Mostrando postagens com marcador computação. Mostrar todas as postagens
Mostrando postagens com marcador computação. Mostrar todas as postagens

quinta-feira, 4 de janeiro de 2018

CADÊ A BARRA DE SINAL QUE ESTAVA AQUI?

CAMPA CAVALLO, CHE L'ERBA CRESCE. 

Sabe aquelas barrinhas que indicam a “potência” do sinal da sua rede de telefonia móvel celular? Pois é, elas podem estar com os dias contados.

Segundo o portal XDA Developers, as operadoras deixarão de ser obrigadas a informar a potência do sinal na área de cobertura, e o Google, desenvolvedor do popular sistema Android (presente em mais de 70% dos smartphones em todo o mundo), estuda a possibilidade de suprimir o ícone já a partir da próxima versão (9).

Não se sabe ao certo por que a gigante da Internet resolveu ocultar as barrinhas de sinal, mas supõe-se que o motivo seja a pressão das operadoras. No entanto, como a potência do sinal pode ser vista através das tais barrinhas e via configurações do sistema, acessando o menu Sobre o telefone > Rede > Intensidade de sinal, a segunda maneira continuará valendo (embora seja mais trabalhosa, sem mencionar que a informação não é fornecida no modo gráfico, mas em dados de valor).

Note que esse “aprimoramento”, se realmente ocorrer, chegará somente no final do ano que vem. Até lá, poderemos continuar visualizando a intensidade do sinal através das simpáticas e úteis barrinhas, como vimos fazendo desde sempre.

Visite minhas comunidades na Rede .Link:

segunda-feira, 31 de julho de 2017

SMARTPHONE NA GELADEIRA? É FRIA!

POBRE, QUANDO METE A MÃO NO BOLSO, SÓ TIRA OS CINCO DEDOS. SE FOR O POBRE DE ARAQUE, A ALMA VIVA MAIS HONESTA DA GALÁXIA, TIRA SÓ QUATRO.

Houve tempos em que os computadores ocupavam salas inteiras e precisavam ser mantidos sob refrigeração forçada para funcionar. Hoje, bem mais leves e de dimensões bastante reduzidas, esses prodígios da tecnologia têm presença garantida em nossa mesa de trabalho (desktops e all-in-ones), mochila (notebooks), bolsa ou bolso (tablets e smartphones). Mas continuam sensíveis ao calor.

Em algumas regiões do Brasil, a temperatura pode facilmente passar dos 40ºC durante o verão e chegar ao dobro disso no interior do gabinete, daí ser importante manter desobstruídas as aletas (ranhuras) de ventilação dos desktops e notebooks e fazer uma limpeza interna de tempos em tempos). Nos modelos de mesa, qualquer pessoa minimamente experiente é capaz de abrir o gabinete para fazer a faxina (para mais detalhes, clique aqui e aqui), mas nos notebooks a história é outra (confira nesta postagem).

Se você costuma operar seu note no colo e o calor dissipado pelo aparelho chega a incomodar, colocar almofadas, mantas ou travesseiros sob ele é uma péssima ideia, pois isso pode bloquear a circulação do ar e elevar ainda mais a temperatura interna do portátil. Em ambientes fechados, nos dias de muito calor, vale até providenciar um suporte com cooler acoplado.

As consequências do superaquecimento podem ir de um simples travamento à fritura (literal) do processador ― ainda que os modelos de fabricação mais ou menos recente contam com chips que se desligam automaticamente quando a temperatura atinge o patamar pré-definido pelo fabricante. Para complicar, nem sempre é fácil diferenciar o aquecimento normal do superaquecimento, mas o zumbido do cooler girando na velocidade máxima durante muito tempo é um bom indicativo. E caso a tela escureça “do nada”, ou o computador travar quando você tenta abrir arquivos ou inicializar aplicativos mais pesados, ou ainda se ele reinicia sem mais aquela, fique esperto.

Como é sempre melhor prevenir do que remediar, vale a pena recorrer a um monitor dedicado, como o excelente Speccy ― que é oferecido gratuitamente pela Piriform (desenvolvedora do festejado CCleaner). Com esse programinha, basta um clique do mouse para conferir diversas informações sobre o hardware, dentre as quais a temperatura da CPU, da placa-mãe, do HD, e até mesmo da placa gráfica. Demais disso, evite sobrecarregar o processador e demais subsistemas da máquina executando e mantendo abertos muitos programas ao mesmo tempo ― ainda que o sistema seja multitarefa, você não é ―, sem falar que a maioria dos notebooks não é a melhor opção para jogar games radicais ou rodar aplicativos muito pesados (como os de editoração gráfica, por exemplo).

Nos smartphones e tablets, a exposição ao calor é agravada pelo fato de levarmos esse aparelho conosco a toda parte (inclusive à praia, onde o sol, potencializado pelo calor refletido pela areia, pode travar esse gadgets). Outro efeito do calor excessivo nesses aparelhos é reduzir a autonomia da bateria, que descarrega bem mais depressa quando exposta a altas temperaturas ― daí muita gente colocar o smartphone na geladeira por alguns minutos quando a bateria está “no osso” (funciona, mas não espere milagres e nem coloque o aparelho no freezer, pois a bateria não deve “congelar”).

Procure não esquecer o telefone dentro do carro quando estacionar sob o sol: além de potencializar o calor (que pode passar dos 60°C no interior do veículo), esse descuido costuma atrair a atenção dos amigos do alheio, além de causar problemas à bateria, danificar os displays de cristal líquido ou mesmo “enrugar” as partes plásticas do dispositivo.

Habitue-se a ativar recursos como Wi-Fi, 3G/4G e GPS somente se e quando você realmente os for utilizar. Mantê-los operantes o tempo todo aumenta o consumo de energia e sobrecarrega o processador, gerando ainda mais calor. Evite também rodar games ou outros app “pesados” quando o smartphone estiver exposto a altas temperaturas, e caso ele se torne instável, desligue-o imediatamente e deixe-o por alguns minutos num local onde a temperatura seja mais amena. Nesse caso, jamais coloque o aparelho na geladeira, pois o choque térmico só irá piorar a situação.

TEMER E SEU DIA “D”

O dia 6 de junho de 1944 ― data em que os aliados desembarcaram na costa da Normandia, dando início ao fim da Segunda Guerra Mundial ― ficou conhecido mundialmente como o “DIA D”. Já a versão tupiniquim será a próxima quarta-feira, dia 2 de agosto, quando o relatório do deputado Paulo Abi-Ackel, favorável a Michel Temer, deverá ser votado no plenário da Câmara.

Note que essa votação não condena nem absolve o presidente, apenas decide se a denúncia apresentada contra ele pelo procurador-geral Rodrigo Janot será ou não encaminhada ao STF. Para que seja, é preciso que 342 deputados (maioria qualificada de 2/3 dos 513 parlamentares) votem contra o parecer do relator. E para que Temer seja afastado (por 180 dias ou até a deliberação final), é necessário ainda que o Supremo acolha a denúncia. Do contrário, o assunto será encerrado ― ao menos até que Janot solte a próxima flecha, digo, a segunda das três denúncias que prometeu apresentar até 16 de setembro, quando será substituído no comando da PGR pelo hoje subprocuradora Raquel Dodge.

Observação: O deputado Sérgio Zveiter, relator da CCJ da Câmara, havia apresentado parecer favorável ao prosseguimento da investigação, mas aí a tropa de choque do Planalto entrou em ação, as torneiras do cofre foram abertas e os proxenetas da Casa cumpriram sua função. Segundo O GLOBO, nas duas semanas anteriores à votação na CCJ, o governo liberou R$ 15,3 bilhões, entre programas e emendas parlamentares. Com isso, o relator “hostil” foi trocado, boa parte dos membros da comissão foram substituídos por deputados alinhados com os interesses do presidente e o que era noite se fez dia, o que era água se vez vinho, o parecer de Zveiter foi para o lixo e o de Abi-Ackel foi aprovado por 41 votos a 24.

