Mostrando postagens classificadas por relevância para a consulta base de usuários. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta base de usuários. Ordenar por data Mostrar todas as postagens

quarta-feira, 4 de fevereiro de 2015

DE VOLTA À BANDA LARGA VIA CABEAMENTO DA REDE ELÉTRICA

QUEM PARTE, REPARTE E NÃO FICA COM A MELHOR PARTE, OU É BURRO OU NÃO TEM ARTE.

Desde meados da década passada, quando meu então parceiro Robério e eu editávamos o saudoso Curso Dinâmico de Hardware (publicado pela Editora Escala), eu anunciava “para breve” o uso do cabeamento da rede de energia elétrica na distribuição do sinal de Internet em banda larga por todos os cômodos da casa. Com isso, os usuários ficariam livres da abominável quebradeira de paredes para passar o cabeamento de rede – que naquela época era a maneira mais comum de compartilhar a conexão entre vários PCs – ou mesmo dos (bem mais recentes e amigáveis) roteadores wireless, já que essa modalidade de conexão exige apenas que o interessado espete um modem específico em qualquer tomada da casa para transformá-la num ponto de acesso à Internet.
Em dezembro de 2008, eu postei uma matéria aqui Blog dando conta de que a tecnologia ia muito bem, obrigado, e que já estava sendo testada por algumas concessionárias de energia elétrica, embora ainda dependesse de regulamentação por parte da ANATEL. Em meados do ano seguinte, publiquei uma nova matéria dizendo que era só uma questão de tempo para que a solução em questão – que já funcionava a pleno vapor em países como Estados Unidos, Espanha, França, Índia e China – favorecesse também os internautas tupiniquins, até porque a infra-estrutura necessária para a disponibilização do sinal (a própria rede elétrica) já se encontra instalada e tem penetração maior do que a de telefonia e beeeem maior do que a das TVs por assinatura. Demais disso, uma concorrência saudável sempre trás vantagens para o consumidor final, tanto em relação ao preço quanto à qualidade do serviço prestado (se não em ambas essas vertentes).
Volto agora ao assunto por conta de um newsletter que recebi em agosto passado – mas que ficou perdido na minha caixa de entrada –, que na verdade era um convite para participar da primeira Conferência Latino-Americana da HomePlug Alliance, que seria realizada no dia quatro daquele mês e reuniria empresas globais de TIC – como Cisco, Qualcomm Atheros, Duke Energy e Broadcom Corporation – em torno de tecnologias que permitem entrega de serviços de telecomunicações por meio da rede elétrica. Foi uma pena não ter dado uma sapeada por lá.

Observação: A HomePlug® Alliance integra dezenas de empresas que trabalham em conjunto para desenvolver especificações de tecnologia, programas de certificação e selos para equipamentos alimentados pela corrente elétrica. Com a tecnologia HomePlug, o cabeamento elétrico pode ser usado em ambientes residenciais para distribuir internet banda larga – além de vídeo em alta definição, musica digital, aplicações inteligentes de energia, etc. – com desempenho na casa do Gbps.

Enfim, fuçando a Web em busca de informações mais recentes, descobri que a ANATEL já regulamentou oficialmente a “nova” tecnologia, e que ela está sendo testada em diversas cidades tupiniquins. E utilizá-la é muito simples: com o Gigaset HomePlug AV200 Duo, da Siemens (veja a cara do dito-cujo na figura que ilustra este post), basta proceder à conexão dos módulos na tomada e no computador; o alcance é de 50 metros e velocidade nominal, de 200 Mbps.
No Brasil, ainda não existe um padrão definido, e não é difícil que algum desocupado de plantão resolva repetir o feito das novas tomadas, criando mais um formato “jabuticaba”, sem paradigma em parte algum do planeta.
A conferir.
*******

Será uma luz no fim do túnel?

Segundo a coluna de Merval Pereira (*) publicada na edição de ontem em O GLOBO sob o título O COMEÇO DO FIM, “mais uma etapa da desconstrução da hegemonia petista foi cumprida na noite de domingo com o alijamento do partido das principais funções da Câmara, como presidências de comissões ou postos na nova direção da Mesa, que será presidida, contra a vontade do Palácio do Planalto, pelo peemedebista Eduardo Cunha, que transformou a maioria megalômana que o governo teria teoricamente na Câmara em minoria de 136 votos, menos de 1/3 do plenário.

‘O governo, em uma só eleição, perdeu o controle que sempre tentou manter sobre o Legislativo e já não é possível garantir que CPIs perigosas para ele, como a da Petrobras, deixarão de funcionar, ou terão sua constituição controlada pelo governo. Mesmo por que já não se sabe mais quem é governo e quem é oposição na Câmara, e tudo terá que ser negociado ponto a ponto, com ministros responsáveis pela articulação política tendo saído desgastados desse embate para a presidência da Câmara.

‘O ministro em teoria responsável maior pelas relações institucionais, o petista Pepe Vargas, que já não tinha o apoio do próprio PT, mostrou que não se sai bem também com os demais aliados. Ainda provocou Cunha ao dizer que o presidente da Câmara "pode muito, mas não pode tudo", o que é uma verdade, mas o muito que ele pode é mais do que Pepe parece perceber.

‘Não se saiu melhor o Chefe do Gabinete Civil Aloísio Mercadante em sua primeira prova de fogo como o mais importante ministro do segundo governo Dilma, e potencial candidato à sua sucessão. O PT mal começa o governo já parece sem capacidade para comandar uma base aliada que desde a eleição presidencial dava sinais de que não caminharia unida nesse segundo mandato, conseguido às custas de desgastes institucionais que cobrarão seu custo ao longo dele.

‘A presidente Dilma, por sua vez, ampliou a distância que a separa do ex-presidente Lula, que tentou um acordo com o PMDB temendo a derrota, que afinal veio no primeiro turno, maior do que previam os articuladores governistas. O que separa Lula de Dilma não são princípios e valores, mas o pragmatismo, que o ex-presidente tem de sobra e a atual, não.

“A disputa com o PMDB, que volta a ocupar as presidências da Câmara e do Senado, leva o Palácio do Planalto a uma situação de confronto que não serve aos seus interesses imediatos e, ao contrário, serve aos do PMDB, que se prepara para apresentar candidatura própria em 2018 ou, no limite, pode ter a presidência da República no seu colo caso as trapaças da sorte encaminhem o processo de desgaste petista para um desfecho político provocado pelo julgamento do petrolão.

“A presidente Dilma tem horror a Eduardo Cunha, dizem, por sua característica marcadamente fisiológica, e teria razão se fosse esse o motivo. Mas, na presidência da República, e dirigindo um governo montado na base do fisiologismo, Dilma não tem mais o direito de alegar questões éticas para tomar decisões políticas.

“Desde quando era a chefe do Gabinete Civil de Lula, pelo menos, ela sabe como o jogo do poder é jogado e já teve a experiência dolorosa no seu primeiro governo de ter que chamar de volta ao ministério partidos que haviam sido expulsos por questões éticas. Ganhou as duas eleições a bordo de uma aliança política construída à base de mensalões e petrolões, e já não tem mais condições de convencer ninguém de que é contra esses métodos.

“Eduardo Cunha de um lado, potencialmente de oposição, e Renan Calheiros de outro, potencialmente de situação, podem trocar de lado com a maior tranquilidade, e representam a maneira de fazer política do PMDB. No embate entre correntes dissidentes nas duas eleições, o DEM assumiu sua vontade de derrotar o PT e foi com Cunha já no primeiro turno.

“O PSDB iria com ele no segundo turno, mas seguiu a máxima expressa pelo senador José Serra de que para derrotar o PT não vale qualquer coisa. Arlindo Chinaglia achou que era apoio à sua candidatura, mas na realidade Serra estava acompanhando a orientação do presidente do partido, o senador Aécio Neves, que levou os tucanos a apoiar Julio Delgado para dificultar a volta do PSB ao seio governista.

