Mostrando postagens com marcador segurança. Mostrar todas as postagens
Mostrando postagens com marcador segurança. Mostrar todas as postagens

terça-feira, 12 de março de 2019

USO EXCESSIVO DO HDD — COMO RESOLVER REPARANDO SEU PERFIL DE USUÁRIO DO WINDOWS (CONTINUAÇÃO)

A VERDADE ESTÁ COM QUEM CONTA A HISTÓRIA.

Prosseguindo do ponto onde paramos no capítulo anterior, ao lançar o Windows XP — que, ao contrário ao contrário do seu predecessor, foi um sucesso de público e de crítica e substituiu com maestria o festejado Win98SE, tido e havido por muita gente como o melhor Windows de todos os tempos — a Microsoft corrigiu a falha de segurança do Windows Millennium Edition. 

O nome XP deriva de "eXPerience", e a edição, que era baseada no kernel do Windows NT, ganhou diversos aprimoramentos de segurança e privacidade, dentre os quais a possibilidade de criar contas de contas de usuário-padrão — até então, só era possível criar as todo-poderosas contas de Administrador do sistema. Mas a maioria dos usuários ignorou solenemente as vantagens da conta limitada, em parte porque muitos aplicativos de então, desenvolvidos para a plataforma 9x/ME, não funcionavam direito sem poderes administrativos.

Quando lançou o Windows Vista — outro fiasco de público e de crítica —, a Microsoft desenvolveu o Controle de Conta de Usuário (UAC), que limita os poderes do administrador e, por tabela, impede que aplicativos e processos gravem arquivos em pastas do sistema (em partições NTFS) e alterem as chaves HKEY_LOCAL_MACHINE e HKEY_CLASSES_ROOT do Registro (que afetam todos os usuários). Assim, sempre que um programa precisa de amplos poderes administrativos (ou pede elevação, como se costuma dizer), uma caixa de diálogo solicitando a autorização é exibida.

Muita gente ainda reluta em usar uma conta limitada por achar que não poderá rodar programas ou executar uma série de tarefas, mas isso só se verifica no caso de o usuário não ter uma conta de administrador. Se tiver, ele poderá fazer praticamente tudo que faz com a conta administrativa, bastando informar a respectiva senha quando lhe for solicitado. Sem mencionar que, para executar um aplicativo com prerrogativas administrativas, é só dar um clique direito sobre o ícone do programa e escolher a opção “executar como administrador”.

Se você se logar com uma conta limitada e desconfigurar o sistema, ou for infectado por um vírus, por exemplo, terá apenas de sair e se logar como administrador, criar uma nova conta limitada e excluir o perfil comprometido em vez de reinstalar o Windows — procedimento trabalhoso, sobretudo para personalizar o sistema, reinstalar os aplicativos, recuperar os backups de arquivos pessoais, e assim por diante. Portanto, mesmo que ninguém mais tenha acesso ao seu PC, não deixe de criar um conta local e usá-la no dia a dia, deixando a conta administrativa para situações em que ela for realmente necessária (veremos mais adiante como fazer isso).

O fato é que, com o relativo barateamento do hardware, o surgimento do iPhone (em 2007), a posterior popularização dos smartphones e, mais adiante, dos tablets, o famigerado “computador da família” entrou em decadência senil. Hoje em dia, com um plano de banda larga fixa e um roteador wireless estrategicamente posicionado, todos os membros da família (ou qualquer pessoa que esteja no raio de alcance do dispositivo e conheça a senha da rede) podem acessar a internet em praticamente qualquer lugar da casa. O que se compartilha, portanto, é apenas o sinal da rede Wi-Fi. Além disso, os planos de dados das operadoras de telefonia móvel celular permitem navegar na Web em trânsito ou em praticamente qualquer lugar — desde que haja sinal e que o interessado não tenha esgotado sua cota mensal, naturalmente.

Continuamos na próxima postagem.  

segunda-feira, 7 de janeiro de 2019

TEMPESTADES DE VERÃO, PERIGOS, ETC. — QUARTA PARTE


HISTÓRIA NÃO É NADA. IMPORTANTE MESMO É A LENDA.

Como dizia meu avô, prevenir acidentes é dever de todos. Daí ser recomendável, na iminência de uma tempestade com raios, você desplugar da tomada os aparelhos mais sensíveis (ou mesmo desligar a chave geral do quadro de força) e religá-los somente depois que a tempestade passar e o fornecimento de energia se estabilizar. Como cautela e canja de galinha não fazem mal a ninguém, mantenha distância de grades metálicas (como as que protegem portas e janelas), deixe para tomar banho mais tarde (mesmo que o chuveiro seja a gás) e use o celular em vez do telefone fixo (a menos que o aparelho seja sem fio).

Céu escuro, nuvens negras, sensação de leve formigamento na pele e pelos eriçados nos braços são indícios de tempestade elétrica. Mas uma das vantagens de viver no século XXI é poder usar e abusar da tecnologia. Portanto, se você mora num dos 645 municípios do estado de São Paulo, mande um SMS com o CEP de sua residência (ou de outro local do seu interesse) para o número 40199 e a Defesa Civil lhe enviará um alerta, também por SMS, sempre que houver previsão de temporais na sua região. O serviço é gratuito e funciona direitinho.

Prejuízos causados por distúrbios elétricos são passíveis de indenização, desde que o usuário formalize a reclamação no prazo de 90 dias. Feito isso, a concessionária terá 10 dias para examinar o bem danificado, mais 15 para decidir se o pedido é procedente e outros 20 para efetuar o ressarcimento. Se a reclamação não for atendida, ainda é possível recorrer ao Procon ou a um Juizado Especial Cível (tribunal de pequenas causas).

Observação: Sorvetes, congelados e outros perecíveis que porventura se deteriorem em decorrência de falta de energia por um período prolongado também são indenizáveis, pois a Resolução nº 414/2010 da ANEEL estabelece que, em caso da suspensão do fornecimento, o religamento deve ser feito em até 4 horas na área urbana e 8 na rural (note que isso não vale para desligamentos por falta de pagamento).

