susceptível a incidentes de segurança — o que não significa que donos de iPhones e iPads estejam 100% protegidos, apenas que a empresa da Maçã estabelece regras de mais rígidas para os
desenvolvedores de aplicativos.
AO CASAR COM A MULHER CERTA, VOCÊ ESTÁ COMPLETO. AO CASAR COM A MULHER
ERRADA, VOCÊ ESTÁ ACABADO. E SE A MULHER CERTA FLAGRÁ-LO COM A MULHER ERRADA,
VOCÊ ESTARÁ COMPLETAMENTE ACABADO!
A pareceria entre a IBM e a Microsoft
terminou, mas ambas as empresas continuam buscando maneiras de romper as
limitações do DOS. A estrela de Bill Gates brilhou mais forte: o
sucesso do Windows 3.1 foi
estrondoso, a tumultuada disputa entre o OS/2
WARP e o Win 95 terminou com a
vitória da Microsoft, a arquitetura
aberta se firmou como padrão do mercado e o Windows se tornou o sistema operacional para PCs mais usado em todo
o mundo.
Até as edições 3.x do Windows, quem aparecia na tela quando ligávamos o PC não era a área de trabalho, mas o Prompt do DOS; para convocar a interface gráfica, digitávamos win no prompt de comando e pressionávamos a tecla Enter. O prompt — ponto
de entrada para a digitação de comandos
do DOS e outros comandos internos do
computador — é geralmente representado pela letra correspondente à partição do sistema, seguida de dois pontos, uma barra invertida e o sinal de “maior que” (C:>), embora outros elementos fosse adicionados conforme navegávamos pelos
diretórios, pastas e arquivos. Os comandos tinham de ser inseridos
cuidadosamente, pois um espaço a mais ou a menos, um caractere faltando ou
sobrando ou qualquer erro de digitação fazia com que uma mensagem de erro fosse exibida.
Além da dificuldade inerente à memorização desses comandos (compostos de letras, números e sinais gráficos), o DOS
tinha a desvantagem de ser monotarefa. Quando mandávamos um documento para a impressora, por exemplo, não podíamos
realizar qualquer outra atividade no computador até que o processo fosse
concluído. Embora o Windows se valesse de
alguns artifícios para burlar essa limitação, não era possível, também por exemplo, trabalhar com um editor de textos e usar a calculadora ao
mesmo tempo
Depois de seis versões e outras tantas atualizações, o MS-DOS deixou de ser oferecido na
modalidade stand alone, mas continuou
existindo nos bastidores do Windows9.x/ME, conquanto seus comandos fossem cada vez menos usados. Afinal, era
mais fácil, rápido e cômodo operar o sistema através dos ícones,
botões, menus e
caixas de diálogo
da interface gráfica. No entanto, ainda é possível emulá-lo para a execução de
tarefas que não podem ser convocadas via interface gráfica ou que requerem o
uso diferenciado de recursos do computador, tais como diagnósticos de rede,
manutenções avançadas do sistema e por aí vai (alguns desses procedimentos
podem ser convocados via menu Executar,
mas isso é outra conversa).
Para acessar o DOS
nas edições 9.x do Windows, bastava pressionar o botão Desligar e selecionar a opção Reiniciar o computador em modo MS-DOS(ou equivalente). A partir da edição XP, em vez do DOS propriamente dito, tínhamos somente um prompt de comando que emulava as
funcionalidades do velho sistema. Para convocá-lo, clicávamos em Iniciar > Todos os Programas >
Acessórios > Prompt de Comando ou simplesmente teclávamos WIN+R e digitávamos cmd na caixa do menu
Executar. A partir do Windows 8, a lista Todos os Programas do menu Iniciar passou
a exibir o Windows Power Shell em vez de o tradicional prompt de comando.
Tempos atrás, recebi pelo Facebook
uma solicitação de amizade de um colega de faculdade de quem não sabia desde o início
da década de 1980. Conversa vai, conversa vem, cogitamos de nos encontrar para
uma pizza ou um happy hour, mas aí ele sumiu do mapa e só meses depois me disse pelo
Messenger do Face que havia sofrido um infarto (vide figura que ilustra esta postagem).
Foi a última vez que soube dele, embora lhe tenha enviado pelo menos uma dúzia de emails. Detalhe: quando ele me propôs conversar pelo WhatsApp, respondi
que não usava (e continuo não usando) o aplicativo e, por um ato falho, deletei a mensagem sem anotar o
número do celular que ele me havia enviado. Enfim, a única certeza nesta vida é
a morte. Não sei se meu velho amigo bateu a cachuleta, mas não vejo outra
explicação para a abrupta interrupção das comunicações.