É nítida, portanto, a intenção de Temer de comprar o apoio de deputados venais como prostitutas nas zonas de baixo meretrício. Na CCJ, deu certo. Agora, haverá o enfrentamento decisivo. Quanto mais isso nos custará? Enquanto a equipe econômica peleja para manter o rombo orçamentário dentro da meta (com um déficit de R$ 139 bilhões) ― o que é uma missão quase impossível, devido à recessão, à pífia recuperação da economia, ao aumento das despesas e à redução das receitas ―, FrankensTemer reencarna Dilma, o Zumbi do Planalto, e faz “o diabo” para se manter no cargo, queimando os 5% de aprovação popular que lhe restam com o indecente aumento de impostos sobre os combustíveis. E não me venham dizer que não existe margem para corte nas despesas (se você não leu, leia o que eu escrevi nesta postagem).

Entrementes, especulações campeiam soltas: Janot vai fazer isso, o delator “x” vai contar aquilo, a tropa de choque do Planalto vai, a oposição não vai, o Supremo vai e não vai. Analistas políticos antecipam o fim do mundo várias vezes por dia, enquanto os congressistas gozam suas “merecidas férias de meio de ano”. Para suas excelências não há crise, desemprego ou preocupação com o preço dos combustíveis. Acho que esse povo nem imagina quanto custa o litro da gasolina, do álcool ou do diesel. Muito menos o preço da passagem do ônibus ou do metrô.

E assim la nave va, os cães ladram e a caravana passa. O atual governo mostrou o que sempre foi: a segunda parte da calamidade que foi o governo Dilma. Como bem ressaltou o jornalista J.R. Guzzo em sua coluna na edição de Veja desta semana, Temer continua sendo o ex-presidente que já é há tempos. Paga pelo que fez. Há quinze anos, ou sabe-se lá quantos, vive para servir o ex-presidente Lula e o PT, e para servir-se de ambos.

Os grandes amigos de ontem e inimigos de hoje deram de presente a Michel Temer tanto o cargo de vice quanto o desastre que vinham gestando desde que assumiram o comando do país, em 2003. A vida é dura. Não dá para ser vice de Dilma e acabar bem.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 29 de junho de 2017

NOVO ATAQUE RANSOMWARE CHEGA AO BRASIL

QUEM CONHECE A SUA IGNORÂNCIA REVELA A MAIS PROFUNDA SAPIÊNCIA. QUEM IGNORA A SUA IGNORÂNCIA VIVE NA MAIS PROFUNDA ILUSÃO.

Achei por bem interromper a sequência que vinha publicando sobre as sutilezas do PC devido a um novo mega-ataque baseado em ransomware.

Como todos devem estar lembrados, há pouco mais de um mês o WannaCrypt fez um rebosteio danado, sequestrando computadores e pedindo resgates em bitcoins (moeda virtual não rastreável) para liberação dos ditos-cujos. No Brasil, o quinto país mais atingido, postos do INSS foram forçados a fechar mais cedo e o Tribunal de Justiça do Estado de São Paulo, a desligar seus computadores.
Inicialmente, imaginou-se que a edição XP do Windows fosse a mais susceptível ao WannaCrypt, tanto que, a despeito de tê-lo aposentado em 2009, a Microsoft disponibilizou uma correção para a falha de segurança que servia de porta de entrada para os crackers ― mais adiante, constatou-se que o Seven seria a edição mais afetada, mas isso, agora, não vem ao caso.

No início desta semana, outro mega-ataque digital desfechado pela ciberbandidagem comprometeu infraestruturas essenciais da Europa, como instituições financeiras, sistemas de transporte, empresas de telecomunicações e energia. Em questão de horas, o ransomware Petya Golden-Eye ― ou Petwrap ―, que também explora vulnerabilidades no sistema operacional Windows, ganhou o mundo e atingiu, inclusive, o Brasil.

Na terça, 27, o Hospital do Câncer de Barretos informou que seu sistema havia sido comprometido, e que as unidades de Jales (SP) e Porto Velho (RO), além dos Institutos de Prevenção, também tiveram seus arquivos criptografados e foram alvo de pedidos de resgate de US$ 300 dólares por máquina (a ser pago em bitcoins). Para piorar, ainda são poucos os antivírus capazes de proteger os usuários contra essa peste. Então, barbas de molho, pessoal.

Volto com mais detalhes oportunamente.

O MOCHILEIRO PETISTA É ABSOLVIDO PELO TRF-4 ENQUANTO TEMER SE APEQUENA

A última terça-feira foi dia de festa na petelândia: por 2 votos a 1, a 8ª Turma do TRF-4 absolveu o mochileiro petralha João Vaccari Netto da pena de 15 anos e 4 meses de prisão que havia sido imposta pelo juiz Sérgio Moro. Como a decisão não foi unânime, os procuradores do MPF já anunciaram que vão recorrer.

Observação: Nunca é demais lembrar, porém, que Vaccari já foi condenado em outras 4 ações ― cujas penas, somadas, chegam a 31 anos de reclusão ―, além de ser réu em outros 4 processos que estão em fase de instrução ou aguardando julgamento.

Paralelamente, a mesma Turma julgou o mérito de mais quatro ações oriundas da Operação Lava-Jato e, por unanimidade, rejeitou três exceções de suspeição movidas contra o juiz federal Sergio Moro pelas defesas de Antônio Palocci Filho, Eduardo Cosentino da Cunha e Branislav Kontic. A quarta ação, que se referia a um habeas corpus de Kontic requerendo o trancamento da ação penal, também teve o mérito negado. Assim, a decisão da Corte assegurou a competência do magistrado para julgar os réus e manteve a ação penal contra Kontic na 13ª Vara Federal de Curitiba.

A 8ª Turma do TRF-4, que revisa as decisões de Moro, é formada pelos desembargadores Leandro Paulsen, Gebran Neto e Victor Luiz dos Santos Laus. As prisões decretadas pelo magistrado curitibano foram, em sua maioria, mantidas pelo colegiado, e mais da metade das penas, aumentadas (algumas delas em mais de dez anos; na quarta-feira (21), o processo contra o ex-sócio da Engevix, Gerson de Mello Almada, chegou à sala de julgamentos da Turma com uma condenação a 19 anos de reclusão e saiu com uma pena de 34 anos e vinte dias).

Enquanto isso, Michel Temer se apequena dia após dia. Sem ter como defender o indefensável, o peemedebista recorre ao ataque: na terça-feira, 27, fez um pronunciamento de cerca de 20 minutos para enfatizar que as denúncias da PGR são “vazias” e baseadas em meras “ilações”, quando vazias, na verdade, são seus ataques contra quem, por dever de ofício, o denunciou por corrupção passiva.  “Não há provas”, disse o presidente, como se o diálogo gravado com Joesley e ora autenticado pela PF jamais tivesse existido, como se Loures, seu assessor direto, não tivesse sido flagrado carregando a emblemática mala com R$ 500 mil, e por aí vai.

Frágil, excelência, não é a denúncia da PGR, mas a retórica vazia a que vossa excelência recorre, sem o menor constrangimento. Frágil é a tentativa estapafúrdia de levantar suspeitas contra Janot no estranho caso dos “milhões e milhões” supostamente embolsados pelo tal procurador que trocou de emprego. Frágil ― e patética ― é a afirmação de que, além de sua honra pessoal, a própria Presidência da República foi conspurcada pela denúncia, como se esta Banânia fosse uma monarquia absolutista e vossa excelência, a reencarnação de Luiz XIV, o Rei Sol, e não um vice-presidente promovido de cargo porque sua imprestável antecessora e colega de chapa foi despejada do Palácio do Planalto.

