Mostrando postagens com marcador tecnologia da informação. Mostrar todas as postagens
Mostrando postagens com marcador tecnologia da informação. Mostrar todas as postagens

quarta-feira, 10 de abril de 2019

PRIVACIDADE E SEGURANÇA NA WEB


QUE FORMOSA APARÊNCIA TEM A FALSIDADE!

De acordo com a Kaspersky Lab, quase metade dos internautas perderam dados em seus smartphones (47%), computadores (52%) e tablets (20%). 

Ações como revisar notificações em redes sociais e verificar emails a todo instante e em qualquer local colocam em risco a privacidade e a segurança se não forem tomados os devidos cuidados. Por essas e outras, vale repetir (mais uma vez) que, ao instalar aplicativos, prefira baixá-los de fontes seguras e se limitar àqueles que realmente terão alguma utilidade para você.

Jamais clique em “Aceito” sem analisar quais as permissões o programinha solicita. Uma lanterna ou um gravador de voz, por exemplo, não precisa saber a sua localização e tampouco ter acesso à sua lista de contatos. Instalar tudo que você vê pela frente, e de forma açodada, é procurar sarna para se coçar, pois envolve um risco muito grande em troca de pouco ou nenhum benefício.

O Windows continua sendo o sistema operacional para PCs mais usado em todo o mundo, e é justamente dessa popularidade que advém sua propalada insegurança — por óbvio, hackers, crackers e assemelhados preferem focar um programa largamente utilizado a investir em outro que pouca gente utiliza. Portanto, baixar e instalar as atualizações e correções disponibilizadas pelo Windows update é fundamental.

Infelizmente, ainda não descobriram uma alternativa viável aos antivírus. Até que isso aconteça, instalar, configurar adequadamente e manter atualizada uma suíte de segurança é de importância vital, mesmo que nenhuma dessas ferramentas seja 100% confiável.

Proteger seu computador, smartphone ou tablet com uma senha de segurança previne a ação de bisbilhoteiros e dificulta o uso do aparelho por amigos do alheio. Convém também não repetir senhas (isto é, usar a mesma combinação alfanumérica para se logar em múltiplos sites ou serviços). Logar-se com sua conta do Gmail ou do Facebook, por exemplo, é cômodo, mas tenha em mente que comodidade e segurança raramente andam de mãos dadas.

Sistemas operacionais são multitarefa, mas você, não. Eu, pelo menos, não sou. Dizem que as mulheres tem mais facilidade de gerenciar diversas tarefas ao mesmo tempo, mas, no computador ou no celular, com muitas distrações na tela os usuários tendem a prestar menos atenção ao que estão fazendo e acabam clicando em links ou baixando arquivos de sites maliciosos. Portanto, mantenha o mínimo de aplicativos e abas do navegador abertos ao mesmo tempo e procure se concentrar no que realimente interessa.

Falando em links suspeitos, uma das maneiras de os cibercriminosos fisgarem suas vítimas e valer-se da curiosidade inerente ao ser humano. Redobre os cuidados ao pensar em abrir anexos ou clicar em links em mensagens ou páginas com títulos chamativos ou curiosos, por exemplo. Como diz o ditado, “a curiosidade matou o gato” — há quem diga que a satisfação o ressuscitou, mas isso é outra conversa.  

Fabricantes de aplicativos e prestadores de serviços online se valem da notória aversão que a maioria de nós tem pela leitura dos intermináveis contratos (EULA e afins) que regulamentam o que o usuário pode ou não fazer, resguarda os direitos do desenvolvedor (propriedade intelectual), e por aí afora. Como esses contratos costumam ser muito e de difícil compreensão, quase sempre aceitamos os termo e seguimos adiante com a instalação. Mas basta ler um deles com atenção para desistir de instalar o programinha — mais de 80% dos apps para Android têm acesso a contas, contatos, mensagens, chamadas e arquivos armazenados no aparelho do usuário. Depois não adianta reclamar, pois foi você mesmo que autorizou essa devassa na sua privacidade ao concordar com os termos e instalar o software. 

Observação: A título de sugestão, instale o EULAlyzer no seu Windows. Com ele, bastam alguns cliques para visualizar um relatório rápido e conciso do conteúdo potencialmente perigoso.

Por último, mas não menos importante: tome muito cuidado com fotos e outros conteúdos sensíveis que você publica em suas redes sociais e que tais, pois pessoas mal-intencionadas podem usar essas informações de diversas maneiras. Ainda de acordo com a Kaspersky Lab, apenas 7% dos internautas não compartilham informações em suas redes — portanto, pense duas vezes antes de fazer parte dos outros 93% que disponibilizam na internet todo tipo de informação.

terça-feira, 9 de abril de 2019

A PRIVACIDADE NA WEB E O COELHO DA PÁSCOA


JAMAIS DEIXE A MÃO ESQUERDA SABER O QUE A DIREITA ESTÁ FAZENDO.

Privacidade e redes sociais são coisas mutuamente excludentes, até porque mesmo gigantes como o Google e o Facebook estão sujeitos a incidentes de segurança.

Em 2018, o Facebook amargou um prejuízo astronômico devido ao uso não autorizado de informações confidenciais dos internautas pela empresa de análise de política de dados Cambridge Analytica. Também foi a exposição de dados sensíveis de 50 milhões de usuários do G+, aliada à baixa demanda pelo serviço, que levou a gigante das buscas a descontinuar sua rede social (detalhes no post do último dia 1º).

Se você acredita que existe segurança e privacidade na Web e, por extensão, no uso de dispositivos conectados, talvez creia também na Fada do Dente e no Coelho da Páscoa. Mas existem maneiras de minimizar os riscos. A Internet Society — organização sem fins lucrativos dedicada a garantir o desenvolvimento aberto, a evolução e ampliação do uso da Internet — elaborou um guia focando nos riscos e sugerindo algumas medidas simples para resguardar a privacidade online. Confira:

Manter atualizados os dispositivos e aplicativos — se houver funções de atualização automática, como nos PCs, smartphones e congêneres, é importante ativá-las; do contrário, deve-se buscar as atualizações manualmente.

