Mostrando postagens classificadas por data para a consulta onedrive. Ordenar por relevância Mostrar todas as postagens
Mostrando postagens classificadas por data para a consulta onedrive. Ordenar por relevância Mostrar todas as postagens

sábado, 24 de agosto de 2024

SEGURO MORREU DE VELHO (CONCLUSÃO)

OS SÁBIOS FALAM PORQUE TÊM ALGO A DIZER E OS TOLOS, PORQUE PRECISAM DIZER ALGO.

Stalkerware é o nome que se dá a softwares espiões que monitoram a localização dos dispositivos em tempo real e bisbilhotam as atividades das vítimas — de conversas telefônicas e mensagens a perfis de mídia social, fotos e histórico do navegador. Já o spouseware (spouse = cônjuge) é basicamente a mesma coisa, mas ganha esse nome quando é usado por casais para espionar/monitorar os(as) parceiros(as) sem o conhecimento deles. 

Segundo um pesquisa feita pela Kaspersky, 1 em cada 4 brasileiros já foi ou está sendo vítima de algum tipo de monitoramento abusivo por meio da tecnologia, e menos de 30% das vitimas já ouviram falar em stalkerware e spousewareMais da metade dos entrevistados stalkeados disseram que foram espionados pelo celular, 36% por equipamentos específicos, 24% por spywares instalados no computador, 14% pela webcam, 12% por dispositivos para casa inteligente e 13% não souberam explicar como a perseguição ocorreu. 

ObservaçãoCerca de 60% dos entrevistados disseram que compartilham com parceiros e/ou familiares a senha de desbloqueio do celular e dados de login em serviços como iCloud, OneDrive, Google Account e outros que não só armazenam fotos e dados pessoais como têm recursos de localização geográfica.

Vale destacar que o monitoramento não caracteriza assedio ou perseguição quando a pessoa monitorada tem conhecimento e concorda em abrir mão a privacidade em prol da segurança. Mas chama a atenção o fato de a maioria dos entrevistados estar ciente de que a geolocalização do aparelho é passível de rastreamento e não saber que o recurso pode ser usado por terceiros à sua revelia. 


CONTINUA DEPOIS DA POLÍTICA

Numa República, todos são iguais aos olhos do Estado. Ou deveriam ser. O rateio do Orçamento federal brasileiro segue a lógica de Pasárgada, onde a amizade vale mais do que a cidadania: num instante em que Lula acusa o Congresso de "sequestrar" verbas do governo por meio de emendas opacas e impositivas, descobre-se que o Planalto também envia suas remessas Pix para meia dúzia de prefeituras as. Coisa de R$ 1,4 bilhão em um ano e meio.
Desde que Manuel Bandeira revelou o desejo de ir-se embora para a fictícia Pasárgada, onde ele era amigo do Rei, o apreço do soberano nunca foi tão ansiado. A amizade real virou um refrão nacional de cunho pecuniário. Para alguns, ser amigo do Rei significa dar o passo mágico com o qual os que estão fora passam para dentro do cofre do Tesouro — como ocorreu com os gestores petistas de Araraquara, Mauá, Diadema e Hortolândia, em São Paulo, e Cabo Frio e Belford Roxo, no Rio de Janeiro.
As seis cidades privilegiadas abrigam apenas 0,86% da população brasileira e estão a léguas de distância dos piores índices de desenvolvimento do país. E enquanto municípios com indicadores sociais bem mais precários tropeçam na burocracia, os amigos do Rei têm acesso à garagem, sobem pelo elevador privativo e entram no gabinete presidencial sem bater, levados pela mão por Marcola (falo de Marco Aurélio Santana Ribeiro, chefe de Gabinete de Lula, não de Marcos Camacho, líder do PCC).
Ao beneficiar os amigos, Lula perde o nexo na guerra que trava com o Congresso para reaver parte dos R$ 50 bilhões distribuídos anualmente aos municípios mediante emendas parlamentares. Numa República em que a Presidência é a Pasárgada de alguns, dependendo do desfecho da controvérsia orçamentária mediada pelo Supremo Tribunal Federal, quem assegurar o apreço do Rei pode até dispensar os outros atrativos da terra sonhada do poeta — ginástica, bicicleta, burro brabo, pau-de-sebo, banho de mar, beira de rio e amor desejado na cama escolhida. 
Tudo isso ficaria irrisório diante do acesso privilegiado à maçaneta do gabinete do Rei e, sobretudo, à chave do cofre.

 

Em muitos casos, o próprio usuário instala o spyware ao clicar inadvertidamente num link malicioso ou baixar um app infectado, mas um cônjuge ciumento ou uma mãe "zelosa" também podem se aproveitar de um descuido do(a) parceiro(a) ou o(a) filho(a) para fazer o servicinho sujo. A maioria dos apps espiões disponíveis para download na Internet costuma se disfarçar de joguinhos, blocos de notas ou outros programinhas aparentemente inofensivos e oferecer menos recursos do que as versões comercializadas por empresas, cuja instalação requer acesso físico e desbloqueio do aparelho. 

Programinhas espiões rodam nos bastidores e são difíceis de identificar, mas o aquecimento anormal do aparelho, a diminuição da autonomia da bateria, o aumento do consumo de dados do plano de Internet e reconfigurações feitas à revelia do usuário são sinais de infecção. Na dúvida, evite usar dispositivo enquanto o inimigo não for encontrado e neutralizado. 