Observação: Um truque barato, embora largamente utilizado por autoridades que, ao se verem alcançadas por acusações e não terem como negar o que salta aos olhos, argumentam que a instituição que representam foi atacada ― Lula, o falastrão dos falastrões, aplicou esse mesmo truque quando o escândalo do Mensalão quase o derrubou. E o mesmo fez Dilma por ocasião do impeachment, e Collor antes dela.

Como bem salientou Ricardo Noblat em sua postagem da última terça-feira, Temer acusou Janot de promover um atentado contra o país, de querer paralisar o governo e o Congresso, e se disse disposto a ir para a guerra, logo agora que “o país havia entrado nos trilhos”. Esqueceu, porém, de examinar as acusações que pesam contra ele e de refutá-las. Ou simplesmente fugiu de respondê-las.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 1 de março de 2017

ATUALIZAÇÃO DO FLASH PLAYER

A CORRUPÇÃO É O FRUTO PODRE DA NOSSA INDIFERENÇA POLÍTICA.

Plugins, como sabemos, são programas que agregam aos navegadores a capacidade de utilizar recursos e executar funções não presentes linguagem HTML, com a qual são criadas as webpages. Um bom exemplo é o Flash Player, que, em última análise, consiste num visualizador de programas escritos em flash ― tecnologia que permite a criação animações vetoriais de pouco peso, isto é, facilmente carregadas e exibidas pelo navegador.

Via de regra, os plugins não são desenvolvidos pelos fabricantes dos browsers, mas por outras empresas, como a Adobe Systems, no caso do Flash Player. Assim, para manter a segurança em dia, além de atualizar o navegador à medida que novas versões são lançadas (na maioria deles, essa atualização é automática, embora também possa ser feita por demanda do usuário, bastando para isso abrir o menu de configurações, clicar em “Sobre” e seguir as instruções na tela), é fundamental atualizar também os plugins, que, por serem programas, também estão sujeitos a bugs e brechas de segurança que tanto podem minar a estabilidade do browser quanto abrir as portas para malwares e outras ameaças de segurança.

No Firefox, você pode chegar a situação dos plugins clicando no link https://www.mozilla.org/pt-BR/plugincheck/ e seguindo as instruções na tela. Para conferir quais plugins estão instalados, abra o menu de configurações, selecione Complementos e clique na aba Plugins. Se quiser desativar algum deles, clique na setinha ao lado do dito-cujo e, na lista de opções, clique em Nunca ativar. Note, porém, que desativar um plugin pode implicar a perda de capacidade do navegador de realizar determinadas tarefas. Se desabilitar o Flash, por exemplo, talvez você não consiga mais assistir a vídeos transmitidos por determinados sites.

OS FATOS A RESPEITO DO PT E DE LULA SÃO INCONTESTÁVEIS

O Estadão, em editorial, trata do desespero do PT, manifestado pela entrevista de Gilberto Carvalho ao Valor. O Seminarista prometeu uma "guerra", caso Lula seja condenado e não possa ser candidato em 2018. Leia um trecho:

O PT sabe que, se os processos contra Lula forem tratados somente no âmbito jurídico, a derrota do petista é certa, e não porque a Lava-Jato 'persegue' Lula, mas sim porque, ao que tudo indica, sobram provas contra ele. Não é à toa que a equipe de advogados destacados para defender Lula, em vez de dedicar-se a refutar as acusações, foi até a ONU para denunciar a suposta perseguição política que estaria sendo empreendida pelo juiz Sérgio Moro contra seu cliente. Além disso, usa as audiências com Moro para irritar o magistrado, tentando fazê-lo sair do sério, o que daria argumentos para sustentar a tese de que ele age contra Lula por motivações pessoais. 

Para essa gente, a democracia e suas instituições ― especialmente a Justiça e a imprensa livre ― são inimigas, pois trabalham com fatos, e os fatos a respeito do PT e de Lula são incontestáveis: o partido e seu demiurgo não apenas são os responsáveis pela pior crise econômica da história brasileira, mas também são as estrelas do maior escândalo de corrupção que já se viu no País. Logo, os petistas empenham-se em criar os chamados 'fatos alternativos' ― nome que se dá a mentiras e distorções criadas para embaralhar a realidade."

Com O Antagonista

Em tempo: Se não me falha a memória, a patuleia ignara prometeu o mesmo na época do impeachment da anta vermelha, aos brados de "é golpe, não vai passar" e o escambau. "Surpreendentemente", o país sobreviveu à "irreparável perda", como sobreviverá  e festejará  à prisão desse pulha asqueroso, digam o que disserem os sevandijas que o bajulam.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

segunda-feira, 13 de fevereiro de 2017

SEGURANÇA DIGITAL ― BARBAS DE MOLHO

A HABILIDADE DE ALCANÇAR A VITÓRIA MUDANDO E ADAPTANDO-SE DE ACORDO COM O INIMIGO É CHAMADA DE GENIALIDADE.

Os cibercriminosos estiveram muito ativos no ano passado, abusando de velhas falhas nos softwares e desenvolvendo novas formas de desfechar seus ataques, informa a conceituada empresa de segurança digital AVAST, que vislumbra nuvens negras no horizonte. Até porque, à medida que a conscientização sobre as ameaças aumenta, aumentam também a sofisticação tecnológica e as estratégias que eles empregam para se manter um passo à frente dos desenvolvedores de cibersegurança. Demais disso, o crescimento do número de aparelhos móveis pessoais, a expressiva migração para aplicativos na nuvem e a gradativa popularização da Internet das Coisas configuram um panorama complexo e desafiador para 2017.

2016 foi o “Ano do Ransomware”, mas deve perder o título para 2017. A disseminação desse tipo de praga para todos os sistemas operacionais, inclusive para mobiles, vem ficando cada vez mais fácil. No ano passado, a AVAST identificou mais de 150 novas famílias de ransomwares ― aí consideradas somente as que afetam o sistema operacional Windows ―, e com o aumento da oferta de ransomwares de código aberto no GitHub e em fóruns de hackers, a conclusão é óbvia.

Ransomwares ― bem como outros programinhas maliciosos ― podem ser encontrados gratuitamente e utilizados por qualquer pessoa com expertise suficiente para compilar códigos já desenvolvidos para achacar suas vítimas. Para piorar, quem não é capaz de criar o seu próprio malware conta com a ajuda da comunidade. Existe até um modelo ― conhecido como RaaS (da sigla em inglês para Ransomware como um Serviço) ― que fornece executáveis gerados automaticamente, de maneira que criar ou comprar um ransomware nunca foi tão fácil.

Tradicionalmente, os ransomwares “sequestram” os arquivos da máquina infectada e exigem um resgate para liberá-los, mas uma alternativa que vem se tornando comum é induzir as vítimas que não podem ou não querem pagar a disseminar as ameaças. Para os malfeitores digitais, isso pode ser particularmente interessante, especialmente quando o sequestrado infecta a rede corporativa da empresa onde trabalha (pequenas e medias empresas são alvos bem mais rentáveis do que uns poucos usuários isolados).

Uma sólida proteção antimalware minimiza o risco de você se tornar vítima dessas pragas, mas não o desobriga de criar backups de arquivos importantes e atualizá-los regularmente ― a partir dos quais você poderá recuperá-los no caso de essa proteção falhar.
Observação: A bandidagem também faz cópias dos arquivos das vítimas para extorqui-las mediante a ameaça de expor sua privacidade. Essa técnica é chamada de doxing, e a despeito de ainda não ser largamente explorada via ransomware, a AVAST prevê a possibilidade de isso mudar em 2017.