Por se concentrarem em pontos isolados, as tempestades de verão, mesmo sendo de curta duração, têm potencial para causar alagamentos, e os raios e rajadas de vento que as antecedem ou acompanham podem pôr em risco a integridade física (ou mesmo a vida) de quem é apanhado no lugar errado na hora errada. Portando, estando em campo aberto, evite manusear objetos metálicos longos — como tripés, guarda-chuvas e assemelhados — e jamais se abrigue sob árvores isoladas (em grupo, elas não atraem raios). Se não houver uma estrutura de alvenaria nas proximidades, agache-se e mantenha os pés juntos — os raios se espalham de forma concêntrica; se você mantiver as pernas afastadas, a diferença de potencial entre seus pés permitirá a passagem da corrente pelo seu corpo. Mas note que, se o temporal desabar quando você estiver tomando banho de  mar, de piscina, de lago ou de rio, saia da água e procure abrigo imediatamente.

ObservaçãoEngana-se quem pensa que raios não caem duas vezes no mesmo lugar. A rigor, eles costumam “repetir” um local quando há condições de atração — como é caso do Cristo Redentor, no morro do Corcovado (Rio de Janeiro), que é atingido seis vezes ao ano, em média.

Na rua, sempre haverá uma padaria, farmácia, boteco, mercado ou outro estabelecimento onde se abrigar. Na impossibilidade, procure ao menos manter distância de árvores, postes, quiosques e objetos metálicos grandes e expostos (como tratores, escadas, cercas de arame, etc.). Tenha em mente que o tempo é imprevisível (que o digam os meteorologistas), mas as tempestades de verão tendem a cair do meio para o final da tarde, depois que a temperatura atinge seu ápice. Então, se você puder agendar seus compromissos para outros horários, faça-o. Sem embargo das dicas de como proceder, no trânsito, durante um temporal (assunto dos próximos capítulos), permanecer em casa ou no escritório durante essas intempéries é a atitude mais sensata.

quinta-feira, 3 de janeiro de 2019

TEMPESTADES DE VERÃO E OS PERIGOS QUE ELAS PODEM ACARRETAR — CONTINUAÇÃO


O SOL QUE DESPONTA TEM QUE ANOITECER.

Como vimos no post anterior, o melhor a fazer quando uma tempestade elétrica se avizinha é desligar a chave geral do quadro de força (ou, no mínimo, desplugar das tomadas os aparelhos mais sensíveis). Mas nem sempre estamos em casa, e, quando estamos, nem sempre tomamos essas providências a tempo, daí ser importante dispor de um nobreak ou de um estabilizador de tensão de boa qualidade, que oferecem proteção responsável contra os famigerados distúrbios da rede elétrica (os também famigerados filtro de linha custam mais barato e podem ser encontrados em qualquer casa de ferragem ou hipermercado, mas não filtram coisa alguma e, portanto, são uma péssima péssima escolha, como veremos melhor mais adiante).

Chamamos subtensão transitória a uma queda de tensão inferior a 10% da tensão nominal da rede e com duração igual ou inferior a 4 ciclos. Esse fenômeno pode ocorrer tanto por culpa da concessionária de energia quanto da instalação elétrica do imóvel. Lâmpadas que “enfraquecem” momentaneamente sempre o compressor da geladeira entra em funcionamento ou quando um dispositivo elétrico é ligado em cômodo da casa, por exemplo, denunciam falta de aterramento ou fiação de bitola inadequada à demanda de energia (detalhe: ferro de passar roupas, secador de cabelos e outros utensílios vorazes não servem de parâmetro para essa avaliação).

As subtensões não transitórias (superiores a quatro ciclos e com duração de alguns minutos a muitas horas) têm basicamente as mesmas causas e sintomas das transitórias; se você notar um enfraquecimento "persistente" das lâmpadas (sobretudo em horários de pico), chame um eletricista, e caso ele não identifique problemas na fiação do imóvel, acione a concessionária de energia elétrica.

sobretensão, por sua vez, consiste na elevação (em 10% ou mais), por tempo igual ou superior a três ciclos, da tensão máxima permitida pela rede. Situação oposta às anteriores, nesta o brilho das lâmpadas aumentam de intensidade. Se a instalação estiver dentro dos padrões, especialmente o quadro de força, o problema deve ser externo e compete à concessionária de energia solucioná-lo. Mas convém checar periodicamente o estado dos fusíveis (ou disjuntores) e verificar a fixação dos cabos de energia no quadro (o afrouxamento dos parafusos é um problema comum).

Observação: Quanto às sobretensões que costumam ocorrer durante temporais com relâmpagos, vimos no post anterior que não há muito a fazer além de desligar da tomada os equipamentos mais sensíveis. Cautela e canja de galinha não fazem mal a ninguém.

Voltando aos filtros de linha, eles devem ser evitados por várias razões, a começar por não filtrarem coisa alguma. Apesar do nome, eles não passam de simples extensões (também conhecidas como "réguas"), mas é bom ter em mente que ligar dois ou mais aparelhos na mesma tomada da parede, dependendo de quanta energia cada um deles consome, é uma prática nada recomendável. A diferença entre esses "filtros" e as tais réguas está num pequeno fusível (ou um LED, conforme o modelo) que se rompe (ou funde) por efeito de um pico de energia, interrompendo a passagem da corrente elétrica. O problema é que essa interrupção nem sempre acontece com rapidez suficiente para impedir que a sobretensão alcance os aparelhos que o tal filtro deveria proteger, e aí está feita a caca.

Vale lembrar que as fontes de alimentação dos PCs operam entre 90 V e 240 V e suportam sobretensões de até 100% e subtensões de mais de 20% (quando ligadas a uma tomada de 110 V~127 V, evidentemente). Assim, a única vantagem do filtro de linha é facilitar a substituição do fusível (ou o próprio filtro), que nos varistores internos da fonte de alimentação do computador é uma tarefa mais complicada.

Continuamos na próxima postagem.

terça-feira, 6 de novembro de 2018

WINDOWS 10 — DE VOLTA AO UPDATE DE OUTUBRO


A VIDA É UMA HISTÓRIA CONTADA POR UM IDIOTA, CHEIA DE SOM E DE FÚRIA, SEM SENTIDO ALGUM.

Devido à proximidade do Patch Tuesday deste mês e em vista dos diversos problemas acarretados pela atualização de outubro do Windows 10, achei por bem interromper a sequência sobre motores flex para fazer as considerações a seguir.  

