segunda-feira, 11 de novembro de 2013

HIJACKERS, Hao 123, RESTAURAÇÃO DO SISTEMA E OUTROS QUE TAIS


NÃO HÁ ATIVIDADE CEREBRAL MÍNIMA EM SOCIEDADES QUE ACEITAM COMO FATO NORMAL TRENS QUE VIAJAM A 2 KM/H, A EXIGÊNCIA DE FIRMA RECONHECIDA, O VOTO OBRIGATÓRIO, E ASSIM POR DIANTE...

Vivemos num sistema capitalista, onde lucrar é palavra de ordem, mas daí a encher as burras ilaqueando a boa fé da plebe ignara vai uma longa distância.
Tudo bem que os fabricantes de computadores aumentem seus lucros instalando Crapware em seus produtos (até porque nosso direito de remover esse entulho é garantido), mas aplicativos populares escamotearem em seus pacotes de instalação hijackers e outros que tais já é “um pouco demais”.
Não faz muito tempo, eu postei uma matéria sobre o V9 e o Ask.com, que vêm embuçados nos arquivos de instalação ou de atualização de determinados freewares. Assim, basta um segundo de distração para seu navegador ganhar uma nova barra de ferramentas e seu motor de busca e homepage serem modificados pelo hijacker. Para piorar, tentar reverter tudo ao status quo ante pelas vias convencionais é tempo perdido (clique aqui para mais informações).
Passando ao mote desta postagem, fui contemplado, dias atrás, com o Hao 123 – outro hijacker fiduma que não larga o osso, mesmo depois que é removido do computador. Depois de muito custo, consegui resgatar o Chrome e o Firefox, mas com o IE 10 não houve acordo. Resolvi remover o navegador para restaurar automaticamente a versão anterior, mas algo não saiu como esperado e o computador ficou “estranho”. Decidi então restaurar o sistema – essa não foi a minha primeira opção porque o ponto mais recente havia sido criado uma semana antes – e a despeito de uma demora anormal, o Windows carregou e informou que a reversão havia sido bem sucedida. No entanto, a partir de então a máquina passou a demorar uma eternidade para desligar e reiniciar, além de apresentar outros sintomas esquisitos, o que não me deixou opção senão reinstalar o sistema.
Como diz o ditado, “casa de ferreiro, espeto de pau”. Quem acompanha este Blog já perdeu a conta das postagens onde eu recomendo criar um ponto de restauração do sistema antes de instalar qualquer aplicativo ou proceder a qualquer reconfiguração relevante, mas não segui minha própria cartilha – se o tivesse feito, provavelmente teria defenestrado o enxerido Hao 123 com uns poucos cliques do mouse.
Para quem não se lembra, desde as versões 9x que o Windows conta com o scanreg/restore para desfazer ações mal sucedidas e neutralizar suas consequências indesejáveis, mas foi a edição Millennium que nos trouxe a Restauração do Sistema, bem mais pródiga em recursos e acessível via interface gráficaEla cria “instantâneos” das configurações do Registro e de vários arquivos essenciais ao funcionamento do PC (no Seven, as versões anteriores de arquivos modificados pelo usuário também são contempladas) em intervalos regulares e sempre que alguma modificação abrangente é detectada. Note, porém, que você pode – e deve – criar novos pontos de restauração manualmente, antes de qualquer reconfiguração/personalização importante ou da instalação/remoção de aplicativos, por exemplo. Assim, se por algum motivo o sistema se tornar instável ou incapaz de reiniciar, basta revertê-lo para um ponto anterior ao surgimento do problema (e torcer para que tudo dê certo, evidentemente, já que em alguns casos esse recurso não funciona).

Observação: Se a restauração não lograr êxito ou não corrigir o problema em questão, repita os passos que o levaram até ela e selecione a opção Desfazer a Restauração do Sistema. Se essa opção não estiver visível, clique em Próximo e em Desfazer.

A Restauração do Sistema não modifica arquivos pessoais (músicas, vídeos, documentos, planilhas, emails etc.), mas também não ajuda a recuperá-los em caso de danos ou exclusão acidental, de modo que é imperativo manter backups atualizados. Vale lembrar também que qualquer atualização/personalização implementada depois da criação do ponto usado para reverter o sistema terá de ser refeita, e qualquer programa adicionado nesse entretempo, reinstalado.
Você pode convocar esse recurso de diversas maneiras, mas eu sugiro dar um clique direito em Computador (no menu Iniciar) clicar em Propriedades e, em seguida, em Proteção do Sistema. A janelinha que se abre em seguida permite tanto reverter o sistema a um ponto anterior no tempo quanto configurar o espaço alocado para armazenamento dos backups, bem como eliminar os postos antigos (menos mais recente, que é mantido por padrão) e criar novos pontos manualmente.
Alguns usuários desativam a Restauração a pretexto de economizar espaço no HD, mas essa prática não se justifica diante da capacidade dos drives atuais.

Observação: Por padrão, a ferramenta reserva 15% do espaço no disco para o armazenamento dos pontos de restauração, mas algo em torno de 5% num disco de 350 GB já é mais do que suficiente. Tecnicamente, bastaria manter apenas do último ponto, desde que ele tenha sido criado quando o sistema estava rodando redondo, mas ainda que você não apague os demais, eles serão eliminados para ceder espaço aos novos. O Windows não permite remover pontos específicos, conquanto seja possível contornar esse obstáculo com o RESTOREWIN , que oferece mais uma porção de recursos interessantes. 

Claro que cada um sabe o que faz (ou pelo menos pensa que sabe), mas eu recomendo não abrir mão dessa proteção, mesmo dispondo de uma imagem do sistema e mantendo backups atualizados dos arquivos de difícil recuperação.