‘PSDB e PSB fizeram a coisa certa, apresentaram alternativas às candidaturas favoritas, e ajudaram a derrotar o governo, que agora tem uma base de apoio imprevisível para anos políticos imprevisíveis.


(*) Merval Pereira é colunista do GLOBO e comentarista da CBN e do Globo News, além de membro da Academia Brasileira de Letras, Academia Brasileira de Filosofia e do Board of Visitors da John S. Knight Fellowships da Universidade Stanford. 

Um ótimo dia a todos e até amanhã.

quarta-feira, 2 de outubro de 2019

WINDOWS 10 ALCANÇA 50% DE PARTICIPAÇÃO DE MERCADO


NO PRINCÍPIO NÃO ERA O CAOS, ERAM OS POLÍTICOS. FORAM OS POLÍTICOS QUE CRIARAM O CAOS.

A Microsoft lançou o Windows 10 em meados de 2015 e o disponibilizou gratuitamente para usuários de PCs compatíveis que rodavam as versões 7 e 8.1 do sistema, com o ambicioso objetivo de amealhar um bilhão de usuários em até 3 anos. Como faltou "combinar com os russos", passados mais de 4 anos o sistema atingiu apenas 50% de participação no mercado (mais exatamente 50,99%, no início do mês passado, segundo dados da Net Applications).

Isso representa um aumento mensal de 2,13% na base de usuários, resultante, em grande medida, da paulatina, mas progressiva queda do Windows 7, que ainda abocanha consideráveis 30% dos usuário em âmbito mundial. No entanto, esse processo tende a se acelerar a partir do ano qua vem, quando a Microsoft deixará de lhe oferecer suporte. E o Eight — mico que repetiu o fiasco do Windows ME, lançado a toque de caixa em setembro de 2000 para aproveitar o apelo mercadológico da virada do milênio — conta com míseros 5% de participação.

Em sua primeira semana, o Windows 10 foi instalado em 75 milhões de computadores, e alcançou a marca de 110 milhões de dispositivos após 10 semanas. Atualmente, ele está presente em cerca de 800 milhões de aparelhos ativos mundialmente.
  
Empresas de segurança como a Kaspersky recomendam que os usuários migrem para a edição mais recente do Windows, pois a falta de atualizações pode acarretar em vulnerabilidades de segurança. E já está mesmo mesmos mais que na hora. Debalde problemas recorrentes experimentados por uma parcela significativa de usuários por conta das atualizações semestrais de conteúdo liberadas pela Microsoft (detalhes na postagem anterior), o Ten não só é a bola da vez, mas também um excelente sistema operacional.

quinta-feira, 9 de fevereiro de 2017

A SEGURANÇA É UM HÁBITO E COMO TAL DEVE SER CULTIVADA

ANTES SÓ DO QUE MUITO ACOMPANHADO.

Há muito que navegar na Web passou de um bucólico passeio no parque a um safári selvagem, onde os perigos se escondem em cada sombra (quase como acontece nas esquinas das grandes cidades, notadamente depois que o governo perdeu o controle da segurança pública e abandonou a população à sua própria sorte, mas isso já é assunto para ser discutido na minha comunidade de política).

No ano passado, vazamentos de senhas afetaram milhões de internautas, e o pior é que muitos deles continuam relapsos, ignorando aplicativos antivírus, antispyware e de firewall e pouco se importando com as regrinhas básicas de segurança digital cuja adoção eu venho recomendando em muitas das quase 3.000 postagens que publiquei aqui no Blog ao longo dos últimos dez anos e lá vai fumaça.

Se você imagina que roubos de senhas e dados confidenciais acontecem apenas com quem visita sites suspeitos, está mais que na hora de rever seus conceitos: só no ano passado, milhões de usuários de serviços de webmail populares e de armazenamento de arquivos “na nuvem” foram alvo da bandidagem cibernética. 

O Yahoo!, que é um dos mais tradicionais serviços de email da Web, confirmou recentemente um dos maiores vazamentos da história da internet (emails, senhas, datas de nascimento e números de telefone foram surrupiados de pelo menos meio milhão de usuários). E o pior é que o incidente ocorreu em 2014, mas só veio a público no final do ano passado, quando a empresa reconheceu também que outro episódio semelhante, ocorrido em 2013, envolveu cerca de 1 bilhão de contas de usuários. O GMail ― popular provedor de correio eletrônico da gigante Google ― também foi alvo de ataques parecidos (consta que um cracker russo conseguiu acessar dados de, pasmem, 24 milhões de contas de email). Nem o Hotmail (da Microsoft) escapou, embora o número de usuários “hackeados” tenha sido bem menor.

Acha pouco? Então vamos lá: em maio do ano passado veio a público que um grupo de hackers do mal estava vendendo no mercado negro 117 milhões de senhas de contas de usuários do popular Linkedln (na época, a empresa não havia criptografado as senhas, o que contribuiu para o vazamento das informações). Meses mais tarde, foi a vez do Dropbox, onde o vazamento afetou 60 milhões de usuários.

Por essas e por outras, e considerando que não basta ter um antivírus para proteger os dados de , creepware e outros malwares, é fundamental manter os arquivos confidenciais criptografados, especialmente se você costuma armazená-los em drives virtuais (na nuvem). E para isso a suíte de segurança Steganos Online Shield é sopa no mel ― clique aqui para obter mais informações, testar o produto gratuitamente por 7 dias e adquirir uma licença válida por um ano (ao custo de R$ 99,00).
ransomware

Vale relembrar também que é igualmente importante utilizar senhas fortes, conforme eu já disse em diversas oportunidades. O problema é que senhas seguras são difíceis de memorizar, e a dificuldade aumenta à medida que cresce o número de serviços online que acessamos mediante logon (webmail, netbanking, e por aí afora). A boa notícia é que a Steganos oferece o Password Manager, um gerenciador de senhas muito legal, que armazena dados de logon de diferentes sites e inicia automaticamente as sessões, além de gerar senhas seguras e diferentes para cada conta, robustecendo ainda mais a proteção ― clique aqui para fazer uma avaliação gratuita por 30 dias e/ou obter uma licença válida por um ano (por R$79,90).

Volto a lembrar também que desde 1996 a Steganos oferece softwares para a segurança digital, que protegem os dados ― dentro e fora da internet ― com as melhores tecnologias de criptografia, e estão disponíveis em português, espanhol, alemão, inglês e francês. Para mais informações sobre a empresa e seus produtos, acesse www.segurisoft.com.br.

A MORTE, A DEMAGOGIA E LULA LÁ... (Continuação da postagem anterior)

O senador Ronaldo Caiado (DEM-GO) descreveu de forma lapidar o comportamento do deus pai da Petelândia no velório da mulher: “Lula não tem limites em sua capacidade de ser indecoroso. Conseguiu ir além mais uma vez desse limite ao profanar a própria viuvez e ousar atribuí-la a terceiros. Se alguém pode ser responsabilizado pelo infortúnio de dona Marisa, é quem a envolveu nesse mar de delitos e que não soube (ou não quis) poupar a própria família. Ao tentar politizar – e terceirizar – um drama que ele e somente ele produziu, expõe-se ao vexame público. Fez com a família o que fez com a pátria, semeando desordem e infelicidade. E agora quer acusar a justiça, na tentativa de inverter os papéis. O réu é ele, não a justiça. Se não consegue respeitar o Brasil, deveria ao menos respeitar sua família”.

