Mostrando postagens com marcador serviços. Mostrar todas as postagens
Mostrando postagens com marcador serviços. Mostrar todas as postagens

quinta-feira, 8 de agosto de 2019

DE VOLTA À AUTENTICAÇÃO EM DUAS ETAPAS

SE FERRADURA TROUXESSE SORTE, BURRO NÃO PUXAVA CARROÇA.

O material obtido criminosamente pelo grupo de hackers pé-de-chinelo (se é que somente os quatro suspeitos presos foram os responsáveis por invadir quase 1000 celulares de altas autoridades da República) e “entregue de mão beijada” ao criador do panfleto digital proselitista The Intercept — que vem vazando seletivamente trechos fora de contexto e possivelmente adulterados — é mais uma prova cabal de que segurança absoluta no universo digital é mera cantilena para dormitar bovinos.

Mesmo que a investigação ainda esteja em curso e os detalhes continuem sob segredo de Justiça, o que já foi divulgado deixa claro que as vítimas não se preocuparam em ativar a autenticação em duas etapas no Telegram e tampouco utilizaram o “chat privado”, no qual as mensagens são encriptadas e desaparecem automaticamente segundos ou minutos depois de lidas. Como a maioria de nós, Moro, Dallagnol e os demais envolvidos no furdunço privilegiaram a comodidade em detrimento da segurança, e o grande problema com as consequências é que elas vêm depois. 

Habilitar a autenticação em duas etapas é fundamental para garantir a segurança de contas e logins, seja em aplicativos mensageiros, como o WhatsApp e o próprio Telegram, seja em redes sociais, serviços e webmail e tudo mais que envolva dados “sensíveis”. Na maioria dos serviços, essa proteção adicional funciona por meio de um código numérico (token) registrado em aplicativos específicos, como Google Authenticator, Authy ou 1Password. Assim, sempre que se conectar usando um novo dispositivo, o usuário terá de informar o token para concluir o processo de login; se alguém descobrir sua senha, esse alguém só conseguirá acessar suas informações se obtiver também esse código adicional. 

A questão é que o envio do código pode ser feito por email ou SMS, e por ser essa a opção mais prática, ela é adotada por 9 em cada dez internautas. Mas praticidade e segurança nem sempre caminham juntas.

Por padrão, sempre que um email ou torpedo é recebido, o smartphone exibe uma notificação, mesmo que o bloqueio da tela esteja ativado. E é aí que mora o perigo. A Forbes publicou um vídeo de um grupo de hackers da Positive Technologies mostrando como foi possível acessar uma carteira de bitcoin na Coinbase por meio de interceptação de SMS.

Tudo começa quando os pesquisadores tentam recuperar a senha de uma conta do Gmail. Após obterem alguns dados (como nome e sobrenome) da “vítima”, eles solicitam um SMS com o código de recuperação, que é interceptado por meio de uma ferramenta. Depois que o Google confirma a identidade do usuário, é só mudar a combinação da conta. Feito isso, bastou entrar na Coinbase e acessar o “Esqueci minha senha”: o serviço de carteira de criptomoedas enviou um link de troca de senha, e a alteração foi realizada sem a menor dificuldade. Confira (são apenas 3 minutos):



Com informações do site Tecnoblog.

terça-feira, 5 de julho de 2016

O BLOQUEIO DO WHATSAPP E AS FACILIDADES QUE APLICATIVOS QUE TAIS PROPICIAM À BANDIDAGEM DE PLANTÃO

NÃO SE NASCE MULHER: TORNA-SE.

Ninguém nega que as recorrentes suspensões do WhatsApp, determinadas pelo juiz Marcelo Montalvão, da Vara Criminal da Comarca de Lagarto (SE), penalizaram o Facebook, que é o responsável pelo aplicativo, mas também causaram aborrecimentos a milhões de usuários tupiniquins que, a rigor, nada tinham a ver com o peixe.

Na verdade, o bloqueio foi pedido pela Polícia Federal numa investigação de tráfico de drogas, e resultou do fato de o WhatsApp ter se recusado a fornecer informações que ajudariam a identificar os envolvidos. A propósito, vale lembrar que essa intransigência já havia causado a prisão do presidente do Facebook para América Latina, em março p.p., e que, em dezembro de 2015, outra decisão judicial tirou o aplicativo do ar, por conta da recusa da empresa em colaborar com a investigação de uma quadrilha de roubo a bancos.