Boa sorte a todos e até mais ler.

sexta-feira, 8 de novembro de 2013

COMO ORGANIZAR SUA ÁREA DE TRABALHO NO WINDOWS e humor de sexta-feira...

CASAR PELA SEGUNDA VEZ É O TRIUNFO DA ESPERANÇA SOBRE A EXPERIÊNCIA.

Depois de ler os jornais do dia, acho que a frase de hoje seria: O PREFEITO SABIA DE TUDO!
Nada a ver com o escândalo do Mensalão (se é que alguém ainda se lembra disso depois que o Ministro Celso de Mello melou as condenações e deu abertura ao novo julgamento, favorecendo nosso querido nove dedos e seus quatrocentos ladrões), mas sim com a administração paulistana.
Para saber mais, clique aqui e, se puder, acenda uma vela pelos cidadãos de bem, que pagam impostos escorchantes para sustentar essa putaria franciscana. 


Quer deixar sua Área de Trabalho mais bonita e funcional? Então instale o Fences 2, da Stardock (fence, em inglês, significa cerca). Ao ser executado pela primeira vez, ele reagrupa os ícones em “cercadinhos”, mas você tem plena liberdade para revê-los e modificá-los (renomeá-los, reagrupá-los, ocultá-los, e por aí vai).

O programinha é compatível com todas as versões recentes do Windows, mas você só pode testá-lo gratuitamente. Caso queira mantê-lo, será preciso desembolsar de US$ 9.99 a US$ 49.99, conforme a versão escolhida.

Passemos agora à nossa tradicional piadinha de sexta-feira:

Dizia a mãe para a filha:
- Sexo é quando um homem lhe dá 5 mil reais por mês, leva você num restaurante francês e depois para a cama. Super-sexo é quando ele dá 10 mil reais por mês, leva você para jantar em Paris e depois para a cama.
- E o Amor? - perguntou a filha.
- Amor é uma besteira que os pobres inventaram para levar você para cama sem gastar dinheiro.

Bom f.d.s. a todos.

quinta-feira, 7 de novembro de 2013

SEGURANÇA DIGITAL – ATUALIZAÇÃO DO WINDOWS/APLICATIVOS

A hora certa de consertar o telhado é quando faz sol.

Para navegar na Web com alguma segurança, é preciso que tanto o sistema operacional quanto os demais aplicativos – sobretudo aqueles que têm acesso à Internet – estejam atualizados. No caso do Windows, seus componentes e programas da suíte MS Office, clique em Iniciar > Todos os Programas > Windows Update para localizar e descarregar as atualizações/correções disponíveis para o seu caso específico, e então siga as instruções na tela para concluir a instalação. Alternativamente, você pode acessar o Painel de Controle, clicar em Windows Update, selecionar Alterar Configurações, habilitar as Atualizações Automáticas e escolher, dentre as três primeiras opções a seguir, aquela que melhor satisfaça as suas expectativas. A Microsoft recomenda a primeira; eu, a segunda – que permite acompanhar o que está sendo instalado e postergar a reinicialização do sistema.

1) “Automático” (recomendado): O Windows localiza, descarrega e instala as atualizações em segundo plano; você não é notificado e nem interrompido em seu trabalho;

2) “Baixar atualizações, mas eu decidirei quando instalá-las”:O download é feito automaticamente e, ao final, você deve clicar no ícone do Windows Update, na área de notificação do sistema, e seguir as instruções para concluir o processo;

3) “Notificar-me de atualizações, mas não baixá-las ou instalá-las automaticamente”O Windows se limita a verificar e informar a existência de atualizações – nesse caso, quando o ícone do Windows Update aparecer na área de notificação, você precisará comandar manualmente o download e a instalação.

4) “Desativar Atualizações Automáticas” (no XP) ou “Nunca verificar se há atualizações” (no Seven): Descarte essa opção, ou você terá que executar o Windows Update regularmente para manter seu sistema atualizado.

Quem seguir a sugestão da Microsoft deve reprogramar o horário em que as atualizações serão aplicadas (que, por padrão, é 3 horas da madrugada), já que a conclusão do processo exige que o PC esteja ligado e conectado à Internet (também é possível comandar a instalação manualmente, a critério do usuário).

Observação: Algumas atualizações só surtem efeito após a reinicialização do sistema, e isso que pode ser um problema se você estiver realizando uma tarefa que não deseja interromper – ou se tiver diversos programas sendo executados e uma porção de janelas abertas na tela. Nesse caso, há duas soluções: a primeira é instalar o freeware CACHE MY WORK, que se propõe a restaurar tudo do jeitinho que estava antes da reinicialização; a segunda é empurrar a reinicialização para o final da sessão. Vale lembrar, por oportuno, que a segunda opção tem como efeito colateral um aumento significativo no tempo de desligamento do sistema. Caso você não tenha como esperar, coloque o sistema em hibernação em vez de desligá-lo completamente (para saiba mais, clique aqui) e deixe para concluir a aplicação das atualizações noutra oportunidade.

Atualizações incompletas ou corrompidas podem acarretar instabilidades e/ou anormalidades. Sendo o caso, crie um ponto de restauração do sistema, clique Iniciar > Todos os Programas > Windows Update, clique em Exibir histórico de atualizações, dê duplo clique sobre o item rebelde e siga os links para obter mais informações e suporte técnico. Vale também acessar o link Atualizações instaladas – Solucionar problemas com a instalação de atualizações para obter instruções adicionais e recorrer ao Fix it da Microsoft.
Para concluir, vale lembrar que nem o Windows Update, nem as Atualizações Automáticas, contemplam aplicativos de terceiros, mas é possível evitar a trabalheira insana de atualizar cada um, individualmente, com auxílio de serviços como o Secunia OSI ou de programinhas gratuitos como o excelente UpdateChecker, dentre outros que a gente já comentou aqui no Blog.