Depois de “transformar” seu festejado sistema operacional em “serviço”, por ocasião do lançamento do Windows 10, a Microsoft disponibilizou o upgrade gratuitamente para usuários das versões 7 e 8.1. Se você aproveitou a promoção — ou comprou um PC com o Ten pré-instalado — e aplicou todos os patches abrangentes lançados até o momento (mais detalhes nesta postagem), seu build dever ser o 1803 (para confirmar, clique em Iniciar > Configurações > Sistema e, na coluna à esquerda, clique em Sobre e localize no painel direito o número do build).

Após diversos relatos de que o Update de Outubro, apagava arquivos armazenadas em pastas como Documentos e Imagens, apresentava problemas com o drive de áudio da Intel e acarretava inconsistências na descompactação de arquivos, a Microsoft suspendeu o envio da atualização, tanto via Windows Update quanto pelo link que permitia a instalação manual do pacote.

Conforme eu adiantei nesta postagem, o update deveria ter sido incluído no Patch Tuesday do mês passado, mas foi suspenso: além dos bugs já mencionados, novos relatos deram conta de problemas com a ativação do sistema após a atualização (o Windows exibe uma mensagem na área de trabalho, informando a build 1809 é uma cópia de avaliação do software, ou seja, que ainda carece de ativação). A Microsoft está ciente do problema e já informou que a solução está a caminho.

Embora os updates corrijam problemas no Windows e em seus aplicativos e componentes, além de introduzirem novos recursos e funções, há casos em que eles trazem problemas de difícil solução. Assim, considerando que os pioneiros são reconhecidos pela flecha espetada no peito, a prudência recomenda postergar a atualização, pelo menos até que se tenha certeza de que os problemas foram sanados. A questão é que o Windows 10 dificultou o gerenciamento de atualizações.

Diferentemente do que ocorria nas versões anteriores, bloquear o download e a instalação automática dos updates deixou de ser um procedimento intuitivo no Ten, sobretudo na versão Home, que é a mais popular entre usuários domésticos. Mesmo assim, é possível contornar esse obstáculo abrindo o Menu Iniciar, clicando em Configurações > Atualização e segurança (se necessário, clique também no link Windows Update, que encabeça a lista à esquerda da janela) e em Alterar horário ativo. Na janela que se abre em seguida, redefina o período em que você utiliza o computador (que por padrão é das 8h às 17h, mas pode ser ampliado para até 18 horas a partir do horário inicial). Assim, as atualizações são serão instaladas nesse intervalo.

Outra possibilidade é abrir o Menu Executar (pressione as teclas do logo do Windows e da letra R ao mesmo tempo), digitar services.msc na caixa de diálogo e clicar em OK (ou pressionar a tecla Enter). Feito isso, na janela Serviços, role a tela até o final e selecione a opção Windows Update (caso a lista seja exibida pelo nome dos executáveis, procure por wuauserv), dê um clique direito sobre a opção em questão e, no menu suspenso, clique em Parar.

Observação: Se você estiver logado com uma conta limitada, clique em Iniciar, clique na pequena seta para baixo à direita da entrada Ferramentas Administrativas, localize a opção Serviços, clique com o botão direito sobre ela e, no menu suspenso, clique em Mais e em Executar como administrador. Se a opção “Parar” continuar desabilitada, faça logoff e torne a se logar no sistema com sua conta de Administrador.

Parar o wuauserv pode causar efeitos colaterais indesejáveis, mas basta reverter essa configuração para solucionar o problema. Se não quiser correr o risco, tente fazer a Microsoft “acreditar” que você usa uma conexão “metered” (ou medida, numa tradução livre). Assim, o Windows Update entenderá que seu trafego de dados é tributado (como nos tempos da velha rede Dial-Up), e que você não quer sobrecarregar sua conexão.

Outra maneira de se obter o mesmo resultado é clicar em Iniciar > Configurações > Rede & Internet. Em seguida, se você usa uma conexão cabeada, clique em Ethernet e, no ícone de rede, mude o botão da opção “Definir como conexão limitada” para Ativado. Caso utilize uma conexão wireless (sem fio), clique em Wi-Fi e proceda da mesma maneira.

Embora as opções acima também estejam disponíveis no Windows 10 Professional, essa versão oferece outras possibilidades de configuração. Clicando em Iniciar > Atualização e Segurança > Windows Update > Avançado, é possível pausar atualizações, escolher quando elas devem ser instaladas e implementar o adiamento real dos recursos e atualizações de segurança. Como a maioria dos usuários domésticos usa a versão Home, não faz sentido encompridar este texto com detalhes sobre a Pro.

Era isso, pessoal. Espero ter ajudado.

segunda-feira, 1 de outubro de 2018

O 12º ANIVERSÁRIO DO BLOG — ANTES TARDE DO QUE NUNCA


DEUS ATÉ PODE SER BRASILEIRO, MAS O DIABO CERTAMENTE É PETISTA

No dia 9 do mês passado, nosso Blog, criado em 2006, completou 12 anos de existência. Sem festas nem grandes comemorações, até porque, pela primeira vez desde que eu criei este espaço, a data me passou despercebida. Sinal dos tempos ou da passagem do tempo? Não sei dizer. Talvez as duas coisas, pois há muito que minha memória não é mais a mesma, e há muito que o PC Windows — foco central das minhas postagens — vem sendo preterido pelos smartphones.

Embora eu use celulares desde a virada do século, nunca lhes dediquei muito espaço, pelo menos não até que eles se tornassem inteligentes e passassem a ser controlados por sistemas operacionais, adquirissem a capacidade de rodar aplicativos, acessar a internet e, mais adiante, começassem a substituir os PCs de mesa e portáteis no dia a dia dos usuários domésticos de computador.

Falando em portáteis, meu primeiro note foi um Compaq Evo n1020v, que comprei em 2003 e sobre o qual escrevi uma extensa matéria meses depois — publicada numa das últimas edições da revista CURSO DINÂMICO DE HARDWARE, que precedeu a saudosa COLEÇÃO GUIA FÁCIL INFORMÁTICA. Naquele tempo, meu parceiro Robério e eu ainda faturávamos alguns trocados com artigos sobre TI, mesmo que nossas publicações não ombreassem com gigantes como INFO, PC World, Revista do Windows, PC & Cia e outros títulos que, aos poucos, também sumiram das bancas (a maioria já não existe sequer na versão digital, mas isso é outra conversa). 