Alguns dispositivos e serviços oferecem recursos de criptografia, mas eles nem sempre vêm ativados por padrão. Consulte o manual do aparelho ou o site do fabricante para se informar sobre essa camada de proteção e, em sendo o caso, como fazer para habilitá-la.

Aplicações como lanterna nunca devem saber onde você está ou seguir a sua programação. Então, não deixe essa funcionalidade acionada. Revise as configurações de permissão e desative as que permitem que os aplicativos coletem mais dados do que você gostaria.

Não permita o compartilhamento de informações para além do necessário. Verifique suas configurações de privacidade e defina adequadamente quem pode ter acesso ao quê. Demais disso, evite vincular suas contas de redes sociais com outros serviços. Seus perfis não precisam saber o que você lê, que músicas ouve e assim por diante. 

Aumente as proteções de privacidade no navegador. Há diversas extensões (plugins) que podem aumentar sua privacidade enquanto você navega na Web. O complemento do navegador HTTPS Everywhere garante o uso sistemático da criptografia SSL em todas as webpages que o suportam. Já o Ghostery e o Privacy Badger bloqueiam cookies de rastreamento (ou web beacons), utilizados pelas empresas para colher informações sobre seus hábitos de navegação.

Não reutilize senhas. Por mais tentador que seja usar a mesma senha em vários dispositivos ou serviços, do ponto de vista da segurança isso é uma péssima ideia. Para saber como criar senhas seguras, acesse essa página da MCAFEE ou recorra ao serviço MAKE ME A PASSWORD; para testar a segurança de suas senhas, acesse a CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT ou o site HOW SECURE IS MY PASSWORD. Vale também instalar um gerenciador de senhas e aprender a usá-lo. Para os dispositivos domésticos, registre as senhas numa caderneta e guarde-a em local seguro — mas jamais as escreva num post-it e cole na moldura do monitor.

— A autenticação de dois fatores (2FA) vai além do nome de usuário e senha, robustecendo sua proteção no âmbito digital. O site Two Factor Auth ensina a configurar esta função em cada página web, seja ela bancária ou de redes sociais.

Continua no próximo capítulo.

domingo, 7 de abril de 2019

MAIS UMA PRESEPADA DO FACEBOOK


NÃO CONFUNDA BONDADE COM FRAQUEZA. ABUSE DA MINHA BONDADE E VOCÊ VAI SE LEMBRAR DE MIM.

Há muito que eu deixei de postar sobre informática nos feriados e finais de semana, embora continue publicando textos sobre política (política é como as nuvens; você olha o céu e elas estão de um jeito, olha de novo e elas já mudaram de forma ou de posição). Hoje, porém, diante de mais uma presepada de Mark Zuckerberg, resolvi fazer o inverso.

Depois de dois incidentes envolvendo o uso inadequado de informações de usuários do Facebook pela empresa Cambridge Analytica, no ano passado, o Zuckerberg  assumiu no Senado dos Estados Unidos a responsabilidade pelo ocorrido e afirmou que a segurança é uma prioridade da empresa. Mas esse compromisso (que mais parece promessa de político em campanha) não impediu que cerca de 540 milhões de dados pessoais de usuários do Face (como curtidas, comentários, fotos, músicas, informações sobre amigos e até reservas em voos e hotéis) foram expostos em servidores da Amazon na nuvem. O vazamento foi revelado pela empresa de cibersegurança UpGuard no último dia 3, e no dia seguinte o Face derrubou o banco de dados pertencente à empresa mexicana de mídia Cultura Colectiva.

Em nota, a Cultura Colectiva afirmou que todos os seus registros no Facebook vieram de interações de usuários com suas três páginas na rede, e são as mesmas informações publicamente acessíveis a qualquer pessoa que navegue por essas páginas. Já Zuckerberg disse em seu comunicado que trabalhou com a Amazon para derrubar os bancos de dados assim que foi alertado sobre questão, já que as políticas da empresa proíbem o armazenamento de informações em bancos de dados públicos.

Mas tem mais: O Facebook hospedou dezenas de grupos de cibercriminosos que usaram marketplaces online dentro da rede social para várias atividades ilegais, como a venda de dados roubados de cartões de crédito, furto de contas de usuários e a venda de ferramentas de software para aplicar golpes de spam e phishing. A descoberta foi feita pela divisão de segurança Talos, da empresa Cisco Systems, que revelou a existência de 74 grupos na rede social com nomes como Spam Professional e Facebook Hack. Esses marketplaces (espécie de shoppings online) reuniam cerca de 385 mil pessoas, e eram bem fáceis de achar por qualquer usuário da rede. Quando alguém se juntava a um grupo, o próprio algoritmo do Facebook sugeria outros semelhantes, tornando ainda mais fácil interagir com os hackers.

O Zuckerberg disse que removeu os grupos. Segundo a Talos, alguns estavam hospedados no Face há oito anos.

quarta-feira, 19 de dezembro de 2018

NOVIDADES DO UPDATE DE OUTUBRO DO WINDOWS 10 (FINAL)


SE VOCÊ QUER IR RÁPIDO, VÁ SÓ. SE QUER IR LONGE, VÁ BEM ACOMPANHADO.

Para concluir esta sequência sobre as principais novidades trazidas pelo build 1809 do Windows 10, dedico algumas linhas a dois novos recursos pra lá de interessantes. Acompanhe.

O primeiro recurso permite que usuários de smartphones Android e iOS visualizem e gerenciem mais facilmente, no computador, as fotos que tiram com a câmera do telefone. Até então era preciso salvar as imagens na nuvem ou enviá-las para si mesmo por email, mas agora é só abrir o Menu Iniciar, selecionar Configurações > Telefone e seguir o passo-a-passo para receber no smartphone uma mensagem com o link do app (figura 1). 

Observação: A configuração é um tanto confusa no Android e muito limitada no iPhone, mas a Microsoft deve implementar melhorias em breve.

