Mostrando postagens classificadas por relevância para a consulta microsoft registrar windows. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta microsoft registrar windows. Ordenar por data Mostrar todas as postagens

sexta-feira, 9 de outubro de 2015

SEU CELULAR SUMIU? ENTÃO VEJA O QUE FAZER.

MUDAR O RUMO DE UM CARGUEIRO É MAIS DIFÍCIL QUE O DE UM BOTE.

Conforme a gente viu anteriormente, os smartphones são muito cobiçados pelos amigos do alheio aqui em Sampa – e o mesmo deve se dar em outras grandes metrópoles, razão pela qual eu resolvi voltar ao assunto com mais algumas dicas de segurança. Acompanhe:

·        Nem sempre o fato de você dar falta do seu telefone significa que ele foi furtando. Certifique-se primeiro de não ter saído de casa sem o aparelho, de não tê-lo esquecido no escritório, no carro ou no taxi. Excluídas essas possibilidades, tente ligar para o seu número. Se o telefone foi deixado em alguma parte, é provável que alguém o tenha guardado e essa será a melhor maneira de descobrir. Caso ninguém atenda, mau sinal. Ligue para sua operadora e solicite o bloqueio da linha. Se você dispuser do respectivo IMEI, peça o bloqueio do aparelho, que deixará de funcionar e assim não terá utilidade para um receptador, a menos que ele pretenda revender os componentes (bateria, display, etc.).

Observação: O IMEI equivale ao CPF do telefone. Ele vem na nota fiscal, na carcaça do aparelho (sob a bateria) e na etiqueta colada na embalagem, mas também é exibido no display quando você digita *#06#. Como é comum perdermos a nota fiscal e descartarmos a caixa do celular, não custa anotar esse código e guardá-lo num local seguro. Afinal, nunca se sabe...      

·        Se o sumiço do telefone decorreu de furto ou roubo, não deixe de registrar um boletim de ocorrência no DP mais próximo (ou fazê-lo pela Internet; se você mora em São Paulo, clique aqui; se não, procure orientação no site da Secretaria de Segurança Pública do seu Estado).

Embora seja possível rastrear o aparelho e/ou bloqueá-lo para impedir o uso e o acesso não autorizado a informações pessoais do legítimo proprietário, isso depende de providências que devem ser adotadas em caráter preventivo, ou seja, ANTES que o telefone caia em mãos erradas. A seguir, veremos dicas para o Android (que é o sistema operacional móvel mais popular em todo o mundo, com 55,68% de participação no seu segmento de mercado), para o iOS e para o WM. Confira:

·        No Android, baixe e instale o DeviceManager, acesse este site, faça o logon com sua conta do Google cadastrada no smartphone para ser redirecionado a página onde poderá visualizar a localização do dispositivo, fazê-lo tocar, bloqueá-lo (mediante uma senha) ou mesmo deletar todos os seus dados e personalizações. Note que isso requer que a opção de rastreamento esteja ativada nas configurações do smartphone, de maneira que você deve adotar essa providência o quanto antes (basta tocar no ícone que será criado no seu celular e seguir as instruções).

·        Para rastrear seu iPhone (ou tablet, ou outro gadget baseado no iOS), você pode acessar o iCloud (claro que a partir de outro dispositivo), fazer o login e, na tela que irá se abrir, selecionar o ícone Buscar meu iPhone. Isso fará com que sejam exibidos na tela todos os seus dispositivos; clique no “i” correspondente ao iPhone e repare que a tela seguinte oferece três opções. A primeira (Reproduzir som) faz o telefone a emitir um som relativamente alto; a segunda (Modo perdido) solicita uma senha que será a chave para destravar o aparelho – sem a qual ele ficará bloqueado, impossibilitado de ser usado –, além de permitir checar por onde ele andou nas últimas 24 horas; e a terceira (Apagar o iPad) permite deletar todas as suas informações pessoais.

·        No Windows Phone, depois de cadastrar e ativar sua conta Windows Live no aparelho (seu endereço de email e a senha que você usa para acessar qualquer serviço Microsoft), vá em Configurações, selecione Localizar meu Telefone e escolha a opção que mais lhe agrade: a primeira opção conecta o aparelho ao serviço de rastreamento – e aumentar o consumo de energia, mas não se faz omelete sem quebrar ovo; a segunda salva periodicamente a localização do aparelho, permitindo-lhe saber onde ele está. Para rastrear seu smartphone, acesse o site do Windows Phone, faça logon com conta cadastrada e, no menu, no canto esquerdo, clique em Localizar meu Telefone. No canto da tela com o mapa que exibe a localização aproximada do seu aparelho, você terá as opções Tocar, Bloquear e Apagar, que fazem basicamente o mesmo que as opções similares do Android e do iOS.