O embasamento legal da suspensão do serviço, nesses casos, advém do Marco Civil da Internet  ― mais exatamente aos artigos 11, 12, 13 e 15, caput e parágrafo 4º da Lei 12.965/14, segundo os quais as empresas que fornecem aplicações, ainda que sediadas no exterior, devem prestar “informações que permitam a verificação quanto ao cumprimento da legislação brasileira referente à coleta, à guarda, ao armazenamento ou ao tratamento de dados, bem como quanto ao respeito à privacidade e ao sigilo de comunicações”. No entanto, o fato de essa norma ainda não ter sido regulamentada dá margem a interpretações divergentes.

Segundo Luiz Moncau, pesquisador e cogestor do Centro de Tecnologia e Sociedade da FGV Direito Rio, um provedor de aplicações como o WhatsApp é obrigado a guardar por seis meses determinados tipos de dados, tais como os horários em que seus clientes utilizaram o aplicativo, os demais usuários com quem eles se comunicaram, e por aí afora, mas não o conteúdo das mensagens, pois isso seria perigoso do ponto de vista da privacidade. Aparentemente, houve uma “interpretação equivocada” do §3º do artigo 11 do Marco Civil, segundo o qual as empresas devem proteger a privacidade de comunicação.

Moncau pondera ser difícil analisar melhor a questão, pois o processo corre em segredo de justiça, mas considera que o juiz não está na melhor posição, já que, ao se ater ao caso concreto, prolatou uma decisão desproporcional, que afetou não só as partes envolvidas, mas o Brasil inteiro. Por conta disso, já que a instância superior que apreciou os recursos acolheu a tese dos insurgentes, segundo a qual "em face dos princípios constitucionais, não se mostra razoável que milhões de usuários sejam afetados em decorrência da inércia da empresa" [em fornecer informações à Justiça].

Feitas essas considerações, eu pretendia passar ao excerto de uma extensa matéria publicada pela revista Veja há algumas semanas (que você pode conferir, ainda que parcialmente, clicando aqui), segundo a qual o fato de os aplicativos virem oferecendo mais segurança e privacidade aos usuários os torna mais vulneráveis a criminosos, que também se sentem mais seguros para delinquir. Entretanto, considerando que este post já está de bom tamanho, o resto vai ficar para o próximo. 

Abraços a todos e até lá.

segunda-feira, 17 de agosto de 2015

SISTEMA LENTO, INICIALIZAÇÃO EMPACADA... ─ COMO RESOLVER? (continuação)

PARA ROUBAR MILHARES, ARRUÍNAM-SE MILHÕES.

Como vimos ontem, remover inutilitários e substituir aplicativos por serviços baseados na Web libera espaço no HDD (lembre-se de desfragmentar o drive depois da faxina), reduz a quantidade programas iniciados com o Windows e de processos rodando em segundo plano e torna o sistema mais rápido, inclusive na inicialização e no desligamento.

Os programas que usamos nas tarefas do dia a dia (processador de textos, cliente de correio eletrônico, navegador de Internet, etc.) são apenas a ponta visível do iceberg. Nos bastidores do sistema, dezenas de processos e serviços rodam em segundo plano, "invisíveis" aos nossos olhos (a não ser quando abrimos o Gerenciador de Tarefas do Windows), mas consumindo cada qual o seu quinhão de memória RAM e de ciclos de processamento da CPU

Observação: Numa definição despretensiosa, mas adequada aos propósitos desta matéria, os aplicativos são os programas que instalamos no PC para os mais variados fins. Já os processos e serviços são conjuntos de instruções em linguagem de máquina que rodam nos bastidores para executar uma miríade de tarefas específicas. Alguns aplicativos se subdividem em diversos processos, mas alguns processos não correspondem a programas, como é o caso dos serviços, cuja função é dar suporte ao sistema operacional e seus componentes. Para obter mais detalhes sobre os processos, clique aqui ou recorra ao FILEINSPECT (basta digitar o nome do processo para descobrir qual programa o ativou e qual a sua utilidade).

Fato é que, dependendo do perfil do usuário, alguns serviços são totalmente desnecessários, mas o Windows os carrega assim mesmo, embora permita modificar a respectiva modalidade de inicialização. Isso pode ser feito via Gerenciador de Tarefas, mas, segundo a Dona Microsoft, a ferramenta administrativa Serviços, que você pode convocar via Painel de Controle ou pressionando o atalho Windows+R, digitando services.msc na caixa de diálogo e clicando em OK.