Se uma ferramenta antimalware não der conta do recado, tente localizar e eliminar o suspeito através da lista de apps instalados — mas não remova nada sem antes fazer uma busca no Google, sob pena de excluir apps legítimos ou componentes do sistema operacional). Se nem assim for possível resolver o problema, parta para o tratamento de choque, ou seja, reverta o dispositivo à configuração de fábrica. 
 
Por último, mas não menos importante: mantenha o sistema e os apps atualizados, habilite a autenticação de dois fatores em todas as contas, use a biometria para desbloquear a tela, só baixe aplicativos da Apple Store, Google App Store, da loja oficial do fabricante do celular e de outras fontes confiáveis, j
amais deixe seu telefone dando sopa e não tire os olhos dele se emprestá-lo a um desconhecido. 

Como diz o ditado, "em rio que tem piranha, jacaré nada de costas".

terça-feira, 19 de dezembro de 2023

CAUTELA E CANJA DE GALINHA...

NADA EXPLICA TUDO.

O déficit nas contas do governo é um câncer causado por um poder público cuja prioridade é gastar cada vez mais. Trata-se da maior causa da concentração de renda no país — pela transferência bruta dos recursos da imensa maioria para a minoria que mama nas tetas do aparelho estatal . 
Nos 10 primeiros meses da terceira gestão de Lula, foram arrecadados mais de R$ 2,5 trilhões, mas o apetite pantagruélico dos políticos não fundo. E ao tomar dinheiro no mercado de crédito o governo obriga o BC a manter a taxa de juros elevada. 
Ao lado de Janja da Silva — a onipresente primeira-dama que acumula o cargo de primeira-ministra informal —, o redentor dos miseráveis disse que um rombo de 0,5% não significa absolutamente nada, e que não vai cortar "investimentos e obras para respeitar a meta fiscal (embora ele não tenha sido capaz de montar um projeto para construir uma mísera bica d’água). 
Houve na plateia quem classificasse essas declarações de irresponsáveis, e quem as visse como mais uma prova da ignorância sem limites do declarante. 
Infelizmente, tudo indica que a coisa continuará assim. Não há ninguém na Esplanada dos Ministérios ou entre as pessoas de confiança de Lula com coragem suficiente para lhe dizer que o rei está nu — até porque a maioria tem certeza de que não está.

***

Foi-se o tempo em que ser infectado por um vírus digital exigia rodar um executável malicioso de uma mídia removível infectada ou baixado da Internet. Embora essa técnica continue sendo usada, o surgimento de novas soluções de segurança forçaram os cibercriminosos a rever suas estratégias. Atualmente, o phishing só perde para os golpes baseados em credenciais roubadas. 

Da feita que bloquear sites nitidamente maliciosos é fácil, os fraudadores se valem do Google Drive, Dropbox, OneDrive e outras plataformas para disseminar suas pragas. Isso porque, ao ver um URL conhecido, a vítima é induzida a erro e os sistemas de segurança tendem a dar permissão para o clique. 

De acordo com dados do VirusTotal, mais de 2,5 milhões de arquivos suspeitos estão disponíveis nos 1.000 sites mais acessados do mundo, mas invasões a sistemas e redes internas de empresas ensejam o furto dos certificados de validação utilizados por sistemas operacionais e ferramentas de segurança para garantir a legitimidade das aplicações mais sensíveis. "Assinando" seus vírus como se fossem softwares verificados, os cibercriminosos têm mais chances de ser bem-sucedidos.
 
Uma tática mais simples, mas igualmente eficaz, é disfarçar o malware de programa confiável e disponibilizá-lo através de um domínio legítimo ou loja oficial de app para smartphones 
— nesses casos, as vítimas só se dão conta do problema quando o download não funciona. Skype é o software mais utilizado em ataques desse tipo, seguido do Adobe Acrobat e o player de vídeos VLC. De tempos em tempos, campanhas maliciosas também focam softwares específicos, como jogos em alta ou aplicações de limpeza que prometem fazer milagres, principalmente, no sistema Android.
 
Para reduzir os riscos de levar gato por lebre, baixe seus aplicativos das lojas do sistema operacional e do fabricante do celular, mantenha o software do aparelho atualizado e faça varreduras regulares com sua suíte de segurança.

terça-feira, 8 de novembro de 2022

SSD X HDD (CONTINUAÇÃO)

TODOS AMAM O PODER, MESMO QUE NÃO SAIBAM O QUE FAZER COM ELE.

Na pré-história da computação pessoal, costumava-se dizer que os usuários de PCs se dividiam em dois grupos: o dos que já haviam perdido um HDD e o dos que ainda iriam perder. 

De acordo com o senso comum, "quem tem dois, tem um e quem tem um, não tem nenhum". Daí ser fundamental manter um backup dos arquivos importantes. E falta de espaço não é mais desculpa. HDDs externos (USB) e pendrives oferecem latifúndios de espaço a preços acessíveis, sem falar nos diversas serviços de armazenamento em nuvem, como o OneDrive e o Google Drive, por exemplo. Mas o mote desta postagem não é bem esse. 
 
O primeiro HDD, criado pela IBM no final dos anos 1950, era uma monstruosidade composta por 50 discos (ou pratos) de 24 polegadas de diâmetro. Embora ele custasse cerca de US$ 30 mil, sua capacidade de armazenamento era de apenas 4.36 MB (o que mal daria para armazenar uma faixa musical em MP3). Mas não há nada como o tempo para passar. Para o bem e para o mal.
 