Redes sociais são como casamento: a gente entra de peito
aberto e, quando se arrepende, tem de fazer uma via crucis para se livrar da encrenca. Em outras palavras, é fácil
criar um perfil no Facebook, Skype ou Twitter, por exemplo. Mas cancelar é outra história, pois a maneira
de se obter esse resultado nem sempre é intuitiva e a ajuda do site não costuma
facilitar as coisas.
Para excluir sua conta no Face, basta fazer o logon, acessar este link e clicar em “Excluir minha conta”. A partir daí
começa a contar o prazo de arrependimento: se você tornar a se logar antes de
15 dias, sua conta será reativada automaticamente. Após esse período, seu
perfil desaparece, mas fotos eventualmente publicadas por terceiros, não — se
isso for importante para você, peça a quem as publicou que as remova ou solicite
a remoção diretamente ao Face,
alegando não ter concedido
autorização para a publicação.
Observação: O AccountKiller oferece informações detalhadas de como
excluir contas em redes sociais e serviços afins. Basta seguir o link,
localizar o nome do serviço, clicar sobre elee acompanhar o tutorial passo a passo exibido na tela. O site mantém
ainda uma “lista negra” baseada no grau de dificuldade para remoção do perfil,
o que lhe permite avaliar os prós e os contras antes de se meter a balão.
Pelo andar da carruagem, não demora para o Facebook ter mais perfis de
pessoas mortas do que de usuários ativos e operantes. Por mais mórbido que
possa parecer, é bom saber o que fazer para que o seu ou de alguém próximo a
você que venha a faltar seja excluído ou transformado em memorial. Mas note que
essa configuração, como o testamento, deve ser feita em vida. Além disso, será
preciso que alguém informe ao Face que
o dono de perfil passou desta para melhor.
Para fazer a configuração, acesse sua página no Face e, na extremidade direita da barra
superior, clique na seta para baixo — que é exibida ao lado do ponto de
interrogação (Ajuda rápida) —, selecione Configurações
e, em seguida, Configurações de
transformação em memorial.
Clique em Solicite
que sua conta seja excluída depois que você falecer e siga os passos nas
telas para indicar o herdeiro que deverá avisar o Face do seu falecimento, ou seu perfil continuará ativo.
São três as opções possíveis: 1) O perfil se tornará uma página de
memorial, na qual serão mantidos todos os posts publicados; 2) O controle da
página passara ao herdeiro; 3) A conta e todo o respectivo conteúdo será
excluído.
Observação: Para comunicar o Facebook da morte de alguém, basta acessar esta
página e informar o nome
(perfil) e data de falecimento. Existe também a possibilidade de encaminhar a certidão
de óbito para agilizar o processo, mas isso é opcional.
A RELIGIÃO É
AQUILO QUE IMPEDE OS POBRES DE MATAR OS RICOS.
Depois que constantes vazamentos
provocaram uma enxurrada de reclamações, o Facebook
aprimorou a segurança do WhatsApp, que até então era frágil a ponto de permitir que as conversas fossem grampeadas em qualquer rede Wi-Fi com um programinha elementar. Já no Telegram a criptografia e o chat
secreto frustravam os grampos eletrônicos mais sofisticados. Mas não há nada como o tempo para passar.
O WhatsApp conta
hoje com uma tecnologia de embaralhamento de mensagens copiada do Signal, que muitos analistas consideram o
melhor aplicativo da categoria e cujo
uso eu recomendo se você realmente faz questão de privacidade em suas
comunicações (a versão para Android
pode ser baixada a partir deste link). Já o Telegram, mesmo sendo pioneiro em chats secretos criptografados, focou a comodidade, privilegiando o
uso em múltiplos dispositivos e o armazenamento centralizado das conversas. Isso facilita a migração, mas compromete
a segurança de quem não ativa os recursos de proteção avançados.
Diante do exposto e de tudo mais que foi dito nos capítulos
anteriores, quando a pergunta é “qual das duas plataformas é a mais segura”, a
resposta é “depende”, sobretudo da maneira como o usuário configura e utiliza o
aplicativo.