Um ótimo dia a todos e até mais ler.

quarta-feira, 6 de novembro de 2013

SEGURANÇA DIGITAL - NAVEGADORES - MS INTERNET EXPLORER

Um bajulador é um inimigo secreto.

Mesmo quem foi seduzido por outro navegador pode – deve, melhor dizendo – manter o MS Internet Explorer no banco de reservas (afinal, como diz um velho ditado, “quem tem dois tem um, quem tem um não tem nenhum”).
Por questões de segurança, convém utilizar sempre a versão mais recente dos aplicativos – embora isso implique, não raro, em abrir mão da interface e dos recursos com os quais você já está acostumado, os aprimoramentos implementados pelos desenvolvedores costumam compensar amplamente esse desconforto. Para saber qual a edição do IE, abra o programa, clique no meu Ajuda e em Sobre o Internet Explorer (usuários do Seven SP1 podem migrar para o IE10, os do Vista, para o IE9 e os do XP, para o IE8).
Igualmente importante é manter os aplicativos atualizados, notadamente os que têm relação direta com a Internet. Como o IE é um componente nativo do Sistema, ele é contemplado pelo Windows Update (ou pelas Atualizações Automáticas, caso você as tenha habilitado). E considerando que a bandidagem de plantão costuma explorar a fragilidade de alguns plugins – extensões que ampliam funções ou acrescentam elementos úteis ao navegador –, sugiro instalar o Qualys Browser Check (disponível também para o Chrome e o Firefox) e rodar regularmente o Secunia OSI.
O IE trabalha com quatro zonas de segurança: Internet, Intranet local, Sites confiáveis e Sites restritos. A zona à qual um site é atribuído especifica as configurações de segurança que lhe serão aplicadas, e o ajuste-padrão atende à maioria dos usuários, embora você pode modificá-los clicando em Ferramentas > Opções da Internet > Segurança (e restabelecer o “status quo ante”, se necessário, pressionando o botão Restaurar o nível padrão de todas as zonas). Na dúvida, consulte a ajuda do programa ou mantenha as configurações-padrão.
Ainda no menu Ferramentas, assegure-se de que as opções Filtragem Active X, Bloqueador de Pop-ups e Filtro SmartScreen estejam ativadas. Aproveitando o embalo, clique em Proteção contra Rastreamento e no link “saiba mais sobre a proteção contra rastreamento” (que lhe fornecerá também informações sobre a Navegação InPrivate). Por último, mas não menos importante, clique em Excluir Histórico de Navegação, faça os ajustes desejados (clique no link “sobre a exclusão de histórico de navegação” para mais informações), clique em Excluir, torne a clicar em Opções da Internet e, na guia geral, campo Histórico de Navegação, marque opção  Na aba Geral, em Histórico de navegação, marque a opção Excluir histórico de navegação ao sair.

Abraços a todos e até mais ler. 

terça-feira, 5 de novembro de 2013

GOOGLE CHROME E MOZILLA FIREFOX – DICAS DE SEGURANÇA

TODAS AS HORAS FEREM, MAS A ÚLTIMA MATA.

Prosseguindo com o que vimos no post anterior, tanto o Chrome quanto o Firefox permitem que qualquer pessoa que tenha acesso ao seu computador faça login em sites cujas senhas você salvou (ou que visualize sua lista de nomes de usuário e senhas na tela de opções).
No browser do Google, até onde eu sei, a solução requer a instalação de uma extensão, mas você pode aprimorar sua segurança clicando no ícone localizado na extremidade direita superior da janela (figura ao lado), selecionando Configurações > Mostrar configurações avançadas e explorando as diversas opções disponíveis, notadamente na seção Privacidade (para saber mais, clique aqui e aqui). Mas somente promova alterações se tiver certeza do que está fazendo (na dúvida, consulte a ajuda do programa).
Já no browser da Mozilla, basta clicar no menu Firefox (figura à esquerda) e em Opções  > Segurança > Usar uma senha mestra para definir um password que acabará com a alegria dos abelhudos de plantão. Aproveite para conferir se as caixas de verificação Alertar se sites tentarem instalar extensões ou temas, Bloquear sites avaliados como foco de ataques Bloquear sites avaliados como falsos estão marcadas (se não estiverem, faça a devida correção). Na aba Privacidade, marque Notificar aos sites que não desejo ser rastreado (embora não seja capaz de impedir todas as tentativas de rastreio, isso irá aprimorar sua privacidade em sites que respeitam a opção em questão); em Conteúdo, marque Bloquear janelas pop-up, e em AtualizaçõesAvançado, marque Instalar automaticamente.
Plugins como Java, Flash, Silverlight, Acrobat e outros que tais costumam ser atualizados automaticamente, mas não custa nada conferir com a ajuda do Verificador de plugins da Mozilla ou do Qualys BrowserCheck, evitando que versões vulneráveis sejam usadas para infectar seu sistema ou facilitar a vida dos SCAMMERS de plantão.

Abraços e até amanhã. 

segunda-feira, 4 de novembro de 2013

SEGURANÇA DIGITAL - NAVEGADORES - ATUALIZAÇÃO REQUERIDA

Espere pelo melhor, prepare-se para o pior e aceite o que vier.