Na avaliação do economista e colunista Rodrigo Constantino, para ser apenas desprezível, Lula teria de melhorar muito. Sua moral é não ter moral alguma, usar qualquer coisa para se beneficiar pessoalmente, mesmo que pisando nos outros, ferrando com a vida de milhões, destruindo um país inteiro. Claro que um sujeito desses não encontraria nem mesmo na saúde da esposa um limite ético para o silêncio, para a reflexão, para a reclusão civilizada que separa o humano da política. A vida de Lula é o palanque, e o vitimismo é sua marca registrada. Quando “dona” Marisa teve um AVC e foi internada, algumas pessoas partiram para um ato deplorável: celebrar, festejar, torcer pelo pior. Tudo muito tosco. A vida de um ser humano deveria estar acima disso. Se ela é culpada, se é cúmplice do marido, o chefe de uma quadrilha, então que ela pague por isso (...) Mas vibrar com seu AVC é inadmissível, como é inaceitável fazer uso político do caso pelo outro lado.

Foi isso que o PT fez. Paulo Okamotto, presidente do Instituto Lula, logo culpou a Lava Jato pelo ocorrido, por “perseguir” Lula e colocar sua família toda sob pressão. Era mera questão de tempo o próprio Lula subir no palanque ― mesmo que esse palanque fosse o esquife da companheira ― e bancar a vítima. Constantino deixa no ar a pergunta: Que tipo de pessoa faz uso político de uma grave condição de saúde da própria mulher? Que tipo indecente de gente tenta obter dividendos políticos com uma tragédia pessoal? Em vez de se dedicar à esposa de forma reclusa, num momento de privacidade que toda família tem direito, Lula escolhe a via da demagogia, do populismo, jogando para a plateia com o discurso de vítima, que culpa os guardiões das leis pelo AVC de Marisa. E conclui: Há um lugar no inferno reservado aos que celebram a morte de Marisa Silva. E há um lugar ainda mais profundo, bem no colo do Capeta, guardado para os que politizam sua morte. Mas não é porque petistas são baixos que seremos também. Uma coisa não justifica a outra. Sejamos decentes, por favor! 

Outro texto imperdível, de Gabriel Tebaldi, corre assim: “‘Nunca entre num lugar de onde tão poucos conseguiram sair’, alertou Adam Smith. ‘A consciência tranquila ri-se das mentiras da fama’, cravou o romano Ovídio. ‘Corrupção é o bom negócio para o qual não me chamaram’, ensinou o Barão de Itararé. Na contramão de todos, está alguém que abriu mão de si mesmo pelo poder. Lula construiu uma história de vida capaz de arrastar emoções e o levar à presidência. Agora, de modo desprezível, destrói-se por completo. Não é preciso resgatar o tríplex, o sítio ou os R$ 30 milhões em “palestras” para atestar sua derrocada; basta reparar na figura pitoresca em que ele se transformou. O operário milionário sempre esbanjou o apoio popular e tomou para si o mérito de salvar o país da miséria. Contudo, cedeu aos afetos das maiores empreiteiras, não viu mal em lotear a máquina pública e nem se constrangeu de liderar uma verdadeira organização criminosa. Sem hesitar, brincou com os sonhos do povo, fez de seu filho, ex-faxineiro de zoológico, um megaempresário, aceitou financiamentos regados a corrupção e mentiu, mentiu e mentiu. O resultado, enfim, chegou: ao abrir mão de si mesmo, Lula perdeu o povo. Pelas ruas, ele é motivo de indignação e fonte de piadas. Virou chacota, vergonha, deboche. Restou-lhe a militância do pão com mortadela e daqueles que veem a política com os olhos da fé messiânica. Seu escárnio da lei confirma sua queda. Lula ainda enxerga o Brasil como um rebanho de gado e não percebe que está só, cercado por advogados que postergam seu coma moral. Enquanto ofende o judiciário e todos aqueles que não beijam seus pés, trancafia-se na bolha de quem ainda acredita que meia dúzia de gritos e cuspes podem apagar os fatos. O chefe entrou num mundo sem saída, trocou sua consciência pelo poder e corrompeu-se até dissolver sua essência. Lula morreu faz tempo. Restou apenas uma carcaça podre que busca a vida eterna no inferno de si mesmo”.

Sobre como a perda da companheira de 43 anos impactará o molusco septuagenário e abjeto, o jornalista Ricardo Boechat pondera que ao peso do momento somam-se dissabores capazes não apenas de sepultar sonhos que Lula persegue desde a juventude metalúrgica, mas de leva-lo à prisão e de destruir sua biografia. A provação ainda inclui temores ― mais que justificáveis ― quanto ao destino dos filhos, ligadíssimos à mãe, dois dos quais também ameaçados por investigações com horizonte possível de prisão e perdas patrimoniais.

Amigos do ex-presidente se perguntam como e se ele resistirá, ou, mais precisamente, se terá ânimo para concorrer ao Planalto em 2018 ― isso se a Justiça permitir, claro, porque, nunca é demais lembrar, o petralha já é penta-réu. Ainda não foi condenado, é verdade, mas isso pode mudar em breve, pois o juiz Sergio Moro costuma levar 6 meses, em média, para sentenciar réus da Lava-Jato. Isso sem mencionar que outras ações criminais podem resultar das delações dos 77 da Odebrecht ― notadamente as de Emílio e do filho Marcelo ― e de prováveis novos acordos de colaboração, como o do casal de publicitários João Santana e Mônica Moura (recentemente condenados a 8 anos e 4 meses de prisão).

O conteúdo da delação de Marcelo Odebrecht ainda não foi divulgado. Espera-se que Rodrigo Janot peça ao ministro Fachin a suspensão do sigilo, mas isso pode levar algum tempo, pois as investigações estão apenas começando e o procurador-geral precisa saber quais são os pontos que precisam de sigilo (voltarei a esse assunto numa próxima postagem). No entanto, já se sabe que o príncipe das empreiteiras afirmou taxativamente que Lula recebeu propina em dinheiro vivo. O pai, Emílio, seria ainda mais próximo de Lula, mas detalhes sobre sua delação ainda não são conhecidos.

Observação: Embora uma coisa nada tenha a ver com a outra, Janot pediu a abertura de um inquérito para investigar a prática de obstrução às investigações da Lava-Jato pelo ex-presidente Sarney, pelos senadores Renan e Jucá e pelo ex-diretor da Transpetro Sérgio Machado. O pedido será analisado pelo ministro Fachin e tem como base a delação de Machado, que gravou seis horas de ligações telefônicas com os peemedebistas. Nos diálogos, Sarney, Renan e Jucá fizeram comentários que demonstravam suas intenções de brecar as apurações da Lava-Jato e de encontrar alternativas para influenciar o então relator Teori Zavascki a “estancar essa sangria”.

Outro que pode complicar a vida do molusco é Ricardo Pessoa, dono da UTC, que afirma ter dado R$ 2,4 milhões para a campanha de Lula à reeleição em 2006. E Eike Batista, que teve relações promíscuas com o BNDES durante o governo do sapo barbudo. E Duda Mendonça, que recebeu nas Bahamas R$ 10 milhões referentes à campanha de Lula em 2002. Como se vê, o braseiro está cada vez mais quente e a batata do ex-presidente petralha não demora a assar.

Resumo da ópera: se Lula não vergar sob a carga que o destino lhe está impondo e jogar a toalha, se resolver tentar dar a volta por cima e retomar a pregação contra as elites e a favor dos pobres ― mantendo viva as esperanças da militância e arquitetando a vingança eleitoral contra os adversários de sempre e, com gosto especial, contra os muitos que o traíram e abandonaram, após incontáveis ceias do poder ―, ele ao menos terá um elemento emocional a mais para explorar, qual seja o fim de um casamento de 43 anos em que dividiu com a companheira pobreza, militância, perseguição política, derrotas, ascensão, glória e (o atual) ocaso. E sugerir que a “perseguição desumana” da Lava-Jato à mulher se encaixa como luva nesse figurino. Alguém duvida?

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

sexta-feira, 15 de setembro de 2023

DE VOLTA À SEGURANÇA DIGITAL

MEIO PÃO É MELHOR QUE PÃO NENHUM, MAS, EM UM MUNDO DE NECESSIDADES, ATÉ UMA FATIA É MELHOR QUE PÃO NENHUM. 