Com a crescente popularização das casas e edifícios inteligentes, tudo está sendo conectado a roteadores ― de carros a monitores e câmeras, de termostatos a aparelhos IdC ― e, consequentemente, mais vulnerável a ataques do nunca, pois esses dispositivos podem ser facilmente acessados mediante credenciais de login padrão ou outras falhas bem conhecidas. No ano passado, grandes redes zumbis foram formadas a partir de aparelhos inocentes e, depois, utilizadas para obter dinheiro digital, enviar spam ou desfechar ataques DDoS. Para a AVAST, o número dessas redes deve crescer à medida que a IdC se popularizar e o número de e aparelhos conectáveis ― e, portanto, escravizáveis ― crescer ao longo de 2017.

Observação: A DIRTY COW é uma brecha que dá acesso a privilégios administrativos no kernel (núcleo) do Linux. Embora ela conhecida e venha sendo explorada há anos, passou agora a ser usada para atingir aparelhos até então considerados impossíveis de rootear (fazer o root num aparelho significa obter acesso a partes do sistema que ficam fora do alcance do usuário comum). Considerando o número significativo de aparelhos Android que funcionam com esse kernel, é fácil imaginar o estrago que essa prática pode causar.

Os wearables (vestíveis) também constituem um desafio. Eles oferecem a conveniência de simplificar os processos e ações do nosso dia a dia ― como, por exemplo, rastreando as nossas atividades físicas ­―, mas, como quaisquer outros dispositivos que executam programas, são vulneráveis a ataques. Com o avanço do WYOD  (Wear Your Own Device), um passo além do BYOD, os wearables se tornaram uma mão na roda para os crackers, já que cada novo aparelho conectado que entra em nossa casa ou local de trabalho abre uma nova porta para a bandidagem digital e representa um desafio para nosso arsenal de proteção. Os roteadores que usamos em casa, escritório, loja, empresa, etc. para conectar inúmeros dispositivos à internet são elo mais fraco da corrente, uma vez que a prevenção de ameaças através de atualização do firmware não é um processo adequado nem sustentável. Os routers precisam evoluir e se tornar inteligentes e capazes de frustrar esses tipos de ataques.

Barbas de molho, pessoal.

QUEM MATOU O PT?

O PT finalmente chegou ao poder, após quase vinte cinco anos desde a sua fundação e após o ex-presidente Lula ter amargado três derrotas consecutivas ao longo de 12 anos em campanha pelo Brasil com a tal da “Caravana da Esperança”. Logo que sua vitória foi anunciada pelo TSE, o molusco abjeto, em sua primeira entrevista à imprensa como presidente eleito, agradeceu a Deus ― consta que o cara é ateu, mas até aí... ―, à Justiça Eleitoral e a FHC (que lhe havia prestado uma ajuda valiosa, além de ter deixado o país com a economia estabilizada e plenamente inserida no âmbito da globalização). Os eleitores, a militância e os companheiros de partido ficaram para depois.

Observação: Lula e FHC eram amigos desde os anos 1970. O tucano sempre defendeu a alternância no poder como um dos requisitos fundamentais da democracia e, em 2002, não só não se envolveu na campanha, mas também não promoveu o candidato do seu partido (José Serra), que obteve 38,73% dos votos, contra os 61,27% do petista.

Em 2003, tão logo assumiu a presidência, o petralha se autoproclamou o pai do milagre econômico no Brasil, a despeito de, no governo de seu predecessor, a estabilidade da moeda ter sido fundamental para as pessoas comprarem imóveis, veículos e outros bens através de longos financiamentos ― fenômeno que atraiu gigantes globais como Toyota, Honda, Mitsubishi, Peugeot, Renault, Kia, Hyundai, e por aí afora. Foi também durante a gestão de FHC que ícones de outros setores ― petroquímico, farmacêutico, de máquinas agrícolas, eletroeletrônicos e empresas como Samsung, LG, Motorola, Wal-Mart e tantas outras se instalaram no país, gerando 18 milhões de empregos diretos e indiretos, a maioria dos quais durante o governo Lula.

Lula e os petistas estavam seguros de que poderiam levar adiante o maior sonho do partido: governar o Brasil por 30 anos. Ao mesmo tempo em que se encarregava de aparelhar a máquina pública, o nove-dedos implantou uma verdadeira organização criminosa na Petrobras e, financiado por setores que não conseguiram bons contratos durante a era FHC, como o grupo Odebrecht, organizou esquemas criminosos na Estatal em troca de propina para financiar seu projeto de poder.

Com a expansão da indústria e do consumo no país e com o alto valor das commodities no mercado internacional, a arrecadação do governo bateu um recorde atrás do outro, e quanto mais dinheiro entrava nos cofres públicos, mais a petralhada roubava. A partir do segundo mandato, o capo di tutti i capi e seus comparsas se tornaram ainda mais agressivos nos esquemas de corrupção. Curiosamente, o chefe escapou impune no esquema do mensalão, embora Delúbio, Dirceu, Genoino e outros ícones petralhas não tenham tido a mesma sorte.

Naquela época, o esquema de corrupção na Petrobras funcionava a todo vapor. Mas Lula e o PT queriam mais, e assim resolveram investir pesado na propaganda do pré-sal, visando justificar os investimentos bilionários anunciados pelo então presidente da estatal, José Sérgio Gabrielli. Hoje, sabe-se que a campanha de Dilma superou o valor declarado pelo partido em pelo menos três vezes, graças ao dinheiro roubado da Petrobras. Segundo o TSE, a eleição da sucessora foi responsável por 60% de todo o dinheiro gasto da corrida presidencial ― mais adiante, as investigações da Lava-Jato revelariam que esse número saltou para quase 95%, superando a casa dos R$ 3 bilhões.

Até aí, tudo ia bem. Lula se jactava de ter conseguido eleger um “poste” e de continuar dando as cartas no governo, e após duas décadas e meia de existência, o PT vivia o ápice dos seus dias de glória. Até que, em meados de 2013, a coisa começou a degringolar. Boa parte da população já estava consciente de que uma organização criminosa e corrupta havia se apoderado do comando da nação, e muitos desconfiavam que o destino traçado pelo PT para o país tinha mais a ver com Cuba e Venezuela do que com aquele que todos sonhavam, de um Brasil próspero, justo e democrático. Aos poucos, as pessoas começaram a perceber que havia algo de estranho em tudo aquilo.

Eram os tempos da primavera Árabe. Governantes de todo o mundo estavam assustados com levantes populares como o que ocorreu no Brasil, e o fenômeno era ainda mais ameaçador para a classe política, já que não havia nenhum grupo ou partido por trás das manifestações. Apavorada com a possibilidade de que a situação se agravasse como ocorreu em outros lugares do mundo, a cúpula petista agendou uma reunião de emergência, em São Paulo, para discutir uma forma de conter os ânimos. Mas há coisas que não podem ser resolvidas em momentos de desespero.

Lula, Dilma e João Santana buscaram desesperadamente uma saída para a situação. O marqueteiro concluiu que o estopim das manifestações populares era a roubalheira descarada dos petralhas, e sugeriu que a anta vermelha desengavetasse alguns projetos de combate à corrupção e fizesse um pronunciamento sobre seus feitos neste sentido. No dia 2 de agosto de 2013, a então presidanta assinou a lei que instituía a delação premiada, visando dar uma resposta imediata ao povo que se avolumava nas ruas. E acabou assinando a sentença de morte do PT. Oito meses depois, foi deflagrada a primeira fase da Operação Lava-Jato, e não demorou para que os investigadores começassem a desvendar o emaranhado que traria à luz o esquema criminoso na Petrobras. E o resto é história recente.

Apavorados com o avanço da Lava-Jato e com a perspectiva de o instituto da delação premiada levar os MPF e a PF aos chefes da quadrilha, a seleta confraria vermelha partiu para o tudo ou nada na campanha suicida em 2014, omitiram e mentindo como se o mundo fosse acabar no dia seguinte. Mas o mundo não acabou. Dilma se reelegeu por uma pequena margem de votos, mas para isso quebrou o país.

Não demorou para que esse fabuloso estelionato eleitoral viesse à tona, a popularidade da gerentona de araque naufragasse em águas abissais, os manifestantes voltassem a ocupar as ruas e o repúdio da sociedade ao PT e aos petralhas crescesse a olhos vistos. Antigos aliados se voltaram contra o governo e passaram a apoiar a deposição da presidanta. No apagar das luzes de 2015, o então presidente da Câmara e hoje hóspede do complexo médico-penal de Pinhais, em Curitiba, deu seguimento ao pedido de impeachment protocolado pelo jurista e ex-petista Hélio Bicudo (que contou com Janaína Pascoal e Miguel Reale como coautores).

Observação: Eduardo Cunha iniciou seu primeiro mandato de deputado federal no mesmo ano em que Lula assumiu a presidência da República, e em pouco mais de uma década tornou-se um expoente da sua legenda (a maior do país), montou uma bancada própria de cerca de cem deputados (de partidos variados), elegeu-se presidente da Câmara em 2015 (contra a vontade de Dilma, que apoiava o petista Arlindo Chinaglia), transformou a já conturbada existência política da estocadora de vento num verdadeiro inferno e deflagrou o processo de impeachment que a destituiu o mandato em 2016. Dizem que ele só deu andamento ao pedido de impeachment da mulher sapiens depois de esgotar todas as tratativas para manter seu mandato e o comando da Casa, mas até aí morreu neves. Ainda que sua participação tenha sido determinante para o desfecho do impeachment, qualquer deputado minimamente sintonizado com o eleitorado teria feito o mesmo.

Fica aqui o resumo dos fatos. A conclusão, deixo a cargo do leitor. Só acrescento que, assim como o PCC, o Comando Vermelho e outras organizações criminosas hão de morrer um dia, o PT morreu por que tinha de morrer.

Post inspirado em um texto publicado originalmente no site Imprensa Viva.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

terça-feira, 20 de dezembro de 2016

O MELHOR NAVEGADOR ― Conclusão

"ALLES HAT EIN ENDE, NUR DIE WURST HAT ZWEI." (TUDO TEM UM FIM, SÓ A SALSICHA TEM DOIS).

Os cinco navegadores de internet mais utilizados mundialmente são, pela ordem, o Google Chrome, o Mozilla Firefox, o Edge (da Microsoft), o Safari (da Apple) e o Opera. Na postagem anterior, vimos alguns detalhes sobre o Opera, o Edge e o Firefox; nesta, que conclui a sequência, nosso mote é o Chrome, que conta com a preferência de 60% dos internautas (em âmbito mundial; no Brasil, esse percentual passa do 80%, enquanto o segundo colocado não chega a 10%, como se vê no gráfico acima).

A excelência da ferramenta de buscas mais usada em todo o mundo se estende também ao navegador do Google, que é rápido, fácil de usar e personalizar (devido ao vasto leque de extensões disponíveis no Google Webstore). Entre seus diferenciais, impõe-se destacar o gerenciador de tarefas nativo ― que permite visualizar o consumo de memória e de rede dos sites e extensões que estão sendo executados e finalizar eventuais processos gulosos ou desnecessários com um simples clique do mouse ― e os leitores nativos de Flash e PDF. Embora o programa apresente basicamente as mesmas características dos concorrentes (a maioria das quais se tornou padrão), no Chrome, todas elas funcionam muito bem. A navegação in-private, por exemplo, elimina efetivamente os cookies, senhas e histórico da navegação ao final de cada sessão, além de permitir que janelas anônimas e normais sejam abertas concomitantemente.

Na avaliação da Oficina da Net (vide postagem anterior), o Chrome e o Opera foram considerados as melhores opções; o segundo, por consumir bem menos recursos do PC, é indicado especialmente para quem redige textos, edita imagens ou realiza tarefas afins ao mesmo tempo em que navega na Web, assiste a vídeos e acessa redes sociais. Mas nem por isso você deve deixar de consideras as demais opções mencionadas neste comparativo, até porque, atualmente, a escolha do “melhor” navegador tem mais a ver com preferências pessoais do que com características técnicas e gama de recursos.  

Vale salientar (mais uma vez) que não há problema algum em instalar vários navegadores no PC e usá-los concomitantemente. Eu, por exemplo, tenho o Firefox configurado como padrão, uso o Chrome como segunda opção e o Avast SafeZone Browser (que integra a suíte de segurança Avast Premier) para netbanking e compras virtuais, mas posso ainda recorrer a qualquer momento ao IE ou ao Edge ― que são componentes nativos do Windows 10 ―, sem falar no Opera, que instalei para embasar este comparativo e, ao final, resolvi manter no meu arsenal ― como diz um velho ditado, “o que abunda não excede”.

LULA LÁ – E AGORA É PENTA!

Na manhã de ontem, o juiz Sergio Moro aceitou mais uma denúncia contra Lula, que SE TORNOU RÉU PELA QUINTA VEZ. Desta feita, ele foi apontado como comandante de uma “sofisticada estrutura ilícita para captação de apoio parlamentar assentada na distribuição de cargos públicos na Administração Pública Federal”.

Ao som da mesma valsa, dançaram também Marcelo Odebrecht, por corrupção ativa e lavagem de dinheiro; Antonio Palocci e Branislav Kontic, por corrupção passiva e lavagem de dinheiro; e Paulo MeloDemerval GusmãoGlaucos da CostamarquesRoberto Teixeira e Marisa Letícia Lula da Silva, por lavagem de dinheiro.

A maracutaia teria tido início com a nomeação de Paulo Roberto Costa e Renato Duque para as diretorias de Abastecimento e de Serviços da Petrobras, respectivamente, que, segundo a denúncia, foram os responsáveis pela geração dos recursos usados para enriquecimento ilícito do petralha, de agentes políticos e das próprias agremiações que participavam do loteamento dos cargos públicos.

A propina, que variava entre 2% e 3% nos oito contratos celebrados entre a Estatal e a Construtora Norberto Odebrecht S/A, totalizou o montante de R$ 75.434.399,44 ― parte do qual teria sido “lavada” mediante a aquisição de um imóvel destinado à instalação do Instituto Lula. O pagamento à “alma viva mais honesta do Brasil” foi intermediado pelo então deputado federal Antonio Palocci, com o auxílio de seu assessor parlamentar Branislav Kontic, que trataram diretamente com Marcelo Odebrecht e Paulo Melo da instalação do espaço institucional do ex-presidente. A compra do imóvel, feita em nome da DAG Construtora Ltda. com recursos originados da Construtora Norberto Odebrecht, foi operada por Roberto Teixeira, advogado de Lula, que se encarregou da lavagem do dinheiro.

O valor total de vantagens ilícitas até setembro de 2012 chegou a R$ 12,4 milhões, como comprovam anotações do próprio Marcelo Odebrecht, além de planilhas apreendidas na sede da DAG e dados obtidos mediante quebras de sigilos bancários. Parte das propinas destinadas a Glaucos da Costamarques ― primo do ex-primeiro amigo José Carlos Bumlai, lembra dele? ― foi repassada a Lula através da compra da cobertura contígua à sua residência em São Bernardo de Campo, adquirida por R$ 504 mil em nome de Costamarques, que serviu como “laranja” em ambas as transações (ambas articuladas pelo advogado Roberto Teixeira). Para disfarçar a real propriedade do apartamento, um contrato de locação foi simulado entre a ex-primeira dama Marisa Letícia e Costamarques, em fevereiro de 2011, mas as investigações apuraram que não houve pagamento de aluguel ― pelo menos até novembro de 2015.