A tela Serviços apresenta cinco colunas configuráveis (via menu Exibir > Adicionar/Remover colunas) que exibem o nome, o status, a descrição resumida da função, o tipo de inicialização e o tipo de logon dos serviços, estejam eles carregados ou não (inicializados ou em branco na coluna Status). Um serviço em execução aparece como Iniciado na coluna Status (ou seja, se o status estiver vazio, é porque o serviço não está rodando). No mais das vezes, a coluna Fazer Logon como exibe a informação Sistema Local, indicando que o serviço foi convocado pelo próprio Windows – e assim roda com todos os privilégios habilitados, o que pode comprometer a segurança do computador, mas detalhar essa questão foge aos propósitos desta postagem, de modo que fica para outra vez.

Antes de modificar a modalidade de inicialização de um serviço, pouse o cursor sobre ele e leia o resumo exibido à esquerda (se precisar de mais informações, clique aqui; se seu sistema não for o Seven SP1, clique na aba HOME e selecione a versão correta). Se for realmente fazer alterações, crie um ponto de restauração do sistema e exporte a lista das configurações atuais (para isso, abra o menu Ação, clique em Exportar Lista e salve a dita-cuja na sua área de trabalho). Tomadas essas precauções, dê um clique direito sobre o serviço desejado e selecione Propriedades para ter acesso a mais opções e em Tipo de Inicialização para escolher a mais adequada.

Observação: Note que Automático (Atraso na Inicialização) retarda a inicialização do serviço por um tempo pré-definido, visando agilizar o boot, ao passo que Automático convoca o serviço assim que o Windows é inicializado. A opção Manual faz com que o serviço seja iniciado e parado por iniciativa do sistema ou demanda do usuário, e Desativado impede que ele seja executado.

Se as modificações que você implementar impedirem a reinicialização do computador, acesse o modo de segurança e restaure a configuração padrão. Caso se sinta inseguro para fazer os ajustes, clique aqui ou instale o freeware PURAN SERVICE MANAGER (para mais informações e download, clique aqui).

E com isso o espaço se foi e não tratei do desligamento, que era para ser o mote desta postagem. Mas acho que foi por uma boa causa. Além disso, amanhã será outro dia. Abraços e até lá.

terça-feira, 21 de outubro de 2014

TELEFONIA CELULAR, INTERNET MÓVEL, NOVAS REGRAS (RGC) E LIMINAR JUDICIAL

CONSEGUI COMPOR UMA MÚSICA PRA MINHA NAMORADA. AGORA SÓ FALTA ARRANJAR UMA NAMORADA!

Segundo o site de tecnologia IDG NOW!, empresas associadas à TELECOMP – tais como a CLARO, OI MÓVEL, TIM, VIVO, NETSKY –, foram beneficiadas por uma liminar que as desobriga de cumprir diversas regras impostas pelo Regulamento Geral de Direitos do Consumidor de Serviços de Telecomunicações.
Dentre outras coisas, as Teles em questão não estão mais obrigadas a retornar de pronto as ligações feitas para seus Call Centers que tenham sofrido interrupções (art.28), estender para clientes antigos os mesmos benefícios das ofertas praticadas com objetivo de captar novos clientes (art. 46), e outras que dizem respeito a questões como antecipação de cobrança pela prestação do serviço, contestação de débitos, devolução de valores indevidos e cobrança pelo restabelecimento da prestação do serviço.
A Anatel considera que as regras criadas pelo RGC representam um avanço nos direitos do consumidor de telecomunicações e defenderá em juízo, por meio da Advocacia-Geral da União, a legalidade dos artigos do Regulamento.
Vamos esperar para ver que bicho dá.

Aproveitando o embalo, veja o que diz FHC sobre as acusações que Dilma lhe imputa, e a seu governo:



E mais esse, se você não acompanhou o debate do último domingo, 19:

quinta-feira, 9 de outubro de 2014

GERENCIADOR DE TAREFES, SERVICES.MSC, PROCESS EXPLORER, PROCESS HACKER e outros que tais.

VIVA A VIDA PARA EXPRESSAR, NÃO PARA IMPRESSIONAR.

Por mais que a evolução tecnológica propicie o advento de PCs mais poderosos a preços cada vez mais palatáveis, os sistemas operacionais e aplicativos vêm exigindo configurações mais robustas a cada nova versão. Para ter uma ideia, tecle Ctrl+Shift+Esc e veja a quantidade de processos e serviços que rodam em segundo plano, consumindo recursos do sistema mesmo quando não há aplicativo algum sendo executado.

Observação: Existem alternativas ao Gerenciador de Tarefas do Windows que oferecem mais recursos e facilitam a análise do “underground” do sistema e a identificação de processos suspeitos. A título de sugestão, procure conhecer o Process Explorer, o Process Hacker e o Smart Utility - para mais detalhes sobre este último, reveja o post da última segunda feira.   