Navegar na Web é como atravessar um campo minado. O conceito “Zero Trust” — "confie, mas verifique" —, introduzido em 2010 pela consultoria Forrester Research, evoluiu para algo como "jamais confie, sempre verifique", mas, mesmo assim, segurança absoluta é conto da Carochinha, e o elo mais fraco da corrente é sempre o usuário, já que não existe uma ferramenta de segurança 100% idiot proof. 

Um URL iniciado por “https” (combinado com o ícone do cadeado) atesta que a conexão entre o site e o navegador é segura, mas não é difícil (para quem sabe) burlar essa camada de segurança. Portanto, instale uma suíte antimalware responsável e ajuste os níveis de privacidade e segurança do seu navegador — já que as configurações-padrão costumam ser exageradamente permissivas.

 

Use e abuse da navegação sigilosa, que inibe o armazenamento de cookies, histórico de navegação e outros "rastros" que você deixa quando surfa na Web — e, se possível, combine-a com uma VPN, que direciona o tráfego através de servidores espalhados mundo afora, dificultando o rastreamento e ocultando seu endereço IP (protocolo de internet). Há várias opções de VPNs, tanto pagas como gratuitas, mas o Opera Browser oferece uma versão nativa — para ativá-la, clique em ConfiguraçõesAvançado > VPN e deslize para a direita o botãozinho ao lado de Habilitar VPN. 

 

O Google Chrome lidera o ranking dos navegadores mais utilizados pelos internautas, mas os especialistas em segurança digital recomendam evitá-lo (cerca de 80% da receita da empresa de Mountain View provém da venda de anúncios, e suas fontes de dados, além do browser, são o famoso buscador, o YouTube, o Android e as ferramentas analíticas usadas pela maioria dos sites e aplicativos.

 

O Google pode ver praticamente tudo o que os usuários do Chrome fazem online, e não há nada que se possa fazer sobre isso. Mesmo que você exclua os cookies e o histórico e use a navegação anônima, a empresa ainda conseguirá coletar dados sobre seu comportamento de navegação na Internet. Isso sem falar que centenas de outras empresas além do Google também rastreiam suas ações no ciberespaço. E o Chrome não se esforça para impedir isso. Mas há navegadores que coletam menos dados e os vinculam de forma menos rígida a uma identidade concreta. 

 

Se você usa o Windows ou macOS/iOS, migre para o Microsoft Edge ou para o Safari, conforme o caso. A segurança e a privacidade dos usuários são prioridade para a empresa da Maçã, que foi a primeira a adotar providências contra o rastreamento de usuários do Safari por terceiros. As versões mais recentes desse navegador bloqueiam rastreadores em sites por padrão, além de serem capazes de ocultar o endereço IP e relatar quantos elementos de monitoramento foram bloqueados nas páginas visualizadas (não é preciso configurar nada nem ativar o modo privado).

 

O MS Edge (navegador padrão do Windows) também roda no Android, no iOS, no macOS e no Linux, e conta com ferramentas integradas que ajudam a impedir monitoramento online. Nesse caso, porém, os recursos, embora sejam nativos, precisam ser ativados pelo usuário. Por outro lado, o Edge envia muitos dados para os servidores da Microsoft, o que não é bom. E, no modo básico padrão, o browser não faz nada para deter os rastreadores da Web (para combatê-los é preciso habilitar o modo de privacidade estrita nas configurações, coisa que poucos usuários se dão ao trabalho de fazer). 

 

O Mozilla Firefox roda nas plataformas Windows, Android, macOS, iOS e Linux, e se destaca por seu mecanismo Web interno. A Mozilla obtém a maior parte de sua receita dos mecanismos de pesquisa do Google, Yandex e Baidu (dependendo da região), além de não vender dados dos usuários nem dificultar a troca do buscador padrão por outro. Mesmo no modo básico, a raposinha oferece proteção contra rastreamento online — se você aumentar o controle de privacidade ao máximo, ele se tornará um dos browsers mais seguros do mercado. E mais: a versão Firefox Focus, disponíveis para Android e iOS, é ainda mais focada em privacidade.

 

O Vivaldi, que também roda no Windows, Android, iOS, macOS e Linux, foi desenvolvido por Jon Stephenson von Tetzchner, criador do Opera (considerado um dos navegadores mais seguros, não só, mas também por ter uma VPN integrada). Ele permite definir diferentes mecanismos de pesquisa para janelas normais e privadas, possibilitando alternar rapidamente entre Bing, Google e DuckDuckGo, por exemplo, e seu bloqueador integrado de anúncios e rastreadores da Web faz um ótimo trabalho. Assim como a Mozilla, a Vivaldi Technologies tem sua monetização baseada nas buscas dos usuários através dos mecanismos de pesquisa, mas também se vale da inserção de links para diversos serviços da internet em sua tela inicial. 

 

Para quem se preocupa (muito) com privacidade, o buscador DuckDuckGo e os navegadores Tor e Mullvad são sopa no mel. Sem falar no navegador DuckDuckGo, desenvolvido pela mesma empresa que criou o mecanismo de pesquisa privado homônimo. A empresa se monetiza com anúncios, mas informa que o faz com base no conteúdo das pesquisas, sem rastrear ou traçar o perfil dos usuários.

 

O Tor Browser (abordado em detalhes nesta postagem) foi baseado no Mozilla Firefox, só que é muito mais seguro, tanto por se extremamente eficiente no bloqueio de rastreadores quanto por seu mecanismo de buscas padrão ser o DuckDuckGo (embora isso possa ser alterado nas configurações). Mas o pulo do gato é que todo o tráfego é roteado pela rede Tor (The Onion Router), o que grante anonimato máximo e proteção contra monitoramento — embora reduza a velocidade de navegação. Ele está disponível para Windows, macOS, Linux e Android; para iOS, o fabricante recomenda o Onion Browser.

 

Por último, mas não menos importante, o Mullvad Browser é um "clone" do Tor Browser que não usa a rede The Onion Router, mas conta com a Mullvad VPN — serviço VPN anônimo que, em nome da privacidade, permite até mesmo que os usuários paguem em dinheiro enviado pelo serviço postal tradicional —, oferece excelente proteção contra rastreadores online na configuração padrão e permite aprimorar a privacidade e a segurança mediante ajustes personalizados. Espera-se para breve uma versão compatível com o Android.

quarta-feira, 15 de abril de 2009

Para não chorar sobre o leite derramado...

Dias atrás, assisti a uma comédia onde o protagonista se via em apuros para resgatar uma correspondência cuja postagem ele precisava desesperadamente cancelar. Essa situação, embora hilária no filme, pode ser bem constrangedora na vida real - o que não é exatamente incomum, especialmente em vista da popularização do correio eletrônico.
Pressa, mau-humor, cabeça quente e outros que tais podem nos levar a cometer atos dos quais nos arrependemos rapidamente, mas que demandam tempo e dão uma mão de obra danada para consertar. Claro que você não vai pagar um mico muito grande se despachar um e-mail sem anexar o arquivo que a mensagem deveria capear, mas a coisa pode ficar feia se escrever um e-mail malcriado para alguém e depois perceber que pegou pesado, que o que era para ser apenas um puxão de orelhas virou um formidável par de coices...
Para prevenir dissabores dessa natureza, os usuários do GMail contam agora com o Undo Send ("desfazer enviar", numa tradução literal), que permite cancelar mensagens até 5 segundos após a remessa. Para habilitar esse recurso, acesse sua conta no GMail, clique em Configurações e em Labs e o link "Undo" aparecerá ao lado de cada confirmação de mensagem enviada (se você for "rápido no gatilho" e clicar nele dentro do prazo estabelecido, o Gmail irá recuperar a mensagem e devolvê-la para a área de criação de e-mails).
Seja lá como for, habitue-se a reler cuidadosamente seus e-mails antes de despachá-los. Confira a ortografia, a gramática e os dados do destinatário, e assegure-se de que os anexos que você pretende enviar com a mensagem sejam efetivamente anexados. Demais disso, jamais responda um e-mail ofensivo no calor de uma discussão (cinco segundos não são suficientes para esfriar a cabeça, mas é possível que depois de meia hora você se arrependa do que escreveu, e aí já será tarde demais).