Conclusão dos fatos: LULA AGORA É RÉU EM CINCO AÇÕES CRIMINAIS: duas da Lava-Jato no Paraná, uma na Operação Zelotes, uma na Operação Janus e uma no âmbito da Lava-Jato em Brasília.

Lula lá! Em cana!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 11 de novembro de 2016

AS “MARDITAS” SENHAS

O VERDADEIRO MÉTODO, QUANDO SE TEM HOMENS SOB AS NOSSAS ORDENS, CONSISTE EM UTILIZAR O AVARO E O TOLO, O SÁBIO E O CORAJOSO, E EM DAR A CADA UM A RESPONSABILIDADE ADEQUADA.

Esta não é a primeira vez (e por certo não será a última) que a gente fala sobre senhas aqui no Blog, até porque elas se tornaram tão indispensáveis no universo digital quanto as chaves de casa e do carro no mundo físico. Todavia, as “chaves digitais” demandam alguns cuidados, a começar por sua definição, pois recorrer a passwords óbvias a pretexto de memorizá-las mais facilmente é como trancar a porta de casa deixar a chave na fechadura.

Para mal dos nossos pecados, a quantidade de senhas de que dependemos cresce a cada dia, à medida que passamos a usar mais e mais serviços baseados na Web (tais como webmail, redes sociais, netbanking, compras online, e assim por diante. E considerando que não é recomendável criar uma senha segura e usá-la em todos os serviços, uma boa ideia é recorrer a um gerenciador de senhas (a partir daí você precisará memorizar apenas a palavra-chave que “destranca” o aplicativo, pois ele se encarregará de aplicar todas as demais automaticamente, na medida em que elas forem exigidas).

Volto agora ao assunto porque vêm ocorrendo diversos casos de ataques cibernéticos a grandes empresas ― como LinkedinLast.fmDropbox, etc. ― com o propósito de descobrir senhas e dados pessoais dos usuários. Afinal, é sabido (principalmente pelos cibercriminosos) que muitos internautas compartilham a mesma palavra-chave em diversos serviços, até porque eles não têm noção do tamanho da encrenca que um eventual vazamento de dados pode acarretar. Aliás, por incrível que pareça, passwords sequenciais ― como “123456” ― continuam sendo campeãs na preferência dos usuários, evidenciando que muita gente não dá a devida importância à segurança digital. E como o valor do cofre é diretamente proporcional ao valor daquilo que ele guarda, a conclusão é óbvia.

Face ao exposto, vale reforçar (mais uma vez) que as senhas “ideais” devem ser fáceis de memorizar e difíceis de “quebrar”. Parece complicado conciliar características diametralmente opostas como essas, só que não, conforme você pode conferir nesta postagem. O “X” da questão, todavia, memorizar dezenas de senhas, já que, como dito, não se deve repetir a mesma password em dois ou mais serviços.

Resumo da ópera: Tenha em mente que a segurança de uma senha é diretamente proporcional à dificuldade de se descobri-la, e que os crackers e assemelhados testam inicialmente sequências de números e/ou letras como datas de nascimento, números de telefone, dígitos iniciais ou finais de CPFs, placas de carros, times de futebol, e por aí afora. Muitos “atacantes” montam listam com palavras conhecidas e sequências de algarismos, e se nada disso funcionar, passam ao ataque de força bruta, no qual todas as combinações de letras e números são testadas sistematicamente (aaa, aab, aac, aad...).

Parece difícil testar as inúmeras possibilidades, e é: tomando por base as 26 letras do alfabeto (sem combinar maiúsculas e minúsculas) e a hipótese (otimista) de se conseguir inserir manualmente uma senha por segundo, seriam necessários mais de 6.000 anos para percorrer as 208.827.064.576 combinações possíveis de uma password de oito caracteres. A questão é que existem programas de computador capazes de experimentar milhares (ou milhões) de combinações por segundo.

No ambiente corporativo, os sistemas costumam ser configurados para bloquear um usuário que insere uma senha inválida de 3 a 5 vezes seguidas, visando evitar ataques de dicionário ou ataques de força bruta. Mas quando ocorre um vazamento em algum banco de dados (como aconteceu recentemente no Yahoo!), o cracker pode testar quantas senhas desejar através de um ataque off-line, que não o sujeita às restrições de um ambiente corporativo.

Dito isso, anote aí ― e ponha em prática ― as seguintes regrinhas:

― Jamais utilize senhas sequenciais;

― Misture letras maiúsculas e minúsculas com algarismos e caracteres especiais (#, $, @, *, etc.);

― Não use a mesma senha para duas ou mais finalidades;

― Memorize suas senhas (de nada adianta criar uma senha segura, escrevê-la num post-it e colá-lo na moldura do monitor), mas anote-as, por segurança, de forma cifrada (usando apenas dicas que façam sentido para você) e guarde-as num local seguro (jamais num arquivo de texto criado na sua área de trabalho e sugestivamente batizado como “Senhas”).

Mais dicas valiosas entre muitas outras que você encontrará se pesquisar o Blog:

Partindo de uma frase fácil de memorizar ― como “batatinha quando nasce esparrama pelo chão" ―, usando as primeiras letras de cada palavra, alternando maiúsculas e minúsculas e substituindo “e” por “3”, temos BqN3PC ― uma combinação difícil de quebrar.

― Para criar uma senha segura, você pode recorrer ao webservice MAKE ME A PASSWORD, e para testar a segurança de suas senhas, à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD ou ao THE PASSWORD METER.
Anote aí alguns gerenciadores de senhas gratuitos para uso não comercial:

― O RoboForm gerencia senhas e informações de login, preenche dados exigidos pelos sites e serviços e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca.

― O KeePass dispensa instalação (roda direto de um pendrive ou de uma pasta no HD) e protege suas senhas com criptografia de 256 bits.

― Se você usa o Google Chrome, considere a instalação do plug-in LastPass.

MORO E O FORO PRIVILEGIADO

Em recente postagem sobre o foro privilegiado, eu ponderava que essa prerrogativa deveria ser amplamente debatida à luz do cenário político atual, até porque o STF foi estruturado para apreciar recursos, não para analisar provas, receber denúncias e julgar processos (atribuição das instâncias inferiores da Justiça brasileira), e por isso o faz de forma lenta e ineficaz, aumentando significativamente as chances de impunidade dos réus devido à prescrição das penas.

Volto agora ao assunto porque o juiz Sergio Moro, em sua primeira entrevista em dois anos e meio de Lava-Jato, criticou essa excrescência legal e defendeu sua aplicação somente para os presidentes dos três poderes. Para ele, o STF vem tendo um papel importante na Lava-Jato e ministro Teori Zavascki, fazendo um trabalho intenso e muito relevante, mas a estrutura e o número de ministros são limitados, e o grande volume de processos envolvendo matéria constitucional que esperam julgamento não permite transformar essa Corte numa uma extensão da Justiça Penal.

Acusado pelo PT de ser um algoz do partido, o magistrado afirmou que “processo é questão de prova”, e que “é errado tentar medir a Justiça por essa régua ideológica”. Quanto à Lava-Jato, disse ter ficado chocado com a corrupção sistêmica, a “quase naturalização” da prática da corrupção, além do fato de gente condenada na ação penal 470 (mensalão) continuar recebendo propinas no esquema do petrolão, e sobre uma eventual atuação político-partidária, ele adiantou que não será candidato a qualquer cargo eletivo.

A propósito do chamado caixa 2 ― uso de recursos não declarados em campanhas eleitorais ―, Moro defende uma redação melhor da definição desse crime, embora o foco da Lava-Jato não tenha sido propriamente o caixa 2 de campanhas eleitorais, mas sim o pagamento de propinas na forma de doações eleitorais registradas ou não registradas, ou seja, crime de corrupção. Segundo ele, embora esteja em discussão um aprimoramento da lei atual, não haverá um impacto tão significativo nos processos quanto a mídia vem alardeando. Sobre eventual proposta de anistia, o magistrado prefere aguardar uma formulação concreta antes de opinar, embora considere impensável anistiar crimes de corrupção ou de lavagem de dinheiro.