Para visualizar a lista completa daquilo que seu sistema carrega nas costas – e melhorar o desempenho desativando a inicialização automática dos recursos que você não utiliza (de que serve manter Logon de Rede iniciado, por exemplo, se seu PC não está conectado a uma rede?), clique em Iniciar > Executar, digite “services.msc” (sem as aspas) e tecle Enter. Clique então sobre um item qualquer e confira, na coluna à esquerda, o breve resumo das suas funções. Caso precise de mais informações a respeito, clique aqui (se seu Windows não for o Seven SP1, clique na aba HOME e selecione a versão respectiva).
Já se você não se sentir à vontade para fazer esses ajustes manualmente, recorra ao Complete System Tuneup, que otimiza itens fundamentais para o desempenho da máquina (inicialização, registro, etc.) e fornece atalhos para ferramentas do sistema.

Observação: Embora seja possível desfazer essas reconfigurações facilmente, não deixe de criar um ponto de restauração do sistema antes de levá-las a efeito.

Antes de encerrar, ouçam isso:



Um ótimo dia a todos.

segunda-feira, 6 de outubro de 2014

SMART V2 (UTILITY)


EM VEZ DE TENTAR FAZER SUA PRESENÇA NOTADA, PROCURE FAZER SUA AUSÊNCIA SENTIDA.

Prosseguindo com o que dizíamos na última quinta-feira, o termo SMART (esperto, inteligente) vem sendo amplamente utilizado para designar produtos com alto índice e tecnologia embarcada, que vão do smartphone – que está mais para computador de bolso do que para telefone celular – a veículos de ultimíssima geração – alguns dos quais chegam a dispensar o motorista, como o self-driving car, da Google (veja figura acima, à esquerda) – passando por eletrodomésticos, brinquedos, e por aí afora.
Já o SMART Utility é uma aplicação portátil que ajuda os usuários do Windows 7 a manipular com facilidade as configurações nativamente acessíveis via services.msc. Sua interface simples oferece detalhes do que faz cada serviço e disponibiliza três tipos de ajustes-padrão: Safe (segurança), Tweaked (hacks) e Advanced or BareBones (configurações avançadas).

E VIVA O POVO BRASILEIRO:




Um ótimo dia a todos e até mais ler.

quarta-feira, 4 de junho de 2014

BACKUPS DO SMARTPHONE

Não possuímos a verdade nem o bem, senão em parte, e misturados com a falsidade e com o mal.

Diz um velho adágio que “quem tem dois tem um, e quem tem um não tem nenhum”.
Com base nessa pérola de sabedoria, eu recomendo a criação de dois ou mais backups de contatos e dados de difícil recuperação, sem o que você vai arrancar os cabelos, literalmente, no caso de perda ou roubo do seu telefone..
Esse procedimento varia conforme a marca e o modelo do aparelho (consulte o manual), mas geralmente consiste em acessar Opções > Configurações > Ferramentas > Memória (ou Armazenamento) e seguir as instruções para definir onde os dados devem ser salvos (no SIM-Card, na memória interna ou no SD Card, caso haja um) e usar os comandos Copiar/Mover para transferi-los de um local para outro (nem sempre os ditos-cujos são fáceis de encontrar e em alguns casos as redundâncias só podem ser criadas com o auxílio de programinhas específicos).

Observação: Uma alternativa interessante é o backup na nuvem: se seu sistema for o Android, uma opção nativa permite salvar os dados nos servidores do Google (consulte seu manual, já que cada caso é um caso), mas para obter uma cópia de segurança completa, com vários itens essenciais do sistema, baixe o Go Backup & Restore.

Também é possível recorrer à sua operadora, pois a maioria delas oferece esse serviço por preços irrisórios. Confira:

Claro Contatos armazena a agenda nos servidores da própria operadora e pode ser acessado tanto pelo celular (menu Claro) quando em www.claroideias.com.br, na seção Facilidades. A primeira sincronização e a restauração dos contatos custam R$ 4 e as sincronizações adicionais, R$ 0,50 por evento, independentemente do número de alterações (para mais informações, ligue 1052 tanto do fixo quanto do seu celular).

O Oi Agenda permite transferir os contatos que do chip para o site www.oi.com.br/oiagenda, onde você pode visualizar e editar e recuperar sua agenda quando necessário. A operadora cobra R$ 2,49 sempre que os contatos são salvos, atualizados ou recuperados. Já a função Auto Sinc permite atualizar a agenda automaticamente, com opção de sincronização automática a cada nova alteração ou a cada cinco ou dez alterações (para mais informações, ligue *144 do seu celular).