Interessa dizer que, enquanto aquele portátil me custou o equivalente a 22 salários mínimos (em valores da época), um note atual, com configuração mediana, pode ser encontrado por menos de dois salários mínimos. Mas essas belezinhas já não provocam tanto frisson nos usuários quanto os telefoninhos inteligentes — aliás, você sabia que existem mais linhas celulares ativas no Brasil do que CPFs no banco de dados da Receita Federal?

Faz algum tempo que os smartphones (e os tablets, ainda que em menor medida) tomaram o lugar dos PCs convencionais na preferência dos internautas — e não sem razão, mas isso também é outra conversa. Daí eu vir dedicando cada vez mais espaço a esses “microcomputadores de verdade”. E como o mote do Blog sempre foi a segurança digital, pode-se dizer que nada mudou (ou que mudaram as moscas, mas a merda continua a mesma). 

O que mudou foi o interesse dos internautas por matérias sobre computadores, que caiu tão vertiginosamente quanto o número de visualizações de páginas e de comentários nas minhas despretensiosas postagens — que passaram a trazer também pitacos sobre o cenário político nacional. Mas nem sei por que estou escrevendo isso.

Para concluir, gostaria de expressar meus sinceros agradecimentos aos poucos gatos pingados que me acompanham desde sempre, bem como àqueles que visitam eventualmente este espaço. Doze anos no ar é um tempo considerável, mas acho que ainda é cedo para jogar a toalha. Só não dá para dizer por quanto tempo mais a gente vai resistir antes de desistir. 

Pelo andar da carruagem nas tortuosas veredas do cenário político tupiniquim, vem se tornando cada vez mais difícil fazer previsões num país onde nem o passado é imprevisível. Demais disso, dependendo do resultado das próximas eleições, sabe-se lá se o Brasil não vai fazer o mesmo que fizeram as tradicionais publicações de informática na mídia impressa.

Deus pode ser brasileiro, mas tudo indica que o Diabo é petista.

Como presente de aniversário, meio que atrasado, uma música que eu considero magistral:


Visite minhas comunidades na Rede .Link:

quinta-feira, 27 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO (SEXTA PARTE)


NÃO SE FIE NO QUE OS POLÍTICOS PROMETEM, MAS SIM NO QUE FIZERAM EM SUA VIDA PREGRESSA NA POLÍTICA.

Como se não bastasse o cibercrime, os índices de roubo e furto de celulares vêm crescendo escandalosamente. Supondo que você tenha seu aparelho subtraído — ou que o esqueça em local incerto e não sabido —, o Gerenciador de Dispositivos Android é uma mão na roda, pois permite não só localizar telefoninho, mas também apagar remotamente todos os dados nele armazenados.

Para se valer desse recurso, primeiro é preciso habilitá-lo no seu aparelho. Basta acessar o menu de Configurações, tocar em Google > Segurança e marcar as opções Localizar remotamente o dispositivo e Permitir bloqueio e limpeza remotos. Quando e se for preciso utilizar o Gerenciador, você só precisará acessar o site partir de um PC, tablet ou outro smartphone, logar-se com a conta do Google e fazer o bloqueio e/ou apagar os dados.

No caso de você não saber onde deixou seu smartphone e não tiver outro telefone à mão para ligar para o seu número, repita os passos anteriores para acessar o Gerenciador e clique em Reproduzir som. Seu aparelho emitirá um som, no volume máximo, por cinco minutos (mesmo que esteja no modo silencioso). Mas tenha em mente que esses recursos dependem de conexão com a internet, ou seja, se o celular estiver desligado ou com o Wi-Fi ou o 3G/4G desativado, você receberá uma mensagem dando conta de que “o aparelho está fora de alcance”.

Aplicativos infectados são os grandes responsáveis por incidentes de segurança em smartphones, embora não sejam os únicos (detalhes mais adiante). Fazer o download a partir de sites confiáveis, como a própria Play Store, minimiza os riscos, mas não garante 100% de segurança. Ainda assim, sugiro acessar o menu de Configurações, tocar em Segurança e desmarcar a opção Fontes desconhecidas. Isso limitará a instalação de aplicativos à loja oficial do Google, que, conforme já discutimos nesta sequência de postagens, são menos propensos a conter malware

Observação: Se você precisar instalar um app que não esteja disponível na Play Store, mas que possa ser baixado da Amazon, por exemplo, que é considerada segura, basta seguir os mesmos passos e reverter a configuração. 

Páginas da internet falsas — ou mesmo legítimas, mas “sequestradas” — podem disparar ataques de phishing, a exemplo de emails maliciosos e links fraudulentos. A boa notícia é que o modo de navegação segura do Google Chrome também está disponível na versão mobile do navegador. Para ativá-la, abra o browser, clique nos três pontinhos no canto superior direito da tela, acesse Configurações > Privacidade e marque a opção Navegação segura. Também nesse caso não há 100% de garantia, mas os riscos de você ser pego no contrapé por um site suspeito serão bem menores.

Visite minhas comunidades na Rede .Link:

quarta-feira, 26 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO (QUINTA PARTE)


A POLÍTICA TALVEZ SEJA A ÚNICA PROFISSÃO PARA A QUAL NÃO SE JULGA NECESSÁRIA UMA PREPARAÇÃO.

Pode parecer a mais pura exaltação do óbvio, mas manter um antivírus no smartphone é tão importante quanto no computador — há uma série de opções na Play Store, muitas delas sem custo algum (saiba mais nesta postagem).

Outra medida aparentemente banal, mas igualmente funcional, é bloquear o telefoninho. Para isso, toque em Configurações > Segurança > Bloqueio de tela e escolha uma das opções de desbloqueio — digitar uma senha, criar um número de identificação pessoal (PIN) ou ligar uma sequência de pontos. Caso seu aparelho conte com a opção de desbloqueio por leitura de impressão digital, ative-o.

Se a versão do seu Android for a Lollipop (5.0) ou posterior, uma boa ideia é ativar o Smart Lock, que oferece cinco maneiras de manter o telefone desbloqueado enquanto ele estiver com você (para tanto, é só tacar em Configurar > Segurança > Smart Lock). Vamos aos detalhes.