Muita gente não ativa os recursos avançados do Telegram porque os desconhece ou porque
não quer abrir mão de determinadas funções e conveniências. No “chat secreto”, por exemplo, as mensagens
são encriptadas, não podem ser reencaminhadas e são apagadas automaticamente
segundos ou minutos depois de lidas. A criação de grupos, que no modo “normal”
pode reunir até 200 mil usuários, é proibida no
privado — o que nos leva a concluir que Moro
e os procuradores da Lava-Jato não
se valeram desse e dos demais recursos de segurança disponíveis no aplicativo,
talvez porque a ativação exija a criação de uma senha que terá de ser informada
a cada nova sessão. Isso pode ser aborrecido, mas é indispensável do ponto de vista da segurança. Infelizmente, o grande problema com as consequências é que elas vêm depois.
Se você optar pelo Telegram
porque quer privacidade, use o chat
secreto e ative autenticação em dois
fatores. Faça-o a partir da aba "privacidade e segurança", que, dentre outras coisas, permite definir quem pode
saber se você está online, ver sua foto de perfil e número de telefone, ajustar
o tempo que seu histórico deve permanecer nos servidores se sua conta ficar
inativa, e assim por diante.
No WhatsApp,
como o histórico de conversas é armazenado no próprio aparelho, apagá-lo de
tempos em tempos não só aprimora a segurança como libera espaço precioso
na memória interna do telefone. E não deixe de ativar a autenticação em dois fatores (clique aqui para saber como fazer isso).
Em rio que tem piranha, jacaré nada de costas. Qualquer fã
de filmes policiais com foco na Cosa
Nostra (ramificação da Máfia siciliana que dominou a costa leste dos EUA
durante boa parte do século passado) sabe que “assuntos sensíveis” devem ser
tratados pessoalmente, de preferência numa caminhada ao ar livre, longe
de olhos e ouvidos curiosos. Telefones, só os públicos, apenas para recados
urgentes e sem jamais mencionar nomes. Como dizia Tancredo Neves, "telefone só serve para marcar encontro, e assim mesmo no lugar errado". Portanto, reunião só na sauna e com todo mundo nu.
O Telegram afirma que protege as
mensagens tanto no envio quando no armazenamento, quejamais compartilhou um único byte com terceiros, que nenhuma
maneira de corromper sua encriptação foi descoberta até hoje e que seus servidores não foram invadidos,
além de indicar uma página onde
explica como manter seguro o conteúdo das conversas. Pelo visto, Moro, Dallagnol e os demais envolvidos nesse carnaval midiático foram
relapsos e deram sopa para o azar. Se tivessem usado o "chat secreto", suas mensagens teriam
sido encriptadas e apagadas automaticamente segundos ou minutos após a leitura.
Especula-se que o acesso não autorizado ao aparelho de Moro e seu grupo de interlocutores se deu através de malwares (códigos maliciosos), mas é igualmente possível que as linhas tenham sido comprometidas e os SMS com os códigos de login no Telegram,
interceptados. A propósito, é bom lembrar que quando o celular é invadido o
invasor obtém acesso total ao dispositivo, podendo capturar tudo que é digitado
e visto na tela. Portanto, quem não quer correr riscos deve evitar qualquer meio de comunicação eletrônica.
Cibercriminosos costumam explorar de falhas no sistema
operacional e nos próprios aplicativos para instalar spywares (programinhas
espiões). Em maio, por exemplo, uma brecha de segurança descoberta no WhatsApp permitia que, através de
chamadas feitas para o número da vítima, os crackers instalassem códigos
maliciosos tanto em aparelhos com sistema Android
quanto com iOS. OParte inferior do formulárioWhatsApp recomendou enfaticamente aos
usuários que migrassem para a versão mais recente do aplicativo, na qual o bug havia sido corrigido (mais detalhes nesta postagem).
Confira no vídeo abaixo como a invasão é feita em celulares
com sistema Android — que é o mais
visado por estar presente em 85,1% dos dispositivos
móveis comercializados no ano passado, bem à frente do iOS, que abocanha apenas 14,9%
do mercado.
Outra técnica antiga, mas extremamente sofisticada e
largamente utilizada por cibercriminosos experientes, o SS7 (Sistema de Sinalização 7) tem brechas que permitem a captação
de ligações, mensagens e localização do usuário. O número de telefone é clonado
sem que seja necessário o contato com a operadora de telefonia ou o furto do
telefone em si (cliqueaqui para assistir a um clipe que
simula a operação).
POR ALGUMAS
PESSOAS EU IRIA ATÉ O FIM DO MUNDO. AÍ, DEIXARIA ELAS LÁ E VOLTARIA CORRENDO.
Gerenciadores de
senhas existem aos montes, mas estaremos mais garantidos se recorrermos a aplicativos
desenvolvidos por empresas conceituadas (sugiro o Steganos Password Manager). Para quem não quer ou não pode investir num programa pago, sugiro oRoboForm, que gerencia senhas e
informações de
login, preenche dados exigidos por websites e webservices e ainda oferece um
gerenciador de anotações,
um gerador de senhas e um mecanismo de busca. Outra opção interessante é KeePass,
quedispensa instalação (ele roda
direto de um pendrive ou de uma pasta no HD) e protege as senhas com
criptografia de 256 bits.
A maioria dos navegadores de internet se propõe a memorizar dados de
login e informações básicas de formulários para autopreenchimento. Isso é
prático, pois nos desobriga de baixar e configurar uma ferramenta dedicada. Mas
daí a ser uma opção segura vai uma boa distância, já que qualquer pessoa que
tenha acesso ao computador poderá
descobrir as senhas salvas pelo navegador. No Chrome, basta acessar
as configurações e clicar em um botão para exibir todas as senhas na aba de
preferências.
Gerenciadores
baseados na Web costumam oferecer recursos adicionais, como a geração de
senhas aleatórias seguras e armazenamento de números de cartões de crédito e assemelhados.
Eles criptografam os dados e criam uma senha-mestra que somente o usuário
conhece. A encriptação e decriptação ocorrem localmente, ou seja, no próprio
computador, e como as administradoras dos cartões não têm acesso a essa senha
(ou chave criptográfica, melhor dizendo), um eventual ataque a seus servidores
não colocará em risco a privacidade dos clientes.
O LastPass é
líder entre os gerenciadores de senhas online porque é extremamente amigável.
Suas opções de segurança permitem adicionar um forte esquema de autenticação em
dois passos, restringir o acesso por país e habilitar recursos adicionais, como
email de segurança dedicado e acesso móvel restrito (para saber mais, clique aqui). Aliás, para quem usa o Google Chrome, o plug-in LastPass é uma mão na roda (mas convém ler atentamente as informações antes de instalar a extensão)
Continua na próxima postagem, que, devido ao feriado de Copus Christi, será publicada somente na segunda-feria que vem. Até lá.
UM ADVOGADO PODE ROUBAR MAIS COM SUA PASTA DO QUE 100 HOMENS
ARMADOS COM METRALHADORAS.
Como vimos no post anterior, há diversas maneiras de impedir
que aplicativos pequem carona na inicialização do Windows. Suítes de manutenção como o Advanced System Care, da IObit,
e o CCleaner, da Piriform, facilitam essa tarefa, mas você pode levá-la a efeito sem o concurso de programas de terceiros. Até o Windows 7, usava-se o Utilitário de Configuração do Sistema
(mais detalhes nesta
postagem), mas do Windows 8
em diante esse ajuste passou a ser feito via Gerenciador de Tarefas.
Para convocar o Gerenciador
de Tarefas, tecle Ctrl+Shift+Esc
(ou dê um clique num ponto vazio da Barra
de Tarefas e escolha a opção respectiva). A aba Processos do Gerenciador
permite ordenar os itens em execução por consumo de memória, o que facilita a
identificação dos mais gulosos e a finalização dos que não fazem falta; na aba Desempenho, clicando em Memória, você pode avaliar a quantidade
de RAM alocada e disponível; na aba Detalhes, você visualiza a lista dos
processos que estão rodando segundo plano e, consequentemente, consumindo
memória o tempo todo. Já para inibir a inicialização automática dos apps, que é
o mote desta dica, selecione a aba Inicializar,
dê um clique direito sobre o item desejado e clique em Desabilitar. Feito isso, ele não será mais carregado durante o boot
enquanto você não reverter essa configuração.
Observação: Jamais desative o antivírus e o firewall,
pois eles precisam iniciar junto com o sistema para oferecer proteção
responsável (para saber o que é ou não seguro excluir dessa lista, faça uma
pesquisa no Google). E tenha em
mente que, mesmo depois de removidos da lista, os apps continuarão disponíveis,
embora demorem um pouco mais para responder quando são convocados.