O segundo recurso facilita a leitura de textos em telas de alta resolução, que fica prejudicada devido ao tamanho reduzido das letras. Até então, era possível contornar esse problema alterando a resolução do monitor, o que aumentava o tamanho da fonte, mas degradava a aparência dos elementos exibidos. Assim, a Microsoft implementou uma controle que permite ajustar o tamanho das letras e ícones sem comprometer a qualidade da imagem. Para acessá-lo, clique em Iniciar > Configurações > Facilidade de Acesso e, na janela que se abre em seguida, sob Aumentar o texto, mova o controle deslizante até o ponto desejado e clique em Aplicar (figura 2). 

Observação: Vale também explorar as possibilidades oferecidas nos campos “Tornar tudo maior” e “Tornar tudo mais claro”.

Era isso, pessoal. Espero que tenham gostado.

quarta-feira, 7 de fevereiro de 2018

PROTEJA SEU PENDRIVE CONTRA PRAGAS DIGITAIS ― PARTE FINAL


PARA DESCOBRIR SE UM HOMEM É HONESTO, BASTA PERGUNTAR A ELE. SE ELE DISSER "SOU", VOCÊ SABERÁ QUE ESTÁ FALANDO COM UM MENTIROSO.

Encerro esta sequência com um tutorial que ensina a blindar o pendrive sem o uso de aplicativos de terceiros. Ressalto apenas que esse procedimento exige formatar o dispositivo com o sistema de arquivos NTFS ― para impedir que qualquer arquivo seja armazenado no diretório raiz, que é o local preferido pelos malwares. Portanto, se você tenciona usar o chaveirinho de memória para ouvir música no player de casa ou do carro, por exemplo, ou para jogar games no Playstation, recorra a outra forma de blindagem (vide postagens anteriores), porque esses aparelhos não costumam oferecer suporte para o NTFS. Dito isso, passemos sem mais delongas ao tutorial:

1)      Faça um backup dos dados gravados no pendrive, pois eles serão apagados durante a formatação;
2)      Com o dispositivo de memória plugado no PC, abra a pasta Computador, dê um clique direito sobre o ícone que representa o dito-cujo e clique na opção Formatar;
3)      No campo Sistema de arquivos da janela Formatar, clique na setinha para baixo e selecione a opção NTFS (em Opções de formatação, você pode deixar marcada a opção Formatação Rápida);
4)      Concluída a formatação, crie uma pasta no diretório raiz do pendrive e dê a ela um nome qualquer, a seu critério (para efeito deste tutorial, vamos batizá-la de “DADOS”).
5)      Transfira o backup dos arquivos (aquele que você criou antes de formatar o pendrive) para a pasta DADOS;
6)      Na janela Computador, torne a dar um clique direito sobre o ícone que representa o pendrive e, no menu suspenso, clique em Propriedades;
7)      Na janelinha que se abrir, clique na aba (separador) Segurança;
8)      No campo Nomes de grupo ou de usuário, mantenha apenas o nome de usuário Todos (ou seja, apague os demais);
9)      Clique sobre Todos e, em Permissões para todos, deixe marcadas apenas as caixas de verificação ao lado de Ler & executarListar conteúdo da pasta e Leitura e clique em OK;

Observação: Caso seja necessário restaurar posteriormente a permissão de gravação na pasta raiz de seu pendrive, marque a caixa de verificação (na coluna Permitir) ao lado da opção Controle total e confirme em OK.

10)  Dê um clique direito sobre a pasta que você criou (DADOS, no nosso exemplo) e selecione Propriedades;
11)  Na janelinha seguinte, clique em Avançadas; na próxima, clique em Alterar permissões, desmarque a opção Incluir permissões herdáveis proveniente do pai deste objeto e clique em OK;
12)  Na janelinha de Segurança do Windows, clique em Remover.
13)  De volta à janela anterior, marque a opção de Substituir todas..., clique em Adicionar;
14)  Na janela de Selecionar Usuário ou Grupo, digite Todos, clique em Verificar nomes e em OK.
15)  Marque a caixa de verificação ao lado de Controle Total (repare que todas as outras opções ficaram marcadas automaticamente) e clique em OK.
16)  Na janelinha que se abrir, clique em SIM.

Pronto. A partir desse momento, não será mais possível salvar arquivos no diretório raiz do pendrive, mas a pasta DADOS estará liberada para gravação.

Visite minhas comunidades na Rede .Link:

quarta-feira, 25 de outubro de 2017

BACKUP NO WINDOWS 10 ― Continuação

SER PEDRA É FÁCIL, O DIFÍCIL É SER VIDRAÇA.

Como eu disse no post anterior, fazer backup nada mais é criar cópias de arquivos importantes e salvá-las em outro local. Dessa forma, se o arquivo original se corromper ou se tornar inacessível por algum motivo, você poderá resgatá-los a partir de outra partição, mídia óptica, drive de HD externo, disco virtual, pendrive, e assim por diante (convém salvar os backups em dois ou mais locais distintos; afinal, nunca se sabe...).

Desde a edição XP do Windows que um assistente nativo facilita a criação dos backups e a respectiva restauração, mas você pode recorrer a uma ferramenta de terceiros, como o PC Transfer (clique aqui para mais opções). Veremos a seguir como usar o recurso do próprio sistema, tanto no Seven, que ainda é bastante popular, quanto no Ten. Acompanhe.

O Windows 7 permite criar backups automática ou manualmente. O Assistente estabelece à data, o horário, a frequência, a opção de armazenamento e o conteúdo a ser protegido, mas você pode redefinir esses parâmetros abrindo o Painel de Controle e clicando em Sistema e Segurança/Backup e Restauração. Note que a automatização do processo exige que o PC esteja ligado na data e hora programadas, e que o pendrive ou HD USB esteja conectado e configurado como unidade de destino.

Já se a ideia for criar o backup manualmente, clique em Iniciar > Painel de Controle > Sistema e Segurança > Backup e Restauração, conecte a unidade de mídia removível ao computador e, em Alterar configurações, defina-a como padrão (isso se ela não aparecer selecionada). Feito isso, marque a opção Deixar o Windows escolher (recomendado), clique em Avançar e aguarde a mensagem de que o processo foi concluído com êxito.