TIM – O TIM Agenda permite salvar, editar e recuperar contatos sempre que necessário. Tanto a primeira sincronização como a restauração da agenda custam por R$ 6,01 (cada) e as demais, R$ 0,73 por evento (para mais informações, ligue *144# do seu celular).

Vivo - O Vivo Agenda já vem integrado no SIM-Card e não cobra taxa de adesão. Já a primeira sincronização custa R$ 2,99 e cada atualização, R$ 0,49 (para mais informações, ligue *8486 do seu celular).

Aproveite o embalo e assista ao clipe a seguir:



Amanhã tem mais, pessoal. Abraços e até lá.

terça-feira, 14 de janeiro de 2014

ANO NOVO, VIDA NOVA SEM FACEBOOK – COMO SUSPENDER OU DESATIVAR DEFINITIVAMENTE SUA CONTA.

A VIDA É UMA PEÇA DE TEATRO QUE NÃO PERMITE ENSAIOS. POR ISSO CANTE, CHORE, RIA E VIVA INTENSAMENTE ANTES QUE A CORTINA SE FECHE E A PEÇA TERMINE SEM APLAUSOS.

Se você teve algum problema no Facebook ou simplesmente está cansado de expor sua privacidade nessa rede social, saiba que é possível “dar um tempo” ou excluir sua conta de uma vez por todas. Na primeira hipótese:

  1. Faça logon no serviço, clique no ícone da engrenagem e escolha Configurações de Conta;
  2. Selecione Segurança e clique no link Desativar Sua Conta, no pé da página.
  3. Dentre as razões disponíveis, marque a opção desejada ou clique em Outro e dê mais detalhes na caixa de diálogo.
  4. Marque também a caixa que cancela o envio de emails e então clique em Confirmar, digite sua senha, clique em Desativar Agora e aguarde o processamento da solicitação.

Nessa modalidade, sua linha do tempo e demais informações desaparecerão imediatamente, mas o quadro poderá ser revertido a qualquer momento, bastando para isso que você faça logon na rede com seu email e senha de acesso.

Já se a ideia for realmente queimar as caravelas – ou seja, excluir sua conta de maneira irreversível:
  1. Repita o passo número 1;
  2. Clique em Baixe Uma Cópia dos seus dados no Facebook (optativo, mas recomendável) e siga as instruções na tela.
  3. Ao final, digite http://www.facebook.com/help/delete_account na barra de endereços do navegador, informe sua senha, insira o código de verificação de segurança (captcha) e confirme em OK.
Eu li em algum lugar que é possível reativar a conta tornado a acessá-la no prazo de até 14 dias, mas não tive oportunidade de conferir a veracidade dessa informação.

EM TEMPO: Hoje, segunda terça-feira deste mês, é Patch Tuesday da Microsoft. Caso não tenha configurado as atualizações automáticas, não deixe de baixar e instalar os patches manualmente (clique em Painel de Controle > Sistema e Segurança > Windows Update), preferencialmente no final da tarde.

Abraços a todos.

quarta-feira, 23 de outubro de 2013

SYSINTERNALS PROCESS EXPLORER - ALTERNATIVA AO GERENCIADOR DE TAREFAS DO WINDOWS 7

TRATE-SE BEM E PERDOE-SE SEMPRE. APRENDA COM OS ERROS E SIGA ADIANTE.

Existem diversas ferramentas similares ao Gerenciador de Tarefas do Windows, mas com mais recursos e funções. Um bom exemplo é o Process Explorer, integrante da suíte SYSINTERNALS (suportada pela Microsoft). Seguem algumas dicas a propósito:

·        O programinha dispensa instalação: basta fazer o download e salvar o executável (procexp.exe) na pasta de sua preferência. (Para facilitar, sugiro criar um atalho e fixá-lo no menu Iniciar ou na Barra de Tarefas).
·        Você pode utilizá-lo para substituir gerenciador nativo do sistema, bastando para isso clicar em Options>Replace Task Manager (mas eu, particularmente, não recomendo).
·        Ao iniciar o PE, de um clique direito sobre o atalho, clique em Executar como administrador e clique em SIM na janelinha pop-up de confirmação.
·        Na tela principal, clique em File e em Show Details for All Processes; em View, clique em Select Columns e marque as opções CPU, Description, Company Name e Verified Signer; em Options, selecione Verifiy Image Signatures; e, caso seu processador seja multi-core, ative a opção Show one graph per CPU. Configurando a exibição do painel inferior (View>Show Lower Panel) e clicando Lower Panel View, você pode configurar a exibição das DLL’s e Handles associadas ao processo selecionado, mas isso irá poluir a tela com dados que somente usuários avançados são capazes de interpretar.
·        O PE lista numa única tela (Processos) todos os itens que rodam nos bastidores, mas facilita a identificação mediante um código de cores. Por default, os serviços são exibidos em rosa, os processos internos em azul-claro, e por aí vai – confira as demais cores clicando em Options>Configure Colors..., mas eu sugiro deixar como está.
·        Clicando em Options>Tray Icons, você pode definir quais informações deseja visualizar rapidamente através de ícones na Área de Notificação do Windows (eles só são exibidos enquanto o PE é executado). Mais informações de desempenho podem ser vistas em View>System information.
·        Se a idéia for escarafunchar as entranhas do sistema à cata de malwares, comece verificando os itens em roxo (“imagens empacotadas”), que são mais propensos à disseminação de códigos maliciosos. Se você identificar alguma praga, dê um clique direito sobre o processo correspondente e selecione “Kill Process”.
·        Dê um clique direito sobre um processo em andamento, selecione Propriedades e explore as informações exibidas nas diversas guias da telinha.
·        Pouse o mouse sobre os itens da coluna esquerda para saber a localização dos arquivos, ou, no caso de serviços, os processos aos quais eles remetem. Os dados exibidos nas demais colunas que eu sugeri ativar também merecem atenção, especialmente os da “Verified Signer”, até porque programas maliciosos não costumam ter assinatura válida.
·        Caso esteja rodando um aplicativo pesado (um game, por exemplo), dê um clique direito sobre o processo correspondente e, em Set Priority, configure a disponibilidade da CPU como Above Normal. Já se seu antivírus estiver fazendo uma varredura completa e acarretando morosidade ao sistema, experimente as opções Below Normal ou Background.
·        Se um processo deixar de responder, dê um clique direito sobre ele e clique em Restart. Para saber qual processo é responsável por uma eventual mensagem de erro, clique no ícone que representa uma “mira” (ao lado do binóculo), arraste-a até tela da mensagem e libere o botão do mouse.

Abraços a todos e até amanhã. 

terça-feira, 22 de outubro de 2013

GERENCIADOR DE TAREFAS DO WINDOWS 7 - PROCESSOS E SERVIÇOS

CARPE DIEM

Um sistema computacional é composto basicamente por dois segmentos distintos, conquanto complementares: o hardware e o software, sendo que este último engloba tanto o Sistema Operacional quanto os aplicativos, processos e serviços.
Numa definição rasteira, aplicativos são os programas que adicionamos ao sistema; processos e serviços são conjuntos de instruções em linguagem de máquina que executam em segundo plano uma vasta gama de tarefas específicas (geralmente os processos estão associados a aplicativos, ao passo que os serviços dão suporte ao SO e seus componentes).
Para interagir com esse cipoal, dê um clique num ponto vazio da Barra de Tarefas e selecione Iniciar Gerenciador de Tarefas, cuja guia Aplicativos exibe, em tempo real, o status dos programas abertos (Em execução/Não respondendo). Caso algum deles esteja travado, dê um clique direito sobre ele e clique em Finalizar Tarefa (note que qualquer alteração que não tenha sido salva será perdida). Já se o Windows congelar, mas ainda for possível acessar o Gerenciador, abra a guia Processos, dê um clique direito em explorer.exe, selecione a opção Finalizar Processo, clique em Arquivo>Nova Tarefa (executar), digite explorer.exe e dê OK (há boas chances de o sistema voltar ao normal sem que seja preciso reiniciar o computador).

Observação: Se você briga frequentemente com aplicativos insubmissos, baixe o SuperF4. A partir daí, sempre que um programa se recusar a fechar, pressione Windows+F4 e mova o ponteiro do mouse (que irá assumir a forma de uma caveira com duas tíbias cruzadas) até a janela rebelde, dê um clique e pronto: o programa será fechado no ato, esteja ele travado ou não.

A guia Processos lista os processos que rodam em segundo plano e oferece informações sobre eles – clique em Exibir>Selecionar colunas e marque as opções que você deseja visualizar. Se identificar algum item que esteja monopolizando a CPU, por exemplo, dê um clique direito sobre ele, pouse o mouse em Definir prioridade e marque a opção Abaixo da normal.

Observação: O tempo do processador é dividido em pequenos intervalos (time-slice), e os processos são organizados em fila para receber suas "fatias". Reduzindo a prioridade de tarefas pesadas executadas em segundo plano – como a varredura do sistema pelo antivírus, por exemplo – , você continuará usando o computador sem notar grande perda de desempenho do sistema como um todo.