Há casos em que o que se deseja é o inverso, ou seja, fazer
com que um aplicativo que não é carregado com o Windows passe a sê-lo. Se não houver essa opção na interface do
próprio programa (procure no menu Ferramentas,
ou em Configurações), faça o seguinte:
1 — Tecle Win+R para convocar o menuExecutar, digite “%AppData%\Microsoft\Windows\Start
Menu\Programs\Startup” (sem as aspas) no campo Abrir e clique em OK.
2 —Uma nova janela do Explorer― com o nome
de Startup― será
exibida; deixe-a aberta, pois você vai precisar dela mais
adiante.
3 — Abra o menu Iniciar, localize na lista de programas
o app cuja inicialização automática você quer habilitar, aponte o mouse para ele
e, mantendo o botão esquerdo pressionado, arraste-o para a Área de Trabalho (isso criará um atalho para o programa no seu
desktop).
4 — Clique com o botão
direito sobre esse atalho e, no menu de cortina que se abrirá em seguida,
selecione a opção Copiar.
5 — Clique com o botão
direito no interior da janelinha Startup
e, também no menu suspenso que será exibido, selecione a opção Colar.
Pronto. Agora é só fechar a janelinha e abrir o Gerenciador de Tarefas (ou o msconfig, caso seu Windows seja o Seven ou
anterior), clique na aba Inicializar
e confira se o app que você reconfigurou aparece na lista. Para inibir a
inicialização automática desse programa a qualquer momento, basta dar um clique
direito sobre ele, nessa mesma lista, e selecionar a opção Desabilitar.
SÃO MUITOS OS DEGRAUS QUE A GENTE PRECISA SUBIR NA VIDA, E
NENHUM DE NÓS CONSEGUE FAZÊ-LO SEM AJUDA.
Vimos que o Print
Screen e a Ferramenta de Captura
do Windows atendem plenamente as
necessidades da maioria dos usuários, e que aplicativos de terceiros costumam ampliar a gama de opções nas capturas de tela. Vemos a alguns exemplos:
O SpeedCap
é gratuito e fácil de usar — basta selecionar o entorno da área que se deseja
copiar, dar um clique direito sobre a duplicata exibida no navegador,
selecionar Criar imagem como... e
seguir as instruções na tela.
Outra opção
bacana é o Awesome Screenshot, especialmente
para quem costuma capturar elementos da Web.
Tecnicamente, ele não é um aplicativo, mas um plug-in para o navegador ―
disponível para oChrome e para o Firefox― que permite a captura
completa ou parcial da tela através
de comandos simples e com total praticidade. Você pode salvar como imagem toda
a área visível do site, a página inteira (incluindo as rolagens) ou apenas
alguma área específica, ou então inserir diversos elementos (flechinhas,
símbolos, números, etc.) e salvar, imprimir, enviar por email, postar na Web ou
mandar para a nuvem o arquivo resultante.
Observação: No âmbito da informática, “plugin”
(ou “add-on”, ou “extensão”) é o nome que se dá a programinhas acessórios que ampliam
a gama de recursos do software principal. Essa solução é largamente usada em
navegadores de internet, e foi pensada para facilitar a ampliação das
funcionalidades do software sem que para isso seja preciso reescrevê-lo
inteiramente.
Se o que
você deseja é imprimir o conteúdo de páginas da Web sem desperdiçar tinta e
papel com imagens, links e anúncios dispensáveis, o Printliminator é sopa no mel (clique aqui para acessar em português
uma resenha com as instruções).
Observação: Se a origem da captura que você deseja realizar é um arquivo .PDF que
não responde aos comandos copiar/colar, clique aqui para criar uma versão desbloqueada. Depois é só salvá-la no
computador e editá-la como quiser, a qualquer momento e sem qualquer restrição
(desde que você marque a caixinha ao lado de I accept the terms and conditions).
O Print Screen também captura imagens de
vídeo, embora o resultado seja melhor com programinhas como o Nero ShowTime― com ele, basta você
pressionar atecla C durante a execução do
vídeo e em seguida abrir o editor de imagens e salvar o arquivo no formato desejado.
Outra boa opção é SNAGIT, que captura até imagens de aplicativos 3D e telas exibidas pelo Promptde Comando ou pelo Windows
Power Shell, além de incluir um plug-in
para o navegador e um editor que permite destacar elementos, aplicar filtros,
modificar bordas e cores, inserir notas, balões de texto e muito mais. Note que
os tanto o Nero Show Time quanto o SNAGIT são disponibilizados gratuitamente
apenas para teste (15 dias).