Caso precise restaurar um backup, clique em Iniciar > Painel de Controle > Sistema e Segurança > Backup e Restauração > Selecionar outro backup de onde os arquivos serão restaurados. Na lista que é exibida em seguida, selecione o backup desejado e clique em Avançar (caso a opção em questão não apareça, assegure-se de que o dispositivo de mídia removível esteja conectado ao computador e clique em Atualizar).

O Windows 7 permite que você escolha pessoalmente o conteúdo que deseja proteger ou encarregar a ferramenta de backup dessa seleção. Nessa hipótese, serão copiados os arquivos de dados salvos nas bibliotecas, área de trabalho e pastas padrão do Windows (dados de aplicativos, contatos, downloads, favoritos, links, jogos salvos e pesquisas) de todas as contas de usuário existentes no computador. Os arquivos do sistema e de programas não são levados em conta, uma vez que esse não é o objetivo da ferramenta ― para reinstalar o Windows mais facilmente, você pode criar um disco de imagem.

Amanhã a gente continua.

Visite minhas comunidades na Rede .Link:

terça-feira, 19 de setembro de 2017

CCLEANER ADULTERADO POR CRACKERS

QUALQUER UM PODE ENVELHECER. PARA ISSO, BASTA VIVER O SUFICIENTE.

Enquanto eu preparava um comparativo entre o CCleaner e o Advanced System Care ― duas das suítes de manutenção mais populares entre os usuários do Windows ―, recebi a notícia de que a bandidagem digital invadiu o código fonte do programa da Piriform (que hoje faz parte do portfólio da desenvolvedora de aplicativos de segurança AVAST).

Fato é que os mais de 2 milhões de internautas que instalaram ou atualizaram o CCleaner entre 15 de agosto e 12 de setembro podem levado de brinde o malware criado pelos cibercriminosos. A Piriform disse que adulteração tinha por objetivo capturar dados sobre o sistema dos usuários, mas não deixou bem claro o que os cibercriminosos pretendiam fazem com as informações.
     
Um relatório da Cisco Talos ― que teve participação na descoberta e resolução da ameaça ― sugere que o sequestro pode ter sido um trabalho interno, pois o download dos arquivos de instalação contaminados era oferecido a partir de servidores oficiais ― em outras palavras, os responsáveis pela adulteração do código devem ter tido acesso privilegiado a computadores da própria Piriform. A empresa garante que nenhuma ação foi realizada antes da descoberta, e que mesmo quem baixou a versão infectada não teve suas informações, dados e outros recursos comprometidos.

Como cautela e canja de galinha não fazem mal a ninguém, se sua versão do CCleaner é a 5.33.6162, sugiro não rodar o aplicativo ― ou, melhor ainda, desabilitar ― até que o problema seja resolvido, o que deve ocorrer em breve, quando uma atualização será oferecida pelo desenvolvedor. Já a Cisco os usuários a reinstalarem o software a partir da versão mais recente, que é a 5.34.

Visite minhas comunidades na Rede .Link:



quarta-feira, 22 de fevereiro de 2017

PARA O BEM OU PARA O MAL, O PODER DA TECNOLOGIA DEPENDE DE QUEM A CONTROLA

SE VOCÊ CONHECE O INIMIGO E CONHECE A SI MESMO, NÃO PRECISA TEMER O RESULTADO DE CEM BATALHAS. SE VOCÊ SE CONHECE, MAS NÃO CONHECE O INIMIGO, PARA CADA VITÓRIA GANHA SOFRERÁ TAMBÉM UMA DERROTA. SE VOCÊ NÃO CONHECE NEM O INIMIGO NEM A SI MESMO, PERDERÁ TODAS AS BATALHAS.

Uma inocente faca de cozinha pode se transformar numa arma poderosa nas mãos de alguém mal-intencionado. E mesmo se aplica à tecnologia em geral, embora poucos de nós atentamos para esse fato.

Quando comemoramos o lançamento de um novo smartphone, não paramos para pensar que seu mais recente aplicativo de rastreamento de localização, sua tecnologia de conectividade e outros aprimoramentos abrem um amplo leque de aplicações que dão margem ao abuso de poder (também para se dizer o mínimo). Ou, quando instalamos um novo programa no PC, que o Estado Islâmico constrói seus próprios drones, que redes zumbis sequestram eletrodomésticos para derrubar a internet, que publicações suspeitas na WEB disseminam notícias falsas que, não raro, distorcem ou eclipsam a verdade.

Ferramentas idealizadas para dar às pessoas a capacidade de criar, obter e distribuir informações são largamente utilizadas para exercer influência, coletar dados, monitorar comunicações, e assim por diante. Os perigos que a tecnologia moderna apresenta são mais insidiosos que os das gerações que nos precederam, até porque, enquanto a ameaça nuclear era facilmente demonstrada pelas imagens de aniquilação de um cogumelo atômico, não existe paradigma para o potencial de danos que as armas digitais podem proporcionar.

Não se trata de defender o retrocesso a um contexto onde nossa privacidade era mais bem protegida, pois seria utopia achar que alguém abriria mão da miríade de benefícios que a tecnologia vem proporcionando ao longo das últimas décadas. O que eu pretendo com este texto é alertar para o fato de que qualquer um pode saber a qualquer momento qualquer coisa sobre praticamente qualquer evento que aconteceu, aconteça esteja acontecendo em qualquer parte do planeta ― algo impensável há uma geração. E que pessoas mal intencionadas e governos repressivos podem se valer dessas mesmas tecnologias para coletar enormes quantidades de dados de comunicação, barrar protestos muito antes que eles aconteçam e infiltrar-se nas redes sociais com propaganda subliminar da sua visão do mundo.

A solução não é frear a inovação num esforço disfarçado para manter as ferramentas essenciais longe das mãos dos criminosos, mas implementar as tecnologias de segurança mais criativas que tivermos ― e desenvolver outras novas ― para preservar e manter livre dessas interferências o extraordinário panorama que a comunicação criou.

A tecnologia em si é agnóstica: tem poder para fazer o bem ou o mal, dependendo de quem a controla. Isso sempre foi assim. Os combustíveis fósseis poluem, os antibióticos levam às superbactérias resistentes e um exército de cafeteiras inteligentes pode derrubar metade da internet. Cada nova invenção traz efeitos colaterais, requerendo outro ciclo de inovação para colocá-la de novo nos trilhos, como num círculo vicioso. Mas temos de seguir em frente. Sempre.

Para preservar o mundo em que queremos viver ― um mundo que se caracterize pela independência, liberdade e progresso crescente ―, precisamos ficar de olho em quem tem acesso à tecnologia disponível ― ditadores e terroristas descobrem novos caminhos para disseminar as suas ideias ― e fazer o possível para protegê-la dos crescentes perigos que a ameaçam. Uma coisa é ter informações coletadas pela Justiça, que está sujeita à observação de um governo democraticamente eleito, uma imprensa livre e organizações que monitoram a sociedade. Outra coisa ― muito diferente ― é agências como a KGB em governos autoritários terem acesso a essas informações. No primeiro caso, talvez não queiramos que a nossa informação esteja acessível às autoridades. No segundo, porém, não temos como evitar que ela seja utilizada para objetivos nefastos.

Tudo isso leva a pensar nos riscos da privacidade e nas implicações geopolíticas de governos espionando os cidadãos. Afinal, eles usam a tecnologia para servir e proteger ou para obter vantagens e perseguir?

Enquanto utilizamos nossos smartphones, dirigimos nossos carros ou mesmo navegamos despreocupadamente na Web, estamos gerando mais e mais dados que podem ser coletados, compartilhados e analisados. Exigimos privacidade, mas também queremos tecnologias de compartilhamento que podem comprometê-la, e a única forma de equilibrar essas demandas é vigiar de perto quem está coletando nossas informações e como elas estão sendo utilizadas. Quanto mais dados criamos, mais deveríamos vigiar aqueles que os coletam.

Como usuários tecnológicos e cidadãos, precisamos exigir medidas para garantir as normas democráticas que todos valorizamos. A liberdade não é o preço que temos de pagar pelo progresso.
Da próxima vez que você vir notificações no seu smartphone, pense na incrível capacidade ao alcance dos seus dedos, no enorme potencial de melhorar as nossas vidas e na urgente necessidade que temos de nos proteger contra aqueles que querem usar tudo isso para o mal.

Postagem inspirada em um texto publicado originalmente no site The Parallax.

REINALDO AZEVEDO EM CHOQUE. ELE DESCOBRIU QUE NÃO É DEUS!
Confira no vídeo.



Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

terça-feira, 25 de agosto de 2015

SAIBA COMO CONFIGURAR SEU PC PARA LIGAR SOZINHO EM DIA E HORÁRIO ESCOLHIDOS POR VOCÊ

UM HOMEM DE SUCESSO É O QUE GANHA MAIS DINHEIRO DO QUE SUA MULHER CONSEGUE GASTAR. UMA MULHER DE SUCESSO É A QUE CONSEGUE ENCONTRAR UM HOMEM DESSES.

Por mais que fizermos, jamais estaremos satisfeitos com o tempo de inicialização de nosso computador. Como dito alhures, bom seria ele fosse como uma lâmpada, que responde quase instantaneamente ao toque no interruptor, mas enquanto esse dia não chega, é bom saber que podemos programar o sistema para entrar em ação num horário específico tipo dez minutos antes da hora em que tencionamos começar a usá-lo, por exemplo.

Observação: Note que isso serve também para tornar menos aborrecidos aqueles procedimentos morosos como a atualização do sistema ou a desfragmentação do HD , que deixam o sistema lento e podem levar horas: mediante o recurso em questão, é só agendá-los para o meio da madrugada, por exemplo, enquanto dormimos o sono dos justos. 

Para fazer o ajuste, é necessário proceder a uma rápida incursão pelo SETUP. Para acessá-lo, ligamos ou reiniciamos o PC e pressionamos repetidamente a tecla Del ou EscF1F2F8F10, ou ainda combinações como Ctrl+Esc,Ctrl+Alt+Enter ou Ctrl+Alt+F2, conforme o modelo e a versão do programa (para saber o fazer no seu caso específico, consulte o manual do equipamento ou atente para as informações exibidas rapidamente no pé da tela durante a inicialização).
Movimentando-nos com auxílio das setas até o separador Power (ou Power Management, ou Power Management Setup), selecionamos Power up Control, teclamos Enter e, na janela Automatic Power Up, fazemos os ajustes desejados (por exemplo, definimos o horário em que o PC será ligado em Time Alarm e marcamos Everyday caso a ideia seja que isso se repita todos os dias). Ao final, salvamos as alterações e saímos do Setup. O computador será reiniciado e, a partir de então, religado no horário programado.

Abraços a todos e até mais ler.

sexta-feira, 31 de julho de 2015

WINDOWS 10 - MAIS SOBRE O MAIS NOVO REBENTO DA MICROSOFT

O BOM GENERAL SABE QUANDO RETROCEDER PARA ESTAR VIVO NA PRÓXIMA BATALHA.

Como dizia Vinicius de Moraes, não há nada como o tempo para passar, e depois de longa espera e um bocado de informações desencontradas, a nova edição do SO para PCs mais usado em todo o mundo finalmente chegou ao mercado. Comercialmente falando, sua grande diferença em relação às edições anteriores é a gratuidade do upgrade para usuários de cópias licenciadas do Seven, do Eight e de smartphones com a versão móvel do sistema – desde que o façam no prazo de um ano contado a partir do lançamento oficial (29/07).

Conforme eu adiantei em outras oportunidades, a evolução será disponibilizada gradualmente para os eleitos (“em ondas”, nas palavras da Microsoft), até porque atender simultaneamente cerca de 1 bilhão de computadores via download exigiria muuuuuuita largura de banda. Então, se você ainda não recebeu os arquivos de instalação, seja paciente. Eu já recebi os meus, mas ainda não instalei – e se você também tenciona esperar mais um pouco, não deixe de acessar as atualizações automáticas (Painel de Controle > Sistema e Segurança > Windows Update > Alterar configurações) e, em Atualizações importantes, selecionar a opção “Baixar atualizações, mas permitir que eu escolha quando instalá-las”.

Observação: A política de atualizações do sistema, que era feita mediante pacotes de correções lançados toda segunda terça-feira de cada mês (Patch Tuesday) ou sempre que uma vulnerabilidade especialmente preocupante fosse descoberta (mais informações em Patch Tuesday e Atualizações Automáticas) deve se tornar mais dinâmica. Demais disso, a Microsoft informa que não será mais possível gerenciar as atualizações automáticas (pelo menos de maneira direta, através da interface do novo sistema, que virá configurado, por padrão, para baixar e instalar os remendos à medida que eles forem sendo disponibilizados – aliás, essa estratégia pode “eternizar” o Windows 10, pois dispensa o lançamento de novas edições em intervalos regulares, como vem sendo feito desde sempre.

Costumeiramente, eu recomendaria esperar o lançamento do SP1 (primeiro Service Pack, que corrige todos os bugs identificados desde o lançamento do programa), porém, como dito parágrafos atrás, o Windows 10 não terá Service Packs, de modo que fica difícil dizer a partir de quando a migração será considerada “segura”. Mas uma coisa é certa: os pioneiros são reconhecidos pela flecha espetada no peito.

Observação: A Microsoft treinou mais de 100 mil varejistas e preparou dezenas de milhares de revendedores em todo o mundo para ajudar as pessoas na atualização para o Windows 10 (a mídia de instalação estará disponível a partir de meados do mês que vem, e os preços sugeridos são de R$ 329,99 para a versão Home e R$ 559,99 para a PRO). As lojas participantes do programa (Microsoft, FNAC e FAST SHOP, dentre outras), fornecerão a seus clientes um serviço técnico especializado de atualização, pelo qual cobrarão apenas uma “pequena taxa”.

Mesmo que você tenha recebido os arquivos de instalação (ou que venha a recebê-los dentro dos próximos dias), segure sua onda e mantenha-se informado sobre o “andar da carruagem”. Embora seja possível – e até provável – que alguns usuários enfrentem problemas na transição, isso deve ser a exceção, não a regra. Se você estiver mesmo disposto a arriscar, veja se o seu equipamento atende às exigências do novo sistema (pode ir se preparando para substituir impressora, escâner ou multifuncional, a menos que o modelo em uso seja recente e conte com drivers adequados), se você é capaz de viver sem o WMC e se aplicativos que usa no dia a dia continuarão funcionando, ou, na pior das hipóteses, que já existam substitutos capazes de preencher as lacunas. E não deixe de providenciar um backup dos seus arquivos pessoais e uma imagem do sistema atual (isso pode ser feito tanto com os recursos nativos do Seven quanto com apps de terceiros, como o MacriumReflectFree).

Observação: Tenha em mente que a Microsoft continuará disponibilizando correções e atualizações para o Seven SP1 e para o Eight.1 até janeiro de 2020 e de 2023, respectivamente, e mesmo quem usa a malfadada edição Vista terá suporte até abril de 2017. Então, para que a pressa?

Passemos agora ao nosso tradicional humor de sexta-feira:

Homem descasado procura:

Homem de 40 anos, que só gosta de mulher, (kkk), após casamento de sete anos, mal sucedido afetivamente, vem, através deste anúncio, procurar mulher, que só goste de homem, (hehe) para compromisso duradouro, desde que esta preencha certos requisitos:
O PRETENDIDO exige que a PRETENDENTE tenha idade entre 28 e 40 anos, não descartando, evidentemente, aquelas de idade abaixo do limite inferior, descartando as acima do limite superior.
Devem ter um grau razoável de escolaridade, para que não digam, na frente de estranhos: 'menas vezes', 'quando eu si casar', 'pobrema no úter', 'eu já si operei de apênis', 'é de grátis', 'vamo de a pé', 'môo, adoro tar com ocê', vou te amostrar, devia ter trago, e outras pérolas gramaticais.
Os olhos podem ter qualquer cor, desde que sejam da mesma e olhem para uma só direção.
Os dentes, além de extremamente brancos, todos os 32, devem permanecer na boca ao deitar e nunca dormirem mergulhados num copo d'água.(essa pegou pesado)
Os seios devem ser firmes, do tamanho de um mamão papaia, cujos mamilos olhem sempre para o céu, quando muito para o purgatório, nunca para o inferno. (putz, fodeu).
Devem ter consistência tal que não escapem pelos dedos, como massa de pão.
Por motivos óbvios, a boca e os lábios devem ter consistência macia, não confundir com beiço.
A barriga, se existir, muito pequena e discreta e não um ponto de referência.
O PRETENDIDO exige que a PRETENDENTE seja sexualmente normal, isto é, tenha orgasmos, se múltiplos melhor, mas, mesmo que eventuais, quando acontecerem, que ela gema um pouco ou pisque os olhos, para que ele se sinta sexualmente interessante. Independentemente da experiência sexual do PRETENDIDO, este exige que durante o ato sexual a PRETENDENTE não boceje, não ria, não fique vendo as horas no rádio relógio, não durma ou cochile.
O PRETENDIDO exige que a PRETENDENTE não tenha feito nenhuma sessão de análise, o que poderia camuflar, por algum tempo, uma eventual esquizofrenia.
A PRETENDENTE deverá ter um carro que ande, nem que seja uma Brasília, ou que tenha dinheiro para o táxi, uma vez que, pela própria idade do PRETENDIDO, ele não tem mais paciência para levar namorada de madrugada para casa.
Enviar cartas com foto recente de corpo inteiro, frente e costas da PRETENDENTE para a redação deste jornal, para o codinome: 'CACHORRO MORDIDO DE COBRA TEM MEDO ATÉ DE BARBANTE'.