Observação: Até recentemente, apenas os usuários que tinham contas no GMail configuradas para o inglês poderiam usufruir de recursos Beta criados pelo Google - como é o caso do Undo Send e da ferramenta que ajuda a não esquecer de anexar arquivos citados no corpo da mensagem. A partir deste mês, - em que o GMail comemora seu quinta aniversário - os novos recursos passarão a ser disponibilizados simultanemente para usuários de todos os idiomas, guindando o serviço para o mesmo patamar dos concorrente Windows Live Mail (Hotmail) e Yahoo! Mail, que já universalizam as inovações para toda a sua base de usuários.
Aproveitando o embalo, seguem algumas dicas para colocar ordem nos e-mails (para usuários do Outlook Express).

1 - Uma maneira de diferenciar facilmente as mensagens de trabalho das enviadas por familiares, amigos, namorada, e por aí vai, é diferenciá-las por cores. Para tanto, abra o OE, clique em Ferramentas > Regras para Mensagens > E-mail, escolha "Quando a linha De Contiver Pessoas" e, em seguida "Realçá-la com cor". Determine então o e-mail do destinatário que você quer diferenciar dos demais e determine a cor desejada.

2 - Outra maneira interessante de botar ordem na casa e diferenciar mensagens conforme os remetentes ou os assuntos (comerciais, pessoais, etc.) consiste em criar novas pastas e configurar o envio dos e-mails diretamente para elas. Para criar uma nova pasta no Outlook Express, clique Arquivo > Pastas > Nova..., digite o nome da pasta e clique em OK. Feito isso, clique em Ferramentas > Regras para Mensagens > E-mail e, na caixa de diálogo, selecione qual destinatário será enviado para qual pasta específica. Para finalizar, confirme em OK.

3 - Caso o caos tenha realmente se instalado em sua caixa de entrada (ou mesmo nas demais pastas do OE), experimente teclar Ctrl+Shift+F (ou clique no botão Localizar, que fica no canto superior direito da janela do programa) e introduza palavras-chave para localizar mensagens por remetente, assunto, mensagem e data. Após definir a busca, clique em Localizar agora e aguarde o resultado.

4 - Para evitar que suas mensagens sigam com aqueles indesejáveis erros de digitação, clique em Ferramentas > Opções > Verificar Ortografia, marque a opção Sempre verificar Ortografia Antes do Envio e clique em OK.

5 - O OE conta com um recurso que permite bloquear e-mails indesejados. Para configurá-lo, clique em Ferramentas > Regras para mensagens > Lista de remetentes bloqueados; selecione a aba Remetentes Bloqueados, clique em Adicionar e digite os endereços de e-mail de onde provêm as mensagens indesejadas.
Em tempo: Neste mês, a dona MS não me mandou o aviso sobre o PATCH TUESDAY, mas há uma porção de atualizações que devem ser baixadas e instaladas (barbas de molho, pessoal).

Até mais ler.

terça-feira, 3 de abril de 2018

O CASO DO FACEBOOK E O QUE OS USUÁRIOS PODEM FAZER PARA SE PROTEGER

PARA ENGANAR, O DIABO ATÉ REZA MISSA.

Depois que The New York Times e The Guardian revelarem que dados de dezenas de milhões de usuários da maior rede social do planeta foram repassados e usados pela Cambridge Analytica (empresa de análise de dados que trabalhou na campanha de Donald Trump em 2016 e, na Europa, para o grupo que promovia o Brexit), o Facebook vive momentos de dificuldade: dois dias após a publicação do escândalo, o valor de mercado da empresa encolhera em US$ 50 bilhões.

A maracutaia começou em 2014 com um aplicativo chamado “thisisyourdigitallife” (essa é sua vida digital, numa tradução direta), que pagava pequenas quantias a usuários que fizessem um suposto teste psicológico e autorizassem o uso dos dados coletados em pesquisas acadêmicas. Mas a coleta de informações aumentou exponencialmente porque, além das informações de cada usuário que participou do teste, também foram repassados nome, profissão, data de nascimento, hábitos e preferências de todos os seus contatos.

Observação: Quando mais não seja, isso é um alerta para a gente não instalar aplicativos no PC ou smartphone sem ler atentamente os tediosos termos e condições do contrato ― por pressa, desconhecimento ou puro descaso, simplesmente clicamos em Sim, Yes, Aceitar, OK, Next ou qualquer outro botão que dê início à instalação dos programinhas. Depois, não adianta chorar.

O uso indevido das informações chegou ao conhecimento do Facebook há cerca de dois anos, mas a Cambridge Analytica só foi suspensa da plataforma depois que a imprensa começou a investigar o caso. Inicialmente, a rede se recusou a reconhecer a falha, dizendo que os jornais faziam alegações falsas e difamatórias (parece até a retórica de certo ex-presidente corrupto, ora condenado por 9 magistrados a 12 anos e 1 mês de prisão), mas o aplicativo utilizado na coleta dos dados foi retirado do ar em 2015.

O grande erro do Facebook foi não ter protegido a privacidade de seus usuários, possibilitando o uso de aplicativos sem conhecimento das consequências do acesso da ferramenta à sua base de dados e de como esses dados seriam utilizados. Mark Zuckerberg, criador e CEO da rede, pediu desculpas pelo ocorrido e informou que sua equipe está trabalhando para melhorar a segurança (depois disso, o valor das ações do Facebook subiu 1%).

Para o jornalista Zulfikar Abbany, da agência de notícias alemã DW, o Facebook não deveria ser usado, o que torna os usuários igualmente culpados pelas violações de dados. Segundo ele, cada violação de dados é iniciada no momento em que se faz o login online ― mesmo protegido por uma rede virtual privada (VPN)", e reforça sua tese aludindo ao fato de não haver uma maneira simples e intuitiva de se excluir a conta no Face.

Na próxima postagem a gente vê algumas medidas práticas de proteção e como excluir definitivamente a conta no Facebook. Até lá.

Visite minhas comunidades na Rede .Link:
http://informatica.link.blog.br/
http://cenario-politico-tupiniquim.link.blog.br/
http://acepipes-guloseimas-e-companhia.link.blog.br/

segunda-feira, 9 de novembro de 2020

AINDA SOBRE O WIN 10 20H2 E O EULA

NÃO SE COMBATE A HIDROFOBIA PRENDENDO O CÃO DANADO NA CORRENTE. É PRECISO SACRIFICÁ-LO.

A Microsoft já começou a distribuir a atualização semestral de conteúdo que promove o Windows 10 à versão 20H2. 

Segundo a política adotada pela empresa quando do lançamento do sistema como serviço, em julho de 2015, os updates de conteúdo são disponibilizados duas vezes por ano, um no outono e outro na primavera, e as atualizações de qualidade, sempre na segunda terça-feira do mês — daí o nome Patch Tuesday

Caso seja necessário corrigir falhas críticas ou brechas de segurança em caráter extraordinário, os patches são disponibilizados fora dessas datas. As atualizações automáticas são habilitadas por padrão, mas seguro morreu de velho, e não custa nada rodar o Windows Update a cada dois ou três dias.