Detecção no bolso usa os sensores do smartphone para detectar quando ele está na sua mão ou seu bolso e mantê-lo desbloqueado. Quando você o colocar sobre a mesa, por exemplo, o bloqueio de tela volta a entrar em ação. Mas é importante ressaltar que esse recurso não é totalmente à prova de xeretas: se outra pessoa qualquer pegar o aparelho, e ele estiver desbloqueado, o desbloqueio permanecerá enquanto o telefoninho estiver nas mãos ou no bolso dessa pessoa.

A opção Lugares confiáveis utiliza o GPS para manter o desbloqueio enquanto o smartphone estiver num “lugar confiável” — como sua casa ou escritório, por exemplo. A questão é que a precisão é de aproximadamente 80 metros, ou seja, o aparelho permanecerá desbloqueado num raio de 80 metros do endereço que você indicar — na prática, isso equivale a quase um quarteirão. Enfim, se você achar que vale a pena usar esse recurso, toque em Adicionar lugar confiável e digite o endereço desejado.

A opção Dispositivos confiáveis desbloqueia o celular quando ele está conectado a um “acessório confiável” — como um Smart Watch ou uma porta USB do carro. Para habilitá-lo, toque em Adicionar dispositivo confiável e siga as instruções na tela. Assim como nos lugares confiáveis, fique atento ao alcance: o alcance do Bluetooth pode chegar a 100 metros (em condições ideais, porque na prática ele fica em 10% disso, e olhe lá), e o aparelho ficará “aberto” dentro desta área.

Rosto de confiança: Como o nome sugere, esse recurso se vale do reconhecimento facial (com a câmera frontal do smartphone) para desbloquear o telefone, mas não funciona bem com pouca luz e pode não reconhecer seu rosto se você deixar raspar a barba, por exemplo. Além disso, os falsos positivos são comuns, ou seja, alguém parecido com você pode enganar o sistema e desbloquear o aparelho, embora não seja mais possível desbloqueá-lo exibindo uma foto dono do aparelho, como acontecia nas versões mais antigas do Android.

Voz de confiança desbloqueia seu smartphone usando sua voz como senha. Para isso, ative as opções Em qualquer tela e Voz de confiança e registre sua voz dizendo OK Google três vezes. A partir daí, basta dizer OK Google sempre que a tela estiver acesa ou o aparelho estiver carregando para desbloqueá-lo. Como nada é perfeito, esse recurso pode falhar em locais barulhentos ou ser enganado por pessoas que tenham um timbre vocal semelhante ao seu.

Por hoje é só. Até a próxima.

Visite minhas comunidades na Rede .Link:

sexta-feira, 21 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO (TERCEIRA PARTE)


NÃO IMPORTA O LADO PELO QUAL VOCÊ ABRE A CAIXA DO REMÉDIO, A BULA SEMPRE ESTARÁ LÁ PARA ATRAPALHAR.

A curiosidade matou o gato, diz um velho ditado, mas a satisfação (da curiosidade) o ressuscitou, diz outro, embora menos popular. Seja como for, quem insiste em clicar em links apenas por achá-los interessantes pode se dar mal — e o mesmo vale para quem abre anexos de email sem checar a procedência e a natureza dos arquivos e clica em SIM, ACEITO, SUBMIT, YES ou seja lá o que for que dispare a instalação de aplicativos sem antes saber o que está realmente aceitando ou com o que está concordando.

No caso dos smartphones, é fundamental ficar atento às permissões que os apps solicitam — se você instalar um gravador de voz, por exemplo, por que diabos ele pediria permissão para acessar sua conta de email, seus grupos do WhatsApp ou algo parecido? Aliás, jamais conceda permissões de administrador para um aplicativo, ou você muito provavelmente terá problemas para desinstalá-lo.

Aplicativos que se autoconcedem permissões de administrador costumam ser mal-intencionados. Se não for possível defenestrá-los da maneira convencional, reinicie o smartphone no modo seguro, toque em Configurações e, no campo Segurança, selecione Administradores do dispositivo. Escarafunche a lista dos apps com status de administrador, marque a caixa de verificação ao lado do item que você quer remover e, na tela seguinte, toque em Desativar. Ao final, abra o menu Aplicativos, desinstale o programinha e reinicie o aparelho no modo normal.

Observação: Para acessar o Modo Seguro, mantenha pressionado o botão físico de liga/desliga o aparelho até que seja exibida a caixa de diálogo com a opção “Desligar”. Mantenha o dedo sobre até que a opção “Reiniciar no modo de segurança” apareça, toque em “OK” para confirmar e aguarde a reinicialização do sistema (se esse roteiro não funcionar no seu aparelho, consulte o manual do usuário ou recorra ao Google para saber como proceder no seu caso específico). Quando o Android reiniciar, os dizeres “Modo Seguro” serão exibidos no canto inferior esquerdo da tela e os apps de terceiros serão impedidos de rodar (da mesma forma que eventuais programinhas maliciosos). Aí é só seguir a dica do parágrafo anterior para desinstalar o app enxerido e reiniciar o aparelho no modo normal.

Voltando às permissões, cerca de 80% dos apps têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados porque o usuário permitiu isso lá atrás, quando instalou os programinhas sem ler os respectivos contratos e/ou autorizou todas as permissões solicitadas. No caso do Windows, ler o EULA (aquele famigerado contrato que a gente aceita quando instala um software qualquer) dos aplicativos é um porre, mas o EULAlyzer é uma mão na roda. 

Em linhas gerais, o EULA regulamenta o que o usuário pode ou não fazer, bem como resguarda os direitos do desenvolvedor (propriedade intelectual). Como esses contratos costumam ser muito extensos, a gente geralmente não lê todas as cláusulas (e eu estou sendo otimista, pois a maioria dos usuários simplesmente clica no botão que aceita o contrato e segue adiante com a instalação). Depois de instalar o EULAlyzer, basta você seguir as instruções do desenvolvedor para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso. Pena que só rode no Windows.

Continuamos na próxima postagem.

Visite minhas comunidades na Rede .Link:

quarta-feira, 19 de setembro de 2018

COMO DEIXAR SEU SMARTPHONE MAIS SEGURO


PENSAR MAL DOS OUTROS PODE ATÉ SER REPROVÁVEL, MAS RARAMENTE É ENGANO.

Nos primórdios da computação pessoal, os vírus eletrônicos eram transmitidos por disquetes infectados, mas não iam além de pregar peças nos incautos — reproduzindo, por exemplo, imagens e/ou sons engraçados ou pornográficos. 