Resposta da Pretendente, publicada dias após, no mesmo periódico Cearense:


Prezado HOMEM DESCASADO.
Li seu anúncio no jornal e manifesto meu interesse em manter um compromisso duradouro com o senhor, desde que (é claro) o senhor também preencha outros 'certos' requisitos que considero básicos! Vale lembrar que tais exigências se baseiam em conclusões tiradas acerca do comportamento masculino em diversas relações frustradas, que só não deixaram marcas profundas em minha personalidade porque, 'graças a Deus', fiz anos de terapia, o que, infelizmente, contraria uma de suas exigências!
Quanto à idade convém ressaltar que espero que o senhor tenha a maturidade dos 40 anos e o vigor dos 28 e que seu grau de escolaridade supere a cultura que porventura tenha adquirido assistindo aos programas do 'Show do Milhão'...!
Seus olhos podem ser de qualquer cor desde que vejam algo além de jogos de futebol e revistas de mulher pelada. E seus dentes devem sorrir mesmo quando lhe for solicitado que lave a louça ou arrume a cama. Não é necessário que seus músculos tenham sido esculpidos pelo halterofilismo, mas que seus braços sejam fortes o suficiente para carregar as compras. Quanto à boca, por motivos também óbvios, além de cumprir com eficiência as funções a que se destinam, as bocas no relacionamento de um casal devem servir, inclusive, para pronunciar palavras doces e gentis e não somente: 'PEGA MAIS UMA CERVEJA AÍ, MULHER!'. A barriga, que é quase certo que o senhor a tenha, é tolerável, desde que não atrapalhe para abaixar ao pegar as cuecas e meias que jamais deverão ficar no chão. Quanto ao desempenho sexual espera-se que corresponda ao menos polidamente à 'performance' daquilo que o senhor 'diz que faz' aos seus amigos! E que durante o ato sexual não precise levar para a cama livros do tipo: 'Manual do corpo humano' ou 'Mulher, esse ser estranho'!
No que diz respeito ao item alimentação, cumpre estar atualizado com a lista dos melhores restaurantes, ser um bom conhecedor de vinhos e toda espécie de iguarias, além de bancar as contas, evidentemente. Em relação ao carro, tornam-se desnecessários os trajetos durante a madrugada, uma vez que, havendo correspondência nas exigências que por ora faço, pretendo mudar-me de mala e cuia para a sua casa... meu amor!!!
Assinado: A COBRA.

Era isso, pessoal. Bom final de semana e até mais ler.

sexta-feira, 2 de janeiro de 2015

PROGRAMINHAS INTRUSOS – NORTON SECURITY SCAN

QUANDO EU ESTAVA NA ESCOLA, O COMPUTADOR ERA UMA COISA MUITO ASSUSTADORA. AS PESSOAS FALAVAM EM DESAFIAR AQUELA MÁQUINA DO MAL QUE ESTAVA SEMPRE FAZENDO CONTAS QUE NÃO PARECIAM CORRETAS. E NINGUÉM PENSOU NAQUILO COMO UMA FERRAMENTA PODEROSA.

Queria começar o ano com temas mais amenos, mas os hijackers e demais programinhas potencialmente indesejáveis – assunto que abordamos em diversas postagens ao longo dos últimos anos – não estão dando moleza. Prova disso é que, na semana passada, ao atualizar o ADOBE SHOCKWAVE’PLAYER, recebi de brinde o Norton Security Scan e tive modificados a página inicial e o mecanismo de buscas do navegador. Felizmente, bastou reverter o sistema ao ponto de restauração que eu havia criado minutos e tornar a reinstalar a atualização, tomando o cuidado, desta feita, de desmarcar a opção que incluía o Security Scan, que embora não seja um malware, mostrou-se intrusivo e deselegante.
Caso o mesmo lhe aconteça e sua restauração do sistema estiver desabilitada – ou se não houver um ponto adequado, faça o seguinte:

1.   Remova o programinha invasivo usando o REVO UNISTALLER ou o IOBIT UNINSTALLER – eles proporcionam melhores resultados do que o desinstalador nativo do Windows, disponível em Programas e Recursos, no Painel de Controle.

2.   Reinicie o computador e acione o CCleaner – ou outra suíte de manutenção de sua preferência – para localizar e remover quaisquer resquícios do programinha defenestrado.

Se isso não for suficiente:

1.   Abra o Agendador de Tarefas, selecione Biblioteca, e então localize e exclua a entrada NSSStub.

2.   Pressione Win+R, digite regedit na caixa de diálogo, dê Enter, navegue até HKEY_LOCAL_MACHINE > Software > Microsoft> Windows > CurrentVersion > RunOnce.

3.   Abra a pasta RunOnce, localize e exclua a entrada NSSInstallation, clique em SIM, encerre o Editor e reinicie o computador.

4.   Torne a abrir sua ferramenta de desinstalação favorita (ou o programinha nativo do Windows, se for o caso) e veja se o Security Scan continua figurando na lista. Caso afirmativo, adote os procedimentos necessários à sua remoção, que desta vez deverá ser definitiva.

Espero ter ajudado.

Passemos agora ao nosso tradiconal humor de final de semana:







Abraços a todos e até segunda, se Deus quiser.

segunda-feira, 15 de dezembro de 2014

DICAS DE NATAL - SMARTPHONES QUAD-CORE

AQUELE QUE SABE E NÃO SABE QUE SABE ESTÁ DORMINDO; ACORDE-O.

Pensando em trocar seu jurássico celular por um smartphone de última geração – ou seu smartphone de penúltima geração por um iPhone 6 Plus (que custa a “bagatela” de R$ 3.599 aqui no Brasil)? Então, saiba que, da mesma forma que os PCs, muitos desses gadgets já usam processadores de múltiplos núcleos.
Antes de sacar seu poderoso cartão de crédito, verifique as especificações técnicas do aparelho e, além no número de núcleos, a frequência de operação (clock).
Em tese, quanto mais núcleos, melhor, já que isso garante ao processador maior estabilidade ao rodar vários aplicativos simultaneamente. Já o clock vai de 1.2 GHz (Moto G) a 2.5 GHz (Galaxy S5). 
Note, porém, que melhor gadget para você é o que melhor se adéqua ao seu perfil de usuário. Para quem usa o telefoninho apenas para navegar em redes sociais e gerenciar emails, por exemplo, um dual core de 1.2 GHz está de bom tamanho, mas para aqueles que curtem games no celular, o céu é o limite.