Ao longo das últimas décadas a velocidade dos processadores aumentou milhões de vezes. Nos HDDs, a taxa de transferência cresceu cresceu milhares de vezes, mas a velocidade de rotação dos pratos (RPM) mal chegou a quadruplicar. Como a capacidade (espaço) de passou da casa dos megabytes para a dos terabytes (computadores modernos, mesmo que de entrada de linha, integram HDDs de 500 GB1 TB) e o tempo de acesso é inversamente proporcional ao volume de dados, os discos rígidos disputam com o anacrônico BIOS o primeiro lugar no ranking dos gargalos de desempenho dos computadores atuais.
 
Como dito, os SSDs (drives de memória sólida) agilizam barbaramente a inicialização do sistema e a execução dos programas. No entanto, ainda que o custo da memória NAND Flash tenho diminuído nos últimos anos, esses modelos ainda custam mais caro que HDDs com espaço equivalente. Mas, por não terem motor, pratos, braços, atuadores e outros peças móveis, eles são mais compactos e silenciosos, consomem menos energia, não superaquecem e resistem melhor a vibrações, impactos e interrupções abruptas no fornecimento de energia (coisa que, nos HDDs, costuma resultar no surgimento de "bad blocks" e consequente perda de dados). 
 
Observação: HDD conta com um ou mais pratos cobertos por um revestimento ferromagnético. Os dados são lidos e gravados por cabeças eletromagnéticas, cujo funcionamento lembra o da agulha dos toca-discos de vinil. Isso o torna mais lento e frágil que SSD, onde o armazenamento é feito em células de memória individuais que a controladora consegue acessar instantaneamente (daí seu desempenho superior).
 
É comum ouvirmos dizer que a vida útil é o "calcanhar de Aquiles" dos SSDs, já que as constantes regravações acabam deteriorando as células de memória. Isso fazia mais sentido quando os primeiros modelos foram lançados. Hoje em dia, é mais provável que o computador fique obsoleto bem antes do drive de memória sólida "abrir o bico".
 
A controladora do SSD utiliza uma tecnologia chamada wear leveling (“distribuição de uso”, numa tradução livre) que evita que um mesmo bloco da memória seja utilizado muitas vezes. Quando um arquivo é criado ou alterado, os dados são gravados nos blocos menos utilizados. No pior dos cenários, um SSD de 120 GB e vida útil de apenas 3 mil ciclos de escrita que seja integralmente regravado todos os dias (algo no mínimo improvável) pode funcionar por mais de 8 anos. Num ritmo mais "normal" — digamos, 20 GB de dados por dia — ele pode durar décadas. Os fabricantes mais conservadores estimam entre 5 e 10 anos de uso intenso a vida útil de seus drives (tempo mais que suficiente para o usuário trocar de computador).
 
Em testes feitos pelo site The Tech Report com SSDs de diversos fabricantes, alguns modelos só começaram a falhar após 3 petabytes de dados terem sido escritos sequencialmente. Mesmo os que não foram tão bem alcançaram marcas muito superiores às divulgadas pelos fabricantes. Na época, a Intel estimava que, 
com uma média de 20 GB de dados gravados por dia, a vida útil do modelo testado pelo sita seria de 3 anos  apenas 3% do que o dispositivo foi capaz de atingir na prática. 
 
No caso dos modelos que ultrapassam 2 PB de dados gravados, basta dizer que um heavy user que escrevesse e apagasse 256 GB de dados por dia teria a unidade funcionando por cerca de 20 anos. Em outras palavras: não se preocupe em gastar seu SSD, até porque é provável que você já tenha trocado de computador até o Natal de 2042.

sexta-feira, 2 de setembro de 2022

SAUDADES DO MSN

JURAS DE AMOR NÃO SÃO MENTIRAS, MAS, SIM, VERDADES COM PRAZO DE VALIDADE.

O MSN foi projetado em meados dos anos 1990. Lá pela virada do século, ainda "cru", ele permitia apenas trocar mensagens de texto, mas logo incorporou um sem-número de recursos — como a possibilidade de enviar e receber arquivos, inserir frases no status, compartilhar a música que se estava ouvindo, ficar "invisível" e até trocar mensagens por voz. Isso numa época em que a lenta e instável conexão discada era a bola da vez. Quem era bom com o mouse até podia fazer desenhos na tela e enviá-los em vez de digitar.

 

Entre outras funcionalidades de personalização, o mensageiro da Microsoft permita escolher o tipo de fonte, a cor e o tamanho das letras e aplicar efeitos como tachado e sublinhado. Havia também plugins que adicionavam outros recursos, como usar fontes diferentes para personalizar o nickname (nome de usuário que era exibido para os contatos)


Uma das funções mais legais do app era o botão que "vibrava" a tela do interlocutor e emitia um alerta sonoro. Também era possível enviar "winks", que eram uma espécie de emoticon em tamanho gigante (eles chamavam a atenção pelo tamanho e por emitirem sons de beijo, de arroto e de peido, além de pronunciarem frases pré-definidas).

 

Em 2013, dois anos depois de comprar o Skype, a Microsoft aposentou o Windows Live Messenger, que chegou a ter centenas de milhões de usuários e disponibilizar uma porção de recursos que o hoje popularíssimo WhatsApp não oferece a seus quase dois bilhões de fãs.   

 

Observação: Em novembro de 2012, a Microsoft anunciou que o Skype e o Messenger passariam por uma fusão, e que seria possível acessar contatos de um em outro. Mas aí veio o anúncio de que o velho mensageiro seria descontinuado. O fim definitivo se deu em 31 de outubro de 2014, quando o programa deixou de funcionar na China. O portal MSN existe até hoje, inclusive em português, e tem vários atalhos para serviços como o email Outlook, a Microsoft Store e o OneDrive. Mas a produção de conteúdo é toda de parceiros. 

 

MSN foi pioneiro em conversas por vídeo na Internet (o que aqueceu o mercado de webcams). O recurso de ficar invisível, muito requisitado por usuários de WhatsApp, permitia conversar com um contato sem ser incomodado pelos demais. Aliás, toda vez que alguém ficava online, seus contatos eram notificados por meio de uma mensagem exibida no canto inferior direito da janelinha.


Observação: No WhatsApp, se você conseguir responder às mensagens pelos campos disponíveis nas notificações, não terá de abrir o aplicativo e, consequentemente, seu status não aparecerá. No Android, abra o app, toque em Configurações > Notificações e habilite a opção Notificações de alta prioridade. As mensagens recebidas aparecerão no topo da tela e você poderá respondê-las na mesma caixa. No iPhone, essa mesma configuração está disponível no menu Notificações, onde você deve selecionar Notificações no Aplicativo para que as mensagens sejam exibidas por banners ou alertas, de modo que você poderá ler e responder sem precisar abrir o WhatsApp.

 

Era possível salvar pequenas animações e associá-las a atalhos na conversa. Assim, quando a gente digitava o termo em questão, ele era substituído automaticamente por um GIF — minúsculo, mas que era uma festa para os usuários do MSN


Outro recurso inovador foi a opção de bloquear e desbloquear contatos sem que eles soubessem. Também se podia conversar com vários contatos ao mesmo tempo — o que exigia muita atenção para não "trocar as bolas" e enviar as respostas a quem não havia feito as perguntas, por exemplo.


Saudades do MSN.

quinta-feira, 7 de abril de 2022

WINDOWS 11 — VALE A PENA MIGRAR? (PARTE 7)

ALGUMAS PESSOAS NUNCA DIZEM UMA MENTIRA QUANDO SABEM QUE A VERDADE PODE MAGOAR MAIS.


O “pulo do gato” da Microsoft foi transformar em sistema operacional (quase) autônomo a interface gráfica baseada no MS-DOS, que vinha sendo aprimorada desde 1985.

Lançado comercialmente em 1995 (com pompa e circunstância dignas da coroação de um rei), o Win95 fez um sucesso estrondoso  que se repetiu com a edição OSR2 (lançada um ano depois) e os Win98 (junho/98) e 98/SE (maio/99). Mas não há mal que sempre dure nem bem que nunca termine.

Lançado a toque de caixa para aproveitar o apelo mercadológico da virada do milênio, o desditoso WinME (de Millennium Edition) tornou-se o patinho feio da família — sem direito a final feliz como cisne real. E o fiasco foi reeditado pelas versões Vista (2207) e 8/8.1 (2012/13).

JFK disse certa vez que não conhecia a fórmula do sucesso, mas a do fracasso era tentar agradar a todos ao mesmo tempo. Insensível ao ensinamento do ex-presidente norte-americano, a Microsoft incumbiu o malsinado Win8 de servir a dois senhores.

Para além da (péssima) ideia de criar um sistema único para operar tanto PCs quanto smartphones, a empresa suprimiu o Iniciar (que acompanhava o Windows desde 1995) e implementou uma interface gráfica mais adequada a telas sensíveis ao toque (touchscreen). Diante da chiadeira ensurdecedora, o jeito foi lançar uma atualização “meia-boca” (falo do Win8.1) para “recriar” o Iniciar. Mas aí a porca já havia torcido o rabo.

Também contribuíram para o fracasso das versões 8/8.1 a Metro UI, formada por grandes blocos coloridos, que era mas útil em dispositivos touch. Aliás, o Windows Phone foi outro grande fiasco, não por ser um sistema ruim, mas porque a Microsoft demorou a se dar conta de que o mundo digital estava se tornando móvel e que essa mobilidade ia além dos notebooks. Para piorar, o Windows Mobile foi lançado quando o Android, que era uma plataforma de código aberto, já estava no mercado havia três anos.

Observação: Em 2013, a Microsoft concluiu que empurrar seu sistema móvel para fabricantes de smartphones que já usavam o Android era malhar em ferro frio, mas, em vez de jogar a toalha, resolveu comprar a finlandesa Nokia (em 2013) e criar ela própria os aplicativos que os desenvolvedores parceiros não tinham interesse em fornecer (e smartphone sem apps vira peso de papel). Resultado: o Windows Mobile morreu e não deixou saudades. 

Voltando ao Win8/8.1, a exigência de uma “conta Microsoft” (como nas plataformas Android e iOS) não agradou aos usuários, que também reclamaram do SkyDrive (antigo nome do OneDrive), que não podia ser desabilitado nem desinstalado. Mas o maior responsável pelo fracasso do Win8 talvez tenha sido seu lançamento ter ocorrido num momento em que os consumidores preferiam o tablet ao notebook, embora a incompatibilidade do Windows RT (capaz de rodar em dispositivos com configuração de hardware mais espartana e tablets com arquitetura ARM) com aplicativos desenvolvidos para versão desktop do sistema também tenha contribuído.

Diferentemente do eleitorado tupiniquim, a Microsoft não cultiva o péssimo hábito de insistir no erro achando que a “perseverança” será recompensada com um acerto. É nítido que o Win11 busca aliciar usuários de smartphones com sua interface atraente. E que o sistema passa a sensação de ser fácil de operar por quem ingressou no maravilhoso mundo da computação pessoal à bordo do apetrecho que a genialidade de Steve Jobs promoveu de “telefone sem fio de longo alcance” a microcomputador ultraportátil (ainda que o iPhone não tenha sido o primeiro celular capaz de acessar a Internet).

A possibilidade de executar apps Android no PC é um atrativo a mais, e a integração com a Microsoft Store deve ser concluída em breve (a função ainda está em fase de testes e o download, restrito à Amazon Store), quando então será possível baixar qualquer aplicativo Android no Win11.

Vale lembrar que para executar esses apps é preciso habilitar a máquina virtual (VM) na seção de recursos opcionais e contar com pelo menos 8GB de RAM, armazenamento em memória Flash (SSD) e processador Core i3 8ª geração, Ryzen 3000, Snapdragon 8c ou superior (visite a página de suporte da Microsoft para mais informações sobre os requisitos mínimos).

Para quem não se importa de ser reconhecido pela flecha espetada no peito, mais informações sobre como baixar e instalar jogos mobile da Play Store podem ser obtidas a partir deste link. Recomendo apreciar com moderação.

Observação: Serviços do Google ainda não estão disponíveis para uso no Win11, razão pela qual muita coisa que estamos habituados a ver no Android pode não funcionar ou funcionar de maneira diferente em desktops e notebooks.

Uma nova atualização para a versão beta do Win11, lançada em meados do mês passado, trouxe mudanças no sistema de notificações e corrigiu diversos bugs. Aliás, se novos recursos vêm a conta-gotas, correções de bugs vêm a mancheias.

A demora na inicialização do sistema em dispositivos habilitados para 5G foi um dos problemas resolvidos. Também foram corrigidos erros que causavam a desativação da inicialização automática dos apps UWP após a atualização do PC, a incompatibilidade entre os nomes de domínio NetBios e DNS do Active Directory ao criar um cluster, que impediam a caixa de diálogo Controle de Conta de Usuário (UAC) de mostrar corretamente o app solicitando privilégios elevados, bem como problemas relacionados a arquivos do OneDrive e à página Configurações.

Continua...

quinta-feira, 6 de janeiro de 2022

NOTEBOOKS — VIDA ÚTIL E OBSOLESCÊNCIA PROGRAMADA

A MEMÓRIA DOS CREDORES COSTUMA SER MELHOR QUE A DOS DEVEDORES.

Combinado com um monitor externo de dimensões generosas e um combo de teclado e mouse wireless, um laptop (ou notebook, como queiram) de configuração razoável pouco (ou nada) fica devendo a um desktop mediano, e, de quebra, "volta a ser portátil" sempre que o usuário quiser.

Por outro lado, computadores portáteis custam mais caro que os de mesa, sua manutenção é mais onerosa e seu upgrade, bem mais limitado. Isso sem falar que o uso em trânsito os expõe a tombos, impactos e, por que não dizer, à cobiça dos amigos do alheio.

Um computador de boa estirpe, de mesa ou portátil, irá prestar bons serviços por quatro ou cinco anos. Isso porque, mesmo que continue funcionando direitinho depois desse prazo, os fabricantes têm por norma estimular as “compras repetitivas”, o que fazem lançando novas versões em intervalos de tempo cada vez menores, e valendo-se de campanhas de marketing para disseminar a ideia de que as "inovações" justificam o investimento na aquisição de um modelo supostamente “superior”.

Para garantir que seu público-alvo seja alcançado, a indústria criou o conceito de “obsolescência programada”, que consiste em abreviar a “vida útil” dos assim chamados “bens duráveis”, antecipando a troca de algo que não precisa ser trocado por um modelo novo que provavelmente irá durar bem menos. Mas não é só.

Novas exigências dos sistemas operacionais e aplicativos podem tornar obsoletos os modelos mais antigos. Basta lembrar que, ao anunciar o Windows 11, a Microsoft incluiu na lista de requisitos mínimos o famigerado TPM 2.0 (processador de criptografia destinado a robustecer a segurança durante a inicialização do sistema; para mais detalhes sobre o recurso e como fazer para ativá-lo, acesse esta postagem) e CPUs de oitava geração ou superior. Claro que não demoraram a surgir maneiras "não oficiais" de fazer o upgrade em máquinas que não contam com esses recursos (para mais detalhes, assista a este vídeo), mas essa é uma outra conversa.

Interessa dizer que seu note irá lhe prestar bons serviços por mais tempo se você não o tratar ao coices, embora isso não significa que você não será forçado a substituí-lo, mais cedo ou mais tarde, por um computador novo.

A estimativa de vida útil de um produto pode ser abreviada por mau uso ou falta de manutenção. No caso específico do note, é importante desligar o aparelho (ou colocar o sistema em hibernação) na hora de transportá-lo — e usar uma maleta almofadada ou uma mochila apropriada. Ainda que drives de memória sólida (SSD) sejam "menos frágeis" que discos rígidos eletromecânicos, há outros componentes internos que podem ser danificados por vibração excessiva, solavancos bruscos e outros "acidentes de percurso".

Embora "laptop" signifique "sobre o colo", usar o aparelho apoiado nas coxas por longos períodos não é uma boa ideia — além de ser desconfortável, pois o calor gerado durante o funcionamento é transferido para as pernas do usuário. Colocar o portátil em cima de travesseiros, almofadas, colchas ou algo do gênero pode prejudicar a circulação do ar no interior do gabinete — pelo mesmo motivo, mantenha as ranhuras de ventilação desobstruídas e procure ajuda especializada se o microventilador do cooler emitir ruídos estranhos. E, por motivos óbvios, evite comer e/ou beber enquanto usa o portátil.

O Windows não oferece um utilitário nativo para monitoramento da temperatura do hardware, mas existem diversos aplicativos (como o Core Temp e o HWMonitor) que suprem essa lacuna. Por outro lado, melhor do que desligar o aparelho antes que ele superaqueça é evitar que ele superaqueça. No caso específico dos portáteis, suportes com ventiladores acoplados não custam caro e produzem bons resultados.

O preço do computador depende diretamente da configuração de hardware, e isso vale tanto para desktops quanto para laptops. Modelos de entrada de linha são mais acessíveis, mas deixam a desejar na hora de rodar apps mais "exigentes" (como editores de vídeo, games e outros que tais). Quando for comprar um PC, seja de mesa ou portátil, prefira um modelo que integre ao menos 8GB de RAM, HDD/SSD com 1TB de espaço e CPU/GPU de responsa.

O Windows multitarefa, mas você não é. A navegação por abas, facilita um bocado a vida do internauta, mas deve ser usada com parcimônia. Até porque os navegadores são ávidos consumidores de memória RAM, e cada aba aberta aumenta o consumo (quase tanto novas instâncias do aplicativo). Portanto, seja seletivo ao usar as abas e mantenha abertas somente aqueles que são necessárias naquele momento.

Para não precisar anotar o endereço da página que você tenciona revisitar mais adiante, adicione-a aos favoritos ou fixe-a na Barra de Tarefas ou no menu Iniciar do Windows (para acessar essas opções, abra a tela de configurações do Edge e na setinha à direita de Mais Ferramentas).

Note que você pode configurar o navegador para "adormecer" as abas que ficarem inativas por um determinado período, de modo a reduzir o consumo de memória é ciclos do processador. Para tanto, clique em Configurações (na página de configurações do navegador), depois em O sistema e o desempenho (na coluna à esquerda da página) e habilite as opções Salvar recursos com guias inativas e Esmaecer guias inativas (oriente-se pela figura 1). Feito isso, em Colocar as guias inativas em suspensão após o período de tempo especificado, escolha a opção desejada — recomendo 5 minutos, mas você pode escolher entre 30 segundos e 12 horas.

No Google Chrome, é possível fazer mais ou menos a mesma coisa, mas desde que você adicione o plugin (extensão) Great Suspender. Ele monitora as abas abertas em tempo real e coloca em animação suspensa as que estão inativas. Concluída a instalação, reinicie o navegador, clique no ícone que será exibido na porção à direita da barra de endereços e, no menu suspenso, clique em Configurações, ajuste o tempo de inatividade da página e torne a reiniciar o navegador. O intervalo padrão é de uma hora, mas você pode alterar para qualquer outro entre 20 segundos e 3 dias (também nesse caso eu sugiro 5 minutos).

Se seu PC dispõe de pouca RAM (muitos modelos de entrada de linha trazem míseros 4GB), mantenha em execução somente os aplicativos necessários — com exceção das ferramentas de segurança (como antivírus, firewall, antispyware e que tais), os demais programas não têm motivo para estar na lista da inicialização automática, mas ninguém explicou isso aos desenvolvedores.

Programa enxeridos, como o Skype, o Teams e OneDrive, entre outros, não só retardam a inicialização do sistema como degradam o desempenho global do computador. Mesmo rodando nos bastidores, eles disputam ciclos de processamento e espaço RAM com os programas que a gente está realmente utilizando. 

Alguns aplicativos permitem rever essa configuração durante a processo de instalação (na maioria dos casos, basta desmarcar uma caixinha de verificação), mas a gente nem sempre atenta para esse detalhe. O Windows permite desativar a inicialização automática de aplicativos instalados (basta clicar em Iniciar > Configurações > Aplicativos > Inicialização, como se vê na figura 2), mas não nos permite evitar que novos aplicativos se aboletem no seu banco do carona. Felizmente, o Advanced System Care, da IOBit, supre essa lacuna.

Mantenha seu computador limpo, tanto interna como externamente, mas assegure-se de que os produtos que você for usar na carcaça, tela e teclado sejam adequados. E só faça a faxina com o aparelho desligado. Já a limpeza interna é um procedimento simples e que pode ser feita por qualquer usuário, mas isso nos desktops. Nos portáteis, só deve se arriscar a desmontar o aparelho quem tiver alguma familiaridade com hardware. E sendo o seu caso, você não precisa das minhas dicas; se não for, recorra a um computer guy de confiança.

quarta-feira, 29 de dezembro de 2021

WHATSAPP — MENSAGENS TEMPORÁRIAS

PLANOS PODEM DAR ERRADO

Até não muito tempo atrás a gente só podia telefonar para uma pessoa que estivesse em casa, no trabalho ou em outro local onde houvesse um telefone (fixo). Com a popularização do celular, tornou-se possível ligar para qualquer um a qualquer hora, ficando a critério de quem recebe a chamada atendê-la ou rejeitá-la, e, querendo, ligar de volta no momento que achar mais adequado.

Mutatis mutandis, o mesmo raciocínio vale para o WhatsApp. O problema são os chatos que disparam mensagens em série com piadinhas sem graça, correntes de oração, fotos escabrosas, vídeos escatológicos, enfim, uma porção de coisas que, para nós, não tem o menor interesse, mas que enche o saco, sobretudo se o remetente é daqueles que ficam cobrando resposta. 

Claro que é possível bloquear essas "conversas", mas, para não ferir suscetibilidades, é melhor evitar que os chatos se deem conta de que foram bloqueados. Então:

Se o sistema do seu celular for o Android, toque nos três pontinhos (no canto superior direito da tela), depois em Configurações > Conta > Privacidade > Bloqueados. Nessa página, toque em Adicionar (no canto superior direito) e selecione o contato que você quer bloquear. 