Para prevenir dissabores, além de instalar um arsenal de defesa responsável (conforme já detalhamos em diversas oportunidades), é imperativo você manter atualizados tanto o seu sistema operacional quanto os demais aplicativos.
No Seven, basta clicar em Iniciar > Todos os Programas > Windows Update para baixar e aplicar as atualizações, embora seja mais prático ativar as Atualizações Automáticas, que baixam e instalam automaticamente atualizações críticas e de segurança (para saber mais, clique aqui).
Vale lembrar que aplicativos de terceiros (não-Microsoft) precisam ser atualizados individualmente. Para minimizar essa trabalheira, você pode recorrer a serviços online como o SECUNIA OSI, ou a programinhas gratuitos como o R-UPDATER e o UPDATE CHECKER.
Dedique especial atenção ao seu navegador, que tanto funciona como “porta de entrada” para o mundo maravilhoso da Web quanto para malwares e outras pragas digitais vazarem da Rede para o seu computador.

Observação: Durante muitos anos o MS Internet Explorer reinou absoluto em seu segmento de mercado, mas, depois de ser seriamente ameaçado pelo Mozilla Firefox, ele acabou destronado pelo Google Chrome - a figura que ilustra esta postagem mostra, mês a mês, a posição ocupada por cada browser de agosto de 2012 a agosto passado.

Na condição de componente nativo do Windows, o IE é atualizado juntamente com o sistema, mas o mesmo não se dá em relação a seus concorrentes. Por padrão, tanto o Chrome quanto o Firefox são atualizados automaticamente sempre que executados, mas, como seguro morreu de velho, não custa conferir:
  • No Chrome, clique em Ferramentas (na extremidade direita da barra de endereços), escolha a opção Sobre o Google Chrome. Caso haja alguma atualização pendente, o download e a aplicação serão feitos em seguida; basta aguardar a conclusão e reiniciar o navegador.
  • No FIREFOX, clique no menu Ajuda, selecione a entrada Sobre o Firefox. Se necessário, aguarde o download e a instalação e reinicie o navegador, para que update seja efetivado.
Amanhã tem mais; abraços e até lá.

sexta-feira, 1 de novembro de 2013

SYSTRAY, BANDEJA DO SISTEMA, ÁREA DE NOTIFICAÇÃO do WINDOWS e VISUALIZAÇÃO de ÍCONES

Elogios não me iludem, críticas não me abalam... Sou o que sou, e não o que dizem que sou.

Hoje, em vez de tecer um rápido comentário sobre o cenário sócio-político atual antes da postagem do dia, calo-me diante da sabedoria superior e deixo este vídeo fazer as honras da casa (assistam até o fim):

A Área de Notificação – conhecida como Bandeja do Sistema nas versões mais antigas do Windows – fica à direita da Barra de Tarefas, junto do Relógio. Ela foi criada para exibir ícones de recursos nativos – tais como som, rede, etc. –, mas não raro é tomada por aplicativos de segurança, manutenção e outros mais, que se abancam ali, mesmo que sua presença nem sempre seja necessária.
Por padrão, os ícones de programas inativos no XP são ocultados automaticamente, mas a gente pode modificar essa configuração clicando na setinha exibida à esquerda da Área de Notificação, selecionando Propriedades e desmarcando a opção Ocultar ícones inativos. Aliás, também é possível manter um ou mais ícones sempre visíveis ou ocultos, bastando clicar em Personalizar e, na coluna Comportamento, escolher a opção desejada.
No Seven, esse ajuste ficou ainda mais simples, pois basta arrastar os ícones para modificar a ordem de exibição ou reposicioná-los dentro ou fora da janelinha pop-up que surge quando clicamos na setinha (vide ilustração à direita). Demais disso, clicando em Personalizar... (na parte inferior da janelinha em questão), vemos que cada ícone admite três opções: Mostrar ícones e notificações, Ocultar ícones e notificações, ou então Mostrar apenas notificações. Ao final, basta clicar em OK.

Observação: Os ícones do sistema – tais como Relógio, Volume, Rede, Energia e Central de Ações – podem ser desativados ou reativados, bastando para isso você clicar num ponto vazio da barra de tarefas, selecionar Propriedades > Personalizar > Ativar ou desativar ícones do sistema e, em cada ícone, selecionar Ativado ou Desativado, e ao final clicar em OK e em OK novamente. Para restaurar o status quo ante, repita os mesmo passos e faça os ajustes desejados – ou simplesmente clique em Restaurar comportamento padrão de ícones.

Passemos agora ao nosso tradicional humor de final de semana;