Perguntado sobre as críticas recorrentes no sentido de que há excesso de prisões na Lava-Jato, Moro pondera que há, atualmente, dez acusados presos preventivamente sem julgamento. “Não me parece que seja um número excessivo. Jamais se prende para obter confissões. Isso seria algo reprovável do ponto de vista jurídico. Quando se vai olhar mais de perto os motivos das prisões, vê-se que todas estão fundamentadas. Pode até se discordar da decisão, mas estão todas fundamentadas. Estamos seguindo estritamente o que a lei prevê”, afirma ele. E quanto à delação da Odebrecht “parar o país”, "o que traz instabilidade é a corrupção, não o enfrentamento da corrupção. O problema não está na cura, mas na doença. O Brasil pode se orgulhar de estar, dentro da lei, enfrentando seriamente a corrupção. A vergonha está na corrupção, não na aplicação da lei". Com relação à pergunta que mais interessa à nação ― e tanto preocupa a petralhada ―, Moro entende não ser apropriado dizer se vai mandar prender Lula, porque não lhe cabe, na condição de juiz, falar de casos pendentes. E também se recusou a responder se teria votado no petralha, porque, segundo ele, “o mundo da Justiça e o mundo da política não devem se misturar”.

Para concluir a entrevista ― a primeira desde o início da Lava-Jato ―, Moro diz ter recebido vários convites, mas recusou todos eles. Todavia, dada a dimensão deste caso, e há uma natural curiosidade do público em relação a algumas posições do juiz, ele acabou concordando em dar essa entrevista para prestar alguns esclarecimentos. Quanto ao término da Lava-Jato, é um pouco imprevisível, porque, "embora haja muitas vezes expectativa de que os trabalhos se aproximam do fim, muitas vezes se encontram novos fatos, novas provas, e as instituições não podem simplesmente fechar os olhos, têm de trabalhar com o que aparece".

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

Ah!, e como hoje é sexta-feira:

Joãozinho vai ao confessionário:
- Padre, eu pequei. Fui seduzido por uma mulher casada que se diz séria.
- É você, Joãozinho?
- Sou, seu Padre, sou eu.
- E com quem você esteve?
- Padre, eu já disse o meu pecado... Ela que confesse o dela.
- Menino, mais tarde ou mais cedo eu vou saber, então, é melhor que você me diga agora. Foi a Isabel Fonseca?
- Os meus lábios estão selados.
- A Maria Gomes?
- Por mim, jamais o saberá...
- Ah! A Maria José?
- Não direi nunca!!!
- A Rosa do Carmo?
- Padre, não insista!!!
- Então foi a Catarina da pastelaria, não?
- Padre, isto não faz sentido.
Desconsolado, o padre diz:
- Você é um cabeça dura, Joãozinho, mas admiro a sua reserva. Reze dez Ave-Marias e vá com Deus, meu filho...
Joãozinho sai do confessionário e senta ao lado do Maneco, no fundo a igreja:
- E então? Conseguiu? – pergunta o amigo.
- Consegui. Tenho cinco nomes de mulheres casadas que dão para todo mundo.

sexta-feira, 16 de setembro de 2016

DICAS PARA APRIMORAR A SEGURANÇA DIGITAL

BONS ARTISTAS COPIAM, GRANDES ARTISTAS ROUBAM, VERDADEIROS ARTISTAS SIMPLIFICAM. 

VEJA COMO APRIMORAR SUA SEGURANÇA DIGITAL

O aumento exponencial do roubo digital de informações demanda a adoção de medidas preventivas contra a ação de cibercriminosos ― que, segundo o volume 21 do Internet Security Threat Report da Symantec, só no ano passado expuseram informações pessoais de mais de 400 milhões de usuários. Isso sem mencionar que, nesse mesmo período, foram encontradas 431 milhões de variações de malwares e identificadas 5.585 novas vulnerabilidades, sendo 54 delas consideradas “ameaças dia-zero” ― que exploram falhas de segurança desconhecidas ou não corrigidas ―, o que representa um crescimento de 125% em comparação a 2014.

Esses números sugerem um cenário bem pouco alvissareiro, mas a boa notícia é que você só precisa seguir algumas dicas simples para aumentar significativamente sua segurança ao navegar na Web ou acessar arquivos no PC. Confira:

Verifique se o URL da página que você vai acessar é precedido por “https” (o “s” simboliza uma conexão segura, na qual os dados são criptografados):
Muitos web services utilizam esse protocolo de segurança por padrão ― como é o caso do Gmail ―, ao passo que outros ― como o Yahoo! e o Facebook ― deixam o ajuste por conta do usuário, que nem sempre consegue encontrar o caminho das pedras através dos pouco intuitivos menus de configuração de suas plataformas. Fique atento, portanto.

Senhas seguras:
Muito já foi dito no meu Blog sobre a importância de se criar e utilizar senhas seguras (confira detalhes nesta postagem), mas vale relembrar que também é possível aprimorar a segurança no acesso a web services com o logon em dois passos ― no qual, além do nome de usuário e senha, é preciso informar um código adicional enviado para o endereço de email ou número do celular cadastrado pelo internauta. Todavia, por um processo mais trabalhoso e demorado, o logon em dois passos costuma ser solenemente ignorado, da mesma forma que o uso de senhas complexas, devido às dificuldades de memorização. Depois, não adianta chorar!  

Observação: No caso das senhas, um gerenciador facilita sobremaneira a vida dos internautas. Há diversas opções, tanto pagas quanto gratuitas. Dentre estas últimas, eu sugiro o Steganos Password Manager, que armazena dados de logon de diferentes sites e inicia automaticamente as sessões, além de gerar senhas seguras e diferentes para cada conta, robustecendo ainda mais a proteção.

Use no dia a dia uma conta de usuário com poderes limitados:
Conforme também já salientei em outras postagens, criar uma segunda conta de usuário no computador, configurá-la com poderes limitados e usá-la no dia a dia é uma providência mais que bem-vinda, pois impede que ações invasivas ― como reconfigurações abrangentes, instalação de hardware e software, ou mesmo danos promovidos por malwares ― sejam levadas a efeito sem que seja informada previamente uma senha de administrador. Note que isso não só previne a desconfiguração acidental do sistema, mas também dispensa a trabalhosa reinstalação do Windows no caso de alguma praga mais renitente burlar a proteção do antivírus (nesse caso, basta você se logar com sua conta de administrador, excluir o perfil infectado. criar uma nova conta limitada e seguir adiante como se nada tivesse acontecido).

Observação: a Microsoft vem aprimorando sua política de contas de usuário e senhas de acesso ― que só passou a oferecer alguma proteção efetiva a partir do XP ― a cada nova edição do seu festejado sistema operacional (mais detalhes nesta postagem). Para criar uma nova conta no Windows 10, abra o menu Iniciar, clique em Configurações > Contas > Família e outros usuários > Adicionar outra pessoa a este PC, digite um nome de usuário, defina uma senha, uma dica de senha, clique em Avançar, e pronto.

