segunda-feira, 5 de novembro de 2012

A SUPREMACIA WINDOWS


Depois alguns leitores perguntam por que eu não edito o Blog nos finais de semanas e feriados... Diante da escassez de comentários e visualizações de páginas que mal se aproximam das de uma quarta-feira de bom movimento, publicar novas postagens é gastar boa vela com mau defunto, se me permitem usar uma expressão adequada ao feriado de finados. Enfim, passemos ao que interessa:

Reza a história que o computador nasceu do ábaco – criado há milhares de anos no antigo Egito – cuja desenvoltura na execução de operações aritméticas seria superada somente pela Pascalina, no século XVII. Já o “processamento de dados” só viria a tomar impulso dois séculos depois, com o Tear de Jacquard – primeira máquina mecânica programável –, que serviu de base para Herman Hollerith construir um tabulador estatístico com cartões perfurados.
Mais adiante surgiram o Analisador Diferencial de Claude Shannon, o Z1 de Konrad Zuze – tido e havido como o primeiro computador binário digital –, o Mark 1, o Z3, o Colossus, o ENIAC – portento de 18 mil válvulas e 30 toneladas, que produziu um enorme blecaute ao ser ligado, em 1946. Em seguida, vieram o EDVAC – já com memória, processador e dispositivos de entrada e saída de dados – e o UNIVAC – que utilizava fita magnética em vez de cartões perfurados –, mas foi o transistor que revolucionou a indústria dos computadores, notadamente a partir de 1954, quando seu custo de produção foi barateado pela utilização do silício como matéria prima. 
No final dos anos 1950, a IBM lançou os primeiros computadores totalmente transistorizados (IBM 1401 e 7094), mas foi a TEXAS INSTRUMENTS que deu à luz os circuitos integrados (compostos por conjuntos de transistores, resistores e capacitores), usados com total sucesso no IBM 360 (lançado em 1964).
No início dos anos 1970, a INTEL desenvolveu uma tecnologia capaz de agrupar vários CIs numa única peça, dando origem aos microprocessadores, e daí à criação de equipamentos de pequeno porte foi um passo. Em poucos anos, surgiriam o ALTAIR 8800 (vendido sob a forma de kit), o PET 2001 (considerado o primeiro microcomputador pessoal) e os Apple I e II.
O sucesso estrondoso da Apple despertou o interesse da IBM nos microcomputadores, levando-a a lançar seu PERSONAL COMPUTER, cuja arquitetura aberta e a adoção do MS-DOS estabeleceram um padrão de mercado. Em resposta, a Empresa da Maçã incorporou a interface gráfica com sistema de janelas, caixas de seleção, fontes e suporte ao uso do mouse – tecnologia de que a XEROX dispunha desde a década de 70 – num microcomputador revolucionário, que estava anos-luz à frente da IBM/Microsoft quando o Windows 2.0 chegou ao mercado.
Muita água rolou por baixa da ponte desde então. Em vez de aperfeiçoar o PC de maneira a utilizar o novo processador 80386 da INTEL, a IBM preferiu lançar o PS/2, com arquitetura fechada e proprietária. Mas a Compaq – que já vinha ameaçando destronar a rival – convenceu os fabricantes a continuar utilizando a arquitetura aberta, e o estrondoso sucesso do Windows 3.1 contribuiu para liquidar de vez a parceria Microsoft/IBM, conquanto ambas as empresas continuassem buscando desenvolver, cada qual à sua maneira, um sistema que rompesse as limitações do DOS. Depois de uma disputa tumultuada entre o OS/2 WARP e o Windows 95 (já um sistema operacional autônomo), a estrela de Bill Gates brilhou mais forte, e o lançamento do Win 98 consagrou sua empresa como a “Gigante do Software”.
O resto é história recente: a arquitetura aberta se tornou padrão de mercado, o Windows se firmou como o SO mais utilizado em todo o mundo: hoje, de acordo com a NETMARKETSHARE, as edições XP, Vista e Seven, somadas, açambarcam 92% do mercado de sistema operacionais (veja mais detalhes no gráfico ao lado).
Segundo a Microsoft, a demanda pelo Eight já superou a verificada na época de lançamento do seu predecessor, e tudo indica que seu futuro seja alvissareiro, considerando que, desde seu lançamento, em 2009, o Seven já vendeu quase 700 milhões de cópias. É mole ou quer mais?
Um ótimo dia a todos.

quinta-feira, 1 de novembro de 2012

SEGURANÇA DIGITAL e humor de final de semana


Esta vai para quem acha que a insegurança digital é paranoia ou mero artifício criado pelos fabricantes de antivírus para incrementar suas vendas: segundo um relatório divulgado pela PandaLabs26 milhões de malwares foram criados em 2011, 73% dos quais são TROJANS (em 2010, o percentual foi de 56%). Para piorar, uma parcela significativa dos internautas não atribui a devida importância aos aplicativos de segurança, ou não atualiza a licença dos programas de que dispõe, o que, em última análise, acaba dando na mesma. Então, da feita que mais vale acender uma vela do que amaldiçoar a escuridão, convém você instalar ferramentas de segurança responsáveis e mantê-las devidamente atualizadas, de modo a evitar que cibercriminosos vasculhem suas informações sigilosas, roubem sua identidade, façam compras com o número do seu cartão ou limpem sua conta bancária (para mais informações, é só inserir termos como “vírus”, “segurança”, “trojan”, “spyware” e afins no campo de buscas do Blog e clicar em Pesquisar).
Adicionalmente:

· Mantenha seu software atualizado e, sempre que possível, utilize as versões mais recentes dos aplicativos (para saber mais, clique aqui).

· Se você não dispõe um firewall de terceiros, assegure-se de que a ferramenta nativa do Windows esteja ativa e operante (abra o Painel de controle, clique em Sistema e Segurança > Firewall do Windows > Verificar o status do firewall).

· Fugir de sites suspeitos é fundamental, mas como nem sempre é fácil separar o joio do trigo, convém instalar plug-ins como o McAfee SiteAdvisor ou o TrendProtect, que oferecem informações sobre as páginas que você tenciona visitar. O primeiro só funciona com o IE e Firefox, e o segundo, só com o IE; se você usa o Chrome, pode recorrer ao WOT, ao AVGThreat Labs Site Safety, ou ainda conferir “manualmente” a confiabilidade dos sites com serviços online como o NortonSafe Web ou o URLVoid (para checar links encurtados, use o Sucuri).

· De tempos em tempos, cheque a eficácia do seu antivírus com o SpyCar – caso prefira um procedimento mais simples, clique aqui, localize e copie o texto iniciado por X5O!P no Bloco de Notas, salve o arquivo no Desktop e veja como seu software de segurança se comporta.

. Se você receber um arquivo suspeito e seu antivírus se fingir de morto, experimente o VirusTotal, que submete o arquivo ao crivo de 40 antivírus diferentes. Adicionalmente, clique aqui para obter uma segunda (ou terceira, ou quarta) opinião sobre a saúde do seu sistema com serviços online gratuitos. Como a gente costuma dizer, cautela e canja de galinha não fazem mal a ninguém.

. Por fim, mas nem por isso menos importante, caso você ainda tenha em casa um “computador da família”, crie contas limitadas (e protegidas por senha) para cada usuário, de modo a garantir a privacidade de todos e evitar que alguém comprometa a segurança do sistema. Aliás, convém também criar uma conta padrão também para si mesmo e só acessar o sistema com plenos poderes se e quando isso for realmente necessário (para saber mais, clique aqui).

Passemos agora ao nosso humo de final de semana (antecipado devido ao feriadão de finados):
Obama e Gordon Brown estão num coquetel, na Casa Branca, quando um dos convidados se aproxima e pergunta:
- Qual o assunto dessa conversa tão animada?
- Estamos fazendo planos para a terceira Guerra Mundial - diz Obama.
- E quais são esses planos? – pergunta o convidado.
- Vamos matar 14 milhões de argentinos e um dentista - responde Obama.
Confuso o convidado arrisca:
- E por que matar o dentista?
Brown dá um tapinha nas costas do Obama e exclama:
- Não te disse? Ninguém vai perguntar pelos argentinos!

Um ótimo feriadão a todos e até mais ler.

quarta-feira, 31 de outubro de 2012

PC - MÁQUINA PRONTA OU MONTAGEM? (final)


Máquinas de grife vêm “prontas para uso”, embora fique por conta do usuário a atualização do sistema (*) e a remoção do crapware. Na integração personalizada, antes dessas providências, você terá que instalar o Windows “a partir do zero”, fazer o CMOS SETUP, instalar os drivers de chipset e de dispositivos (**) e, em alguns casos, atualizar também o BIOS da placa-mãe e o firmware de componentes como o SSDdrive ópticoplaca gráfica, e por aí vai.
Concluídas essas etapas, o sistema estará funcional e pronto para ser personalizado. Aliás, o Windows vem se tornando mais “personalizável” a cada nova versão, embora os ajustes disponibilizados por sua interface padrão representem apenas “a parte visível do iceberg” – a porção oculta, muito maior, está embuçada nas entranhas do Registro, e como a edição manual desse importante banco de dados pode facilmente comprometer a estabilidade do computador ou mesmo impedir sua inicialização, convém dispor de uma boa  ferramenta de tweak para fazer o trabalho pesado de forma mais rápida e segura.

(*) É imprescindível manter o Windows e os demais aplicativos atualizados (para saber mais, clique aqui e leia a sequência de postagens que eu publiquei sobre esse assunto). Note que a primeira atualização pode exigir que o Windows Update seja executado diversas vezes, pois algumas atualizações só instalam depois de outras terem sido efetivadas, o que pode exigir também várias reinicializações do sistema.

(**) O Windows é capaz de reconhecer e instalar a maioria dos componentes existentes no mercado – e fica melhor nesse quesito a cada nova versão. No entanto, é sempre preferível utilizar os drivers desenvolvidos pelos fabricantes da placa-mãe e dos demais dispositivos (para saber mais, clique aqui e leia a sequência de postagens que eu publiquei sobre esse assunto). A propósito, fique atento durante a primeira atualização do sistema, pois talvez o Windows Update ofereça drivers para diversos componentes que você já atualizou a partir dos websites dos respectivos fabricantes.

Observação: Independentemente de sua máquina ser de grife ou resultar de uma integração caseira, rode o Update Checker  regularmente para manter os drivers e os softwares de terceiros (não-Microsoft) devidamente atualizados.  

Era isso, pessoal. Claro que esta resenha não preenche todas as lacunas - e nem poderia, já que o último tutorial ilustrado e que eu publiquei na mídia escrita, nos tempos da saudosa Coleção Guia Fácil Informática, rendeu dois volumes de 100 páginas cada um (compêndios como o excelente HARDWARE NA PRÁTICA, do mestre Laércio Vasconcelos ultrapassam facilmente a casa das 700 páginas). Enfim, espero ter ajudado. Boa sorte a todos e até mais ler.

terça-feira, 30 de outubro de 2012

PC - MÁQUINA PRONTA OU MONTAGEM PERSONALIZADA?

Antes de passar ao assunto do dia, resolvi aproveitar um comentário deixado no post anterior para dizer o seguinte:

É certo que cada povo tem o governo que merece, mas é igualmente certo que nem todos os paulistanos merecem amargar quatro anos sob a batuta do PT – partido de cuja alta cúpula o julgamento do “escândalo do mensalão” expôs entranhas tão fétidas quanto gaiolas de coelhos Claro que, diante do fato consumado, só resta torcer para que Haddad não nos brinde com uma gestão do quilate das de suas predecessoras Erundina e Marta – coisa que só o tempo dirá. Por outro lado, é curioso que a ladainha de Lula tenha logrado êxito em Sampa, mas não em Campinas (SP), Fortaleza (CE), Salvador (BA) e Manaus (AM). Talvez lá o povo ainda se lembre de que sua excelência pediu desculpas aos brasileiros quando Roberto Jefferson jogou merda no ventilador, embora tenha tirado o seu da reta e venha posando de vítima, achando que é ele, agora, quem deve exigir desculpas. Aliás, segundo o festejado jornalista J.R. Guzzo, essa combinação de mártir, profeta e herói de si próprio tem razão ao dizer que sua biografia não será escrita pelos Ministros do STF: ela está sendo escrita por ele mesmo, e os atos que a contaminaram, do mensalão à aliança pública com Paulo Salim Maluf (um foragido da polícia internacional) são de sua exclusiva responsabilidade.
Enfim, durmamos nós, paulistanos, com um barulho desses.     


Com o final do ano chegando e a mais recente versão do Windows já no mercado, é possível que você se anime a trocar seu PC velho de guerra por um modelo estalando de novo. No entanto, devido à redução no preço das máquinas de grife, a integração de um “Frankenstein” deixou de ser considerada uma opção interessante, embora harmonize a relação entre os componentes e ajude a priorizar aquilo que realmente importa à luz do perfil e das expectativas de cada usuário.
Se uma configuração personalizada é importante para você, mas lhe falta habilidade manual e/ou expertise para montar o PC, a “integração virtual pode ser um excelente “meio-termo”. Para tanto, clique aqui, anote a configuração sugerida pela Intel para seu perfil e simule uma integração no site da Dell; com o resultado em mãos, procure máquinas de outros fabricantes com características semelhantes, coteje preços e condições de pagamento e então faça sua escolha.
Se você se acha apto a fazer o serviço pesado, confira algumas dicas importantes:

·        Procure adquirir todos os componentes do mesmo fornecedor, de modo a minimizar o risco de incompatibilidades e facilitar a troca no caso de defeitos (exija sempre nota fiscal). Compras no mercado informal podem resultar em alguma economia, mas a falta de confiabilidade e a ausência de garantia podem tornar “o molho mais caro que o peixe”.

Observação: Tome especial cuidado na escolha do case (ou gabinete). Ele deve ser compatível com a placa-mãe que você tenciona utilizar, e sua fonte de alimentação nativa (caso exista) deve fornecer potência que dê e sobre para todos os componentes (e, se possível, para um futuro upgrade). Tenha em mente que os modelos mais caros não são necessariamente os mais funcionais.

·        Escolha um local tranqüilo para trabalhar – livre de crianças, animais de estimação, curiosos, palpiteiros e quaisquer objetos estranhos à montagem (cinzeiros, copos, xícaras de café, etc.). Deixe as ferramentas numa posição de fácil acesso e tome especial cuidado com parafusos e outros objetos de dimensões reduzidas, que parecem ter vocação para cair e desaparecer.
·        Mantenha as peças embaladas até o momento em que as for utilizar, descarregue a eletricidade estática antes de manuseá-las e evite tocar os pinos do processador e as trilhas de contatos dos módulos de memória e placas de expansão.
·        Os procedimentos em relação à placa-mãe variam conforme a marca e o modelo; leia as instruções, faça a montagem na ordem sugerida pelo fabricante (para prevenir o incômodo de ter que remover e reinstalar esse componente) e evite apertar demais os parafusos (para não espanar as frágeis roscas dos espaçadores).
·        O processador só encaixa na posição correta, mas é preciso que o alinhamento com o soquete seja perfeito e que a alavanca (ou outro mecanismo de trava) esteja totalmente liberada. Tome especial cuidado com modelos da AMD, pois os pinos entortam facilmente (se necessário, realinhe-os com auxílio de um crédito, tomando cuidado para não danificar os demais). Antes de instalar o dissipador, aplique uma gota de pasta térmica e espalhe até formar uma camada lisa e uniforme. Siga as instruções do fabricante para fixar o conjunto e confira duas (ou três) vezes o resultado.
·        A instalação dos módulos de memória é tida e havida como um procedimento extremamente simples, pois o encaixe só é possível na posição correta e o reconhecimento pelo sistema é automático. No entanto, configurações em dual, triple ou quad-channel só proporcionarão o desempenho esperado se os slots forem ocupados corretamente, sendo imperativo seguir as instruções do fabricante.
·        O mesmo vale para a placa gráfica, que, salvo disposição expressa em contrário, deverá ser acomodada no slot PCI EXPRESS GRAPHICS mais próximo do processador (caso ela necessite de alimentação extra, utilize uma fonte de alimentação que ofereça potência suficiente e não se esqueça de conectar os cabinhos).

Observação: Falando em cabinhos, instalar os pequenos conectores para os botões de Power e reset, alto-falante e LEDs de atividade sempre foi – e continua sendo – uma tarefa extremamente aborrecida, especialmente por não existir um esquema padrão de cores que facilite o trabalho. Mais uma vez, o jeito é consultar o manual da placa e seguir fielmente as instruções.

·        No que concerne ao HD, o padrão SATA costuma ser a escolha natural (o IDE/ATA é coisa do passado e o SSD continua com o preço nas alturas). Mesmo que sua placa ofereça suporte somente ao SATA1, o cabo e o conector são compatíveis com drives SATA2, que irão funcionar normalmente, embora com taxa de transferência de dados reduzida. Note que a fonte precisa disponibilizar os conectores exigidos por essa tecnologia (caso contrário, você deve adquirir um adaptador), e que é necessário ajustar o jumper do drive para a posição SATA2 (caso haja suporte da placa), ou a transferência de dados ficará limitada a 1,5GB/s (50% da velocidade proporcionada pelo SATA2).

Observação: HDs SATA não dispensam as rotinas de formatação e criação de partições para a instalação do sistema operacional (como era feito nos drives PATA). No entanto, considerando que esse tema já foi abordado em outras postagens, não vou abusar da paciência do leitor com informações redundantes.

Amanhã a gente conclui; abraços e até.

segunda-feira, 29 de outubro de 2012

ADVANCED SYSTEM CARE (6.0) COM ANTIVIRUS 2013


Embora eu tenha abordado o Advanced System Care em diversas oportunidades, volto agora ao assunto para informar que a versão 6.0 dessa renomada suíte de manutenção está disponível desde o dia 17 passado - mas note que você não conseguirá atualizar sua suíte clicando em Configurações > Verificar Atualizações; será preciso fazer uma  nova instalação.

Observação: Não preocupe em remover a versão 5.3, já que o assistente de instalação se encarregará de fazê-lo durante o processo. Por outro lado, fique atento ao andar da carruagem para não levar de embrulho uma (possivelmente indesejável) barra de tarefas para o navegador.

Se você optar pelo Advanced System Care with Antivírus 2013 (gratuito para avaliação por seis meses), o instalador irá detectar e remover programas de segurança incompatíveis ou desativar alguns recursos do programa para executá-lo no modo de compatibilidade (a critério do usuário).
Aproveite o embalo e instale também o IObit Malware Fighter, que promete detectar e remover adwares, trojans, keyloggers, bots, worms e outros programinhas mal intencionados - para tanto clique aqui, pois a versão oferecida via Verificar Atualizações está desatualizada.
Um ótimo dia a todos.

sexta-feira, 26 de outubro de 2012

Ainda o WINDOWS 8, MENSALÃO, ELEIÇÕES 2012 e humor de sexta-feira

Venho dizendo que o suporte estendido até abril de 2014 fará do XP a edição mais longeva do Windows – aspecto que o Seven dificilmente conseguirá superar, embora deva coexistir durante algum tempo com o Eight.
A propósito, alguns comerciantes vêm afirmando que as vendas do Seven estão encerradas, e que a única maneira de obtê-lo seria mediante a aquisição do sucessor e posterior downgrade. No entanto, essa questão ainda foi definida pela Microsoft, mas se nada mudar na política do ciclo de vida de seus produtos, o Seven continuará a ser comercializado no varejo por mais um ano e os fabricantes de PCs poderão continuar a pré-instalá-lo por mais dois anos (para saber mais, clique aqui).
A Dell já anunciou que continuará disponibilizando PCs com o Windows 7 – embora ofereça seu sucessor como alternativa em seus modelos XPS, Inspiron, LatitudeOptiPlex e Precision –, e é bem possível (e até provável) que os demais fabricantes façam o mesmo. Já os notebooks híbridos – aparelhos que combinam tablets com telas sensíveis ao toque e teclados convencionais – não devem sobreviver por muito tempo, devido especialmente ao seu baixo poder de processamento, pouco espaço em disco e quantidade insuficiente de memória RAM, mas isso é uma história que fica para outra vez.

**********************************************

Mudando agora de pato para ganso, caso o leitor não seja paulistano e não venha observando o cenário político fora dos limites do seu município, Sampa escolherá, depois de amanhã, quem irá ocupar a cadeira de prefeito pelos próximos quatro anos. Eu, particularmente, não tenho predileção especial por nenhum dos dois candidatos que continuam no páreo, mas confesso que o fato de Fernando Haddad ser petista me basta para rejeitá-lo – aliás, se Cristo ressuscitasse e fosse candidato a qualquer cargo eletivo pelo PT, certamente não seria eleito com o meu voto. E enumero alguns dos muitos motivos que me levam a pensar dessa maneira:
  • Enquanto oposição, o PT sempre posou de obelisco da moralidade, mas bastou assumir o poder para se revelar a quintessência da corrupção: numa formidável sucessão de maracutaias (que fizeram o “Plano Collor” parecer coisa de punguista de feira), o então  ministro-chefe da Casa Civil José Dirceu e acólitos como José Genoíno e Delúbio Soares protagonizaram o que acabou ficando conhecido como o escândalo do mensalão - cuja intenção precípua era perpetuar no poder o lulopetismo com Dirceu sucedendo nosso populista ex-presidente, mas isso é uma história e fica para outra vez.
Observaçãopresidencialismo de coalizão propicia o loteamento de cargos na administração pública em troca de apoio da chamada base aliada, sem o qual, como dizia FHC, “o presidente reina, mas não governa”. No entanto, o Brasil conta com nada menos que 30 legendas (ávidas por abocanhar uma fatia do bolo), o que propicia práticas espúrias, corrupção e roubalheira em todas as esferas da política nacional. Bons exemplos disso foram as maracutaias envolvendo o quinto ano de mandato do ex-presidente Sarney, o impeachment de Collor e a aprovação da emenda da reeleição por FHC.
  • Inicialmente, Lula alegou não ter participado – e nem ter tido conhecimento, pasmem! – dos desmandos perpetrados pelos PTralhas. Humilde quando lhe convém, nosso então mais alto mandatário se resignou a pôr de lado seu ego imenso e pedir desculpas ao povo brasileiro em rede nacional de televisão. Mais adiante, valendo-se de seu inegável carisma e da memória curta dos eleitores tupiniquins, sua insolência não só conseguiu se reeleger, mas também dar à luz nossa primeira presidente (ops, presidenta), cujo desempenho no cargo será avaliado em momento oportuno.
  • Nada indica (infelizmente) que os 153 milhões de reais surrupiados dos cofres públicos (valores oficiais) serão ressarcidos, ou que os culpados ficarão realmente atrás das das grades, pois isso pode variar conforme o cálculo das penas que lhes serão impostas e da vasta gama de embargos que seus patronos, contratados a peso de ouro, irão impetrar. Na última quarta-feira, o relator e o revisor do processo acusaram-se de “advogar em favor dos réus” e “fazer parte do ministério público”, respectivamente, e da feita que o Ministro Joaquim Barbosa deverá se ausentar do país por motivos de saúde, o apenamento dos réus será retomado no próximo dia 05 de novembro.
Curiosamente, a caca ainda não respingou (pelo menos não diretamente) no "FILHO DO BRASIL", cuja habilidade de tirar o seu da reta rivaliza com a do incrível Houdini. No ano passado, em Washington (EUA), Lula vaticinou que o processo do mensalão não seria julgado antes de 2050; semanas atrás, desdenhou a importância do julgamento nas eleições 2012, afirmando que os paulistas estão mais preocupados com o rebaixamento do Palmeiras do que com o cenário político nacional. Aliás, sua excelência vem dizendo aos quatro ventos que o capítulo final da sua biografia não será escrito pelos ministros do STF, mas sim pelo povo brasileiro, e que a condenação dos mensaleiros e consequente derrocada do PT não decretarão o fim de sua carreira política.

Observação: Embora não goste de política, eu venho abrindo mão de horas de sono para assistir à retransmissão do julgamento do processo do mensalão (ação penal 470) pela TV Justiça – canal 184 pela VIVO TV –, que já está em sua fase final. No frigir dos ovos, foram julgados e condenados os mentores do mensalão e a maioria dos envolvidos nesse escândalo – de longe o maior da história política do Brasil. O prazo para publicação do acórdão é de 60 dias, mas deverá ser dilatado devido ao recesso do judiciário (de fins de dezembro ao início de fevereiro).


Ao fim e ao cabo, haveria bem mais a dizer, mas não pretendo abusar da paciência de que tem cérebro entre as orelhas exaltando o óbvio ululante. A quem interessar possa, recomendo assistir com atenção ao depoimento do jurista (petista) Hélio Bicudo e aos demais clipes que podem ser acessados na mesma página.




Um ótimo final de semana a todos. Caso haja segundo turno em seu município, vote conscientemente (ou anule se voto conscientemente).

quinta-feira, 25 de outubro de 2012

CELULARES, SMARTPHONES E NOTEBOOKS - AUTONOMIA DA BATERIA


A profusão dos recursos disponibilizados por smartphones e celulares de última geração demanda cada vez mais energia, mas a autonomia das baterias não vem evoluindo com a mesma rapidez. Por conta disso, para não ficar sem carga antes do final do dia, ou você procede a algumas reconfigurações (para mais detalhes, clique aqui), ou leva leva consigo o carregador ou uma bateria sobressalente.

OBSERVAÇÃO: A título de contraponto, o LG Tri Chip A290 que eu venho utilizando há mais de 20 dias, inclusive para chamadas de longa duração (situação em que o consumo de energia é bem maior do que em stand-by) continua exibindo duas das três barrinhas indicativas do status da bateria, o que é espantoso!

Vale lembrar que, ao contrário das baterias de níquel-cádmio, as de íons de lítio (utilizadas atualmente) não estão sujeitas ao efeito memória, e podem ser recarregadas a qualquer momento, a critério do usuário – o que vale também para laptops, conquanto alguns fabricantes recomendem esgotar toda a energia, de tempos em tempos, antes de proceder à recarga.
Convém ter em mente que a autonomia informada nas especificações dos aparelhos é baseada em situações “ideais”  que você dificilmente irá reproduzir no seu dia-a-dia. É raro um notebook funcionar a pleno vapor por mais de três horas longe de uma tomada, embora seja possível espremer mais algumas gotas de autonomia através de alguns ajustes disponibilizados pelo próprio aparelho (consulte o manual) ou através do próprio Windows  para conferir ou modificar as configurações do seu computador, acesse o Painel de Controle e, em Hardware e Sons, clique em Opções de Energia.

OBSERVAÇÃO: O esquema recomendável é o Equilibrado, mas você pode privilegiar a performance escolhendo Alto desempenho (ideal para portáteis que operem conectados á tomada durante a maior parte do tempo) ou aumentar a autonomia selecionando Economia de energia (clique no link Alterar configuração do plano para implementar ajustes personalizados). 

O Windows 7 conta ainda com uma ferramenta que monitora o sistema por um período pré-definido, aponta erros, oferece sugestões para economizar energia e apresenta uma estimativa da vida útil do componente. Para acessá-la, digite cmd na caixa de pesquisa do menu Iniciar, clique com o botão direito sobre o ícone respectivo, escolha a opção Executar como administrador e, na linha de comando, digite powercfg –energy. Ao final, tecle exit para fechar a janela, localize o arquivo energy-report.html (em C:\Windows\System32), abra-o no seu navegador e analise as informações fornecidas. Os valores de DESIGN CAPACITY e LAST FULL CHARGE, bem no finalzinho do arquivo, remetem à capacidade de armazenamento da bateria; quando maior for a diferença entre eles, menor será a eficiência do dispositivo.
Por último, mas não menos importante, manter a bateria em seu compartimento quando o note estiver sendo utilizado conectado à tomada faz com que ela permaneça carregada e pronta para qualquer eventualidade, além de funcionar como no-break (evitando os tradicionais dissabores decorrentes de um apagão na rede elétrica). Há quem diga que essa prática reduz a vida útil da bateria, mas, convenhamos: devido à rapidez com que a evolução tecnológica substitui produtos de ponta por outros ainda mais avançados, quando sua bateria começar a dar sinais de "cansaço", já estará mais do que na hora de você trocar seu note velho de guerra por um modelo novinho em folha.


Curiosidade: Há quase duas décadas que as URNAS ELETRÔNICAS aposentaram a cédula de papel e trouxeram maior agilidade na apuração dos resultados. No entanto, segundo Diego Aranha, doutor em computação pela Unicamp e professor da Universidade de Brasília, algoritmos obsoletos, falta de segurança no desenvolvimento dos softwares e no sigilo dos votos, falhas no controle das urnas extras e possibilidade de acesso não autorizado de funcionários do TSE e fiscais dos partidos ao sistema tornam o processo bem menos seguro do que se costuma imaginar.   

Abraços e até mais ler.

quarta-feira, 24 de outubro de 2012

A HORA E A VEZ DO WINDOWS 8 - CONCLUSÃO


A quem está tencionando migrar de pronto para o Eight, desejo boa sorte - mas não sem antes relembrar que os pioneiros são reconhecidos pela flecha espetada no peito e recomendar enfaticamente a aquisição de um PC novo, com o sistema pré-instalado pelo fabricante. Afinal, se o novo Windows ainda é uma incógnita, adotá-lo antes de decifrá-lo é uma temeridade. Aliás, o próprio Paul Allen (co-fundador da Microsoft) achou o novo sistema "confuso e intrigante", como você pode conferir clicando aqui.
Seja como for, atente para as seguintes considerações;

·        Segundo a Microsoft, o Eight roda em qualquer máquina que rode o seu predecessor, mas basta instalar o Office, o Adobe Reader X e uma suíte de segurança como o Norton 360, por exemplo, para ver que as quantidades mínimas de RAM indicadas pela “mãe da criança” (1GB de para a versão de 32 bits e 2GB para a de 64 bits) não dão nem para o cheiro.

·        A maioria dos PCs modernos integra chips de dois ou mais núcleos, mas os modelos da família Intel Core (i3, i5 e i7) de última geração valem cada centavo a mais.

·        Quanto ao HD, o ideal seria um modelo SSD – ou pelo menos uma configuração híbrida, com um drive eletromecânico de 1TB e um SSD de 32 ou 64GB.

·        Um dos diferenciais do novo Windows é o conceito de toque e reconhecimento de gestos, mas a maioria dos monitores e telas de notebook disponíveis atualmente não oferece suporte a tecnologias como o 10-Point Multitouch e o Edge Detection. Então, escolha um monitor widescreen de pelo menos 19 polegadas, com resolução Full HD (1920 x 1080 pixels) e portas HDMI e DVI, e recorra ao TouchMouse, da Microsoft, ou ao Wireless Touchpad, da Logitech (que reconhecem “gestos multitoque” e emulam a forma como as telas sensíveis ao toque funcionam).

·        Não deixe de investir numa GPU compatível com o DirectX 11.1, que deixará seu PC com Windows 8 bem mais “esperto” na execução de diversas tarefas.

Uma evolução positiva no Eight tem a ver com a segurança: durante a inicialização, o Windows Defender será o primeiro software a ser carregado, de modo a monitorar os demais e garantir que o sistema esteja limpo quando da conclusão do processo. Outra boa notícia – especialmente para quem não foi com a cara da nova interface (antigamente chamada de Metro, mas agora rebatizada de Modern UI – é que programinhas gratuitos como o Skip Metro Suite permitem desabilitá-la. Depois de instalar o software, basta marcar a opção Skip Start Skin, clicar em Save Settings e reiniciar o computador, que irá pular a nova tela inicial e ir direto para o velho e conhecido Desktop (se quiser, aproveite o embalo para desativar também os atalhos nos cantos da tela, que convocam a tela inicial, o alternador de tarefas e a barra com opções de buscas e configurações).

Observação: Comprando um computador com o Seven Home Basic, Home Premium, Professional ou Ultimate até 31 de janeiro de 2013, você obterá um desconto na atualização para o Windows 8 Pro. Para tanto, acesse http://www.windowsupgradeoffer.com/pt-BR e siga as instruções da Dona Microsoft. A oferta inclui ainda 90 dias de suporte técnico gratuito.

Para quem gosta de emoções fortes, eu ainda acho que o SKY DIVING e o BUNGGE JUMPING seriam opções mais interessantes, mas cada um tece como lhe apetece. E para emoções ainda mais fortes (haja coração), clique aqui antes de votar: http://youtu.be/MKhSKE3FkDA

Abraços e até mais ler.


terça-feira, 23 de outubro de 2012

A HORA E A VEZ DO WINDOWS 8



Seven é, indubitavelmente, a melhor edição do Windows lançada até hoje e, portanto, o sucessor ideal do XP, que será aposentado em 2014. O Eight – que será lançado oficialmente no final desta semana – ainda é um enigma, e adotá-lo antes de decifrá-lo, uma temeridade.
Parece ser consenso entre os analistas que o novo Windows ainda não está pronto e acabado, mas a Microsoft depende dele para aumentar sua inexpressiva participação no mercado de tablets (os bugs serão corrigidos oportunamente, mediante a liberação de patches e atualizações). E como essa edição se destina tanto a substituir o Seven na plataforma PC quanto a equipar o tablet Surface, resta saber se as futuras atualizações serão gratuitas (como no iOS e Android) ou pagas (como nas versões anteriores do Windows), além da frequência com que elas serão disponibilizadas.
Falando em preço, o Eight deve custar US$39,99 (nos EUA) e, findo o prazo promocional, passar a US$69,99 o upgrade e US$139,99 a versão full. Já o Surface tanto pode sair por R$200 quanto acompanhar o preço dos seus concorrentes diretos (a conferir).

Observação: Quem acompanha o desenvolvimento do Windows 8 e RT sabe que o primeiro deverá rodar em máquinas com processadores x86 (feitos pela Intel e AMD) e o segundo, em máquinas com processadores de arquitetura ARM. No entanto, essa questão deverá suscitar dúvidas para usuários comuns, para os quais importa menos a arquitetura do processador do que a eficiência do aparelho.

Ainda que seja cedo para previsões, todo esse vuco-vuco me faz lembrar do malsinado Vista – lançado em 2005 com um aparato publicitário digno do nascimento de um príncipe –, que acabou se revelando um dos maiores fiascos da história do Windows. Demais disso, o momento ideal para uma migração dessa magnitude é logo após o lançamento do SP1 do novo sistema; se você for incapaz de resistir ao canto da sereia, ao menos considere a possibilidade de adquirir um PC novo, já com o sistema pré-instalado pelo fabricante.

Observação: Embora a Microsoft afirme que máquinas capazes de rodar o Seven rodem também o seu sucessor, na prática a teoria costuma ser outra. Para piorar, diferentemente das versões anteriores, o Eight não oferece um Upgrade Advisor separado, e checar individualmente a compatibilidade de cada componente e aplicativo (clique aqui e aqui) é um trabalho insano. A melhor solução consiste em baixar a versão Release Preview, já que o próprio instalador fará a checagem de compatibilidade (não é preciso instalar o novo sistema, basta rodar o instalador).


Por essas e outras, torno a dizer que o melhor é deixar a poeira assentar. Para controlar a ansiedade, experimente o Windows 8L, que personaliza as janelas e barra de tarefas do Seven com o estilo do seu sucessor. E lembre-se: os pioneiros são reconhecidos pela flecha espetada no peito.

Amanhã a gente conclui; abraços e até lá.

segunda-feira, 22 de outubro de 2012

WINDOWS E HORÁRIO DE VERÃO

O lançamento comercial da nova edição do Windows, previsto para a próxima sexta-feira, me levou a preparar duas postagens sobre a conveniência (ou não) de se adotar um enigma antes de decifrá-lo. Entretanto, considerando que o horário brasileiro de verão entrou em vigor à zero hora de ontem, resolvi aproveitar nosso bate-papo de hoje para tecer algumas considerações a propósito – e deixar o Eight para amanhã e depois.
Primeiramente, vale lembrar que a prática de adiantar os relógios em uma hora nessa época do ano – visando ao melhor aproveitamento da luminosidade natural – teve início em 1931 e ganhou periodicidade anual em 1985, mas foi somente com o Decreto nº 6558, de 2008, que o terceiro domingo dos meses de outubro e fevereiro foram instituídos como datas oficiais de início e término do HBV. Vale lembrar também, por oportuno, que esse expediente se aplica somente às regiões Sul, Sudeste e Centro Oeste do Brasil.
Em tese, as versões mais recentes do Windows são capazes de ajustar o horário automaticamente, mas como seguro morreu de velho, não custa você dar duplo clique sobre o relógio, na extremidade direita da Área de Notificação do sistema, e verificar se a mensagem “O Horário de Verão começou em domingo, 21 de outubro de 2012 às 00:00. O relógio foi adiantado 1 hora nesse momento” é exibida logo abaixo do calendário. Caso negativo, rode o Windows Update e instale o hotfix KB2732052, disponibilizado em agosto passado (para mais detalhes, clique aqui).
Neste ano, a Bahia ficou de fora, ao passo que o Tocantins foi incluído no regime de exceção, mas não houve tempo para que o hotfix da Microsoft contemplasse essas alterações. Então, se você mora na Bahia, dê duplo clique sobre o relógio e, no item Alterar configurações de data e hora, clique em Alterar fuso horário e selecione (UTC -03:00) Caiena, Fortaleza;  no Tocantins, a opção é (UTC -03:00) Brasília. Feito isso, clique em OK, em Aplicar e reiniciar o computador.
Se você  utiliza um smartphone com sistema Android, selecione Configurações (ou Configurar, ou Ajustes) e, em Data e Hora, certifique-se de que o ajuste seja GMT -03:00, Horário de Brasília (ou São Paulo (Brasil) GMT -3:00) e que as opções Data e hora automáticas e Fuso horário automático (no Android 4) ou Automático - Usar valores fornecidos pela rede (nas versões 2.3) estejam marcadasNa hipótese (remota) de você ter um aparelho com o Windows Phone 7.5, acesse o item Configurações e verifique se a atualização automática de acordo com a operadora está habilitada (caso negativo, proceda ao ajuste).
Era isso, pessoal. Amanhã a gente volta com as considerações sobre o mais novo rebento da Microsoft. Abraços a todos e até lá.

sexta-feira, 19 de outubro de 2012

MACRIUM, REINSTALAÇÃO DO WINDOWS SEM TRAUMAS e Humor...


Sempre existe a possibilidade de algum acidente de percurso nos impor a reinstalação do sistema – e ainda isso não aconteça, a progressiva lentidão que o PC adquire com o passar dos anos já justifica essa providência. No entanto, reinstalar tudo do zero a partir do DVD do Windows ou da “cópia de restauro” personalizada pelo fabricante do computador reverte o sistema às condições originais, obrigando o usuário a passar dias naquele calvário de atualizações, reconfigurações, reinstalação de drivers, aplicativos, e por aí vai.
Na post da última quinta-feira, vimos como recorrer ao próprio Windows para criar uma imagem do sistema (Painel de Controle > Sistema e Manutenção > Backup e Restauração > Criar uma imagem do sistema) e restaurá-lo plenamente funcional (Painel de Controle > Fazer backup do computador > Recuperar configuração do sistema ou o computador > Métodos de recuperação avançados > Usar uma imagem de sistema criada anteriormente) se e quando isso se fizer necessário. Hoje, volto ao assunto para relembrar que o mesmo pode ser feito também com ferramentas de terceiros como o MACRIUM REFLECT FREE, que é compatível com as versões XP, Vista e Seven do Windows (de 32 ou 64 bits):
1-   Instale o programinha e aguarde a conclusão do registro pela Internet;
2-   Clique em Create a backup image of na entire disk or selected parition(s) em Backup Tasks, clique em Next, selecione o HD (ou a partição) em que seu Windows se encontra instalado e torne a clicar em Next.
3-   Escolha o dispositivo de backup e clique em NextFinish e OK.
4-   Em seguida, no menu Other Taks, clique em Verify para se assegurar de que o backup não esteja corrompido.
5-   Finalmente, insira um CD/DVD gravável no drive, clique em Create Rescue CD, deixe a opção Linux padrão selecionada, clique em Advanced, marque Compatibility Mode e pressione Finish para criar o disco de instalação (que deve ser guardado em um lugar seguro).
    
Observação: Se preferir, baixe o MACRIUM do Baixaki, que oferece um resumo das características e funções do programinha (ou então clique aqui para acessar um tutorial circunstanciado).

Passemos agora ao humor desta sexta-feira:

Prazeres da melhor idade (crônica de Rui Castro):

Melhor idade é a puta que te pariu - a melhor idade é de 18 aos 40
anos...

A voz em Congonhas anunciou: "Clientes com necessidades
especiais, crianças de colo, melhor idade, gestantes e portadores do cartão tal terão preferência etc.". Num rápido exercício intelectual, concluí que, não tendo necessidades especiais, nem sendo criança de colo, gestante ou portador do dito cartão, só me restava a "melhor idade" - algo entre os 60 anos e a morte.
Para os que ainda não chegaram a ela, "melhor idade" é quando você pensa duas vezes antes de se abaixar para pegar o lápis que deixou cair e, se ninguém estiver olhando, chuta-o para debaixo da mesa. Ou, tendo atravessado a rua fora da faixa, arrepende-se no meio do caminho porque o sinal abriu e agora terá de correr para salvar a vida. Ou quando o singelo ato de dar o laço no pé esquerdo do sapato equivale, segundo o João Ubaldo Ribeiro, a uma modalidade olímpica.
Privilégios da "melhor idade" são o ressecamento da pele, a osteoporose, as placas de gordura no coração, a pressão lembrando placar de basquete americano, a falência dos neurônios, as baixas de visão e audição, a falta de ar, a queda de cabelo, a tendência à obesidade e as disfunções sexuais. Ou seja, nós, da "melhor idade", estamos com tudo, e os demais podem ir lamber sabão.
Outra característica da "melhor idade" é a disponibilidade de seus membros para tomar as montanhas de Rivotril, Lexotan e Frontal que seus médicos lhes receitam e depois não conseguem retirar.
Outro dia, bem cedo, um jovem casal cruzou comigo no Leblon. Talvez vendo em mim um pterodáctilo da clássica boemia carioca, o rapaz
perguntou: "Voltando da farra, Ruy?". Respondi, eufórico: "Que nada!
Estou voltando da farmácia!". E esta, de fato, é uma grande vantagem da "melhor idade": você extrai prazer de qualquer lugar a que ainda consiga ir.
Primeiro, a aposentadoria é pouca e você tem que continuar a trabalhar para melhorar as coisas. Depois vem a condução.
Você fica exposto no ponto do ônibus com o braço levantado esperando que algum motorista de ônibus te dê uns 60 anos.
Olha... a analise dele é rápida. Leva uns 20 metros e, quando pára, tem a discussão se você tem mais de 60 ou não.
No outro dia entrei no ônibus e fui dizendo:
- "Sou deficiente".
O motorista me olhou de cima em baixo e perguntou:
- "Que deficiência você tem?"
- "Sou broxa!"
Ele deu uma gargalhada e eu entrei.
Logo apareceu alguém para me indicar um remédio. Algumas mulheres curiosas ficaram me olhando e rindo...
Eu disse bem baixinho para uma delas:
- "Uma mentirinha que me economizou R$ 3,00, não fica triste não"
Bem... fui até a pedra do Arpoador ver o por do sol.
Subi na pedra e pensei em cumprir a frase. Logicamente velho tem mais dificuldade. Querem saber?
Primeiro, tem sempre alguém que quer te ajudar a subir: "Dá a mão aqui, senhor!!!"
Hum, dá a mão é o cacete, penso, mas o que sai é um risinho meio sem graça.
Sentar na pedra e olhar a paisagem.
É, mas a pedra é dura e velho já perdeu a bunda e quando senta sente os ossos em cima da pedra, o que me faz ter que trocar de posição a toda hora.
Para ver a paisagem não pode deixar de levar os óculos se não, nada vê.
Resolvo ficar de pé para economizar os ossos da bunda e logo passa um idiota e diz:
- "O senhor está muito na beira pode ter uma tontura e cair."
Resmungo entre dentes: ... "só se cair em cima da sua mãe"... mas, dou um risinho e digo que esta tudo bem.
Esta titica deste sol esta demorando a descer, então eu é que vou descer, meus pés já estão doendo e o sol nada.
Vou pensando - enquanto desço e o sol não - "Volto de metrô é mais rápido..."
Já no metrô, me encaminho para a roleta dos idosos, e lá esta um puto de um guarda que fez curso, sei eu em que faculdade, que tem um olho crítico de consegue saber a idade de todo mundo.
Olha sério para mim, segura a roleta e diz:
- "O senhor não tem 65 anos, tem que pagar a passagem."
A esta altura do campeonato eu já me sinto com 90, mas quando ele me reconhece mais moço, me irrompe um fio de alegria e vou todo serelepe comprar o ingresso.
Com os pés doendo fico em pé, já nem lembro do sol, se baixou ou não dane-se. Só quero chegar em casa e tirar os sapatos...
Lá estou eu mergulhado em meus profundos pensamentos, uma ligeira dor de barriga se aconchega... Durante o trajeto não fui suficientemente rápido para sentar nos lugares que esvaziavam...
Desisti... lá pelo centro da cidade, eu me segurando, dei de olhos com uma menina de uns 25 anos que me encarava... Me senti o máximo.
Me aprumei todo, estufei o peito, fiz força no braço para o bíceps crescer e a pelanca ficar mais rígida, fiquei uns 3 dias mais jovem.
Quando já contente, pelo menos com o flerte, ela ameaçou falar alguma coisa, meu coração palpitou.
É agora...
Joguei um olhar 32 (aquele olhar de Zé Bonitinho) ela pegou na minha mão e disse:
- "O senhor não quer sentar? Me parece tão cansado?"
Melhor Idade??? Melhor idade é a puta que te pariu!

Em Tempo: Domingo começa o horário de verão, não se esqueçam de adiantar em uma hora os seus relógios.

Bom final de semana a todos.

quinta-feira, 18 de outubro de 2012

CUSTO BRASIL OU PURO DESCARAMENTO?



A Chrysler reduziu recentemente o preço de quatro modelos de suas marcas no Brasil. O Jeep Grand Cherokee, por exemplo, passou de R$ 179.900 para R$ 159.900 – mas ainda assim continua custando três vezes mais do que em Miami (assunto que foi ridicularizado no site da FORBES, como você pode conferir aqui).
Parece que, à semelhança dos políticos, as montadoras gostam de fazer o povo brasileiro de palhaço. Os modelos CamaroMalibu, da Chevrolet, também custam três vezes mais no Brasil do que nos EUA, e 
Toyota Corolla, vendido por US$ 21.658 para os argentinos, para nós não sai por menos de US$ 37.636.
Note que esse despautério atinge também os veículos fabricados localmente – que estão 30 anos atrasados em relação aos modelos internacionais, mas nem por isso deixam de figurar entre os mais caros do mundo.

Observação: Isso sem mencionar os encargos de financiamento: um carro de R$ 60 mil, se financiado em 48 parcelas e juros de 4,23% ao mês, saíra por R$ 141.144,20 (ou seja, mais do que o dobro do preço à vista).

A desculpa das montadoras é o “custo Brasil” – combinação de falta de produtividade com infraestrutura indigente, tributação excessiva da mão de obra e um cipoal de impostos e burocracia – o que até faz sentido: para se ter uma ideia, nossas tarifas de energia embutem nada menos que 14 encargos, ao passo que em países como Chile, México, Portugal e Alemanha o peso dos tributos é zero. No entanto, a margem de lucro das montadoras chega a ser três vezes maior no Brasil do que nos outros países – em alguns casos, as sucursais instaladas aqui pelas nossas bandas são responsáveis por boa parte do lucro global de suas matrizes. É mole ou quer mais?
Semana que vem tem segundo turno, pessoal. Votem conscientemente!

quarta-feira, 17 de outubro de 2012

SPEAR PHISHING e distinta companhia


Para concluir esta tríade sobre segurança digital, vale alertar para o SPEAR PHISHING variação do SCAM que traz saudação personalizada (tipo “Olá, fulano” em vez de “Prezado Senhor”) e alude a amigos comuns ou compras online, dentre outros artifícios que buscam impelir a vítima a baixar a guarda e fornecer mais facilmente os dados solicitados (senhas bancárias e números de cartões de crédito, na maioria dos casos).
Surpreso? Então saiba que qualquer pessoa (sem prodígios de magia ou colaboração do sobrenatural) pode descobrir facilmente seu email, endereço, número de telefone e outros dados “particulares” a partir do perfil que você mesmo criou no GoogleOrkutFacebook e outras redes sociais ou lendo suas postagens no Blog ou no Twitter, por exemplo. E se o cara for realmente DO RAMO, bastam-lhe alguns trocados para acessar listas com milhares de nomes, números de RG e CPF de vítimas potenciais, bem como (pasmem!) alugar computadores ZUMBIS.

OBSERVAÇÃO: Se, por comodidade, você costuma usar a mesma SENHA para se logar no Windows, gerenciar seus emails, cadastrar-se em websites, fazer compras online e transações via net banking ou acessar seu Blog, é bom por as barbichas de molho. Falando em Blogs, evite que outras pessoas acessem seu espaço (caso seja realmente necessário, forneça-lhes uma senha provisória e cancele-a assim que possível), e tome cuidado ao utilizar recursos como COPIAR/COLAR – às vezes, você acaba importando algo indesejável junto com o texto (caso domine a linguagem HTML, vasculhe o código e suprima tudo que lhe parecer desnecessário, especialmente arquivos com extensões .PHP ou .EXE).

Determinados programas (bots) criados por cibercriminosos transformam os PCs infectados em “zumbis” – ou seja, fazem-nos desempenhar tarefas (geralmente criminosas) à revelia de seus legítimos usuários. Assim, criam-se verdadeiras hordas de “robôs”, que são alugadas para os mais variados fins, de ataques DDoS ao envio de SCAM (se seu computador estiver mais lento do que o normal – ou se você identificar mensagens incomuns na sua caixa de emails enviados –, atualize seu antivírus faça uma varredura completa).

ObservaçãoAtaques DDoS consistem no envio de milhares de requisições simultâneas para um mesmo endereço visando causar instabilidades ou mesmo levar o site a parar de responder. Numa analogia elementar, seria como uma central PABX, que deixa de redirecionar as ligações para os ramais quando a demanda cresce a ponto de esgotar sua capacidade operacional.

Até a próxima.

terça-feira, 16 de outubro de 2012

BANNERS e SEGURANÇA DIGITAL


Embora tenham sido idealizados para exibir mensagens publicitárias e ajudar a manter a gratuidade da Web, BANNERSJANELINHAS POP-UP também podem nos expor a vírus, spywares, roubos de identidade e outras ameaças que tais.
Segundo a Symantec, anúncios baseados em Flash – linguagem de programação que acrescenta animação e recursos interativos ao conteúdo – vêm sendo usados para induzir os internautas a baixar programas maliciosos ou redirecioná-los sites suspeitos (por exemplo, você acessa uma página qualquer e uma telinha informa que seu PC está infectado e oferece um link ou botão do tipo “clique aqui” para removê-lo; aí você clica, e está feita a caca).
Nem sempre é fácil separar o joio do trigo, mas você pode minimizar os riscos evitando navegar por sites suspeitos e fugindo imediatamente de qualquer página que não lhe pareça confiável (ato contínuo, faça uma varredura completa no sistema com seu antivírus).

OBSERVAÇÃO: Quando se fala em sites suspeitos, logo nos vem à mente conteúdo erótico, ferramentas para crackers, downloads ilegais, e por aí vai, mas, segundo a Symantec, o risco oferecido por sites com conteúdo religioso ou ideológico é três vezes mais que o dos pornográficos, pois estes últimos visam a lucros e, portanto, se esforçam para oferecer à clientela um espaço livre de malwares.

Da mesma forma que os emails de phishing, muitos banners se valem de ENGENHARIA SOCIAL para explorar a inocência, a curiosidade, a boa-fé ou a ganância das vítimas – ou seja, dão a corda e torcem para que elas se enforquem. Se você se interessar por um anúncio qualquer, digite o endereço do anunciante no seu navegador ou localize o site através do Google.

Observação: Cuidado com os SCAREWARES. Diante de pop-ups mais insistentes, tente fechá-los pela tecla Esc ou encerrar o navegador – em alguns casos nem, o simples acesso ao site já basta para descarregar o malware; em outros, clicar no “X” que deveria fechar a janelinha dispara a instalação do programinha malicioso.

Boa sorte e até amanhã.

segunda-feira, 15 de outubro de 2012

SPAM, SCAM, SEGURANÇA e Cia. Ltda.


Dentre outras “virtudes”, o JUNKMAIL contribui para o congestionamento da Internet (são bilhões de mensagens não solicitadas disputando diuturnamente largura de banda com e-mails “legítimos” e outros serviços úteis), mas, do ponto de vista do internauta, o grande problema é o tempo gasto para “não jogar fora o bebê com a água da banheira”.

OBSERVAÇÃO: Em 2003, numa extensa matéria que eu publiquei sobre o assunto na mídia impressa, mencionei que um americano chamado TOM COWLES faturava US$ 12 milhões por ano enviando 5 bilhões de SPAM por mês, e complementei dizendo que seriam necessários 159 anos para alguém deletar 5 bilhões de e-mails, mesmo trabalhando 24/7 e gastando apenas 1 segundo por mensagem. Imagine hoje!

Ativar o filtro no Webmail (ou instalar um anti-spam compatível com seu programa cliente) até ajuda, mas os estratagemas que os SPAMMERS utilizam para burlar essas barreiras produzem falsos positivos que exigem “revirar o lixo antes de amarrar a boca do saco”. A única medida 100% eficaz para evitar o SPAM é deixar de usar o CORREIO ELETRÔNICO, mas aí “a emenda é pior do que o soneto”, de modo que o jeito é conviver com o problema da melhor maneira possível.
Já com o SCAM a história é outra, pois esses “contos do vigário da era digital” criados com requintes de ENGENHARIA SOCIAL buscam levar internautas desavisados a baixar arquivos maliciosos e/ou clicar em links supostamente inocentes e úteis, mas que na verdade visam capturar dados confidenciais (geralmente senhas bancárias e números de cartões de crédito).
Em face do exposto, não custa relembrar algumas medidas simples, mas funcionais:

1. Mantenha seu SISTEMA e APLICATIVOS devidamente atualizados e instale um ARSENAL DE SEGURANÇA responsável.
2. Evite navegar por sites suspeitos e tome muito cuidado com anexos e links que lhe cheguem por email ou sejam oferecidos em salas de chat ou via Messenger (mesmo que os remetentes sejam supostamente confiáveis).

Observação: Para fiscalizar anexos duvidosos, salve-os no Desktop e acione seu antivírus. Na dúvida, recorra ao VIRUSTOTAL, que reúne mais de 40 ferramentas de análise (com o UPLOADER GRATUITO, bastam uns poucos cliques você para a idoneidade de downloads, anexos de email e outros itens potencialmente duvidosos). No que concerne a links, adicione aos seus Favoritos (ou Bookmarks) o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

3. Crie diferentes endereços eletrônicos para separar seus assuntos pessoais dos profissionais e reserve uma conta exclusiva (melhor ainda se criada num serviço gratuito) para preencher formulários e cadastros em sites de compras e participar de blogs, redes sociais, fóruns de discussão, etc.
4. Não se fie demais na proteção em tempo real do seu antivírus, não importa quão bom ele seja. Faça varreduras completas regularmente e consulte um SERVIÇO ONLINE confiável de tempos em tempos.
5. Caso um site não lhe inspire confiança, crie um EMAIL TEMPORÁRIO ou utilize o BUGMENOT (que armazena logins já prontos, gerados por outros usuários), evitando, assim, fornecer seus dados pessoais.

Observação: Para os  paranoicos de plantão” (no bom sentido), o MALWAREBYTESANTI-MALWARE é sopa no mel: a versão gratuita não conflita com o antivírus residente e é capaz de identificar ameaças que muitas suítes de segurança (tanto pagas quanto gratuitas) costumam deixar passar.

Boa sorte e até mais ler.