Com o uso doméstico da internet e do correio eletrônico, no entanto, essas pragas não só passaram a se disseminar mais rapidamente, como também se tornaram “agressivas”, sem mencionar que um belo dia os hackers “do mal” perceberam o quanto elas poderiam lhes ser úteis. E o resto é história.

A popularização dos smartphones estimulou os criadores de malware a adaptar suas obras aos sistemas móveis, e o número de usuários afetados cresce a passos de gigante, principalmente entre os que utilizam o Android (por ser mais popular e, portanto, mais visado), embora os iPhones não sejam imunes a ataques.

O fato é que segurança e comodidade são como água e azeite. Por conta de sua versatilidade e dimensões reduzidas, o smartphone acompanha o usuário a toda parte, mas, na correria do dia a dia, a maioria de nós não age com cautela ao revisar notificações em redes sociais e verificar emails. E é aí que mora o perigo, embora o risco de infeção nas plataformas móveis tenha mais a ver com a instalação de apps maliciosos.

Por essas e outras, a primeira dica que você deve seguir para manter seu telefoninho seguro é ser prudente na hora de instalar novos aplicativos. Primeiro, porque podemos passar muito bem sem a maioria deles; segundo, porque, uma vez instalados, eles passarão a consumir espaço nas memórias (interna e RAM) e disputar ciclos de processamento com os apps que a gente realmente usa. 

Se o programinha for realmente útil para você, faça o download a partir da loja do fabricante do aparelho ou do sistema operacional (Google Play ou App Store) e só toque no botão “Aceito” depois de conferir o que está realmente aceitando, ou você acabará concedendo toda sorte de permissões, e algumas delas podem ter consequências danosas.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

segunda-feira, 2 de julho de 2018

REINICIE SEU ROTADOR DE INTERNET


EM RIO QUE TEM PIRANHA, JACARÉ NADA DE COSTAS.

Segundo a Comissão de Proteção dos Dados Pessoais do Ministério Público do Distrito Federal e Territórios (MPDFT), roteadores domésticos estão sob risco de infecção pelo malware VPNFilter. Como forma de atenuar essa ameaça, o órgão recomenda a todos que reiniciem seus aparelhos para interromper temporariamente a propagação do vírus e ajudar a identificar potenciais roteadores infectados.

O problema não é exatamente uma novidade. O FBI — polícia federal norte-americana — já havia emitido, no mês passado, um alerta sobre a infecção de roteadores pelo malware em questão. Demais disso, fraudes bancárias — como estelionatos e furto, dentre outros golpes cometidos por intermédio de roteadores infectados — vêm sendo investigadas há cerca de oito meses pela MPDFT e pela PCDF.

A desativação das configurações de gerenciamento remoto e uma atualização de senha, inserindo uma combinação alfanumérica entremeada de sinais gráficos, para se tornar mais difícil de “quebrar”, são enfaticamente recomendadas, como também uma atualização do firmware do rotador (software de baixo nível que controla esses dispositivos). Através dos aparelhos infectados, os cibercriminosos podem coletar dados pessoais, bloquear o tráfego de internet e direcionar os usuários para sites falsos de instituições bancárias e de e-commerce.

A investigação prossegue em sigilo através de uma parceria entre a Delegacia Especial de Repressão aos Crimes Cibernéticos da Polícia Civil e o Ministério Público, que continua trabalhando no caso.

Se não souber como atualizar o rotador, entre em contato com seu provedor de internet, caso o aparelho tenha sido fornecido por ele, ou procure um Computer Guy de confiança, caso o aparelho tenha sido comprado por você mesmo. Lembre-se de que uma atualização mal sucedida pode impedir o funcionamento do roteador e fazer com que sua rede wireless fique inoperante.

Fonte: MPDFT

Visite minhas comunidades na Rede .Link:

terça-feira, 12 de junho de 2018

REVISITANDO OS PUPs (PROGRAMAS POTENCIALMENTE INDESEJADOS)


PUPs, como sabe quem acompanha estas despretensiosas postagens, são programinhas potencialmente indesejados. Eles costumam vir de carona com aplicativos (geralmente gratuitos) que baixamos da Web e adicionar plug-ins no navegador, exibir propagandas chatas (ou de conteúdo adulto ou pornográfico) e por aí afora.

Os desenvolvedores de software embutem esses penduricalhos nos arquivos de instalação de seus produtos em troca da contrapartida financeira oferecida pelos respectivos fabricantes. Infelizmente, nem todos deixam clara a existência desse "crapware" ou facilitam sua exclusão do processo de instalação. Não raro o usuário só se dá conta do problema quando passa a ser bombardeado por janelinhas pop-up ou quando seu navegador exibe uma barra de ferramentas que até então não existia, teve alterados o mecanismo de buscas e/ou o site configurado como homepage.

A desinstalação dos PUPs costuma ser trabalhosa. Não raro é preciso desinstalar o aplicativo que serviu de transporte ao programinha indesejado, o que significa abrir mão das funcionalidades de um software instalado por opção. Para piorar, isso nem sempre resolve, e a solução passa por uma edição manual do Registro do Windows ― providência que demanda expertise e envolve riscos, pois alterações indevidas podem produzir efeitos ainda mais danosos (jamais altere o Registro sem antes criar um ponto de restauração do sistema e um backup da chave que será modificada).

Para instalar aplicativos é preciso aceitar o contrato de licença (EULA) exibido quando o usuário dispara o processo de instalação. Quase ninguém lê os termos desse contrato ― e se lesse, talvez não instalasse a maioria dos freewares, mas isso já é outra conversa.

Observação: Para os preguiçosos de plantão, o EULALYZER é uma mão na roda, pois analisa os contratos e exibe informações resumidas de seu conteúdo, alertando para a existência de elementos potencialmente perigosos.

A tela que se abre quando se dá início à instalação de um aplicativo pode passar a impressão de que somente a instalação padrão é possível (a opção personalizada aparece acinzentada, como se estivesse desabilitada), mas não custa verificar se existe alguma caixinha de verificação que, uma vez desmarcada, exclui os penduricalhos que vêm “de brinde”. Isso porque, mesmo sendo possível remover o entulho a posteriori (e há casos em que não é), quase sempre o procedimento e trabalhoso. Na dúvida, cancele a instalação do aplicativo e faça uma pesquisa sobre os acompanhamentos suspeitos. Se for o caso, opte por um software alternativo, que sirva basicamente para a mesma coisa, mas que não inclua apêndices indesejáveis.