Updates semestrais resultam em novas versões. Cada versão é identificada por um número de quatro algarismos. Em tese, os primeiros dois algarismos remetem ao ano e os dois últimos, ao mês em que a versão foi lançada. Na prática, porém, a teoria costuma ser outra. A versão 2004, por exemplo, foi liberada em maio (5º mês do ano). A mais recente (20H2 ou 2009), começou a ser distribuída no dia 20 do mês passado (10º mês do ano). Aliás, se você ainda não a recebeu pelo Windows Update, aguarde mais uns dias.

Como eu costumo dizer, os pioneiros são reconhecidos pela flecha espetada no peito. Considerando que todas as atualizações de conteúdo que Win 10 recebeu desde seu lançamento aporrinharam, em menor ou maior grau, uma parcela significativa dos usuários, a Microsoft rendeu-se aos fatos e passou a liberar os updates de forma “faseada” (ou “em ondas). Uma atitude louvável: se 1 bilhão de computadores fizessem a evolução simultaneamente, toda a base de usuários estaria sujeita a problemas decorrentes de bugs e assemelhados, o que seria dramático num momento em que milhões de pessoas estão em home office e, portanto, totalmente dependentes do computador.

Observação: Se essas ponderações não o sensibilizaram caríssimo leitor (ou caríssima leitora), sinta-se à vontade para forçar a evolução manualmente (basta seguir as instruções que eu publiquei nesta postagem).

Antes de prosseguirmos, abro um parêntese para complementar o que disse no último dia 4 sobre o EULA, cujos termos a maioria de nós se limita a aceitar (clicando em Sim, Yes, Aceito, Concordo etc.) para poder dar sequência à instalação do software.  Por óbvio, não é possível saber quais são os direitos e obrigações que esse contrato estabelece, embora haja soluções (ou paliativos) que facilitem a análise, conforme também foi mencionado no post de quarta-feira feira passada.

Enfim, um levantamento realizando em 1997 revelou que 91% dos usuários que concordam com os termos de uso das plataformas e aplicativos que utilizam jamais leram os respectivos contratos, sobretudo os usuários mais jovens (entre 18 e 34 anos de idade, esse percentual chega a 97%).

Vale lembrar que os Termos de Uso e as Políticas de Privacidade são dois contratos distintos, ainda que seja comum serem colocados no mesmo documento, como se fossem uma coisa só. Além disso, ambos são contratos de adesão e bilaterais, ou seja, que estabelecem obrigações para ambas as partes. Só que apenas uma das partes elabora as cláusulas, e a outra parte concorda sem ter a menor ideia do que se trata.

A função precípua do EULA é descrever detalhadamente o produto ou serviço ofertado e, em torno disso, estabelecer não só as responsabilidades da plataforma, do usuário, mas também as garantias que ela confere para que este último tenha seus direitos assegurados.  

Embora os Termos e Condições de Uso de qualquer plataforma possam conter um sem-número de cláusulas (até para desmotivar o usuário de ler o documento) seis delas costuma estar sempre presentes:

1. O objeto do contrato, ou seja, a descrição do que é o produto ou serviço que o usuário está consumindo.

2. As condições gerais de uso, isto é, como a plataforma deve ser utilizada e com o que o usuário está concordando ao utilizá-la.

3. O pagamento, se houver — em caso de não haver, é desejável que a gratuidade da utilização esteja expressa.

4. A política de privacidade de dados (quando não for estipulada em outro documento), no qual deve constar como os dados dos usuários são coletados e de que forma são utilizados — tanto os dados cadastrais do usuário quanto o uso de cookies e os mecanismos para exclusão das informações pessoais do usuário, caso o usuário a solicite (lembrando que a LGPD já está em vigor).

5. Responsabilidade ("Disclaimer"), que deve deixar claro para o usuário quais situações são de sua responsabilidade e quais são da plataforma, visando evitar que ela seja responsabilizada por incidentes que ocorram dentro de seu domínio, mas aos quais ela não tenha dado causa. Por exemplo, a imputação da responsabilidade ao usuário pelo conteúdo compartilhado por ele (comentários ofensivos, compartilhamento de imagens ou informação sem autorização das partes envolvidas, discurso de ódio etc.).

6. Alteração Contratual, visto que as novas versões que venham a ser lançadas podem conter novas funcionalidades que deem azo a novas relações jurídicas, ainda que a obrigação da plataforma se limite a informar o usuário de que houve mudanças e que ele deverá aceitá-las se desejar continuar usando o serviço.

Agir de forma açodada ou irresponsável implica consequências, e o problema com as consequências é que elas sempre vêm depois. Aceitar os termos desses contratos é condição sine qua non para prosseguir com a instalação do aplicativo ou utilizar determinada plataforma, mas fazê-lo sem ler é uma péssima ideia. Até porque sem conhecer o alcance desse aceite você não terá como saber se está renunciando a quais direitos ou autorizando expressamente o uso de sua imagem, de seus dados pessoais, e o que poderá ser feito com eles. 

Alegar ignorância da existência de uma lei que tipifica determinado ato não permite pratica esse ato impunemente, a menos, é claro, que quem pratica o ato seja a deputada Flordelixo ou o senador Cueca-Suja, por exemplo. Portanto, jogar sua sogra pela janela e dizer ao juiz que não sabia que purificar o ambiente era crime não o livrará da pena. 

Em suma, sendo possível ao agente conhecer o direito e ele agir de forma indiferente ou preguiçosa mesmo assim, a punição prevista em lei lhe será aplicada. Pense nisso antes de aceitar sem ler o próximo EULA.

quarta-feira, 27 de maio de 2020

VOLTANDO AOS NAVEGADORES DE INTERNET (PARTE IX)


ÁGUA MOLE EM PEDRA DURA TANTO BATE ATÉ QUE FURA.

Vimos no capítulo anterior que o Windows 10 alcançou 1 bilhão de computadores em janeiro deste ano, mas que, ainda assim, a adesão dos usuários ao Edge continua pífia.

Num primeiro momento, a Microsoft atribuiu o fato a falta de extensões (também conhecidas como plug-ins ou add-ons, as extensões são pequenos programas destinados a ampliar o leque de recursos e funções dos aplicativos).

O problema era real, já que o baixo número de usuários não estimulava os desenvolvedores parceiros da Microsoft a criar extensões para o programa, e num mundo em que os navegadores fazem cada vez mais coisas...

Outros limitadores eram a falta de compatibilidade e a demora nas atualizações. Inicialmente, o Edge não era compatível com edições anteriores ao Windows 10 ou com outros sistemas operacionais. E enquanto os browsers concorrentes são atualizado automaticamente ou informam os usuários da existência de novas versões, o programa da Microsoft era atualizado semestralmente, junto com o Win10

Também pesaram o marketing do Google — que oferecia o download do Chrome a quem aportasse em suas páginas a bordo do Edge —, a crescente participação dos smartphones no acesso à Web e o fato de 70% dos dispositivos móveis utilizarem o sistema Android (o Chrome é o navegador padrão do Android).

A Microsoft até tentou, mas não conseguiu criar um ecossistema saudável de extensões para o Edge. Também adicionou suporte ao navegador para edições anteriores do Windows e outras plataformas, inclusive móveis. Mas, a despeito de todos os esforços, nada funcionou, e a empresa foi obrigada a voltar à velha prancheta.

Lançada no início deste ano, a nova versão do Edge baseada no Chromium (projeto de código aberto lançado pelo Google em 2008 e que é a base de outros navegadores, dentre os quais o Firefox e o Opera, além, é claro, o próprio Chrome) mostra-se um navegador totalmente remodelado, muito parecido com o Chrome (o que é bom, pois os usuários tendem a rejeitar programas que demandem tortuosos períodos de adaptação). E o fato de o Chrome ser o navegador mais usado em todo o mundo garante ao novo Edge — que é baseado na mesma plataforma — compatibilidade com a maioria dos sites e serviços da Web, cuja criação leva em conta a plataforma mais popular entre os internautas.

O mesmo vale para as extensões — o Edge conta com sua própria loja de complementos, mas também é compatível com o imenso ecossistema do Chrome. Basta habilitar o suporte a extensões de “outras lojas” e acessar a Chrome Web Store para realizar a instalação. Tirando alguns apps muito específicos, tudo funciona normalmente.

Basicamente, a principal diferença entre o Chrome e o Edge é que este procura direcionar os usuários para os serviços da Microsoft, e aquele, os serviços do Google. A título de exemplo, o Edge vem configurado por padrão para usar o Bing como mecanismo de busca — o que tende a não agradar quem está acostumado a usar o Google (a esmagadora maioria dos internautas). 

Claro que é possível alterar essa configuração, mas a maneira de se obter esse resultado bem que poderia ser mais intuitiva: é preciso clicar nos três pontinhos (no canto superior direito da janela do Edge), selecionar Configurações e, na coluna à direita, clicar em Privacidade e serviços, rolar a tela até o final, clicar em Barra de endereços e, em Mecanismo de pesquisa usado na barra de endereços, fazer a alteração desejada.

Continua.    

quinta-feira, 12 de novembro de 2020

DE VOLTA AO WINDOWS 10 20H2, AGORA AO VIVO E EM CORES

QUANDO O ÁRBITRO APITA, O JOGO ACABA... SIMPLES ASSIM.

Vimos na postagem da última segunda-feira que a atualização do Windows 10 para a versão 20H2 começou a ser distribuída no dia 20 de outubro, só que “em fases”. 

A Microsoft vem adotando essa estratégia para evitar que eventuais intercorrências afetem mais de 1 bilhão de máquinas ao mesmo tempo. Aliás, a empresa publicou em seu site uma lista dos problemas relacionados com esse update (não custa você conferir antes de instalar). 

Todos os updates de conteúdo lançados desde o primeiro aniversário do Windows 10 aporrinharam, em menor ou maior grau, uma parcela significativa da base de usuários (mais detalhes na sequência que começa nesta postagem). Por conta disso, a versão 1903 devolveu ao Win 10 Home Edition a possibilidade de gerenciar updates (que nunca foi limada da edição PRO), tornando possível adiar a instalação de patches por até 5 semanas.

Até 2015, quando o Windows passou a ser disponibilizado como serviço (SaaS), novas versões eram lançadas de tempos em tempos, e os usuários se apressavam a atualizar seus computadores (quase sempre utilizando uma mídia de instalação adquirida nos melhores camelódromos do ramo). 

Eu sempre recomendei migrar somente quando a Microsoft disponibilizasse o primeiro service pack (como eram chamados os “pacotes” que englobavam todas as atualizações/correções criadas para uma determinada versão desde seu lançamento ou da liberação do SP anterior). Mas a nova política de atualizações da mãe da criança eliminou a figura do service pack.

A prudência recomenda instalar as atualizações de conteúdo do Windows 10 três ou quatro semanas depois que a Microsoft começou a disponibilizá-las para os usuários finais. Em tese, um mês é tempo mais que suficiente para a correção de falhas que tenham escapado ao crivo dos engenheiros de software da empresa (para saber mais sobre updates problemáticos e suas consequências, reveja a sequência iniciada nesta postagem).

Usuários mais afoitos, incapazes de conter o furor uterino, podem "cortar caminho" atualizando seus sistemas manualmente (detalhes na postagem do último dia 3). Mas não custa lembrar que cautela e canja de galinha não fazem mal a ninguém, e que os pioneiros são reconhecidos pela flecha espetada no peito.

Recebi os arquivos de atualização para a versão 20H2 na noite de terça-feira, juntamente com o Patch Tuesday de novembro. A instalação transcorreu sem problemas e levou menos tempo que as anteriores. 

Concluído o processo, tecle Win+R, digitei winver na caixa do menu Executar e cliquei em OK (para conferir se a nova versão havia sido realmente instalada), já que, num primeiro momento, não notei a menor diferença.

O propósito desse update é corrigir problemas e fazer ajustes internos no sistema, embora traga algumas novidades — sobretudo para quem ainda não havia instalado o Edge Chromium (detalhes nesta postagem). Não era o meu caso. Mas não demorei a reparar que, na lista do menu Iniciar e nos blocos dinâmicos (live tiles), as cores sólidas deram lugar a cores claras e semitransparentes, que se mesclam com as cores do wallpaper (plano de fundo) e facilitam a localização de ícones específicos. 

Mudaram também os ícones da Calculadora, do Email do Calendário. A Aba de Notificações passou a exibir ícones dos aplicativos, facilitando a associação entre as notificações e os programas aos quais elas remetem, além de ganhar um "X" clicável para dispensar notificações (até então, a única opção era a seta para a direita).

O atalho Alt + Tab — que acompanha o Windows desde a versão 2.0 e permite alternar entre janelas de nível de aplicativo sem usar o mouse — agora inclui também as abas abertas no Edge Chromium. Detalhe: essa funcionalidade, que não se estende a outros navegadores, pode ser incomodativa se você costuma manter muitas abas do navegador abertas ao mesmo tempo. Em sendo o caso, clique em Iniciar > Configurações > Sistema > Multitarefas e, em Alt + Tab e reveja essa configuração (as opções vão desde retornar ao status quo ante a limitar a 5 ou a 3 o número de abas do navegador que serão exibidas).

Ainda há mais a dizer, mas vou deixar para o próximo post. Até lá.

terça-feira, 4 de julho de 2017

VOCÊ CONHECE SEU PC? ― Parte IV

THERE ARE THREE METHODS TO GAIN WISDOM: FIRST, BY REFLECTION, WHICH IS NOBLEST; SECOND, BY IMITATION, WHICH IS EASIER; AND THIRD, BY EXPERIENCE, WHICH IS THE BITTEREST. (CONFUCIUS)

A disseminação dos desktops entre usuários domésticos se deveu em grande medida à arquitetura aberta da plataforma PC, que estimulou o mercado cinza numa época em que as máquinas “de grife” custavam os olhos da cara. Hoje em dia, porém, poucos usuários montam pessoalmente seus PCs ou encarregam dessa tarefa um Computer Guy de sua confiança para mais detalhes, leia esta postagem). Não só porque é mais prático adquirir o aparelho pronto num hipermercado ou grande magazine e contar com a garantia de fábrica, além de pagar o produto em suaves prestações mensais. Claro que quem é “do ramo” não abre mão de escolher a dedo os componentes e ajustar a configuração da máquina às suas preferências, necessidades e possibilidades, mas isso já é outra história (se esse assunto lhe interessa, não deixe de ler a trinca de postagens iniciada por esta aqui).

Mesmo que você não pretenda montar sua próxima máquina, convém ter uma noção ― elementar que seja ― de como a coisa funciona, pois isso é fundamental na hora de escolher do modelo mais adequado ao seu perfil. Então vamos lá.

Embora seja indevidamente chamado de CPU por muita gente, aquela caixa metálica que abriga os componentes internos do computador ― placa-mãe, processador, placas de expansão, drives de HD e de mídia óptica, módulos de memória, ventoinhas, etc. ― e agrupa as interfaces necessárias à conexão dos periféricos (teclado, mouse, monitor, impressora, caixas acústicas, joystick, e por aí afora) atende pelo nome de “case”, “gabinete” ou “torre”. CPU é a sigla, em inglês, de Unidade Centra de Processamento, e remete ao processador principal do sistema (principal porque pode haver mais do que um, como na placa gráfica, por exemplo, que pode contar com uma GPU ― sigla de Graphics Processing Unit).

Os gabinetes costumam ser comercializados com ou sem fonte de alimentação integrada, em tamanhos, cores e formatos para todos os gostos e bolsos. O jurássico padrão AT caiu em desuso no final do século passado, e como o BTX (lançado pela Intel em 2003) não prosperou, o ATX ainda é a bola da vez. No entanto, quem compra uma máquina pronta não tem muito espaço de manobra: é aceitar ou não o modelo definido pelo fabricante e ponto final.

É certo que, de uns tempos para cá, os notebooks (ou laptops) se tornaram a opção preferida dos usuários de PCs. A despeito de custarem ou pouco mais do que os desktops de configuração semelhante, eles combinam desempenho aceitável com a praticidade do transporte e do uso em trânsito. Todavia, seu reinado vem sendo seriamente ameaçado pelos tablets ― menores, mais leves, enfim, verdadeiramente portáteis, embora eu os veja mais como complemento do que como substituto do PC convencional, notadamente pelo pouco espaço para armazenamento de dados e, por que não dizer, pelo desconforto dos teclados virtuais, que são um porre quando se precisa redigir documentos de texto e até mensagens de email mais extensas. Por outro lado, tem gente que se vira bem até mesmo com as telinhas dos smartphones, de modo que isso é uma questão de preferência pessoal.

Oportuno salientar também que os PCs tipo “ALL-IN-ONE” são excelentes opções para quem não abre mão de teclado, mouse e tela de grandes dimensões. Todavia, como os notebooks e os tablets, esses modelos devem ser comprados prontos, já que sua montagem (e, por que não dizer, sua manutenção) exige ferramental apropriado e expertise de que a maioria dos usuários domésticos não dispõe.

O resto fica para as próximas postagens. Até lá.

ESTUFE O PEITO: O BRASIL ESTÁ BEM NA FITA

Não é qualquer republiqueta de bananas que pode se orgulhar de ter o presidente denunciado por corrupção, a ex-presidente impichada e investigada por suspeitas de corrupção, e seu antecessor e mentor ― que é penta-réu na Justiça penal e a qualquer momento deve ser sentenciado pela primeira vez ― posando de candidato à presidência e empunhando a bandeira da moralidade, malgrado seja ele o grande responsável pela institucionalização da corrupção no país. Não é uma beleza?

Seguem essa procissão de orgulhos nacionais o Congresso afundado em denúncias, com ambas as Casas presididas por investigados na Lava-Jato e compostas por uma caterva de réus e indiciados, mais preocupada em salvar rabo do que em defender os interesses legítimos da população. Logo atrás vem o Judiciário, onde magistrados das nossas mais altas Cortes, a pretexto de travar uma “cruzada” contra as prisões preventivas da Lava-Jato, soltam criminosos condenados, como José Dirceu, mentor intelectual do mensalão, o ex-goleiro Bruno, homicida e sequestrador de menor, o médico Roger Abdelmassih, estuprador serial condenado a 278 anos de prisão.

Isso sem mencionar a palhaçada protagonizada pelo TSE de Gilmar Mendes, que manteve o amigo Michel na presidência da Banânia a despeito da enxurrada de provas do uso de dinheiro roubado no financiamento da campanha de sua chapa em 2014.  Ou o senador Aécio Neves, que foi afastado do cargo por determinação judicial ― já que seu imprestável partido não teve colhões para lhe cassar o mandato ―, e agora é reempossado por obra e graça do ministro Marco Aurélio, e às vésperas do recesso do Judiciário, para que eventual recurso do MPF seja apreciado somente no mês que vem. É ou não para a gente estufar o peito?

Voltando a Lula, especulava-se que sua primeira condenação saísse nesta segunda-feira, até porque o Moro julgou o processo de Antonio Palocci na semana passada (e condenou o ex-ministro petralha a 12 anos e 2 meses de prisão), mas de duas uma: ou ele ainda não concluiu o rascunho do mapa do inferno do molusco (a sentença de Palocci resultou num calhamaço de 311 páginas, nas quais o “chefe” foi citado 75 vezes), ou está sendo mais cuidadoso.

Segundo o Estadão, investigadores e advogados que acompanham de perto o andamento dos processos na 13ª Vara Penal de Curitiba avaliam que a sentença deve demorar mais alguns dias, até porque as alegações finais da defesa têm 363 páginas. Além disso, há que se levar em conta a recente decisão da 8ª Turma do TRF-4, que, por 2 votos a um, absolveu João Vaccari por “insuficiência de provas” (em linhas gerais, os desembargadores Leandro Paulsen e Victor Laus entenderam que a condenação foi imposta com base apenas no depoimento de delatores). Essa decisão pode influenciar no julgamento de Lula, que procurou jogar sobre a ex-primeira-dama a responsabilidade pela compra de uma cota da Bancoop no Edifício Solaris e por visitar mais vezes o tríplex cuja propriedade ele nega.

A iminência da publicação da sentença vem gerando especulações no âmbito político e no mercado financeiro. Se condenado em primeira e segunda instâncias, Lula ficará impedido de disputar as eleições de 2018 (com base na Lei da Ficha-Limpa). Vale lembrar que Moro tem sob seus cuidados mais dois processos contra o petralha; um que trata de repasses de empreiteiras à LILS e outro sobre o emblemático Sítio Santa Bárbara.

Enquanto isso, Michel Temer também tem muito com que se preocupar. Nesta terça-feira, a CCJ da Câmara deve escolher o relator da denúncia apresentada por Janot. A comissão tem 66 parlamentares, 40 dos quais da base aliada, mas isso não garante muita coisa: o próprio presidente da comissão, Rodrigo Pacheco, que é do PMDB, já deu sinais de independência ao afirmar que, se Janot realmente apresentar 3 denúncias, elas deverão tramitar de forma separada. O Planalto já tentou reverter a situação trocando o atual presidente de Furnas por outro que agrade a Pacheco e ao PMDB mineiro, mas o deputado voltou a dizer que isso não mudará sua postura e que a troca apenas corrige uma “falta grave” com Minas, já que o PMDB local sempre indicou o dirigente máximo da estatal ― veja leitor como são tomadas as decisões importantes no governo e, mais uma vez, estufe orgulhosamente o peito, não só por ser brasileiro, mas também por ter ajudado a eleger essa cáfila de fisiologistas.

Na quarta-feira, Temer tem outra provação: aprovar a reforma trabalhista no plenário do Senado ― o que, de certa forma, é seu principal trunfo para permanecer no cargo. O Planalto conta com 48 dos 81 votos, e precisa apenas de 41 (maioria simples), ou seja, 41 votos, mas prevê cinco “traições”, o que deixaria o projeto no limite de não ser aprovado ― volto a chamar a atenção do leitor para a sobreposição do “jogo político” ante os interesses da nação, pois é nítido que os parlamentares definem seus votos ao sabor de suas conveniências pessoais.

A rigor nenhuma bancada dos 10 principais partidos da base aliada, que reúnem 327 dos 513 deputados, fechou apoio ao presidente contra a denúncia da PGR. Reuniões devem acontecer ao longo desta semana para definir o posicionamento a ser adotado, e o clima é de incerteza. Nem mesmo o PMDB fechou questão, de modo que cada um dos 63 deputados federais do partido poderá votar “de acordo com sua consciência” (e lá político tem consciência?). Mais crítica ainda é a situação do PSDB, que conta com 46 parlamentares: 6 dos sete deputados que integram a CCJ devem votar pela aceitação da denúncia. Até mesmo o líder do DEM ― partido do presidente da Câmara, Rodrigo Maia, que se mostra cada vez “menos aliado” ao presidente ― evitou fazer uma defesa enfática de Temer. Segundo ele, o partido vai reunir a bancada para tirar uma posição somente após ouvir a versão da defesa, pois até agora “só se conhece a versão da acusação por meio da denúncia enviada apresentar pela PGR”.

A denúncia chegou à Câmara na quinta-feira passada. Após a defesa se manifestar, haverá cinco sessões para o deputado que for designado relator apresentar seu parecer. Em seguida, o processo vai ao plenário. Para que o STF dê seguimento ao caso, são necessários os votos de 342 deputados.

Resta-nos estufar o peito e acompanhar o desenrolar dos acontecimentos.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/