Instale uma Internet Security:
A conta limitada não o desobriga de manter um arsenal de defesa responsável. Aliás, como existem diversas modalidades de malware e técnicas de invasão (acesso remoto não autorizado ao computador) que não são barradas/neutralizadas por um simples antivírus, é recomendável optar por um pacote tipo Internet Security (ou suíte de segurança), que reúne antivírus, firewall antispyware e, em alguns casos, anti-spam e outras ferramentas igualmente interessantes. Claro que você pode “montar” seu próprio pacote, mas programas de fabricantes diferentes tendem a conflitar entre si, comprometendo tanto a eficácia da proteção quanto a estabilidade do sistema. A boa notícia é que existem dezenas de opções de suítes de segurança, tanto pagas quanto gratuitas ― para saber mais, digite “segurança”, “antivírus” ou “suíte de segurança” na caixa de pesquisa do Blog, pressione a tecla Enter e vasculhe as postagens indicadas pelo buscador.
Criptografe seus dados confidenciais:

Por último, mas não menos importante, um recurso cujo uso é enfaticamente recomendável ― mas que muita gente desconsidera por achar trabalhoso ou complicado ― é a criptografia (para saber mais, acesse este post). Também nesse caso há um vasto leque de opções que simplificam enormemente a vida do usuário, como a Steganos Privacy Suite, que encripta arquivos mediante a criação de cofres virtuais, além de criptografar emails, senhas e ativar funções para resguardar a privacidade online. Caso queira aprimorar ainda mais sua segurança na Internet, não deixe de conhecer o Steganos Online Shield VPN, que eu analisei nesta postagem.

Para mais informações sobre esses e outros apps de segurança desenvolvidos pela Steganos, acesse o site oficial (em português).

E como hoje é sexta-feira...


sexta-feira, 12 de agosto de 2016

AINDA SOBRE O UPDATE DE ANIVERSÁRIO DO WINDOWS 10

NÃO HÁ NADA QUE FAZER PELO SER HUMANO: O HOMEM JÁ FRACASSOU.

Conforme eu comentei dias atrás, o tão esperado update de aniversário do Windows 10 pode se tornar um “presente de grego”. Quando eu instalei a atualização via Windows Update, meu PC entrou em loop infinito durante uma das (várias) reinicializações exigidas pelo processo, o que me obrigou a forçar 3 boots seguidos para tentar recuperar a instalação).

Observação: Só depois desse episódio que me dei conta de que a restauração do sistema estava ativa, mas sem espaço algum configurado para armazenar os pontos. Felizmente, meu sistema foi capaz de reverter ao “status quo ante” sem a ajuda dessa “tábua de salvação” ― que eu me apressei a ajustar em meus dois PCs com Windows 10 (curiosamente, a máquina da Dell, cujo upgrade para o Ten eu havia feito na semana passada, para não perder o prazo de gratuidade, estava exatamente do mesmo jeito).

O fato é que muita gente além de mim teve problemas com o update de aniversário, como dão conta os comentários deixados na postagem que publiquei na Microsoft Community (clique aqui para mais detalhes). Sobre esse assunto, aliás, vale a pena ler o que diz Woody Leonhard, editor sênior da InfoWorld, neste artigo).

Volto agora ao assunto porque recebi de Luis Paulo Lima, moderador da Microsoft Community, as instruções que reproduzo a seguir ― vale frisar que ainda não tive oportunidade de segui-las; se você quiser tentar, faça-o por sua conta e risco, e não sem antes criar um backup dos seus arquivos importantes e um ponto de restauração do sistema. Dito isso, passemos ao tutorial:

Etapa 1: Execute ferramentas de reparação Dism e Scannow (ferramentas de diagnóstico nativas do Windows que auxiliam no reparo da imagem do sistema).

Pressione as teclas Windows + X, selecione Prompt de comando (Admin), copie e cole os comandos abaixo e dê Enter depois de cada um deles.
Sfc /ScanNow
Dism /Online /Cleanup-image /RestoreHealth
Feito isso, veja se a anormalidade se repete. Caso afirmativo, passe para a etapa seguinte.

Etapa 2: Dê um boot limpo (esse procedimento serve para determinar se algum app em segundo plano está interferindo no sistema).

Digite msconfig na caixa de diálogo do menu Executar e clique em Ok. Na tela das Configuração do Sistema, clique na aba serviços. Na parte inferior da tela, marque a caixa Ocultar todos os serviços Microsoft e clique Desativar tudo. Clique na aba Inicialização de programas e em Abrir gerenciador de tarefas. Na aba inicializar, desabilite todos os programas que não-Microsoft, feche o gerenciador, clique ok em configuração do sistema e reinicie o computador se solicitado. 

NOTA:Este procedimento desabilita todos serviços e programas de terceiros., Se o problema for solucionado desta forma, você pode posteriormente habilitar os programas e serviços que serão inicializados com o Windows seletivamente, um de cada vez. Se o problema tornar a acontecer após determinado serviço ou programa ser reativado, você encontrou o responsável e, portanto, dever desinstalá-lo. 

Etapa 3: Adicionar Um Valor Na Chave de Registro.

Torne a abrir o menu Executar, digite Regedit, tecle Enter, localize e clique na subchave HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\System. No menu Editar, aponte para Novo, clique em DWORD Value, digite CopyFileBufferedSynchronousIo e pressione Enter. Dê um clique direito em CopyFileBufferedSynchronousIo, clique em Modificar, e, na caixa Dados do valor, digite 1, clique em OK e saia do Editor do Registro.

Etapa 4: Altere o Registro do Windows.

Após atualizar os drivers, digite notepad na caixa de diálogo do menu Executar e tecle Enter. No bloco de notas, cole os comandos abaixo: 
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX]
"IsConvergedUpdateStackEnabled"=dword:00000000
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX\Settings]
"UxOption"=dword:00000000
Salve o arquivo na área de trabalho como registro.reg e dê duplo clique sobre ele (para que novos valores sejam inseridos no registro). Se ocorrer algum tipo de erro, torne a abrir o Prompt de comando (Admin) e execute os comandos abaixo:  
Reg Add “HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\WindowsUpdate\UX” /v IsConvergedUpdateStackEnabled /t REG_DWORD /d 0 /f e pressione Enter
Reg Add “HKEY_LOCAL_MACHINE\SOFTWARE\Mic e pressione Enter.

Feito isso, siga o link http://go.microsoft.com/fwlink/?LinkId=691209, baixe a ferramenta de atualização e, ao final, clique em "Atualizar este PC agora".

Observação: Caso queira postergar o update de aniversário do Windows 10 para não fazer como os pioneiros e ser reconhecido pela flecha espetada no peito, siga este link para  ver como evitar que atualização seja disparada automaticamente no seu computador. Lembre-se: em rio que tem piranha, jacaré nada de costas, e cautela e canja de galinha nunca fizeram mal a ninguém. 

E como hoje é sexta-feira:

Um avião em pane levava 5 passageiros, mas dispunha de apenas 4 paraquedas. O primeiro passageiro disse: 
― Eu sou Pelé, o maior ídolo do futebol de todos os tempos, e o mundo precisa de mim.
Ato contínuo, vestiu o primeiro paraquedas e pulou do avião.
A segunda passageira era Hillary Clinton, que disse:
― Eu sou a próxima presidente dos EUA e, portanto, não posso morrer.
Então, ela pegou o segundo paraquedas e saltou.
O terceiro passageiro era Lula, que disse:
― Eu fui presidente mais esperto da história, e o povo ainda acredita que sou a alma viva mais honesta do Brasil. Também não posso morrer.
Dito isso, o abominável molusco de nove dedos vestiu o terceiro paraquedas e saltou.
O quarto passageiro era o Papa, que disse à última passageira, uma garotinha de 10 anos de idade:
― Eu sou o líder da maior Igreja do mundo, mas estou velho e já cumpri minha missão. Vou abrir mão dos poucos anos que me restam e deixar você saltar com o último paraquedas.
E a menininha respondeu:
― Relaxa, Santidade, ainda restam dois paraquedas. Aquela besta que se achava o presidente mais inteligente da história e a alma viva mais honesta do Brasil saltou com a minha mochila.

Um ótimo final de semana a todos.