Note que os PUPs não são malwares (vírus, trojans, worms e assemelhados), embora muitos deles embutam ou atuem eles próprios como spyware (software espião destinado a colher informações sobre os hábitos de navegação do internauta, ou, pior, seus dados de login, senhas bancárias e números de cartões de crédito).

Por essas e outras, baixe aplicativos somente a partir dos sites dos fabricantes. Na impossibilidade, recorra a grandes portais (como Terra, UOL, etc.) ou a repositórios de download renomadosBaixaki, Superdownloads, Gratis e MeusDownloads, por exemplo. Isso não garante que os arquivos de instalação venham "limpos", mas reduz significativamente os riscos. Demais disso, salve os arquivos de instalação na área de trabalho e cheque-os com seu antivírus antes de dar andamento ao processo, mas tenha em mente que o fato de eles serem aprovados não significa necessariamente que não incluam outros programinhas.

Observação: Sempre que possível prefira serviços online a aplicativos instaláveis. Eles dispensam instalação e, portanto, não trazem penduricalhos indesejáveis (além de não comprometerem espaço no disco e não deixarem resíduos que, com o passar do tempo, minam a estabilidade e o desempenho do sistema). Se for preciso instalar um aplicativo residente, fique atento às telas exibidas durante o processo de instalação. Em muitos casos, basta desmarcar uma caixinha de verificação para evitar penduricalhos indesejados. E se você fizer o download do Baixaki ou do Superdownloads, por exemplo, escolha a opção "Baixar sem instalador", de maneira a evitar que os instaladores lhe "empurrarem" programinhas que você não quer. 

O NINITE e o UNCHECKY podem ser de grande ajuda. O primeiro é um serviço online e, portanto, dispensa instalação ― basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os instaladores sem eventuais penduricalhos. O segundo é um aplicativo residente que identifica possíveis “armadilhas” e ajuda a evitar que complementos indesejados sejam instalado.

Espero ter ajudado.

Visite minhas comunidades na Rede .Link:

terça-feira, 22 de maio de 2018

SINTOMAS DE INFECÇÃO EM SMARTPHONES


A MENTE FINITA NÃO PODE APREENDER O INFINITO, MAS TUDO NO UNIVERSO REJEITA O NADA. SUGERIR UM TÉRMINO É O ÚNICO ABSURDO QUE EXISTE.

Há tempos que o smartphone passou a ser mais usado que o computador convencional para acessar a internet, não só por ser pequeno, leve e estar sempre à mão, mas também pelas facilidades do Wi-Fi e da rede móvel (3G/4G). No entanto, como todo dispositivo comandado por um sistema operacional, ele é suscetível ao malware (vírus, spyware e outros códigos maliciosos).

Na plataforma PC, o Windows é o sistema mais visado pelos cibercriminosos; nos smartphones, o alvo é o Android ― que conta com 76% da preferência dos usuários (contra 19% do iOS).
Sintomas de infecção podem ser facilmente confundidos com problemas que nada têm a ver com códigos maliciosos. Um bom exemplo é o aquecimento anormal do aparelho, que pode resultar tanto do uso intenso de seus recursos ― quando o usuário assiste a um vídeo ou atualiza os aplicativos, por exemplo ―, quanto da ação de programinhas maliciosos. Portanto, se a temperatura não voltar ao normal depois que a exibição do vídeo ou a atualização dos apps tiver terminado, ponha as barbichas de molho.

Outro bom exemplo é uma lentidão anormal: embora todo aparelho eletrônico sofra com a passagem do tempo, a degradação do desempenho é progressiva; quando a lentidão se manifesta de hora para outra, é porque algo deve estar errado.

O mesmo se aplica ao aparelho que, do nada, adquire "vontade própria". Olho vivo se seu telefoninho alterar configurações de brilho da tela, sons, alertas de mensagens, perfil de fonte e outras que tais, sem que você tenha feito esses ajustes, ou se a autonomia da bateria diminuir sensivelmente (quando a carga baixa mais rapidamente do que de costume, é porque mais processos estão sendo executados em segundo plano, o que sugere infecção por malware).

Com o aumento da oferta de sinal Wi-Fi em shoppings, lojas, consultórios, salões de beleza etc., os usuários só recorrem ao plano de dados quando não há alternativa. Mas fique atento ao seu consumo de dados ― um consumo anormal indica atividade sub-reptícia, como quando um malware usa sua rede móvel (3G/4G) para enviar pacotes de informações a um servidor.

A maioria dos aplicativos gratuitos sobrevive da propaganda, e a exibição de anúncios é esperada. Mas se a página inicial do seu navegador apontar para websites estranhos, ou se você digita o endereço de um site e a página que se abre não tem nada a ver com o comando, ou, ainda, se os apps que você usa regularmente passam a oferecer produtos e serviços que você jamais pesquisou (notadamente de cunho pornográfico ou ilegal), barbas de molho.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

quinta-feira, 17 de maio de 2018

VOCÊ USA O TWITTER? ENTÃO TROQUE SUA SENHA


SE TIVERMOS UMA FACA E A MÃO PARA SEGURÁ-LA, NOSSA MENTE FATALMENTE SERÁ TENTADA.

A página oficial de suporte do Twitter informou recentemente que um bug interno não mascarou as senhas dos usuários, e por isso recomenda a todos que as substituam o quanto antes.

“Quando você define uma senha para sua conta, usamos uma tecnologia conhecida como hashing, que substitui a senha real por um conjunto aleatório de números e letras que são armazenados no sistema do Twitter. Isso permite a validação das credenciais da sua conta sem revelar sua senha. Recentemente, porém identificamos um bug que armazenava senhas desmascaradas em um log interno. Nós já o consertamos, e nossa investigação não mostra qualquer indicação de violação ou uso indevido por ninguém”, explica o post oficial.

O que o bug fazia era registrar estas senhas internamente para a empresa antes que o hashing fosse concluído, ou seja, antes de os caracteres serem substituídos pelo símbolo # que mascara a password real. A falha foi descoberta há algumas semanas, mas ainda não se sabe quantos usuários foram afetados (fontes ligadas à empresa falam em "um número substancial").