- Mãe, vou casar!
- Jura, meu filho ?! Estou tão feliz ! Quem é a moça ?
- Não é moça. Vou casar com um moço, mãe. O nome dele é Zezinho.
- Você falou Zezinho... Ou foi meu cérebro que sofreu um pequeno surto psicótico?
- Eu falei Zezinho. Por que, mãe? Tá acontecendo alguma coisa?
- Nada, não... Só minha visão, que está um pouco turva. E meu coração, que talvez dê uma parada. No mais, tá tudo ótimo.
- Se você tiver algum problema, em relação a isto, é melhor falar logo...
- Problema ? Problema nenhum. Só pensei que algum dia ia ter uma nora... Ou isso.
- Você vai ter uma nora. Só que uma nora.... Meio macho. Ou um genro meio fêmea. Resumindo: uma nora quase macho, tendendo a um genro quase fêmea...
- E quando eu vou conhecer o meu. A minha... O Zezinho ?
- Pode chamar ele de Biscoito. É o apelido.
- Tá ! Biscoito... Já gostei dele.. Alguém, com esse apelido, só pode ser uma pessoa bacana. Quando o Biscoito vem aqui ?
- Por quê ?
- Por nada. Só prá eu poder desacordar seu pai com antecedência.
- Você acha que o Papai não vai aceitar ?
- Claro que vai aceitar! Lógico que vai. Só não sei se ele vai sobreviver... Mas isso também é uma bobagem. Ele morre sabendo que você achou sua cara-metade. E olha que espetáculo: as duas metades com bigode.
- Mãe, que besteira ... Hoje em dia ... Praticamente, todos os meus amigos são gays.
Só espero que tenha sobrado algum, que não seja... Prá poder apresentar à tua irmã.
- A Bel já tá namorando.
- A Bel? Namorando ?! Ela não me falou nada... Quem é?
- Uma tal de Veruska.
- Como ?
- Veruska...
- Ah, bom! Que susto! Pensei que você tivesse falado Veruska.
- Mãe !!!
- Tá, tá, tudo bem, meu filho... Se vocês são felizes... Só fico triste, porque não vou ter um neto...
- Por que não ? Eu e o Biscoito queremos dois filhos. Eu vou doar os espermatozóides e a ex-namorada do Biscoito vai doar os óvulos.
- Ex-namorada? O Biscoito tem ex-namorada?
- Quando ele era hétero... A Veruska.
- Que Veruska ?
- A namorada da Bel...
- Peraí. A ex-namorada do teu atual namorado... E a atual namorada da tua irmã... Que é minha filha também... Que se chama Bel. É isso? Porque eu me perdi um pouco...
- É isso. Pois é... A Veruska doou os óvulos. E nós vamos alugar um útero...
- De quem ?
- Da Bel.
- Mas, logo da Bel ?! Quer dizer, então... Que a Bel vai gerar um filho teu e do Biscoito? Com o teu espermatozóide e com o óvulo da namorada dela, que é a Veruska?
- Isso.
- De certa forma, essa criança vai ser tua filha, filha do Biscoito, filha da Veruska e filha da Bel.
- Em termos...
- A criança vai ter duas mães : você e o Biscoito. E dois pais: a Veruska e a Bel.
- Por aí...
- Por outro lado, a Bel,além de mãe, é tia... Ou tio... Porque é tua irmã.
- Exato. E, ano que vem, vamos ter um segundo filho. Aí, o Biscoito é que entra com o espermatozóide. Que, dessa vez, vai ser gerado no ventre da Veruska... Com o óvulo da Bel. A gente só vai trocar.
- Só trocar, né ? Agora o óvulo vai ser da Bel. E o ventre da Veruska.
- Exato!
- Agora eu entendi ! Agora, eu realmente entendi...
- Entendeu o quê?
- Entendi que é uma espécie de swing dos tempos modernos!
- Que swing, mãe ?!
- É swing, sim! Uma troca de casais... Com os óvulos e os espermatozóides, uma hora no útero de uma, outra hora no útero de outra.....
- Mas...
- Mas uns tomates! Isso é um bacanal de última geração! E pior... Com incesto no meio!
- A Bel e a Veruska só vão ajudar na concepção do nosso filho, só isso...
Sei... E quando elas quiserem ter filhos...
- Nós ajudamos.
- Quer saber ? No final das contas eu não entendi mais nada. Não entendi quem vai ser mãe de quem, quem vai ser pai de quem, de quem vai ser o útero, o espermatozóide. A única coisa, meu filho, que eu entendi é que...
- O que mãe.... ?

- Que fazer árvore genealógica da família, daqui prá frente, vai ser foda.

Um ótimo feriado a todos e até segunda.

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.

quarta-feira, 30 de outubro de 2013

MANIFESTAÇÕES (ou VANDALISMO?) EM SÃO PAULO - INTERNET – IPv4 X IPv6 – O futuro é agora!

Se permitir que seus inimigos - ou amigos - pensem que são iguais a você, eles imediatamente se sentirão superiores.

Antes de passar ao post do dia, faço uma pergunta a quem assistiu ao descalabro que alguns “manifestantes” (vândalos, na verdade) promoveram no início da noite retrasada, aqui em Sampa, incendiando veículos – de ônibus a caminhões-tanque com 30 mil litros de combustível – bem debaixo do nariz da polícia militar, que, inexplicavelmente, manteve suas viaturas no acostamento e o Águia sobrevoando aquela barbárie sem tomar qualquer atitude repressiva, como se tudo não passasse de um bucólico convescote.
O que fez Sua Excelência o Poste que Lula elegeu prefeito da maior cidade do País? Correu para debaixo da saia do outro poste (ou da “posta” – já que a Presidenta prefere o gênero feminino)? O que fez o picolé de chuchu, Governador de Estado eleito por imbecis como eu, senão se fingir de paisagem? Se a bandidagem faz e desfaz impunemente, é a prova provada da falência do poder público. 

Pelo andar da carruagem, logo teremos de nos armar para reagir à altura e passar a fio de espada toda essa malta de sacripantas, começando pelos que se locupletam à custa dos nossos suados impostos.
Embora seja lamentável a morte do estudante Douglas Rodrigues – em consequência do disparo efetuado pelo PM Luciano Pinheiro (acidental, segundo ele) –, nada justifica uma baderna de tal magnitude, que pôs em risco a segurança da população e tolheu durante horas o direito de ir e vir de quem tivesse a infelicidade de precisar passar por aquele local (isso sem mencionar os prejuízos financeiros).
Cuidado, Excelências, as eleições estão aí!