Em tempo: É possível ter um smartphone de tecnologia atual sem deixar as calças e as cuecas na loja. O festejado Galaxy Note 3, da Samsung, pode ser encontrado por preços entre R$ 1.799 e R$ 2.999, enquanto que o Moto X, da Motorola, sai por valores entre R$ 1.234 e R$ 1.499, e o Lumia 520, da Nokia, entre R$ 296 e R$ 602 (este último é uma boa opção para quem deseja um Windows Phone).

Um ótimo dia a todos e até mais ler.

quarta-feira, 3 de dezembro de 2014

MAIS AGILIDADE AO ESCREVER NO SMAPRTPHONE

AS FASES DA VIDA SÃO COMO AS ESTAÇÕES DO ANO: SUCEDEM-SE, RETORNAM, E, POR MAIS QUE AS RECONHEÇAMOS, SEMPRE NOS SURPREENDEM.


Impossível negar que os smartphones vêm substituindo com vantagens os prosaicos celulares do início do século – que, por seu turno, contribuíram para a extinção dos jurássicos Orelhões e vêm fazendo o mesmo, ainda que paulatinamente, com os telefones fixos residenciais.
Entretanto, embora essas belezinhas sejam os verdadeiros PCs portáteis, seus minúsculos teclados, tanto físicos quanto digitais, dificultam sobremaneira a composição de mensagens de texto, redação de emails, ou mesmo a navegação na Web, especialmente para quem têm dedos grossos.
Em sendo o seu caso, e se seu aparelho for “movido a Android”, considere a possibilidade de baixar gratuitamente o Swift KeyCom esse app, em vez de clicar sobre cada letra para formar as palavras, basta arrastar o dedo sobre elas, sem retirá-lo do teclado (para mais detalhes e download a partir do site oficial do Google, clique aqui). 
Depois, conte para a gente se você gostou.
Abraços e até mais ler.       

segunda-feira, 27 de outubro de 2014

SEGURANÇA DIGITAL – FALHAS ZERO DAY (DIA ZERO)

CADA AÇÃO IMPLICA UMA REAÇÃO, E A IMPUNIDADE APARENTE É UM LOGRO.

Uma nova falha “zero-day” que afeta o Windows – com exceção da versão Server 2003 – foi descoberta dias atrás pela Microsoft. Segundo a empresa, o bug explora uma vulnerabilidade do POWER POINT que pode conceder a um cracker as mesmas prerrogativas do usuário legítimo do PC, abrindo as portas para a instalação não autorizada de sabe lá Deus o quê. A solução provisória, batizada pela Microsoft de “OLE packager shim workaroung”, funciona nas versões de 32-bit e 64-bit do PowerPoint 2007, 2010 e 2013.
Ataques zero-day se aproveitam de vulnerabilidades descobertas nos softwares antes que os fabricantes desenvolvam e disponibilizem as respectivas correções e geralmente buscam induzir a execução de códigos maliciosos mediante anexos de emails aparentemente interessantes e confiáveis, ou pelo redirecionamento da vítima para páginas contaminadas.

Observação: A Microsoft costuma utilizar ferramentas pró-ativas para garimpar incorreções em seus produtos, da mesma forma que os crackers mais sofisticados, que recorrem a fuzzers para identificar as brechas.    

Quando hackers sem vínculo com o desenvolvedor do software descobrem uma brecha (descoberta ética), eles costumam agir de acordo com um protocolo destinado a evitar ataques do dia zero – dando conta do problema ao desenvolvedor responsável e se comprometendo a não divulgar a descoberta até que a correção seja disponibilizada. Alguns, todavia, negociam com empresas de segurança digital, ou diretamente com os fabricantes dos softwares, a quem entregam as informações em troca de “recompensas” que podem chegar a centenas de milhares de dólares. Mas não é exatamente incomum essas falhas serem encontradas por crackers (hackers “do mal”), que as exploram ou negociam no submundo da TI.

Amanhã a gente conclui; abraços e até lá. 

quinta-feira, 23 de outubro de 2014

CAIXA DE PESQUISAS DO MENU INICIAR - WINDOWS 7

A ÚNICA LÍNGUA QUE OS ASSASSINOS ENTENDEM É A DA FORÇA.

A postagem da última quinta-feira relembra que diversos serviços iniciados automaticamente com o Windows podem ser desativados ou configurados para inicialização manual, conforme sua relevância à luz do perfil do usuário.
A indexação, por exemplo, deixa as buscas no Windows consideravelmente mais rápidas, mas cobra seu preço em termos de desempenho. Então, se você raramente faz buscas, ou usa uma ferramenta de terceiros (como o Copernic Desktop ou o Google Desktop), digite services.msc na caixa do menu Executar, clique no item Serviço de Indexação (Windows Search) e ajuste-o para Desativado.
Caso você faça buscas eventuais, uma reconfiguração menos radical consiste em acessar as Opções de Indexação, no Painel de Controle, clicar em Opções de indexaçãoAvançadoTipos de Arquivo, marcar Indexar somente Propriedades e confirmar em OK. Se você precisar realizar uma pesquisa mais a fundo, envolvendo o conteúdo dos arquivos, digite content: na caixa Pesquisar do Menu Iniciar seguido do termo desejado. Por exemplo, digitando content:maracutaia, por exemplo, você irá localizar os arquivos que tenham a palavra “maracutaia” em seu conteúdo.
Por último, mas não menos importante, se por qualquer razão o serviço de buscas do Seven se tornar incapaz de localizar determinados itens, volte à tela das Opções de Indexação, clique em Avançado > Recriar OK.
Se ainda assim não funcionar, instale o Everything Search Engine – que cumpre o que promete, embora suas configurações avançadas sejam um tanto complicadas – ou o Launchy – que entra em ação quando o usuário pressiona simultaneamente as teclas Alt+Espaço e começa a digitar o nome do arquivo ou programa desejado.
Abraços e até mais ler. 

P.S. Tendo um tempinho, leia isto.

Tendo um tempão, assista a este vídeo;