Com alguma expertise, uma análise detalhada do que roda em segundo plano permite até mesmo identificar malwares no sistema. No entanto, como os nomes dos executáveis dificultam saber quem é quem e faz o quê, dê um clique direito sobre cada um dos itens suspeitos e clique em Propriedades>Detalhes. Se as informações forem insuficientes, faça uma busca no LIUTILITES, por exemplo, ou recorra ao FILEINSPECT (basta digitar o nome do processo para descobrir qual programa o ativou e qual a sua utilidade).
Os nomes na guia Serviços são ainda mais enigmáticos e, para complicar, seu menu de contexto oferece somente as opções iniciar, interromper ou ir para processo (o que, no mais das vezes, não leva a lugar algum). No entanto, você pode reduzir o tempo de boot e melhorar o desempenho do sistema clicando em Serviços (no campo inferior direito da janela) e reajustando o modo de inicialização de alguns deles.

Observação: Para não mexer onde não deve, acesse www.sysinfo.org/startuplist.php, ou, se preferir, aguarde mais alguns dias, pois voltaremos a esse assunto com mais detalhes.

A guia Desempenho exibe uma visão geral do computador em tempo real – uso do processador e da memória, número de identificadores, threads e processos em execução, e por aí vai. No item Total, na seção Memória Física (MB), por exemplo, você vê a quantidade de memória RAM instalada, enquanto que o item Tempo de Atividade informa há quanto tempo a sessão atual do Windows se encontra em andamento, mas as demais informações não são de grande utilidade prática para a maioria dos usuários domésticos (e o mesmo se pode dizer das guias Rede e Usuários).

Abraços e até mais ler.   

sexta-feira, 21 de junho de 2013

INTERNET - PROTEJA SUA PRIVACIDADE e humor...

Segredo entre três, só matando dois...


Não sei quanto a vocês, mas eu, particularmente, acho mais do que legítima (e oportuna) a manifestação que eclodiu em todo o país desde o início desta semana (não pelos 30 centavos de aumento na tarifa do trasporte público, já que isso é dinheiro de pinga, mas pelo contexto, que exige um basta BASTA para os desmandos que os PTRALHAS nos vêm empurrando goela abaixo desde a ascensão do lulopetismo.  
Infelizmente, é inevitável a infiltração de baderneiros, vândalos e elementos da pior espécie entre as pessoas de bem, mas nem por isso devenis nadar e morrer na praia: a solução está nas urnas; vamos protestar pacificamente e reverter o quadro em outubro do ano que vem!  

A Internet “nasceu” na década de 60, no auge da Guerra Fria, com o intuito de descentralizar o armazenamento de informações ultra-secretas vitais para o Departamento de Defesa norte-americano. Inicialmente, seu uso era eminentemente militar, mas ela logo se tornou comercial, e bastaram poucos anos para que a conexão discada e os modems analógicos cedessem espaço para a banda larga, provida por dispositivos digitais que vêm multiplicando exponencialmente a velocidade de navegação: atualmente, os planos pacotes mais em conta oferecem 1 Mbps, ao passo que os mais caros chegam a 100 Mbps ou mais, dependendo do bolso do freguês, permitindo baixar arquivos de música em segundos e filmes em alta definição em questão de minutos.
Claro que nem tudo são flores nessa “evolução”. Como eu costumo dizer, navegar na Web logo passou de bucólico passeio no parque para safári selvagem, pois os mais variados perigos nos espreitam em cada esquina da Grande Rede. Apenas para citar um exemplo, a popularização do Correio Eletrônico e sua capacidade de transportar praticamente qualquer tipo de arquivo digital como anexo abriu espaço para uma verdadeira pandemia de vírus (ou Malwares, como se diz atualmente, já que esse termo define indistintamente as mais diversas variações dessas pragas), sem mencionar os links aparentemente úteis, escamoteados em mensagens de remetentes aparentemente confiáveis, que abarrotam nossas caixas postais todo santo dia.
Demais disso, os incontáveis webservices em que nos cadastramos – de webmails a redes P2P, de drives virtuais a sites de notícias, leilões, compras e descontos – acabam pondo em risco a nossa  privacidade, pois quase nunca encerramos as contas que criamos para acessá-los, até porque é difícil descobrir como fazê-lo. Isso sem mencionar que alguns deles simplesmente não oferecem a opção em questão (você até consegue apagar seus dados, mas as conta continuam lá).
A boa notícia é que é o WIKICANCEL disponibiliza uma lista com dezenas de serviços que exigem a criação de contas e as informações necessárias aos respectivos cancelamentos. Sopa no mel!

Passemos agora à nossa tradicional piadinha de final de semana;

Um casal de velhos está no elevador, quando entra um  português. Assim que a porta se fecha, o galego solta um sonoro peido, e o velho esbraveja:
- O senhor é um porco mal-educado! Como ousa peidar na frente da minha esposa?
E o português:
- Desculpe, cavalheiro, eu não sabia que era a vez dela.