Uma rede é formada por um conjunto de computadores interligados que se comunicam através de uma “linguagem” comum a todos, à qual chamamos protocolo. A Internet é um conjunto formado por miríades de redes que se comunicam entre si através de diversos protocolos, notadamente pelo conjunto TPC/IP (Transmission Control Protocol / Internet Protocol).  
A sigla IP – de Internet Protocol – designa o “endereço” atribuído a conexões de redes privadas ou públicas. Na versão atual (IPv4), cada endereço IP tem 32 bits, o que permite criar 4,3 bilhões de combinações. Se isso lhe parece astronômico, saiba que não é suficiente nem sequer para colocar um smartphone na mão de cada ser humano, e considerando que a quantidade de objetos conectados à Internet já é três vezes maior do que de internautas propriamente ditos (e continua crescendo a passos de gigante), as combinações restantes devem se esgotar em 2014.
Para solucionar o problema, o IPv6 – que opera com endereços de 128 bits e permite a criação de 3,4x1038 (ou 340 trilhões de trilhões de trilhões de combinações diferentes) – já vem sendo adotado progressivamente, mas no Brasil, como sempre, a coisa avança em marcha lenta (para saber mais, clique aqui). Os endereços têm oito grupos de caracteres hexadecimais (os números 0-9 e as letras A-H) separados por dois-pontos; por exemplo, 3ffe:ffff:0000:2f3b:02aa:00ff:fe28:9c5a; os zeros à esquerda em uma seção podem ser suprimidos — por exemplo, 3ffe:ffff:0:2f3b:2aa:ff:fe28:9c5a.
No que concerne ao usuário final, a “novidade” traz diversas vantagens, embora possa eventualmente exigir a atualização do firmware do modem/roteador ou a substituição desses aparelhos por modelos compatíveis (para mais detalhes, clique aqui).  Para saber se o IPv6 já está habilitado no seu PC, faça o teste em http://www.test-ipv6.com/

Abraços a todos e até amanhã.

terça-feira, 29 de outubro de 2013

MENUS DE CONTEXTO E RIGHT-CLICK EXTENDER

Algumas pessoas só estão vivas porque é ilegal atirar nelas.

Clicar com o botão direito sobre um arquivo ou pasta qualquer convoca um menu de contexto (vide figura ao lado) que muita gente ignora por desconhecimento ou porque acha que as opções disponíveis por padrão não são úteis. Mas elas são, especialmente as da pasta Enviar para..., à qual, como vimos semanas atrás, é possível adicionar novas entradas, bastando para isso teclar Windows+R, digitar shell:sendto no menu Executar, pressionar Enter, clicar num ponto vazio da janela Sendto, selecionar Novo>Atalho e especificar o caminho para o aplicativo desejado.

Para ampliar ainda mais a lista de opções do menu de contexto sem precisar fazer edições mirabolantes (e perigosas) no Registro do Windows, baixe o freeware Right-Click Extender, que é leve, intuitivo, fácil de usar e ainda dispõe de interface em português.

Um ótimo dia a todos e até mais ler.

segunda-feira, 28 de outubro de 2013

CONFIGURAÇÃO DO BOTÃO POWER DO PC.

É impossível levar o pobre à prosperidade através de legislações que punem os ricos pela prosperidade.


Até por volta da virada do século, quando o padrão AT para gabinetes, placas-mãe e fontes de alimentação reinava absoluto, o desligamento do computador exigia que o usuário abrisse o Menu Iniciar, selecionasse a opção Desligar, esperasse que a mensagem reproduzida na imagem à esquerda fosse exibida e só então mudasse a posição do Power Switch (interruptor de energia do gabinete) para a posição “desligado”.
Mais adiante, com o advento do padrão ATX, bastava comandar o desligamento por software, já que o fornecimento de energia era suspenso tão logo o Windows fosse finalizado e desligado, mas muitos usuários faziam exatamente o contrário, ou seja, ignoravam o Menu Iniciar e simplesmente pressionavam o Power para desligar o PC.
Como tal procedimento equivalia a remover o cabo de força da tomada, o sistema não tinha como se preparar adequadamente para o desligamento, o que não raro resultava em perda de dados, corrupção de arquivos e até mesmo danos físicos ao disco rígido – note que os modelos de então eram bem mais susceptíveis que os atuais a interrupções abruptas no fornecimento de energia.
Como diz um velho ditado, “o uso consagra a regra”, e a Microsoft acabou “oficializando” esse procedimento ao lançar o Windows XP, onde tanto a opção Desligar do Menu Iniciar quanto o botão Power produzem o mesmo efeito, ou seja, finalizam o Windows adequadamente antes de desligar o computador. No Seven, esse recurso foi aprimorado, de maneira a permitir que o usuário personalize o resultado que ele pretende obter ao pressionar o botão Power do gabinete (as opções são as mesmas oferecidas pela setinha à esquerda do botão Desligar do Menu Iniciar – para saber mais sobre elas, clique aqui).
Enfim, fazer essa personalização é um procedimento bastante simples: primeiramente, damos um clique direito num ponto vazio da Barra de Tarefas e clicamos em Propriedades. Na janelinha que irá se abrir, clicamos na
aba Menu Iniciar e, em Ação do botão de energia, selecionamos através da setinha a opção desejada. Feito isso, é só confirmar em OK e conferir o resultado.

Observação: Qualquer que seja a opção escolhida, o botão Power continuará sendo capaz de desligar o computador “na marra” sempre que necessário – em caso de travamentos ou quando o mouse e o teclado param de responder, por exemplo –, bastando para isso que você o mantenha pressionado por cerca de 5 segundos.

Um ótimo dia a todos.

sexta-feira, 25 de outubro de 2013

WINDOWS 7 - CONSOLE DE SERVIÇOS - HUMOR DE SEXTA-FEIRA

Já fui pobre e já fui rico, e sei que ser rico é melhor.

Conforme dito anteriormente, serviços são programinhas destinados a auxiliar o Windows na execução de uma vasta gama de tarefas. Para tanto, eles são carregados durante a inicialização e permanecem rodando em segundo plano até o final da sessão. E como sua configuração padrão visa contemplar usuários dos mais variados perfis, é provável que você, eu e mais um bocado de gente possa desativar boa parte deles e continuar operando o PC sem problema algum – inclusive com vantagens, já que isso reflete positivamente no tempo de boot e no desempenho global do sistema.
Embora guia Serviços do MSCONFIG (vide post anterior) permita ativar e desativar esses programinhas, a Microsoft recomenda utilizá-la apenas para identificar e resolver problemas de inicialização. Para outros propósitos, o indicado é recorrer ao Console de Serviços do Windows, que é mais pródigo em recursos e informações. Para convocá-lo, digite serviços no campo de pesquisas do menu Iniciar do Seven e pressione Enter.
A tela que se abre em seguida apresenta, em cinco colunas (que você pode configurar via menu Exibir>Adicionar/Remover colunas), o nome, uma descrição resumida, o status, o tipo de inicialização e o tipo de logon dos serviços disponíveis, estejam eles carregados ou não (inicializados ou em branco na coluna Status). Na maioria dos serviços, a coluna Fazer Logon como exibe a informação “Sistema Local”, indicando que eles foram convocados pelo próprio sistema operacional e por isso costumam rodar com todos os privilégios habilitados, o que propicia a ação da bandidagem digital, como no caso dos worms Sasser e Blaster, que ficaram famosos na década passada. Mas isso é uma história que fica para outra vez.
Dando um clique direito sobre cada item, você pode visualizar as opções oferecidas no menu suspenso, e selecionando Propriedades, explorar as quatro guias disponíveis para obter ainda mais informações.
Note que, em Tipo de inicialização, Automático e Automático (atraso na inicialização) são coisas diferentes: a primeira opção conovoca o serviço assim que o Windows é inicializado, ao passo que a segunda retarda o processo por um tempo pré-definido, visando agilizar o boot. Já na opção Manual o serviço é iniciado e parado por iniciativa do sistema ou demanda do usuário, ao passo que, em Desativado, ele nunca roda.
Muitos serviços são de grande utilidade para alguns usuários e totalmente inúteis para outros, mas ainda assim consomem recursos que poderiam ser canalizados para outras tarefas. Note que é preciso muito cuidado para separar o joio do trigo e, para piorar, diferente do que ocorre em relação à limpeza de arquivos inúteis, desfragmentação de disco e outras tarefas que tais, não existem - pelo menos que eu saiba -  freewares destinados a automatizar o gerenciamento dos serviços, já que cada usuário tem seu perfil e o contexto muda se, por exemplo, o PC está interligado a uma rede, se compartilha arquivos e impressoras, e por aí vai. Isso sem mencionar que alguns serviços são interdependentes, e podem deixar de funcionar mesmo que somente um deles seja desativado.

Observação: Lembre-se disso na hora em que for trocar seu PC. Optar por um modelo com a versão Ultimate do Windows apenas para fazer inveja àquele seu cunhado metido à besta pode fazer o feitiço virar contra o feiticeiro.  

Antes de parar um serviço ou modificar sua modalidade de inicialização, não deixe de criar um ponto de restauração do sistema. Evite reconfigurar o Logon dos itens que são iniciados automaticamente e alterar a opção Permitir que o serviço interaja com a área de trabalho. Se você fizer alterações e encontrar
um problema ao iniciar o computador, reinicie-o no modo de segurança e então restaure a configuração padrão.
Serviços como Pesquisador de Computadores e FAX, por exemplo, podem ser tranquilamente desativado caso seu PC não faça parte de uma rede e você não receba ou envie fax utilizando recursos do sistema. Mas outros são bastante obscuros, a despeito das informações que você pode obter explorando suas propriedades, de modo que, para fazer os ajustes com conhecimento de causa, faça uma pesquisa minuciosa no site http://www.blackviper.com/.

Passemos agora ao nosso tradicional humor de final de semana. 

Dois fazendeiros, um gaúcho e um argentino, se encontram lá pelas coxilhas e começam a conversar.
O argentino pergunta:
- Qual o tamanho da tua fazenda, gaúcho?
E o gaúcho:
- Pros padrões do Brasil é uma fazenda de bom tamanho. São 300 alqueires. 
- E a tua, tchê?
E o argentino responde:
- Olha... Eu saio da sede pela manhã no meu Jipe e na hora do almoço ainda não cheguei nem na metade dela.
E o gaúcho completa:
- Bah! Eu também já tive um jipe argentino... É uma merda mesmo!

Bom f.d.s. a todos.

quinta-feira, 24 de outubro de 2013

MSCONFIG DO WINDOWS 7 E ALTERNATIVAS PARA RECONFIGURAR A INICIALIZAÇÃO

Dinheiro não traz felicidade. Manda buscar.

Enquanto o Win 95 exigia menos de 100 MB de espaço livre para ser instalado, o Seven requer 20 GB, o que dá uma boa ideia de como o sistema “inchou” com o passar do tempo, e embora qualquer PC atual dê de lavada nos modelos “top” da década de 90, isso não muda o fato de que o aumento descomedido das exigências dos softwares atuais “vem tornando a carroça cada vez mais difícil de ser puxada”.
Se seu PC tem mais de seis meses de idade, revise a lista dos aplicativos e elimine tudo aquilo de que você não precisa ou que não usa mais (para mais detalhes, clique aqui).

Observação: Seja seletivo ao instalar freewares. Sempre que possível, recorra a serviços online, sobretudo para tarefas esporádicas; se não houver alternativa, acompanhe atentamente a instalação para desabilitar em tempo hábil as indesejáveis barras de ferramenta para o browser, que geralmente sequestram sua página inicial e alteram seu mecanismo de pesquisa.

Removido o crapware, identifique os demais aplicativos que pegam carona com o Windows:

1.     Tecle Windows+R, digite msconfig e dê Enter.
2.     Na tela do Utilitário de Configuração do Sistema, abra a guia Inicialização de Programas.
3.     Cheque a lista que exibe os aplicativos convocados durante a inicialização (acompanhados do nome dos fornecedores, do caminho para os executáveis e do atalho ou chave do Registro que os faz inicializar) e desmarque tudo aquilo de que você não precisa.