O Twitter informa que já apagou todas as senhas registradas internamente, corrigiu o bug e está tomando providências para evitar que isso volte a ocorrer, e ainda mostra como aprimorar a segurança com a ativação do sistema de verificação em dois passos.

Barbas de molho, pessoal.

Visite minhas comunidades na Rede .Link:

quarta-feira, 2 de maio de 2018

AINDA SOBRE NAVEGADORES E PRIVACIDADE


TODOS OS DIAS SÃO DO CAÇADOR. SÓ O ÚLTIMO É DA CAÇA.

As informações de navegação que são salvas automaticamente pelos browsers podem ser usadas para rastrear nossos hábitos e interesses, daí a importância de limparmos regularmente esse histórico ― o que não só ajuda a resguardar nossa privacidade, mas também deixa o navegador mais rápido.

No jargão da informática, cookies são fragmentos de dados enviados pelos sites e gravados em nossos computadores como pequenos arquivos de texto. Via de regra, eles são usados para direcionar publicidade, também servem para rastrear e/ou monitorar de nossos hábitos, preferências e atividades. 

Observação: É bom deixar claro que cookies não são malwares, embora possam ser identificados e utilizados por malwares (para coletar informações de login em webservices, por exemplo).

Se você usa o Chrome, clique no ícone com três traços ― na extremidade direita da janela do navegador ―, clique em Mais ferramentas... e em Limpar dados de navegação... Feito isso, defina o intervalo de tempo desejado e marque os itens que você quer apagar (se preferir, clique na aba Avançado para ter acesso a opções circunstanciadas).

No Firefox, clique no botão com os três traços, selecione Opções, clique em Privacidade e segurança (na coluna à esquerda), vá até a sessão Histórico e clique em limpar seu histórico recente. Defina então o período desejado e execute a limpeza (note que também é possível selecionar quais itens você deseja remover clicando em remover cookies individualmente, mas aí a coisa é um pouco mais complicada).

Suítes de manutenção como CCleaner e o Advanced System Care (clique aqui para saber mais sobre elas) simplificam esse trabalho. A configuração padrão é adequada para a maioria dos usuários, mas é possível fazer ajustes que tornam a limpeza mais (ou menos) abrangente.

Também é possível configurar o navegador para limpar os dados ao final de cada sessão, ou então recorrer à navegação anônima. Para abrir uma janela anônima no Chrome, o atalho de teclado é Ctrl+Shift+n. No Firefox e no Edge, pressione as teclas Ctrl+Shift+p.

Você pode configurar seu navegador para abrir a janela anônima sempre que ele for iniciado. No Chrome, pressione o botão Iniciar (da barra de tarefas do Windows), role a lista de programas até localizar a entrada correspondente a esse navegador, dê um clique direito sobre ela e, no menu suspenso, escolha a opção Enviar para > Área de trabalho (criar atalho). Feito isso, dê um clique direito sobre esse novo atalho, clique em Propriedades, depois na aba Atalho e, no campo Destino, no final do endereço, dê um espaço e digite --incógnito, de modo que a linha fique assim:

“C:\Users\Nome\AppData\Local\Google\Chrome\Application\chrome.exe” --incognito.

Clique então em Aplicar > OK e reinicie o navegador pelo atalho que você criou.

É importante ter em mente que a navegação privada não permite escapar do radar do provedor ou dos curiosos de plantão, mas descarta cookies e arquivos temporários ao final de cada sessão, inibe a gravação de históricos, dados de formulários, senhas, e por aí vai, o que já não é pouco. Quem quiser navegar com total privacidade deve recorrer a uma VPN (rede virtual privada) ou a ferramentas como o TOR  ou o ANONYMIZER.

Esses "truques" não fazem milagres, mas ajudam a navegar na Web de maneira mais segura, daí porque veremos mais dicas na próxima postagem. Até lá.

Visite minhas comunidades na Rede .Link:

sexta-feira, 20 de abril de 2018

BUG ATRASA LANÇAMENTO DO WINDOWS 10 SPRING CREATORS UPDATE


ONDE TEM ONÇA, MACACO NÃO PIA.

Em 2015, a Microsoft “promoveu” o Windows à condição de serviço e liberou gratuitamente o Windows 10 para usuários das edições Seven e 8/8.1. Desde então, o produto já recebeu três atualizações abrangentesAnniversary Update (build 1607), lançada em julho de 2016, Creators Update (1703), em meados do ano passado, e o Fall Creators Update (1709), em novembro último. No mês passado, falou-se que o Spring Creators Update (build 1803) estava quase pronto, e que seria liberado com o Patch Tuesday do último dia 10. Só que não.

Observação: Por Patch Tuesday, entenda-se um “pacote” de correções/atualizações que a Microsoft disponibiliza para o Windows e seus componentes na segunda terça-feira feira de cada mês. Note que atualizações críticas podem ser disponibilizadas em outras datas, conforme sua importância, e que os “Service Packs” ― “pacotes” que incorporavam novos recursos e incluíam as atualizações/correções lançadas desde o lançamento daquela encarnação do Windows ou do SP anterior ― foram substituídos por updates abrangentes, como os retro mencionados.

Devido a um bug identificado pelos participantes do programa Windows Insider, a Microsoft resolveu adiar o lançamento do update de primavera. A nova data ainda não foi divulgada oficialmente, mas espera-se que o problema seja resolvido e a atualização venha no próximo Patch Tuesday (previsto para o dia 8 do mês que vem).

Essa não é a primeira vez que uma falha impede o lançamento de uma nova atualização, mas, convenhamos, é melhor a empresa suspender preventivamente a distribuição do patch do que corrigir a falha a posteriori, depois de milhares de usuários terem sido afetados.

Como se costuma dizer, “os pioneiros são reconhecidos pela flecha espetada no peito”. A prudência recomenda não migrar para uma nova versão nem instalar uma atualização abrangente do Windows no mesmo instante em que ela é liberada pela Microsoft. Sem mencionar que, para a grande maioria dos usuários do Windows 10, as novidades proporcionadas pelo novo update (build 1803) não valem o trabalho de reinstalar o sistema do zero para solucionar um eventual problema com a atualização. Pensando nisso, veremos na próxima postagem como suspender a atualização automática do Ten até que o update problemático seja corrigido, testado e aprovado.   

Visite minhas comunidades na Rede .Link: