segunda-feira, 24 de junho de 2013

NAVEGAÇÃO IN PRIVATE (SIGILOSA)

Amigo reconciliado, inimigo dobrado.



Quem acompanha nossas postagens sabe da importância de atualizar regularmente o sistema, seus componentes e demais aplicativos (para mais informações, clique aqui e aqui). Igualmente útil – embora quase sempre ignorada pelos usuários  – é a navegação in private, que evita o armazenamento de arquivos temporários, dados de formulários, cookies, informações de login e entradas no histórico de navegação (no IE, clique em Segurança/Navegação InPrivateno Chrome, clique em Ferramentas/Nova janela anônima; no Firefox, clique em Tools/Private Browsing).

OBSERVAÇÃO: Sempre faça logoff antes de realizar suas buscas no Google; se você estiver logado, seu e-mail será exibido no canto superior direito da página inicial do buscador, das páginas de resultado ou de qualquer página do Google que você acessar. Note, porém que o logoff evita a associação direta entre você e suas buscas, mas não a associação entre seu IP e outras informações. Para prevenir isso, torne sua navegação anônima usando ferramentas como o  TOR  ou o ANONYMIZER.

Lembre-se de que anúncios, contadores de páginas, animações, ferramentas de comentários e adições similares podem proporcionar ganhos financeiros e deixar o site mais charmoso, mas também facilitam a distribuição de códigos maliciosos e a ação de invasores (cautela e canja de galinha...).

Abraços e uma ótima semana a todos..

sexta-feira, 21 de junho de 2013

INTERNET - PROTEJA SUA PRIVACIDADE e humor...

Segredo entre três, só matando dois...


Não sei quanto a vocês, mas eu, particularmente, acho mais do que legítima (e oportuna) a manifestação que eclodiu em todo o país desde o início desta semana (não pelos 30 centavos de aumento na tarifa do trasporte público, já que isso é dinheiro de pinga, mas pelo contexto, que exige um basta BASTA para os desmandos que os PTRALHAS nos vêm empurrando goela abaixo desde a ascensão do lulopetismo.  
Infelizmente, é inevitável a infiltração de baderneiros, vândalos e elementos da pior espécie entre as pessoas de bem, mas nem por isso devenis nadar e morrer na praia: a solução está nas urnas; vamos protestar pacificamente e reverter o quadro em outubro do ano que vem!  

A Internet “nasceu” na década de 60, no auge da Guerra Fria, com o intuito de descentralizar o armazenamento de informações ultra-secretas vitais para o Departamento de Defesa norte-americano. Inicialmente, seu uso era eminentemente militar, mas ela logo se tornou comercial, e bastaram poucos anos para que a conexão discada e os modems analógicos cedessem espaço para a banda larga, provida por dispositivos digitais que vêm multiplicando exponencialmente a velocidade de navegação: atualmente, os planos pacotes mais em conta oferecem 1 Mbps, ao passo que os mais caros chegam a 100 Mbps ou mais, dependendo do bolso do freguês, permitindo baixar arquivos de música em segundos e filmes em alta definição em questão de minutos.
Claro que nem tudo são flores nessa “evolução”. Como eu costumo dizer, navegar na Web logo passou de bucólico passeio no parque para safári selvagem, pois os mais variados perigos nos espreitam em cada esquina da Grande Rede. Apenas para citar um exemplo, a popularização do Correio Eletrônico e sua capacidade de transportar praticamente qualquer tipo de arquivo digital como anexo abriu espaço para uma verdadeira pandemia de vírus (ou Malwares, como se diz atualmente, já que esse termo define indistintamente as mais diversas variações dessas pragas), sem mencionar os links aparentemente úteis, escamoteados em mensagens de remetentes aparentemente confiáveis, que abarrotam nossas caixas postais todo santo dia.
Demais disso, os incontáveis webservices em que nos cadastramos – de webmails a redes P2P, de drives virtuais a sites de notícias, leilões, compras e descontos – acabam pondo em risco a nossa  privacidade, pois quase nunca encerramos as contas que criamos para acessá-los, até porque é difícil descobrir como fazê-lo. Isso sem mencionar que alguns deles simplesmente não oferecem a opção em questão (você até consegue apagar seus dados, mas as conta continuam lá).
A boa notícia é que é o WIKICANCEL disponibiliza uma lista com dezenas de serviços que exigem a criação de contas e as informações necessárias aos respectivos cancelamentos. Sopa no mel!

Passemos agora à nossa tradicional piadinha de final de semana;

Um casal de velhos está no elevador, quando entra um  português. Assim que a porta se fecha, o galego solta um sonoro peido, e o velho esbraveja:
- O senhor é um porco mal-educado! Como ousa peidar na frente da minha esposa?
E o português:
- Desculpe, cavalheiro, eu não sabia que era a vez dela.

Abraços e até segunda, se Deus quiser.             

quinta-feira, 20 de junho de 2013

ARQUIVO HOSTS - BLOQUEIO DE SITES

Deus dá a farinha, o diabo fura o saco. 

Quem acompanha nosso Blog deve estar lembrado de que é possível recorrer ao arquivo HOSTS para bloquear URLs, domínios, SPAM e banners agressivos (para  mais detalhes, clique  aqui). Esse método é prático porque dispensa o uso de programas de terceiros, atua sobre todo o sistema – independentemente do navegador que você utilize – e só pode ser revertido por um usuário que disponha de privilégios de administrador. Interessado? Então vejamos o caminho das pedras:
  • Faça logon no Windows com sua conta de administrador.
  • Crie um ponto de restauração do sistema.
  • Em Opções de Pasta, clique em Modo de Exibição e, em Configurações Avançadas, desmarque as caixas ao lado de Ocultar as extensões de tipos de arquivo conhecidos, clique em Aplicar e confirme em OK
  • Clique em Iniciar > Todos os Programas > Acessórios, dê um clique direito sobre o Bloco de Notas, selecione a opção Executar como administrador e clique em Sim na caixa de diálogo exibida a seguir.
  • Na tela do Bloco de Notas, clique em Arquivo > Abrir..., digite HOSTS na caixa Nome e, no botão à direita, clique na setinha e selecione Todos os arquivos (*).
  • Posicione o cursor no final da última linha, tecle Enter duas vezes, pressione a tecla Tab, escreva 127.0.0.1, torne a pressionar Tab, digite o URL que deseja bloquear, salve o arquivo e feche o Bloco de Notas.
Observação: Se tiver dificuldades para salvar o arquivo, clique com o botão direito sobre ele e, em Propriedades, assegure-se de que a opção Somente leitura esteja desmarcada, e na aba Segurança, confira (e edite, se for o caso) as permissões respectivas.

Para checar se a alteração foi efetivada, abra seu navegador e tente acessar o endereço que você bloqueou. Caso o site continue disponível, veja se o arquivo não foi salvo com a extensão .TXT (que o Bloco de Notas costuma adotar por padrão). Se necessário, torne a salvá-lo marcando a opção Todos os arquivos (*) ou dê um clique direito sobre ele e tente renomeá-lo sem qualquer extensão.
Para voltar ao status quo ante, refaça os mesmos passos, desfaça as modificações e torne a salvar o arquivo (sem qualquer extensão).

Abraços e até mais ler.

quarta-feira, 19 de junho de 2013

5 DICAS SOBRE SENHAS, CRIPTOGRAFIA E SEGURANÇA DIGITAL


Mais vale chegar atrasado neste mundo do que adiantado no outro.

Conforme eu já disse – mas não me canso de repetir, em atenção aos recém-chegados –, um dos princípios elementares da segurança digital consiste em criar senhas (chaves virtuais que garantem acesso ao sistema, arquivos, aplicativos e webservices que utilizamos em nosso dia-a-dia). Então, anote aí:

1. As senhas devem ser fortes, mas fáceis de memorizar – de nada adianta anotar um password num post-it e colá-lo na moldura do monitor. Fuja de obviedades (data de nascimento, número de telefone, placa do carro, etc.) e evite palavras registradas nos dicionários, sequências como 123456, abc123 ou padrões como ioioioi ou querty, que são as primeiras possibilidades testadas pelos crackers. Uma boa ideia é aproveitar as primeiras letras de uma frase, poema ou canção, misturar letras maiúsculas com minúsculas e adicionar algarismos e caracteres especiais.

Observação: Para criar senhas seguras, podemos recorrer ao MAKE ME A PASSWORD, e para testá-las, à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD? ou ao THE PASSWORD METER.

2.  A Microsoft vem aprimorando sua política de senhas e contas de usuário a cada nova edição do Windows. Se você compartilha o PC com outros usuários, crie contas limitadas para cada um deles: no Seven, basta acessar o Painel de controle, clicar em CONTAS DE USUÁRIO E SEGURANÇA FAMILIAR/ADICIONAR OU REMOVER CONTAS DE USUÁRIO /CRIAR UMA NOVA CONTA e seguir as instruções. Aproveite para criar uma conta limitada também para você e deixe a de administrador para situações de real necessidade, de modo a prevenir desconfigurações acidentais e inibir a ação de códigos maliciosos.

3. A exigência da senha de logon retarda em alguns segundos a inicialização; no Seven, caso você seja o único usuário do computador, tecle Windows + R, digite netplwiz na caixa de diálogo, clique em OK, desmarque a opção Os usuários devem utilizar um nome de usuário e uma senha para usar este computador, introduza os dados solicitados e clique novamente em OK (se você ainda usa o XP, clique aqui para saber como configurar o logon automático).

Observação: Evite o retardo decorrente da “dupla inicialização” do Windows. Pondo em prática esta esta dica, você liga o computador, vai tomar um cafezinho e, quando volta, é só fazer o logon para que o sistema seja imediatamente liberado para uso.

4. A senha de logon do Windows não é uma muralha intransponível (há diversas maneiras de quebrar senhas; em casos extremos, basta remover o HD e instalá-lo em outra máquina para bisbilhotar seu conteúdo, mas isso não vem ao caso). Demais disso, quem dispuser de uma conta de administrador terá acesso irrestrito ao sistema e a todos os arquivos – seus e dos demais usuários. Mesmo assim, esquecer a senha pode acarretar muita dor de cabeça, razão pela qual é recomendável criar um disco de redefinição: insira um CD ou DVD na gavetinha (ou plugue um pendrive na portinha USB), clique em Iniciar/Painel de Controle/Contas de Usuário e Segurança Familiar/Contas de usuário e, no painel à esquerda, selecione Criar um disco de redefinição de senha e siga as instruções nas telas.

5. Para proteger seus arquivos pessoais, utilize os recursos de criptografia disponíveis nas versões Ultimate e Enterprise do Seven (para saber mais, clique aqui) ou, na falta deles, baixe e instale o TrueCrypt.

Tenham todos um ótimo dia.

terça-feira, 18 de junho de 2013

TEMPO DE USO DO WINDOWS

QUANDO SE APRENDE COM ELE, O ERRO É APENAS UMA PARADA NO CAMINHO DO ACERTO. 

Mesmo que o preço dos PCs (tanto de mesa quanto portáteis) venha rolando ladeira abaixo, modelos de configuração robusta ainda custam caro aqui aqui pelas nossas bandas, de maneira que alguns usuários se sentem tentados a comprá-los nos EUA, entupi-los de aplicativos e arquivos, descartar a embalagem e os manuais e escamotear a máquina na bagagem, como se fosse um aparelho usado.
No entanto, recorrendo apenas aos recursos do próprio sistema, um agente aduaneiro experiente pode descobrir quando você ativou seu Windows (e começou a usar o computador, em outras palavras). No Seven, basta digitar cmd na caixa de pesquisas e, no prompt de comando, digitar systeminfo, teclar Enter e analisar as informações (oriente-se pela ilustração ao lado).
Abraços e até a próxima.

segunda-feira, 17 de junho de 2013

WINDOWS XP vs. SEVEN - DE VOLTA AO COMPARATIVO

OS PIONEIROS SÃO RECONHECIDOS PELA FLECHA ESPETADA NO PEITO.

Mesmo com seu sucessor nas prateleiras há quase nove meses, o Seven ainda é - a meu ver - a edição do Windows que melhor “veste” nossos desktops e notebooks (no caso de tablets a história já é outra,
notadamente se o gadget contar com touchscreen).
“Quem tem pressa come cru”, diz um velho ditado, e se muita gente continua usando alegremente o longevo XP (cujo suporte estendido termina em abril do ano que vem), eu não vejo razão para nos apressarmos a abandonar um sistema rápido, bonito, completo e extremamente fácil de usar como o Windows 7.
 A ilustração acima exibe um comparativo entre os principais sistemas operacionais, no Brasil, considerando o período de março a maio deste ano. Nota-se claramente a supremacia do Seven, com 67%, seguido pelo XP, com cerca de 20%. O Eight vem crescendo, é verdade, mas ainda engatinha, com pouco mais de 7%. 
A propósito, dentre os diversos aprimoramentos implementados no Seven, a Caixa de Pesquisas do Menu Iniciar se destaca pela extrema facilidade de uso. Basta você começar a digitar aquilo que deseja Ver mais resultados para acessar opções de busca mais detalhadas).  A partir dessa sensacional ferramenta, é possível encontrar de arquivos e pastas a programas – e até mesmo palavras em documentos, emails, etc.
localizar para que os resultados surjam, divididos em categorias (clique em

Um ótimo dia a todos e até amanhã, se Deus quiser.

sexta-feira, 14 de junho de 2013

MONITORES e humor de sexta-feira


Chi semina vento raccoglie tempesta.

Hoje em dia é possível adquirir PCs de mesa ou portáteis por valores que, há três ou quatro anos, não pagavam nem o monitor.
Falando em monitor, muitos hipermercados e grandes magazines oferecem desktops desacompanhados desse componente, pois, além do preço mais atraente, o consumidor fica livre para reaproveitar o modelo de que dispõe ou escolher outro de sua preferência.
Enfim, caso você vá adquirir um monitor (ou mesmo um televisor), descarte os modelos “de tubo” (grandes, pesados, espaçosos e vorazes consumidores de energia elétrica). Atualmente, mesmo os mais baratos oferecem telas LCD de 15 ou 17 polegadas (veja mais detalhes sobre essa tecnologia na sequência de postagens iniciada aqui). 
Se puder investir um pouco mais, opte por um aparelho cuja iluminação da tela seja feita por LEDs (Light Emitting Diods), que não são sujeitos a perda de brilho ou alteração de cor – independentemente de haver (ou não) uma luz acesa no ambiente –, proporcionam melhor contraste, cores mais vivas e imagens de melhor qualidade, além de permitirem a adoção de gabinetes mais finos, leves e elegantes.

Passando ao humor desta semana, vejamos respostas para 10 dúvidas sobre cerveja:

1. CERVEJA MATA?
Sim. Sobretudo se a pessoa for atingida por uma caixa de garrafas cheias. Anos atrás, um rapaz teve morte instantânea ao ser atingido por uma caixa de cerveja que caiu de um caminhão. Além disso, casos de infarto do miocárdio em idosos teriam sido associados às propagandas de cerveja com modelos “boazudas”.
2. O USO CONTÍNUO DO ALCOOL PODE LEVAR A DROGAS MAIS PESADAS?
Não. O álcool é a mais pesada das drogas: uma garrafa de cerveja pesa cerca de 900 gramas.
3. CERVEJA CAUSA DEPENDÊNCIA PSICOLÓGICA?
Não. 89,7% dos psicólogos e psicanalistas entrevistados preferem uísque.
4. MULHERES GRÁVIDAS PODEM BEBER SEM RISCO?
Sim. Está provado que, nas blitze, a polícia dificilmente submete gestantes ao teste do bafômetro. E se elas tiverem que andar em linha reta, sempre podem atribuir o desequilíbrio ao peso da barriga.
5. CERVEJA PODE DIMINUIR OS REFLEXOS DOS MOTORISTAS?
Não. Uma experiência foi feita com mais de 500 motoristas: foi dada uma caixa de cerveja para cada um beber e, em seguida, eles foram colocados diante do espelho. Em nenhum dos casos os reflexos foram alterados.
6. A BEBIDA ENVELHECE?
Sim. A bebida envelhece muito rápido. Para se ter uma idéia, se você deixar uma garrafa ou lata de cerveja aberta ela perderá o seu sabor em aproximadamente quinze minutos.
7. A CERVEJA ATRAPALHA NO RENDIMENTO ESCOLAR?
Não, pelo contrário. Alguns donos de faculdade estão aumentando suas rendas com a venda de cerveja nas cantinas e bares na esquina.
8. O QUE FAZ COM QUE A BEBIDA CHEGUE AOS ADOLESCENTES?
Inúmeras pesquisas vinham sendo feitas por laboratórios de renome e todas indicam, em primeiríssimo lugar, o garçom.
9. CERVEJA ENGORDA?
Não. Quem engorda é você.
10. A CERVEJA CAUSA DIMINUIÇÃO DA MEMÓRIA?
Que eu me lembre, não.

Acharam a piada "fraquinha"? Então cliquem nesse link e assistam ao vídeo. As legendas não ajudam, mas as imagens impressionam pra caramba (se alguém desvendar o truque, não deixe contar pra gente).


Bebam com moderação e tenham todos um ótimo final de semana!

quinta-feira, 13 de junho de 2013

BATERIA - CAPACIDADE DE CARGA E AUTONOMIA - FIQUE ESPERTO!


FIDARSI È BENE, NON FIDARSI È MEGLIO.

Devido à popularização dos notebooks, tablets, smartphones e afins, diversas postagens publicadas aqui no Blog focam a ficam a bateria, notadamente no que diz respeito à sua autonomia e vida útil, até porque os medidores desses gadgets dispõem apenas de recursos elementares e raramente são precisos.
Em vista disso, o post do último dia 22 aborda um comando de Prompt que, no Windows 7, aponta erros, oferece sugestões para economizar energia e dá uma estimativa da vida útil da bateria.
É de bom alvitre dispor desses dados, até porque as especificações fornecidas pelos fabricantes se baseiam em situações “ideais” – ou seja, que você dificilmente conseguirá reproduzir no seu dia a dia (mal comparando, seria o mesmo que informar como consumo médio de um automóvel o valor apurado rodando a 80 km/h por uma estrada plana, ao nível do mar e com vento a favor).
Volto agora ao tema porque vi na PCWorld uma dica sobre o BatteryCare - programinha gratuito que disponibiliza informações preciosas (confira na figura que ilustra esta postagem) e ajustes destinados a inibir a ação dos processos e serviços mais vorazes, que esgotam a energia quando o aparelho é alimentado pela bateria. Para saber mais, clique aqui, acesse a aba GUIA, o FAQ e o Blog. Se gostar, é só fazer o download.
Abraços a todos e até mais ler.

quarta-feira, 12 de junho de 2013

BANDA LARGA FIXA SEM PROVEDOR DE CONTEÚDO


Chi dorme non pecca, ma non piglia pesce.

Mesmo neste país (des)governado por PTRALHAS e carcomido pela corrupção, às vezes surge uma boa notícia: segundo o G1 e diversos outros veículos de comunicação confiáveis, a ANATEL liberou os usuários de banda larga via ADSL do jugo dos provedores de conteúdo – resquício dos tempos da conexão discada. Aliás, a gente já havia comemorado essa vitória em setembro de 2007 (para saber mais, clique aqui), mas uma liminar concedida logo em seguida acabou com a nossa festa.
Note que as novas regras valem somente para empresas com mais de 50 mil clientes, que terão de comunicar aos assinantes a opção de acessar a Internet sem o famigerado provedor de conteúdo. 

Observação: Até o presente momento eu não tive notícias nesse sentido, nem do Speedy, nem do Terra, mas a coisa ainda é recente, de modo que não custa lhes dar o benefício da dúvida.


Feliz DIA DOS NAMORADOS a todos e até mais ler.

terça-feira, 11 de junho de 2013

COMO LIMPAR SEU NOTEBOOK

QUEM FALA MUITO DÁ BOM DIA A CAVALO.

Lavar o carro semanal ou quinzenalmente é um ritual para a maioria das pessoas, mas poucas estendem esse cuidado ao computador, embora o teclado possa abrigar mais germes do que um vaso sanitário, e as ventoinhas e exaustores propiciem o ingresso de poeira, detritos, migalhas de pão ou biscoito, pelos, fiapos de roupas uma porção de outras “impurezas” no gabinete, prejudicando a refrigeração e o contato entre os componentes. Em vista do exposto, convém munir-se de balde e esfregão e fazer uma faxina geral, de tempos em tempos, tomando o cuidado de, antes, desligar o equipamento da tomada e desconectar todos os cabos (monitor, teclado, mouse, modem, caixas de som, microfone, dispositivos externos USB etc.).
No caso dos desktops, além da limpeza externa do gabinete, do monitor e dos demais periféricos, convém remover a sujeira acumulado no interior do case. Para isso, deixe de lado o balde e o esfregão e veja como proceder nas postagens de 29.03.07 e 03.01.12 (aproveite o embalo e leia também a seqüência iniciada em 21.09.11). Nos laptops:

1.   Use uma trincha de cerdas duras para desobstruir as entradas/saídas de ventilação e “varrer” o teclado (especialmente os vãos entre as teclas). Use um palito de dentes para remover a sujeira acumulada sob as teclas (evite desmontá-las, pois o plástico fica ressecado e quebradiço com o passar do tempo).   
2.   Remova o restante da poeira e demais detritos com um mini-aspirador de pó (se dispuser de um modelo reversível, primeiro sugue, depois sopre e então torne a sugar).
3.   Complete o serviço com um pano de limpeza tipo PERFEX embebido numa solução apropriada – se preferir, misture partes iguais de água filtrada morna e vinagre branco (torça bem o pano para evitar que a solução de limpeza escorra para o interior do monitor ou do gabinete).
4.   Comece a faxina pela tela e touchpad (sem exercer muita pressão). Para limpar a carcaça e a parte externa da tampa, umedeça um pouco mais o pano e esfregue com um pouco mais de força, se necessário, evitando sempre danificar os adesivos com números de série e informações do fabricante.
5.   Torne a soprar com o aspirador reverso (ou com um secador de cabelo) para apressar a evaporação de qualquer resquício de umidade antes de reinstalar a bateria e ligar o aparelho.

Abraços a todos e até amanhã.

segunda-feira, 10 de junho de 2013

WINDOWS 7 - PLANO DE FUNDO (ou WALLPAPER, ou PAPEL DE PAREDE)


Chi da pecora si fa, il lupo se la mangerà

Quem vê o PC como simples ferramenta de trabalho tem o plano de fundo na conta de mera frescura cosmética – o que, a rigor, até é compreensível. No entanto, se você fosse taxista e pudesse cumprir sua long jornada diária ao volante de um popular “pelado” ou de um modelo Premium com ar, direção, câmbio automático e outros mimos, qual seria a sua opção?

Observação: Quando eu dividia meu tempo entre Sampa e Rio, e, lá, o terraço exibia toda manhã o céu azul e o mar verdinho do Leblon com o morro Dois Irmãos ao fundo, dizia a mim mesmo que um dia como aquele jamais poderia ser totalmente ruim. 

Talvez uma foto paradisíaca não tenha o condão de afastar nuvens escuras ou cessar uma chuva torrencial que o fustiga, mas experimente contemplá-la durante alguns minutos com os olhos da imaginação e veja a diferença (eu, particularmente, que sempre achei isso pura bobagem, venho trocando meu wallpaper a cada dois ou três dias).
Tecnicamente, qualquer imagem publicada na Web pode decorar seu Desktop: basta dar um clique direito sobre ela, selecionar Definir como Plano de Fundo – ou Papel de Parede – e salvar a alteração. Caso seu navegador não ofereça essa opção, salve a foto em sua área de trabalho (ou na pasta que você preferir), dê um clique direito sobre ela e clique em Definir como plano de fundo da área de trabalho (devido a questões de formato e resolução, você obterá melhores resultados com os wallpapers disponíveis em websites especializados; basta pesquisar no Google).
Nas edições mais recentes do Windows, escolher o plano de fundo da área de trabalho exige apenas que você dê um clique direito num ponto vazio do Desktop, escolha Personalizar/Plano de Fundo da Área de Trabalho/Procurar, selecione o arquivo desejado e defina a Posição da Imagem. Caso queira alternar as fotos armazenadas na pasta como numa projeção de slides, basta ajustar o intervalo em Alterar Imagem a Cada: e confirmar em Salvar Alterações.
Por alguma razão que eu desconheço, a Dona Microsoft excluiu a troca do plano de fundo do rol de personalizações do Windows 7 SE, e ainda que seja possível burlar essa restrição através da edição manual do Registro, é mais fácil e seguro recorrer ao freeware StarterBackground Changer (para instruções em inglês sobre como utilizar o programinha, clique aqui).
Já na versão Home Basic, clicar com o botão direito do mouse num ponto vazio da área de trabalho não permite alterar o wallpaper ou proceder a outras configurações de aparência. Para tanto, é preciso acessar o Painel de Controle e clicar em Aparência/Vídeo/Plano de Fundo da Área de Trabalho. Já se a ideia for configurar a troca de imagens em intervalos pré-definidos, será preciso recorrer a programas de terceiros, como os freewares Any-Wallpaper e OceanisChange Background.
Um bom dia a todos e até amanhã, se Deus quiser.

sexta-feira, 7 de junho de 2013

RÁDIO ONLINE e humor de final de semana


Para quem gosta de música, uma dica que a Martha deixou dias atrás é sopa no mel. Trata-se da RADIO? SURE! – aplicativo que permite filtrar por nome, país, estilo musical e idioma um acervo de mais de 10.000 rádios online do mundo inteiro, inclusive do Brasil. Demais disso, o programinha oferece uma versão “portátil”, que dispensa instalação, e permite realizar gravações personalizadas (as faixas são convertidas, por padrão, para o formato MP3). Se o usuário desejar, poderá migrar da versão Free para a Pro (que amplia a gama de recursos) por apenas US$ 9.99.

Passemos agora ao nosso tradicional humor de final de semana:

QUANDO É QUE UM HOMEM MOSTRA QUE TEM PLANOS PARA O FUTURO?
Quando compra 2 caixas de cerveja .

QUAL A DIFERENÇA ENTRE UM HOMEM E UMA MANGA VERDE?
A manga amadurece .

PORQUE É QUE AS PIADAS SOBRE LOIRAS SÃO TÃO CURTAS?
Para que os homens consigam lembrar delas .

QUANTOS HOMENS SÃO NECESSÁRIOS PARA TROCAR UM ROLO DE PAPEL HIGIÊNICO?
Não sabemos, nunca aconteceu antes!!!

POR QUE MULHERES CASADAS SÃO MAIS GORDAS DO QUE AS SOLTEIRAS?
A solteira chega em casa, vê o que tem na geladeira e vai para a cama, a casada vê o que tem na cama e vai para a geladeira.

POR QUE É TÃO DIFÍCIL ACHAR HOMENS BONITOS, SENSÍVEIS E CARINHOSOS?
Porque normalmente eles já têm namorados .

COMO SE CHAMA UMA MULHER QUE SABE ONDE ESTÁ O SEU MARIDO TODAS AS NOITES?
Viúva.

COMO PÔR UM HOMEM A FAZER ABDOMINAIS?
Colocando o controle remoto entre os dedos do pé.

O QUE EXISTE EM COMUM ENTRE OS HOMENS QUE FREQUENTAM BARES DE SOLTEIROS?
Todos são casados.

O HOMEM PERGUNTOU A DEUS: PORQUE FEZ A MULHER TÃO BONITA?
Deus: para que pudesses amá-la.
Homem: MAS PORQUE A FEZ TÃO 'BURRA?' (eu não concordo que elas sejam burras. Isto é apenas uma piada)
Deus: para que ela te pudesse amar!!!!!!!!!!!!!
O QUE DISSE DEUS DEPOIS DE CRIAR O HOMEM?
Tenho que ser capaz de fazer coisa melhor.

O QUE DISSE DEUS DEPOIS DE CRIAR A MULHER?
A prática traz a perfeição...


Bom f.d.s. a todos.

quinta-feira, 6 de junho de 2013

PERSONALIZAÇÃO (TWEAK) - WINDOWS 7 - SUNRISE SEVEN e Humor...


Os ajustes e configurações disponibilizados pela interface padrão do SEVEN representam apenas a parte visível do iceberg; a porção oculta, muito maior, está embuçada nas entranhas do Registro. No entanto, da feita que editar esse importante banco de dados requer perícia e muita cautela (modificações inapropriadas ou mal-sucedidas podem comprometer o funcionamento do computador), o recomendável recorrer a uma boa ferramenta de tweak, que realiza as alterações de forma mais simples, rápida e segura.
Sem prejuízo das diversas sugestões já apresentadas em nossas postagens, resolvi dedicar algumas linhas ao SUNRISE SEVEN, que é gratuito, bastante abrangente e fácil de usar. (note que existe também uma opção destinada ao Windows VISTA).

Observação: O programinha é polonês e sua tradução para o inglês não é exatamente primorosa (alguns termos continuam figurando no idioma original). Além disso, ele não integra qualquer tipo de manual e nem sempre oferece a opção “voltar à configuração padrão”, de modo que é extremamente importante criar um ponto de restauração e/ou fazer um backup do registro antes de se arriscar a explorar suas possibilidades.

Fazer o download a partir do BAIXAKI pode ser uma boa ideia  pois a página inclui um breve resumo (em português) dos recursos e funções do programinha. Mesmo assim, na esteira do que foi dito no post da última sexta-feira, não deixe de acompanhar atentamente o download e desmarcar de plano qualquer penduricalho eventualmente oferecido durante a instalação do programinha.

Abraços e até a próxima.

quarta-feira, 5 de junho de 2013

CUIDADO COM O PHISHING SCAM

CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM!

Problema que afeta qualquer um que disponha de um endereço eletrônico, o  SPAM – nome dado às mensagens de email não solicitadas, enviadas em massa e geralmente com conteúdo comercial – ocupa espaço em nossas caixas postais e toma tempo para ser identificado e devidamente defenestrado, mas o aborrecimento que ele causa nem se compara ao de sua variação maliciosa, conhecida como PHISHING SCAM.
Essa modalidade de vigarice chega através de emails aparentemente provenientes de órgãos públicos, instituições financeiras ou empresas acima de qualquer suspeita (tais como Intel, Microsoft, Symantec, etc.). O conteúdo varia conforme a “isca”, podendo ir de uma simples chamada publicitária a golpes bastante rebuscados, mas o objetivo quase sempre consiste na obtenção de senhas, dados bancários e informações confidenciais que possam proporcionar lucro ao cibercriminoso.
Normalmente, as mensagens são bastante semelhantes às enviadas pelas empresas de cuja confiabilidade o cracker pretende se aproveitar, podendo até mesmo conter links para sites que são cópias fiéis dos verdadeiros. No entanto, embora haja exceções, a maioria delas peca por deslizes ortográfico/gramaticais em seus textos, como se pode ver na reprodução que ilustra esta postagem (as marcações são minhas).
Então vamos combinar: jamais abra anexos de emails ou clique em links sem antes conferir a autenticidade da mensagem. Lembre-se: não é difícil substituir o verdadeiro remetente por alguém de quem você não tem por que desconfiar. Aproveite o embalo e reveja esta postagem.

Abraços e até mais.

terça-feira, 4 de junho de 2013

WINDOWS 7 - DESEMPENHO - WISE CARE 365




ESPERAR PACIENTEMENTE, ATACAR DE REPENTE

Computador lento, ninguém merece, razão pela qual sugestões de suítes de manutenção não faltam aqui no Blog. No entanto, como o que abunda não excede, vale considerar também o WISE CARE 365, que é disponibilizado tanto na versão PRO (paga) quanto na FREE (gratuita).
Considerando o que dissemos na postagem da última sexta-feira, convém fazer o download do programa a partir do site do fabricante. No mais, a instalação, rápida e intuitiva, exige apenas que você aceite o contrato – de preferência após ler todas as cláusulas –, avance pelas telas e, ao final, defina se quer (ou não) que seja criado um atalho em sua Área de Trabalho.

Observação: O tutorial exibido ao final da instalação dá uma boa ideia dos recursos do programa, mas você pode dirimir eventuais dúvidas na ajuda online ou no fórum (clique em MENU, no canto superior direito da tela inicial do programa).

Na tela inicial, a aba PC Check-up informa quando você realizou a última checagem e oferece algumas informações adicionais. Clique em Verificar agora, confira a nota atribuída ao seu sistema (6, no meu caso) e comande a correção (ao final, a nota foi 10). Se o programa se oferecer para criar um ponto de restauração do sistema, aceite; se não, faça-o manualmente (pesquise o Blog caso não saiba como fazer isso).

Observação: Independentemente de o Wise Care se oferecer para criar pontos de restauração do sistema e backups do registro, não deixe de tomar essas providência pessoalmente, inclusive antes de instalar o programinha.

Explore as diversas opções (intuitivas) disponibilizadas na barra superior e nas colunas à esquerda e à direita da janela do programa (algumas são redundantes), mas não sem antes fazer um backup do registro antes de limpar, desfragmentar e compactar esse importante banco de dados do Windows (já vimos como fazer isso em diversas oportunidades, basta pesquisar o Blog para conferir).
Caso você já use o CCleaner e/ou o Advanced System Care e ache redundante instalar mais uma suíte de manutenção, não deixe de avaliar os demais programinhas oferecidos pelo mesmo fabricante do Wise Care 354 (clique em Products).

Observação: Se você achar trabalhoso demais “afinar” semanal ou quinzenalmente o seu sistema, clique em MENU > CONFIGURAR > AGENDADOR e faça os ajustes desejados.

Abraços e até mais ler.

segunda-feira, 3 de junho de 2013

SENHA DE LOGON NO WINDOWS 7 – COMO REMOVER

Nunca me sinto só. Gosto de estar comigo mesmo. Sou a melhor forma de entretenimento que jamais consegui encontrar.

SENHAS, como a maioria dos leitores certamente já sabe, são códigos alfanuméricos que funcionam como “chaves virtuais” (para saber mais, clique aqui), permitindo-nos fazer logon no Windows e acessar uma vasta gama de serviços online (Webmail, Orkut, Netbanking, Facebook, etc.).
Quem compartilha o PC com outras pessoas deve criar contas individuais protegidas por senha, de modo a resguardar a privacidade de cada usuário e evitar reconfigurações inadvertidas ou exclusões acidentais de arquivos alheios, por exemplo. Antes do XP, a política de contas de usuário e senhas da Microsoft não oferecia segurança alguma (bastava teclar ESC para burlar a tela de logon), mas nas versões mais recentes a história é outra – aliás, sei de gente que reinstalou o sistema por ter esquecido a senha de logon, o que está longe de ser a melhor solução (para saber mais, clique aqui).
Se ninguém além de você usa seu PC, a senha de logon pode ser desabilitada, até porque aquele estratagema para evitar a inicialização do XP em duas etapas não se aplica ao Windows 7. No entanto, tenha em mente que qualquer pessoa que tiver acesso físico ao computador (como o filho da faxineira, por exemplo) poderá ligá-lo e acessar o sistema sem restrição alguma.
No XP:

1. Na caixa Executar do menu Iniciar, digite “control userpasswords2” (sem aspas) e clique em OK.
2. Na guia Usuários, desative o item “Os usuários devem entrar com um nome e senha para usar este computador” e clique em Aplicar.
3. Quando o sistema pedir um nome de usuário e senha, informe o usuário padrão, digite uma senha (não deixe este campo em branco) e clique em OK.
4. Abra o Painel de Controle e, em Contas de Usuários, clique em “Alterar o modo como usuários fazem Logon ou Logoff” e desative os itens “Use a tela de boas-vindas” e “Use a Troca Rápida de Usuário”.
   
No Seven, basta acessar o Painel de Controle, clicar em Contas de Usuário, selecionar a conta desejada, inserir a senha atual e clicar em Remover Senha. Simples assim.

Observação: Quanto mais forem as senhas, mais difícil será memorizá-las, e da feita que não é recomendável usar a mesma palavra secreta para duas ou mais finalidades, o jeito é recorrer a gerenciadores como o LastPass, o KeePass ou o Roboform – dentre diversas outras opções já analisadas aqui no Blog. Assim, será preciso memorizar somente a senha de logon do sistema e a senha do gerenciador, que se encarregará de administrar as demais.

Um ótimo dia a todos. 

quarta-feira, 29 de maio de 2013

DOWNLOAD DE PROGRAMAS – MUITO CUIDADO!

Quem acompanha minhas postagens sabe que eu sempre recomendei baixar aplicativos (especialmente ) a partir do site dos respectivos fabricantes ou de repositórios confiáveis como o Baixaki, por exemplo, de modo que me causou estranheza ler no site BABOO – que eu reputo igualmente confiável – que programas obtidos através do Google ou de páginas de download vêm nos brindando com adwares e outros programinhas destinados a monitorar nossos hábitos de navegação para fins de publicidade ou, pior, para usos menos recomendáveis.
freewares
Segundo a matéria, cada vez mais “baixadores” embutem opções sub-reptícias que modificam nossa homepage e/ou instalam barras de ferramentas em nossos navegadores (às vezes de difícil remoção) para amealhar alguns centavos que, diante do volume global, representam milhares de dólares a cada mês. E quando os incautos buscam utilitários para remover o lixo, acabam baixando softwares que também instalam adwares e afins, num círculo vicioso sem fim.
Para comprovar sua tese, o articulista exibe o resultado de análises feitas com o nosso velho conhecido VirusTotal, como você pode conferir clicando aqui e lendo a íntegra da matéria.

Barbas de molho, pessoal!

Passemos agora à piada da vez, antecipada para hoje em razão do feriadão:

Uma mensagem de pane chega à torre. 
- Torre aqui é o voo 7020, piloto Manuel no comando: estou com uma turbina em chamas peço permissão para pousar.
A torre responde
- Na escuta piloto Manuel, informe sua altura e posição.
- Altura 1,70m, posição sentado na poltrona do comandante.

Bom f.d.s. prolongado a todos e até segunda, se Deus quiser.. 

terça-feira, 28 de maio de 2013

BACKUP EM DRIVES EXTERNOS, PENDRIVES e na NUVEM

Um assunto que eu costumo revisitar regularmente é o backup, até porque, como diz um velho adágio, existem dos tipos de usuários: os que já perderam um HD e os que ainda vão perder. A despeito de os drives atuais custarem bem menos e serem bem mais sofisticados que os de alguns anos atrás, o senso comum nos ensina que quem tem dois tem um e quem tem um não tem nenhum.

Observação: Atualmente, fazer backup é um procedimento relativamente simples, notadamente devido à popularização dos HDs externos e pendrives de alta capacidade – isso sem mencionar a possibilidade de recorrer a serviços de armazenamento online gratuitos.

Enfim, ser pego “com as calças na mão” por dispor somente de uma cópia do que quer que seja é burrice. Sempre crie cópias de segurança de seus arquivos pessoais mais importantes ou difíceis de recuperar e faça novas cópias dessas cópias em outras mídias. Se possível, divida seu disco rígido em duas partições e mantenha o Windows e demais aplicativos separados de seus arquivos pessoais. Para obter mais detalhes sem que eu tenha de chover no molhado, reveja minhas postagens dos dias 6 e 7 de novembro do ano passado e de 22 de abril do corrente.

Tenham todos um ótimo dia.

segunda-feira, 27 de maio de 2013

PIRATARIA DE SOFTWARE (final)

AOS AMIGOS, TUDO, AOS INIMIGOS, A LEI!

Como dito no post anterior, pirataria digital é crime passível de multa e/ou pena privativa de liberdade,
mesmo que não haja intenção de explorar comercialmente o conteúdo. Então, embora dificilmente alguém irá lhe bater à porta com um mandado para vasculhar seu PC em busca de programas ou arquivos “não oficiais”, lembre-se de que desconhecer a lei não elide o crime nem livra o infrator do cumprimento da pena.

Observação: Enquanto a indústria do software não investir num modelo comercial que resulte em produtos acessíveis (por incrível que parece, existem aplicativos que custam centenas de milhares de dólares), muita gente continuará sucumbindo ao canto da sereia, mesmo sabendo existirem outros problemas além da pura e simples questão legal.

Vale lembrar que, quando o preço dos PCs de grife estava nas alturas, muita gente recorria ao mercado cinza (máquinas montadas em lojas de informática ou por integradores independentes), nas quais o Windows e uma porção de programas comerciais vinham pré-instalados “de cortesia” (tudo pirata, naturalmente). Hoje, o risco de levar gato por lebre é bem menor, embora ainda exista, especialmente se você quiser o Seven em vez do Eight. Supondo que o comerciante se prontifique a fazer o downgrade, além da nota fiscal do computador, exija uma cópia da mídia de instalação (ou os arquivos de recuperação gravados numa partição criada no HD especialmente para esse fim), além da documentação comprobatória da autenticidade da licença e a respectiva chave de ativação.
Hoje, a fartura de opções aos caros sistemas operacionais, aplicativos e utilitários torna inconsistente a desculpa mais comum para o uso de soluções “informais”. As distribuições Linux, por exemplo, são sistemas de código aberto (open-source) que podem ser baixados gratuitamente e executados, copiados, distribuídos, modificados e aprimorados pelos usuários (caso você esteja pensando em abandonar a plataforma Windows, não deixe de conhecer o UBUNTU).

Observação: O conceito do software livre se contrapõe ao do software proprietário (caso clássico do Windows e da maioria dos aplicativos comerciais atuais), embora nem todo software livre seja gratuito e nem todo software gratuito seja livre.

Demais disso, temos uma profusão de aplicativos distribuídos nas modalidades Shareware e Freeware. Os primeiros podem ser instalados e testados sem ônus por um prazo pré-determinado (ao final, se você quiser mantê-los, é só pagar a taxa de licença para receber a respectiva chave de ativação). Nos freewares, por sua vez, a gratuidade não expira, e ainda que nem sempre ofereçam todos os recursos das versões pagas, eles são uma excelente alternativa à pirataria.

Observação: Em ambos os casos você deve fazer o download a partir dos sites dos respectivos fabricantes (ou de repositórios confiáveis como o Baixaki ou o Superdownloads), esquadrinhar os termos do EULA (para isso, recorra ao EULALYZER) e acompanhar atentamente a instalação (para descartar barras de ferramentas e quaisquer outros penduricalhos cuja remoção a posteriori costuma ser complicada e trabalhosa).

Sinta-se à vontade para criar backups de seus softwares, ou mesmo emprestar a mídia para algum amigo que eventualmente precise reinstalar o Windows, o Office ou uma suíte de segurança, por exemplo, pois quem comprova a legitimidade da instalação é o Serial Number (também chamado de Product Key, Chave do Produto, Serial Key ou CD Key). Em alguns casos, uma mesma licença da direito a usar o programa em mais de um PC, mas isso é um assunto que fica para outra vez.
Esqueça também aquela bobagem sobre CDs/DVDs comprados de camelôs estragarem os players: diferentemente das antigas vitrolas e gravadores minicassete, que utilizavam agulhas e cabeçotes, as leitoras ópticas não tocam a superfície dos discos, e como os arquivos digitais não passam de intermináveis sequências de zeros e uns, as cópias são perfeitas – talvez a mídia queimada dure menos do que a prensada, mas é só.
Claro que programas adquiridos no mercado informal costumam ser criados a partir de versões craqueadas disponíveis em sites pra lá de suspeitos, e não raro embutem códigos maliciosos (spywarestrojans e afins), de modo que é mais seguro instalar os aplicativos s a partir das mídias originais (ou baixá-los de sites confiáveis) e garimpar os seriais na Web – ou utilizar um Keygen para criá-los (note que isto é apenas um comentário, não uma sugestão, até porque este Blog não compactua com a pirataria e nem dá detalhes de como executá-la).

Uma ótima semana (curta) a todos; abraços e até amanhã.

sexta-feira, 24 de maio de 2013

PIRATARIA DIGITAL e humor de final de semana


QUANDO EXISTE VONTADE DE CONDENAR, NUNCA FALTAM EVIDÊNCIAS.

Em meados dos anos 1990, nove de cada dez cópias de programas de computador usadas no Brasil eram ilegais – bem como 75% das fitas K7, 38% das de vídeo, mais de 60% dos cartuchos de videogame e 40% dos CDs. Hoje, embora tenhamos farta legislação contra a Pirataria Digital, ainda ocupamos posição de destaque no ranking dos países que mais consomem produtos ilegais, notadamente devido ao preço dos originais: para se ter uma idéia, uma licença do MS Office Professional 2013 custa mais que um notebook novinho em folha, com sistema operacional e tudo, enquanto a cópia pirata sai por menos que um lanche no McDonald’s.
Para elaborar esta matéria, eu examinei centenas de páginas e terminei mais confuso do que comecei. Além de dar margem a interpretações divergentes, as anacrônicas Leis dos Softwares (9.609/98) e da Proteção à Propriedade Intelectual (9.610/98) esbarram, não raro, no igualmente anacrônico artigo 184 do Código Penal, no Código de Defesa do Consumidor, e até na nossa Carta Magna, criando um cipoal normativo impossível de atravessar sem o auxílio de um jurista especializado (mais detalhes nos portais da ABES, da APCM e na página Combate à Pirataria do site do Ministério da Justiça).
Foge ao escopo deste Blog – e das possibilidades deste blogueiro – analisar em detalhes questões de alta indagação jurídica, mas uma coisa é certa: a pirataria digital é crime, mesmo que não exista intenção de exploração comercial.

Observação: Violar direitos de autor ou direitos conexos para obras intelectuais ou de software, ainda que para uso pessoal, caracteriza crime de Pirataria Digital e sujeita o infrator a multa e/ou pena privativa de liberdade de 3 meses a 4 anos.

Na prática, todavia, em não havendo intenção de distribuição (ou qualquer outra forma de exploração comercial), o transgressor dificilmente será punido. Segundo o Princípio da Bagatela e os ditames do artigo 89 da lei 9099, a infração deixa de constituir crime de ação pública, restando à parte lesada a iniciativa de processar os violadores – o que custa tempo dinheiro. (Mesmo assim, “difícil” não significa “impossível”. Cautela e canja de galinha nunca fizeram mal a ninguém.)

No caso específico dos programas de computador, uma breve volta no tempo nos mostra que, nos primórdios da computação pessoal, o real valor dos PCs estava no Hardware, mas o crescimento da indústria de TI levou o Software a ser comercializado separadamente e seus desenvolvedores a buscar mecanismos para garantir os direitos à propriedade intelectual – copyright, proteção do código fonte, patentes etc. – e demais vantagens competitivas.
O uso de softwares proprietários, como o Windows e a maioria dos programas comerciais, é regido pelo EULA (contrato de licença de usuário final), que define as ações permitidas e/ou vedadas aos usuários, além de trazer uma série de informações importantes. Então, em vez de simplesmente clicar em Yes, Sim, Aceito, Submit (ou seja lá o que for) para concluir a instalação, leia atentamente cada cláusula do contrato e procure um programa alternativo, caso “algo não lhe cheire bem”.

Observação: Não há problema algum em criar uma ou mais cópias dos programas que você comprou no mercado formal – afinal, os discos são seus. Aliás, você pode até servir um amigo ou parente que precise reinstalar o Windows ou algum aplicativo e, por qualquer motivo, não disponha de sua própria mídia, pois voga na hora de legitimar a instalação é a chave de ativação do programa.

Continuamos na segunda-feira. Agora, passemos à nossa tradicional piadinha de f.d.s.:

Na aula de ciências, o professor vira-se para aquela loirinha que já chamava a atenção e pergunta:
- Quantas patas tem o cavalo?
- Quatro, professor!
- Por isso, nós chamamos ele de...
- Quadrúpede!
- Muito bem! E você, tem quantos pés?
- Dois, professor!
- Por isso, nós chamamos você de...
- Cristina!


 Abraços e até mais ler.