No iOS (iPhone) o caminho é Ajustes (engrenagem no canto inferior direito da tela), Conta > Privacidade > Bloqueados > Adicionar Novo. Em ambos os sistemas, basta refazer os mesmos passos para desbloquear o contato.

Outra funcionalidade digna de nota são as mensagens temporárias, que agora se autodestroem após 24 horas (até não muito tempo atrás as opções eram 7 dias, 30 dias e 90 dias). Como dizia o Conselheiro Acácio (caricato personagem do romance O Primo Basílio, de Eça de Queiroz) "as consequências vêm sempre depois". E namoros terminam, casamentos se desfazem, irmãos brigam, pais e filhos se desentendem... 

Embora seja possível apagar mensagens "sensíveis" e escolher a opção que dá fim a elas tanto para quem as enviou quanto para quem as recebeu, é possível que o destinatário tenha feito backup, printado a tela ou salvado o conteúdo comprometedor antes de o remetente o deletar. E aí não tem mais jeito.

Antes de ativar as mensagens temporárias, desabilite o backup automático — que salva todas as mensagens e arquivos na memória interna do celular — e reconfigure os aplicativos de backup de imagens e arquivos, como Google FotosGoogle Drive e OneDrive, entre outros. Feito isso, apague os arquivos do WhatsApp da memória interna (através de aplicativos de gerenciamento, como o Google Files, por exemplo) e defina após quanto tempo as mensagens devem desaparecer, lembrando que essa configuração vai afetar somente as novas mensagens de uma conversa (daí a recomendação de apagar tudo antes de fazer esse ajuste). 

Note que as mensagens temporárias desaparecerão mesmo que a pessoa não abra o WhatsApp durante o período pré-definido (que, como dito, pode ser 24 horas, 7 dias ou 90 dias), mas é possível que a pré-visualização da mensagem seja exibida nas notificações do smartphone enquanto o app não for aberto. 

Para ativar as mensagens temporárias por padrão para todas as novas conversas individuais, abra as Configurações do WhatsApp, toque em Conta > Privacidade > Duração padrão e selecione o período desejado.

Observação: Quando você ativa as mensagens temporárias por padrão, um aviso passa a ser exibido nas conversas, cientificando os contatos de que essa configuração está ativa e, por linhas tortas, de que não se trata de uma questão pessoal, mas de uma maneira de você se comunicar com mais privacidade.

Para limitar o escopo do recurso a contatos específicos, abra uma conversa no WhatsApp, toque no nome do contato, toque em Continuar e selecione o período após o qual as mensagens deverão desaparecer.

segunda-feira, 27 de setembro de 2021

O FIM DAS SENHAS SEGUNDO A MICROSOFT

A VIDA É FEITA DE ESCOLHAS. TODA ESCOLHA IMPLICA RENUNCIAR A PELO MENOS UMA ALTERNATIVA. SE É PARA SE ARREPENDER, ESCOLHA ARREPENDER-SE DO QUE VOCÊ FEZ, NÃO DO QUE DEIXOU DE FAZER.

Somos incentivados a criar senhas complexas e exclusivas, a lembrar delas e alterá-las regularmente. Mas ninguém gosta de fazer isso. Em uma pesquisa recente no Twitter da Microsoft, uma em cada cinco pessoas relatou que preferiria “responder a todos” acidentalmente — o que pode ser muito embaraçoso — do que redefinir uma senha. Até porque ninguém gosta de senhas. Além de serem inconvenientes, elas servem de porta de entrada para incidentes de segurança, mas continuam sendo largamente utilizadas no universo digital.  

Ainda segundo a Microsoft, 18 bilhões de ataques a senhas são registrados todos os anos. Pensando nisso, a empresa anunciou no último dia 15 que seus clientes poderão substituir a senha de suas contas Microsoft pelo aplicativo Microsoft Authenticator, Windows Hello, chave de segurança ou código de verificação enviado ao telefone ou e-mail do usuário para fazer login em aplicativos e serviços como Outlook, OneDrive, Microsoft Family Safety etc. 

Para tanto, é preciso primeiro instalar o aplicativo Microsoft Authenticator, vinculá-lo à conta pessoal da Microsoft e, em account.microsoft.com, fazer o login e escolher Advanced Security Options (Opções avançadas de segurança). Feito isso, em "Additional Security" (Segurança adicional), na sessão "Passwordless Account" (Conta sem senha), selecione "Turn on" (Ativar), siga as instruções na tela e aprove a notificação do aplicativo Authenticator. Caso queira retomar o uso da senha, valha-se da opção de adicioná-la novamente à sua conta.

De acordo com Bret Arsenault, Chief Information Security Officer da Microsoft, “hackers não invadem, fazem login”, já que senhas fracas são o ponto de entrada para a maioria dos ataques em contas de empresas e consumidores. Com a possível exceção das senhas geradas automaticamente, que são quase impossíveis de memorizar, as que criamos nós mesmos valendo-nos de um sem-número de dicas (eu mesmo já publiquei dúzias delas) dificilmente representam uma muralha intransponível.

Observação: Muitas vezes confiamos em palavras e frases conhecidas e pessoais. Segundo um levantamento feito pela Microsoft, 15% das pessoas usam os nomes dos seus animais de estimação para inspirar a senha. Outras respostas comuns incluíam nomes de família e datas importantes, como aniversários. Uma em cada 10 pessoas admitiu reutilizar senhas em sites e 40% disseram que usaram uma fórmula para suas senhas, como Outono2021, que eventualmente se torna Inverno2021, Primavera2022 e por aí afora. 