Passemos ao nosso tradicional humor de sexta-feira, mas não sem antes submeter a vocês algumas considerações que eu publiquei na minha comunidade CENÁRIO POLÍTICO TUPINIQUIM:

A despeito da truculência petista, com suas inúteis tentativas de melar o julgamento das contas do governo apelando ao próprio TCU e ao STF, Dilma colheu uma derrota retumbante e desmoralizante, especialmente para quem vinha (e vem) amargando um repúdio generalizado, não só quanto à sua funesta gestão, mas também em relação à própria imagem; convenhamos: ninguém, com a possível exceção dos defensores incondicionais da petralhada, aguenta mais assistir aos pronunciamentos desconexos e mirabolantes dessa malfadada governante.

O TCU aprovou por unanimidade o parecer do relator, no sentido de rejeitar as contas do governo relativas a 2014 — episódio que evidencia o desastre político, tático e estratégico que também é o governo da “gerentona” de araque. A despeito de o TCU ser apenas o principal órgão consultor do Congresso, ao qual cabe simplesmente fazer a análise técnica e emitir o parecer que embasará a decisão do Poder Legislativo, ainda assim foi uma derrota sem precedentes.

O advogado-geral da União, mais do que defender o ponto de vista do governo, deveria ter tentado demover Dilma de arguir a suspeição do relator, até porque os argumentos nesse sentido eram inconsistentes. E sustentar que as “pedaladas fiscais” foram adotadas anteriormente por outros presidentes (procedimento clássico dos petistas, useiros e vezeiros em sentar em cima do próprio rabo e apontar os desmandos daqueles que os precederam no poder, como se erros de antes justificassem os de agora) tornou-se uma espécie de confissão indireta e robusteceu um eventual processo de impeachment.

Depois de mais essa demonstração de inabilidade, a presidanta parece menos segura no cargo agora do que antes da sessão. Supondo que Eduardo Cunha (que está mais do que enrolado com suas supostas contas secretas na Suíça) rejeite a denúncia encabeçada por Hélio Bicudo, parlamentares da oposição certamente irão recorrer da decisão, e caberá ao plenário da Câmara decidir se a comissão especial será ou não instalada — bastando que haja quórum (257 deputados) para votação.

Aqui cabe abrir um parêntese: Quando foi eleita pela primeira vez, Dilma sinalizou que tencionava enfrentar o fisiologismo, tanto que tirou das mãos do PMDB o comando da Saúde — pondo a maior legenda do país em seu devido lugar em nome do interesse nacional — e sobrepôs suas vontades às de próceres petistas em temas caros ao seu partido. Mas foram tempos de glória que não voltam mais: semanas atrás, ela “renunciou de fato” em favor do seu predecessor e mentor parlapatão, em troca de ajuda de ajuda para completar seu segundo e pouco alvissareiro mandato (para quê, só Deus sabe). Claro que não foi uma renúncia formal, mas também é claro que, fragilizada e solitária, Dilma se curvou à turma do pixuleco, do PMDB e de seus bons contatos na Justiça. E como bem disse Getúlio Vargas (que escolheu o suicídio como forma de sair da vida para entrar na história), “quem se agacha demais perde com a indignidade do gesto o respeito que lhe é devido”. A propósito, se houver armas no Planalto, este seria um bom momento para colocá-las fora do alcance da presidanta. Fecha parêntese.

Em seus 13 anos no poder, esta foi (até agora) a maior derrota do PT, decorrente em grande parte da burrice política, prepotência, arrogância e teimosia da “guerrilheira de araque” — comprovadamente desastrada, inepta e pessimamente talhada para dirigir os destinos do Brasil (ou do que quer que seja, à julgar pela sua vida pregressa, conforme discutimos em outras postagens).

Em suma: O que resta do PT tem de aprender que não se aceitam mais seus métodos — inclusive aqueles que consistem em selecionar alvos que são do interesse dos poderosos da vez. Entre a derrota honrada e a vitória humilhante, o governo jogou pela a segunda, mas acabou colhendo a derrota com desonra (para mais detalhes, clique aqui e aqui).

E viva o povo brasileiro!

Por último, mas não menos importante, a piada desta sexta-feira:

Helena e Gilda, duas solteironas, são donas de uma farmácia.
Entra um homem e pede uma camisinha.
Helena atende e traz a camisinha:
- É pequena ! Reclama o freguês.
E Helena traz uma maior:
- Ainda é pequena .. E Helena pega a maior do estoque.
- Desculpe, mas tem de ser maior....
Helena grita pra Gilda que está no armazém da farmácia:
- Ô Giiiiiiiiiiiiiiiiiiiiiiiilda! Tem um homem aqui que precisa de uma camisinha maior que a XXL! O que é que eu ofereço?
- Casa, comida, roupa lavada e sociedade na farmácia! 

Um ótimo feriadão a todos e até terça, se Deus quiser.

sábado, 20 de maio de 2017

AINDA SOBRE O WANNACRYPT

A ALMA HUMANA E OS BOLSOS DE BATINAS DE PADRES OCULTAM MISTÉRIOS INSONDÁVEIS. 

Se você acompanha meus escritos, deve estar lembrado que no post de 13 de fevereiro passado eu disse que 2016 deveria perder o título de “Ano do Ransomware” para 2017. Pois bem, dito e feito: parece essa previsão vem se concretizando. Ao menos à luz do mega ataque hacker desfechado recentemente, que se disseminou como metástase pelos quatro continentes.

OBSERVAÇÃOEmbora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ─ ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Para saber mais, reveja esta postagem.

Como já dediquei dois ou três artigos ao WannaCrypt, não vou me deter em detalhes sobre a suposta origem da praga e as principais empresas afetadas, mas apenas enfatizar o fato de que, como na política tupiniquim, quando a gente pensa que já viu tudo surgem novas revelações ainda mais estarrecedoras.

De acordo com o portal de tecnologia Computerworld, a diferença entre os ataques anteriores do WannaCrypt ― que nada tem de especial ou de mais sofisticado que a maioria dos ransomwares ― é a existência de um componente tipo worm que lhe permite infectar computadores explorando uma vulnerabilidade de execução crítica de código remoto na implementação do protocolo SMBv1 do Windows, que foi corrigida pela Microsoft em março.

O problema é que novas versões da praga vêm sendo descobertas, além de imitações que estão em vários estágios de desenvolvimento. Nem todas são capazes de criptografar arquivos, mas elas sugerem que os ataques, tanto pelos autores do WannaCrypt quanto por outros cibercriminosos, devem continuar.

A despeito dos patches disponíveis, seu computador pode permanecer vulnerável por algum tempo, até porque alguns fornecedores de ferramentas de segurança ainda estão analisando os ataques bem-sucedidos ao MS08-067 ― vulnerabilidade do Windows responsável pela disseminação do Conficker há nove anos. Então, como seguro morreu de velho:

― Evite clicar em links duvidosa e jamais abra anexos de email suspeitos.

― Faça backups de arquivos importantes regularmente (o PC Transfer disponibiliza uma maneira simples e prática de fazer rapidamente o backup de seus arquivos).

― Mantenha o sistema e os aplicativos atualizados (inclusive seu arsenal de segurança).

― Instale uma ferramenta anti-ransomware no seu PC, como o IObit Malware Fighter 5. Mais informações e download em http://www.iobit.com/pt/malware-fighter.php.


A REPÚBLICA AGONIZA...

A última quinta-feira uma loucura para os jornalistas. A cada minuto, uma notícia diferente: Temer marca depoimento em rede nacional para 16h; Temer adia depoimento em rede nacional para 18h; Temer vai renunciar; Temer não vai renunciar... Naturalmente, toda essa correria potencializa as chances de erro ao dar as notícias, e foi exatamente isso o que aconteceu na Globo News, como você pode conferir na imagem que ilustra este post.

Brincadeiras à parte ― até porque a situação não está para rir ― no final da mesma quinta-feira, Temer fez um pronunciamento à nação. Visivelmente aborrecido, o acusado rechaçou em tom incisivo as acusações “levianas”, repudiou a gravação “clandestina” e enfatizou (duas vezes) que não renunciaria à presidência. Veja o trecho a seguir:

(...) Desde logo, ressalto que só falo agora dos fatos que se deram ontem porque eu tentei conhecer primeiramente o conteúdo de gravações que me citam. Solicitei, aliás, oficialmente ao Supremo Tribunal Federal acesso a esses documentos, mas até o presente momento não o consegui. (...) Repito e ressalto: em nenhum momento autorizei que pagassem a quem quer que seja para ficar calado. Não comprei o silêncio de ninguém. Por uma razão singelíssima exata e precisamente, porque não tenho relação. (...) Por isso, quero registrar enfaticamente: a investigação pedida pelo Supremo Tribunal Federal será território onde surgirão todas as explicações. E no Supremo demonstrarei não ter nenhum envolvimento com estes fatos. (...) Não renunciarei. Repito. Não renunciarei. Sei o que fiz e sei da correção dos meus atos. Exijo investigação plena e muito rápida para os esclarecimentos ao povo brasileiro. Esta situação de dubiedade ou de dúvida não pode persistir por muito tempo. Se foram rápidas nas gravações clandestinas, não podem tardar nas investigações e na solução respeitantemente a essas investigações.

Como reconheceu o presidente, seu pronunciamento foi ao ar quando ainda não se tinha conhecimento da dimensão das delações. Até aquele momento, Temer tinha ouvido apenas um trecho de sua conversa com Joesley Batista, na qual o empresário desfiou um rosário de atos criminosos de arrepiar os cabelos. Dentre outras coisas, ele disse ter “na gaveta” o procurador da República Ângelo Goulart Villela, a quem pagava uma mesada de R$ 50 mil em troca de informações privilegiadas da operação Greenfield (que tinha a JBS como um dos alvos). Em outro trecho, afirmou ter “zerado as contas” com Eduardo Cunha ― preso na Lava-Jato desde o final do ano passado ―, e que vinha pagando uma mesada de R$ 400 mil a Lucio Funaro, operador financeiro de Cunha, em troca do silêncio de ambos (Cunha conhece como ninguém os bastidores do Congresso e provavelmente tem informações altamente comprometedoras sobre o impeachment da ex-presidanta incompetenta).

Temer ouviu a conversa do ora delator como nós ouviríamos as indiscrições extraconjugais de um velho amigo. E além de ser conivente, ele exortou o empresário a continuar subornando seus desafetos (segundo Batista, suas palavras foram “é importante continuar isso”), embora qualquer chefe de governo responsável deveria, no mínimo, mandar prender seu interlocutor. Aliás, Temer nem deveria receber um investigado por corrupção no Palácio do Jaburu, tarde da noite e da maneira fortuita como se deu o encontro em questão.

Temer realmente cogitou renunciar, mas reconsiderou ao saber que “a montanha havia parido um rato” (consta que ele teria dito isso a assessores de confiança, ao tomar conhecimento do conteúdo da gravação). Mal sabia o que estava por vir depois de seu pronunciamento. E pelo andar da carruagem, se a gente achava que o acordo de leniência da Odebrecht e os depoimentos dos 77 executivos do Grupo eram a Delação do Fim do Mundo, como classificar esta aqui? (Aceito sugestões).

Volto amanhã ― ou a qualquer momento em edição extraordinária. Antes de encerrar, gostaria de lembrar à patuleia ignara ― que vem comemorando alegremente o caminhão de merda que ameaça soterrar o governo Temer e levar de embrulho Aécio, Serra e distinta companhia ― que Joesley também fala do PT, de Lula e de Dilma. Segundo ele, foram transferidos para uma conta no exterior, a título de “vantagens indevidas”, nada menos que 50 milhões de dólares ao ex-presidente petralha, e outros 30 milhões ― em outra conta, também no exterior ― para ex-presidanta incompetenta. E tudo por intermédio do ex-ministro Guido Mantega. Como se já não bastassem as revelações bombásticas dos marqueteiros João Santana e Mônica Moura sobre a alma viva mais honesta do Brasil e sua fiel escudeira e sucessora, que porejam lisura e destilam seu repúdio aos “delatores mentirosos” ― que, na opinião distorcida desses irracionais, só mentem quando falam do PT e dos petistas.

Acorda, povo!

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

terça-feira, 26 de janeiro de 2016

O CALVÁRIO DO MS EDGE

É MELHOR SER ALEGRE QUE SER TRISTE, ALEGRIA É A MELHOR COISA QUE EXISTE, É ASSIM COMO A LUZ NO CORAÇÃO.

O recém-lançado substituto do velho MS Internet Explorer continua perdendo usuários dia após dia. 

Dados de três fontes diferentes apontam um declínio global — e também nos EUA, onde o Windows 10 e o Edge conseguiram um público maior. Os números diferem entre si, notadamente por conta dos diferentes métodos utilizados na pesquisa, mas todos apontam a mesma tendência (em parte, talvez, porque, ao contrário dos festejados navegadores Google Chrome e Mozilla Firefox, o Edge só funciona na edição mais recente do Windows).

Segundo a Net Applications, que realiza as medições levando em conta os visitantes únicos dos sites de seus clientes, o novo browser chegou a registrar uma participação de 39%, mas os índices foram caindo nos meses seguintes, chegando a novembro na marca dos 31%. Já a StatCounter, que faz suas medições a partir das visualizações de páginas dos sites que usam seu pacote de ferramenta de análise, registrou um número bem menor em agosto (15,2%), e também apontou uma queda consistente (13,9% em setembro, 13,3% em outubro e 12,9% em novembro).

Por último, mas não menos importante, a Digital Analytics, que coleta as informações em mais de 4.000 sites de 400 domínios diferentes mantidos por agências do governo dos EUA, apurou que a participação do navegador da Microsoft caiu de 24,6%, em setembro, para 23,2% em outubro e 22,4% em novembro.

As especulações sobre a baixa adesão costumam focar no status de “não finalizado” do navegador, notadamente sua falta de suporte para add-ons. A empresa prometeu resolver o problema ainda em 2015, mas as “extensões” só devem começar a aparecer nos próximos meses. A conferir.

quarta-feira, 9 de fevereiro de 2011

Algumas linhas sobre fotografia, edição de imagens e outros que tais...

A primeira fotografia de que se tem notícia foi produzida por Nicéphore Niépce, no início do século XIX, a partir de uma placa de estanho coberta com betume da Judéia e exposta à luz solar por cerca de 8 horas. Mais adiante, viriam as folhas de papel cobertas com cloreto de prata e uma série de refinamentos cuja abordagem foge aos propósitos desta postagem. Vale registrar que a obsessão do homem em criar "álbuns visuais" de seus feitos remonta à pré-história, quando cenas cotidianas eram pintadas nas rochas das cavernas, e daí até o surgimento dos primeiros "lambe-lambe" foi um longo passo – mas isso também é outra história e fica para outra vez.
A idéia de se tirar fotos sem o uso de filmes, por sua vez, remonta ao início do século XX, conquanto os recursos para pô-la em prática só tenham surgido décadas mais tarde. A partir daí, foi só uma questão de tempo até a Sony criar um modelo capaz de armazenar imagens em disquetes e a Kodak, anos mais tarde, lançar a primeira câmera digital “comercial”.
A popularização das câmeras digitais revolucionou a fotografia como um todo; se antigamente era preciso gastar dinheiro com filmes e revelações e esperar semanas para ver o resultado, hoje as imagens são disponibilizadas no ato, podendo ser descartadas ou transferidas para o computador para edição, publicação na Web, envio por e-mail, e por aí vai. Além disso, como máquinas mais sofisticadas oferecem recursos nativos para edição e algumas impressoras imprimem fotos diretamente dos cartões de memória, o uso do PC vem se tornando cada vez mais dispensável (mas isso também é outra história).
Passando ao que realmente nos interessa, a progressiva redução no preço do hardware vem democratizando a fotografia digital: mesmo os celulares mais simples já são capazes de tirar fotos bastante aceitáveis, desobrigando usuários menos exigentes de investir em aparelhos dedicados (a propósito, o Kevin publicou um elenco imperdível de dicas envolvendo enquadramento, uso do flash, aproveitamento da luz, configuração dos controles e outros truques que ajudam a obter fotos de qualidade; para conferir, visite http://updatefreud.blogspot.com/2009/10/10-dicas-de-fotografia-digital.html).
No entanto, se hoje podemos editar fotos com diferenças de tonalidade, remover “olhos de vampiro”, ajeitar fios de cabelo rebeldes, suprimir espinhas inoportunas e resolver outros probleminhas que, no tempo dos filmes tradicionais, não tinham solução, recorrer a softwares caros e complexos (como o festejado Adobe Photoshop) é o mesmo que matar moscas com tiros de escopeta.
O Paint – cuja versão atual oferece interface Ribbon, pincéis adicionais e diversos outros aprimoramentos – é um excelente quebra-galho para “retocar” fotos e fazer ajustes simples em imagens baixadas da Web (para ilustrar trabalhos, montar apresentações, etc.). E se você achar esse componente do Windows muito “pobre” em termos de recursos, os freewares  Gimp e Paint.Net certamente irão surpreendê-lo favoravelmente.
Não custa salientar que edições eventuais de imagens não justificam a instalação de mais programas no computador. Para esses casos, existem bons serviços online capazes de fazer praticamente a mesma coisa – dentre os quais o meu preferido é o  FotoFlexer, que usei para criar a imagem que ilustra esta postagem. Embora tenha dado um bocado de trabalho tornar "transparente" o plano de fundo da minha foto, combiná-la com a da Angelina Jolie foi bem simples (e o resultado ficaria ainda melhor se eu retrabalhasse as luzes e fizesse umas poucas modificações adicionais, mas enfim...).
Um bom dia a todos e até mais ler.

Em Tempo: Ontem foi dia de Patch Tuesday da Microsoft, que disponibilizou diversas correções para o XP (nove, no meu caso), sendo que uma delas envolve também o IE8. A décima correção remete ao filtro de lixo eletrônico do Outlook – que eu recebo sempre, por qualquer motivo incerto e não sabido, já que declinei desse programa na instalação do MS Office.

quinta-feira, 29 de abril de 2021

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM (CONTINUAÇÃO)

A PREGUIÇA ANDA TÃO DEVAGAR QUE A POBREZA FACILMENTE A ALCANÇA.

Vazamentos e violações de dados aparecem nas notícias com frequência, e você pode se tornar vítima dos cibervigaristas mesmo que sua conta no Facebook ou no Instagram, por exemplo, não tenha sido afetada diretamente. Na hipótese de um site cujo banco de dados armazena suas credenciais ser invadido, os criminosos poderão usar seus dados para desfechar ataques de preenchimento de credenciais, e o risco de você ter problemas será maior se usar a mesma senha para vários fins.

Seus dados podem ser capturados pela bandidagem se forem vazados por apps associados ou de terceiros —  como aconteceu em meados ano passado, quando um serviço de automação para o crescimento do Instagram  vazou milhares de senhas de usuários da plataforma (que, para piorar, não haviam sido criptografadas). Ou se você seguir um link malicioso que o leve a uma tela de login falsa, como aconteceu recentemente num golpe que ameaçava bloquear a conta das vítimas do Face por violação de direitos autorais.

Malwares como trojans e keyloggers costumam “pegar carona” app legítimos e, uma vez instalados no PC ou no smartphone, monitorar sua navegação, registrar tudo que você digita (inclusive dados de login e números de cartões de crédito) e repassar as informações ao cracker que dispõe do módulo cliente do programa malicioso.

Usar redes Wi-Fi públicas resulta em economia do seu pacote de dados, mas implica o risco de suas credenciais serem capturadas pela bandidagem de plantão. Outra prática arriscada é logar-se em redes sociais ou sites de lojas virtuais e bancos a partir de máquinas públicas — o que era comum antes de o smartphone substituir o dumbphone dos tempos de antanho. 

Sempre existe a possibilidade de seu celular ficar sem bateria justamente quando você precisa checar seus emails ou enviar uma mensagem importante, p.ex., e o faz usando um aparelho que não seja o seu, sobretudo se você não fizer o logout (ou logoff) de sua conta antes de devolver o aparelho a seu legítimo proprietário. Ou se você vender ou doar seu PC ou smartphone sem formatar o HDD e reinstalar o Windows, no caso do computador, ou reverter o aparelho às configurações originais de fábrica, no caso do celular.

Uma modalidade de phishing menos comum, mas igualmente perigosa, consiste notificar a vítima de uma tentativa de acesso não autorizado à sua conta, que foi bloqueada por segurança, e induzi-la a seguir um link que supostamente leva a uma página onde ela poderá fazer o desbloqueio, mas que na verdade é uma réplica fraudulenta da página verdadeira. Pega de surpresa e no afã de recuperar o acesso à sua conta, a vítima quase sempre engole a isca com anzol e tudo.

Em situações como essa, a primeira coisa a fazer é logar-se em sua conta através do aplicativo ou da página oficial da rede social digitando o URL respectivo na barra de endereços do navegador. Se a conta estiver realmente bloqueada, sua senha não irá funcionar; caso consiga fazer o login, acesse as configurações da conta e cheque a autenticidade da notificação acessando Logins da conta 

Se você não vir entradas suspeitas, a mensagem era apenas phishing; basta apagá-la e seguir adiante. Caso haja algo suspeito na lista, faça o logout imediatamente em todos os dispositivos — no Instagram, é preciso encerrar cada sessão manualmente no menu Atividade de login; no Facebook, pode-se fazer isso com um único clique (ou toque) em ConfiguraçõesSegurança e Login (feito isso, apenas a sessão em curso no dispositivo atual permanecerá ativa).

Observação: Cada rede social possui sua própria interface; veja aqui como o Facebook e o Instagram gerenciam essas notificações.

Adicionalmente, cheque seu número de telefone e endereço de email nas configurações da conta — os invasores costumam alterá-los para receber links ou códigos que lhes permitam mudar as senhas das contas. Torne a inserir seu endereço de email, se necessário, e defina uma nova senha (que seja forte e que você não use em nenhum outro lugar). 

Habilite a autenticação de dupla camada e varra o quanto antes todos os seus dispositivos com um antivírus online confiável — como HouseCall, o ActiveScan, Kaspersky, o F-Secure, o Bitdefender e o Microsoft Safety Scanner, que são gratuitos e muito eficientes, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente.

segunda-feira, 5 de fevereiro de 2024

O FIM DOS TEMPOS SEGUNDO SEI LÁ QUEM (PARTE 3)

INCÊNDIOS CAPAZES DE QUEIMAR MILHÕES DE HECTARES COMEÇAM COM UMA SIMPLES FAGULHA.
Depois de criar o céu, a Terra, o dia, a noite, e de dar nome aos bichos, às plantas e às coisas, Deus definiu as perplexidades e as situações inusitadas criando... Fernando Collor.
Com uma pena de oito anos e dez meses de reclusão a lhe pesar na lomba, o "Rei-Sol" fez uma aparição inesperada
 (Surpresa!) na cerimônia de posse do novo ministro da Justiça (Pasmo!), acomodou-se na fileira destinada a ex-presidentes (Assombro!) ao lado de Sarney, a quem já chamou de ladrão (Estupefação!), e a uma cadeira de distância de Alexandre de Moraes (Espanto!). Todos os oradores o ignoraram ao desfiar nomes em seus salamaleques; Lula e Lewandowski mencionaram Sarney e Moraes, fingindo não ver o personagem que se imiscuía entre eles.
Deveu-se a presença do futuro presidiário nos salões do Planalto à negligência do STF. Condenado em maio do ano passado, o ex-caçador de marajá de araque interpôs um recurso chamado tecnicamente de "embargo declaratório" — que não se presta a rediscutir o mérito do processo, mas apenas para reivindicar o esclarecimento de eventual contradição ou omissão na decisão. A PGR sustentou que o embargante tenta "reabrir a discussão da causa, promover rediscussão de premissas fáticas e provas, além de atacar, por meio de via indevida, os fundamentos do acórdão condenatório". 
O recurso já deveria ter indeferido e a execução da pena, iniciado, porém, numa evidência de que o crime é perto, mas a Justiça mora muito longe, o Supremo espera, espera, espera, espera...
Collor age como se desejasse reforçar com sua presença a crença segundo a qual, na política, nada se cria, nada se transforma, tudo se corrompe. 
Deus, como se sabe, está em toda parte. Mas deixou de ser full time desde que criou Collor.

Catástrofes naturais, asteroides, cometas, invasões alienígenas e guerras permeiam as previsões apocalípticas que os arautos do "juízo final" trombeteiam há milênios. Se dependesse dessa confraria de lunáticos, o mundo já teria acabado pelo menos treze vezes nos últimos trinta anos. 
 
Em 29 de abril de 1988, um fanático religioso de nome Leland Jensen previu que o cometa Halley seria puxado para a órbita da Terra, causando uma enorme destruição global (como foi dito no capítulo anterior, a passagem do cometa pela Terra havia ocorrido dois anos antes, de modo que, àquela altura, ele já estava bem longe no espaço. 

Em 26 de março de 1997, a aproximação do cometa Hale-Bopp gerou rumores de que uma nave alienígena vinha a reboque, e que a Nasa escondia a informação para evitar pânico. A história levou à criação da seita Heaven´s Gate, que dizia preparar os fiéis para o fim do mundo — no dia 29, trinta e nove sectários se suicidaram, esperando que suas almas fossem levadas pelos extraterrestres.  Além disso, interpretações duvidosas das centúrias de Nostradamus levaram os conspirólogos do apocalipse a alardear que o ano de 1999 "traria do céu o grande rei do terror”, mas as consequências não foram além do pânico que a notícia causou. 
 
No final do século XX, temia-se que os computadores enlouqueceriam quando os relógios saltassem de 23h59 de 31/12/99 para 00h00 de 01/01/00, pois o "00" seria interpretado como como uma volta a janeiro de 1900. Mas o "Bug do Milênio" foi "muito peido para pouca bosta". 
Foram gastos US$ 300 bilhões com medidas preventivas, e apenas umas poucas falhas foram registradas em terminais de ônibus na Austrália, em equipamentos de medição de radiação no Japão e em testes médicos na Inglaterra. 

Em Brasília, montou-se uma “sala de situação” do setor elétrico para lidar com eventuais distúrbios no fornecimento de energia; o então governador de São Paulo criou um site para acompanhar os efeitos da “catástrofe” (havia preocupação em áreas-chave, como saúde, segurança pública, transportes, recursos hídricos e administração penitenciária), e o prefeito da capital paulista colocou 2 700 funcionários da CET de prontidão no Réveillon, antevendo a possibilidade de panes em semáforos e congestionamentos anormais (quando os relógios deram meia-noite e nada de incomum aconteceu, os servidores foram desmobilizados e puderam curtir a virada do século, ainda que com algum atraso).
 
Observação: Os computadores dependem de um relógio interno para executar corretamente diversas tarefa, como verificar se sua conta de telefone venceu ou se está na hora de ligar a iluminação pública, por exemplo. Assim, achava-se que o famigerado bug faria os servidores das empresas de telefonia entenderem que você estaria devendo 100 anos de serviço, o que provavelmente resultaria na suspensão de sua linha e na cobrança de multas e juros que você não conseguiria pagar nem sem vivesse outros 100 anos. No caso das luzes, a cidade poderia ficar às escuras se o programa interpretasse que o dia seguinte não havia chegado — e ele jamais chegaria, a menos que alguém explicasse ao software que 00 é maior que 99. Em meados dos anos 1950, quando os primeiros mainframes foram criados, a quantidade de dados que eles eram capazes de armazenar caberia num prosaico disquete de 1,44 MB (tipo de mídia que só seria criada décadas depois). Portanto, escrever o ano com dois dígitos em vez de quatro representava uma economia colossal. Além disso, achava-se que os softwares de então seriam aposentados bem antes da virada do milênio — o que realmente aconteceu, só que ninguém levou em conta que os novos programas continuaram a registrar o ano com dois dígitos para manter compatibilidade com os antigos. 
 
Em 1986, Richard Noone publicou 5/5/2000 ICE: THE ULTIMATE DISASTER, no qual anotou que o fim do mundo decorreria de um alinhamento de planetas que cobrira a Antártida com uma camada de gelo de 5 quilômetros de espessura. Ninguém morreu congelado, mas o livro vendeu feito pão quente. Anos depois, o apresentador cristão de rádio e TV Harold Camping previu que uma série de terremotos assolaria o planeta em 21 de maio de 2011, e que somente 3% da população mundial iria para o céu. Quando a data passou, ele mudou a previsão para 21 de outubro e disse que em maio teria havido somente um “julgamento espiritual”.
 
Também em 2011 circulou pelo mundo o temor de que o "Arrebatamento" estava próximo, e que Jesus voltaria do Reino do Céu para resgatar os justos de alma pura e condenar os pecadores a serem governados pelo anticristo — que seria auxiliado por um falso profeta e a própria Besta do Apocalipse — e enfrentariam um caos que duraria sete anos. Depois desse período, Jesus voltaria com seu exército dos justos para instaurar a paz e reinar soberano por mil anos, quando finalmente ocorreria o Juízo Final. Pelo visto, o Messias decidiu seus planos!
 
Uma antiga crença Viking relacionada ao ciclo da vida, morte e renascimento preconizava que Odin, o principal deus do panteão nórdico, seria morto por um lobo gigante em fevereiro de 2014, quanto então o mundo acabaria e os dois únicos sobreviventes dariam início a uma nova civilização. Outra previsão apocalíptica, mas embasada em pesquisas científicas, alardeou que a Terra deixaria de girar em 16 de janeiro de 2013, causando furacões e terremotos que poriam fim à raça humana. 
 
De acordo com um artigo publicado na "Nature Geoscience" em janeiro do ano passado, o núcleo interno da Terra "quase parou de girar em 2009 e inverteu seu sentido de sua rotação". A matéria foi assinada por pelos cientistas Xiaodong Song e Yi Yang, da Universidade de Pequim, que pesquisam o fenômeno desde 1995. 

A rotação do núcleo interno é impulsionada pelo campo magnético gerado no núcleo externo e equilibrada pelos efeitos gravitacionais do manto. Para conduzir a pesquisa, Yang e Song analisaram ondas sísmicas de terremotos quase idênticos que atravessaram o núcleo interno da Terra seguindo trajetórias semelhantes desde a década de 1960. Ainda segundo os pesquisadores, "um ciclo de oscilação dura cerca de sete décadas", o que significa que o núcleo muda de direção aproximadamente a cada 35 anos.

Observação: Processadores de 32-bit deixarão de contar o tempo às 03:14:05 de 19 de março de 2038. A partir daí os computadores deixarão de diferenciar 2038 de 1970 (o primeiro ano em que todos os sistemas atuais passaram a medir o tempo). Quando o limite de 2.147.483.647 segundos for atingido, as máquinas deixarão de computar os segundos seguintes, darão início a uma contagem negativa (de -2.147.483.647 até zero), deixarão de funcionar ou continuarão funcionando com a data incorreta. A boa notícia é que a Microsoft distribui versões de 64-bit para o Windows desde 2005, e o macOS opera exclusivamente em 64-bit desde 2011. Assim, chips de 32-bit serão coisa do passado em 2038, mas não se descarta a possibilidade de alguns dispositivos específicos sofrerem com o bug, especialmente em infraestruturas de ambientes industriais.