Abraços e até segunda, se Deus quiser.             

segunda-feira, 13 de maio de 2013

SERVIÇOS ONLINE EM VEZ DE APLICATIVOS


O Windows não provê todos os recursos de que precisamos para realizar nossas tarefas – até porque sua função é oferecer suporte aos demais programas e não executar o trabalho deles –, de modo que a instalação de softwares complementares é mais do que natural. No entanto, embora seja possível encontrar na Web miríades de freewares que pouco ou nada ficam devendo aos seus correspondentes pagos, entupir o HD de inutilitários é uma péssima ideia: ainda que seja possível remover o entulho a qualquer tempo, o mais indicado é evitar acumulá-lo.

Observação: Previna-se contra o SPYWARE baixando aplicativos somente dos sites de seus respectivos fabricantes ou de páginas de download confiáveis, como as do Baixaki e do Superdownloads e acompanhe atentamente a instalação para eliminar de plano quaisquer caronistas indesejáveis (barras de ferramentas para o navegador, motores de busca e outros que tais), já que fazê-lo posteriormente pode ser bastante trabalhoso (para saber mais sobre instalação de softwares, clique aqui  

Para manter o acúmulo de aplicativos em patamares aceitáveis, recorra sempre que possível a serviços baseados na Web, que podem ser rodados a partir do navegador (desde que você tenha uma conexão com largura de banda razoável, naturalmente). Você pode localizá-los através do seu motor de busca (digitando “editor de imagens online” em vez de simplesmente “editor de imagens”, por exemplo). Outra opção é recorrer a websites que centralizam esses serviços, como o SPOON. Basta instalar o plug-in, criar sua conta e escolher o software desejado – há de navegadores a games, passando por comunicadores, programinhas de conversão, plataformas de emails, editores, diagramadores, e muito mais. Ao final, basta fechar a caixa respectiva; como tudo roda virtualmente, nenhum resquício ficará armazenado em seu computador.

Até a próxima.

terça-feira, 30 de abril de 2013

OFFICE 2013. VALE A PENA?


SE NÃO ESTIVER QUEBRADO, NÃO TENTE CONSERTAR!


O MS Office 2013, lançado há exatos três meses, pode ser adquirido em conjunto com o Office 365 por R$ 179,00. A licença vale por um ano (para até cinco máquinas) e disponibiliza o Word, o Excel, o PowerPoint, o OneNote, o Outlook, o Publisher e o Access.
“módicos”
Caso você não tenha interesse pelos recursos online e nem faça questão das atualizações automáticas, as versões “em caixinha” podem ser mais indicadas, até porque as licenças não expiram – embora contemplem somente um computador e aumentem de preço conforme os aplicativos disponíveis: o Office Home & Student sai por R$ 239,00; o Home & Business, por R$ 589,00 e o Professional, por 1.079,00.
Note ainda que os aprimoramentos implementados pela Microsoft nessa nova edição exigem um período de adaptação que pode ser bastante aborrecido. Dependendo do seu perfil, talvez seja melhor manter a versão 2010, ou mesmo a 2007 – eu continuo com a 2003 e estou plenamente satisfeito com os recursos
que ela oferece –, ou então recorrer a substitutos baseados “na nuvem” ou disponibilizados gratuitamente para download (freeware). Confira três sugestões:
·        O Google Docs é um serviço online mais espartano que o do MS Office, mas está de bom tamanho para quem pretende apenas criar textos básicos e trabalhar com tabelas e apresentações. De quebra, ele oferece ferramentas para criação de organogramas e fluxogramas e um gerador de formulários de pesquisa. Para acessá-lo, abra página do Google (www.google.com.br), clique em Mais > Mais ainda > Google Docs.
·        O LibreOffice é uma das mais populares alternativas ao MS Office. De código aberto e utilização gratuita, ele integra o Writer, o Calc e o Impress – equivalentes ao Word, Excel e PowerPoint –, além de aplicativos para desenhos (Draw), gerenciamento de banco de dados (Base) e cálculos (Math).  Vale conhecer.
·        Também de código aberto e uso gratuito, o Apache OpenOffice tem interface semelhante à do LibreOffice, é igualmente compatível com os formatos mais comuns de documentos do Office da Microsoft e conta com editores de texto, apresentações, planilhas e ferramentas para desenho, banco de dados e fórmulas matemáticas. Não descarte sem conhecer melhor.

Bom feriado a todos e até quinta, se Deus quiser.