Acrescentar símbolos, números, letras maiúsculas e minúsculas e que tais para robustecer as senhas dá margem a um calvário que somente o uso de gerenciadores dedicados consegue mitigar. Como muitos usuários não se dão bem com essas ferramentas, é grande o risco de esquecer senhas complexas ou, para facilitar a memorização, optar por opções igualmente fáceis de quebrar. Uma rápida olhada nas mídias sociais de alguém pode fornecer a um hacker competente informações valiosas sobre como fazer login em suas contas pessoais. E uma vez que a combinação de senha e email tenha sido comprometida, ela é frequentemente vendida na dark web para uso em qualquer número de ataques. 

Costumo dizer que a criatividade dos cibercriminosos não tem limites. Eles podem usar a pulverização automática da senha para tentar muitas possibilidades rapidamente, valer-se do phishing e da engenharia social para induzir as potenciais vítimas a colocar suas credenciais em um site falso e por aí vai. Embora essas estratégias sejam velhas conhecidas dos internautas, elas continuam a funcionar, até porque o elemento humano é o elo mais fraco da corrente.

A própria Microsoft funciona como laboratório de testes, já que quase 100% de seus funcionários usam opções sem senha para fazer login em suas contas corporativas. Para saber mais sobre como habilitar a entrada sem senha com o aplicativo Microsoft Authenticatorclique aqui

sexta-feira, 3 de setembro de 2021

DE VOLTA AO WINDOWS 11

O DIA VEM EM ONDAS COMO O MAR

Hoje não é sábado nem amanhã é domingo. Mas "o dia vem em ondas, como o mar", diz o segundo verso do poema O DIA DA CRIAÇÃO, de Vinicius de Moraes

Ondas vêm em sequência e novelas, em capítulos. O que nos leva ao Win11 — uma novela que iniciado no primeiro semestre deste ano, quando as luzes da ribalta iluminaram o codinome Windows Sun Valley, gerando uma dúvida que seria esclarecida durante o evento online de 24 de junho, no qual a Microsoft confirmou que se tratava do Windows 11, e não apenas da segunda atualização semestral do Win10 em 2021.

Na ocasião, foi esclarecido que o upgrade para o novo Windows seria gratuito, a exemplo da evolução para o Windows 10 — lançado em meados de 2015 no formato SaaS (sigla de Software as a Service, ou, no idioma de Camões, "programa como serviço") e disponibilizado gratuitamente para usuários de computadores "elegíveis" que rodassem o Win7 ou o Win8.1.

ObservaçãoSaaS é uma modalidade de distribuição de software que se popularizou a reboque de serviços de streaming de vídeo e de música (como Netflix e Spotify) e de armazenamento remoto de dados (como OneDriveDropboxGoogle Drive e outros), na qual o software fica “na nuvem” e os usuários o acessam através da Internet. O SaaS não é exatamente um modelo por assinatura, embora possa fazer uso desse sistema para obter receita recorrente. Nele, o cliente contrata e paga como um pacote ou seleciona individualmente os recursos que deseja acessar e paga somente pelo que usar.

No caso do Windows 11, computadores elegíveis devem contar, dentre outros requisitos impostos pela empresa de Redmond, com o famigerado TPM 2.0. Trata-se de um processador de criptografia que, entre outras funções, destina-se a robustecer a segurança durante a inicialização do sistema (para mais detalhes sobre esse recurso e como fazer para ativá-lo, acesse esta postagem).

O TPM 2.0 está presente em notebooks desde 2006 e na maioria dos desktops fabricados nos últimos 5 anos, mas nem sempre vem habilitado por padrão em nível de BIOS, daí a necessidade de se acessar o CMOS Setup para verificar se o recurso está presente e ativá-lo, caso necessário

Para "facilitar a vida" dos candidatos ao upgrade, a Microsoft disponibilizou em seu site um software de verificação oficial, mas ele simplesmente aprovava ou reprovava o computador do usuário, sem informar o motivo de uma eventual reprovação. E ainda que o principal suspeito seja o tal processador de criptografia, outros "requisitos mínimos" podem inviabilizar o upgrade. Diante da chiadeira geral, a big tech desativou temporariamente a ferramenta e prometeu substituí-la por outra, que, supostamente, exibirá resultados detalhados (até o momento em que eu concluí este texto, o verificador continua sendo prometido para breve, como se pode ver na parte inferior da figura que ilustra a postagem).

Mais recentemente, o site Windows Latest informou que o próprio Windows Update (mecanismo nativo de atualização do sistema que se pode acessar clicando em Iniciar > Configurações > Atualização e Segurança > Windows Update) informará se o computador é ou não compatível com o Win11. Mas note que aplicativo dará um diagnóstico preciso sobre a compatibilidade (ou o que causa a falta dela), ao passo que o WU informará apenas, e de forma sucinta, se o PC está ou não pronto para o Win 11.

Observação: Se os componentes necessários forem detectados, o seguinte texto aparecerá na seção: “Boas notícias: seu computador atende aos requisitos mínimos de sistema para o Windows 11. O período de disponibilidade pode variar à medida que o deixamos pronto para você. Observação: alguns recursos do Windows 10 não estão disponíveis no Windows 11. Alguns aplicativos e funções podem ter demandas adicionais.” Junto com a mensagem, a MS apontará links para artigos e notícias relacionadas ao novo SO.

O texto em questão (vide figura) já vem sendo exibido para participantes do Windows Insider que testam prévias de atualizações do Windows 10. Resta saber quando ele chegará a todos os usuários do Windows 10 ― isso se o propósito da Microsoft não for apenas incentivar a migração de testadores para canais da próxima versão do sistema.

Volto com mais novidades na próxima postagem.