Observação: Seu antivírus e firewall devem ficar em estado de alerta permanente, mas programinhas como o Adobe Reader, o iTunes, o Windows Media Player e congêneres devem ser chamados somente se e quando se fizerem necessários (do contrário seria como deixar o chuveiro ligado ininterruptamente para que a água esteja quente quando você for tomar um banho).

Segundo a Microsoft, o “msconfig” se destina a auxiliar os usuários na solução de problemas com a inicialização do Windows (consulte os tópicos da ajuda para mais informações), mas como muitos desenvolvedores não oferecem meios de ativar/desativar a inicialização automática de seus softwares, ele acaba servindo como Gerenciador de Inicialização. Claro que é mais fácil e seguro fazer ajustes dessa natureza com o Gerenciador de Inicialização do Advanced System Care, o Startup Optimizer do System Mechanic ou o Solutodentre tantos outros programinhas mais intuitivos e pródigos em informações sobre aquilo que você tenciona desativar. Para obter mais detalhes sobre entradas indecifráveis, faça uma pesquisa no Pacman’s Portal, que lista mais de 35.000 itens).

Observação: Jamais deixe de criar um ponto de restauração antes de fazer qualquer modificação abrangente no sistema (para saber mais, clique aqui).
Por uma questão de coerência com o fulcro desta sequência, vou deixar para detalhar as demais guias do Utilitário de Configuração do Sistema em outra oportunidade.

Amanhã tem mais, pessoal Abraços e até lá.

quarta-feira, 23 de outubro de 2013

SYSINTERNALS PROCESS EXPLORER - ALTERNATIVA AO GERENCIADOR DE TAREFAS DO WINDOWS 7

TRATE-SE BEM E PERDOE-SE SEMPRE. APRENDA COM OS ERROS E SIGA ADIANTE.

Existem diversas ferramentas similares ao Gerenciador de Tarefas do Windows, mas com mais recursos e funções. Um bom exemplo é o Process Explorer, integrante da suíte SYSINTERNALS (suportada pela Microsoft). Seguem algumas dicas a propósito:

·        O programinha dispensa instalação: basta fazer o download e salvar o executável (procexp.exe) na pasta de sua preferência. (Para facilitar, sugiro criar um atalho e fixá-lo no menu Iniciar ou na Barra de Tarefas).
·        Você pode utilizá-lo para substituir gerenciador nativo do sistema, bastando para isso clicar em Options>Replace Task Manager (mas eu, particularmente, não recomendo).
·        Ao iniciar o PE, de um clique direito sobre o atalho, clique em Executar como administrador e clique em SIM na janelinha pop-up de confirmação.
·        Na tela principal, clique em File e em Show Details for All Processes; em View, clique em Select Columns e marque as opções CPU, Description, Company Name e Verified Signer; em Options, selecione Verifiy Image Signatures; e, caso seu processador seja multi-core, ative a opção Show one graph per CPU. Configurando a exibição do painel inferior (View>Show Lower Panel) e clicando Lower Panel View, você pode configurar a exibição das DLL’s e Handles associadas ao processo selecionado, mas isso irá poluir a tela com dados que somente usuários avançados são capazes de interpretar.
·        O PE lista numa única tela (Processos) todos os itens que rodam nos bastidores, mas facilita a identificação mediante um código de cores. Por default, os serviços são exibidos em rosa, os processos internos em azul-claro, e por aí vai – confira as demais cores clicando em Options>Configure Colors..., mas eu sugiro deixar como está.
·        Clicando em Options>Tray Icons, você pode definir quais informações deseja visualizar rapidamente através de ícones na Área de Notificação do Windows (eles só são exibidos enquanto o PE é executado). Mais informações de desempenho podem ser vistas em View>System information.
·        Se a idéia for escarafunchar as entranhas do sistema à cata de malwares, comece verificando os itens em roxo (“imagens empacotadas”), que são mais propensos à disseminação de códigos maliciosos. Se você identificar alguma praga, dê um clique direito sobre o processo correspondente e selecione “Kill Process”.
·        Dê um clique direito sobre um processo em andamento, selecione Propriedades e explore as informações exibidas nas diversas guias da telinha.
·        Pouse o mouse sobre os itens da coluna esquerda para saber a localização dos arquivos, ou, no caso de serviços, os processos aos quais eles remetem. Os dados exibidos nas demais colunas que eu sugeri ativar também merecem atenção, especialmente os da “Verified Signer”, até porque programas maliciosos não costumam ter assinatura válida.
·        Caso esteja rodando um aplicativo pesado (um game, por exemplo), dê um clique direito sobre o processo correspondente e, em Set Priority, configure a disponibilidade da CPU como Above Normal. Já se seu antivírus estiver fazendo uma varredura completa e acarretando morosidade ao sistema, experimente as opções Below Normal ou Background.
·        Se um processo deixar de responder, dê um clique direito sobre ele e clique em Restart. Para saber qual processo é responsável por uma eventual mensagem de erro, clique no ícone que representa uma “mira” (ao lado do binóculo), arraste-a até tela da mensagem e libere o botão do mouse.

Abraços a todos e até amanhã. 

terça-feira, 22 de outubro de 2013

GERENCIADOR DE TAREFAS DO WINDOWS 7 - PROCESSOS E SERVIÇOS

CARPE DIEM

Um sistema computacional é composto basicamente por dois segmentos distintos, conquanto complementares: o hardware e o software, sendo que este último engloba tanto o Sistema Operacional quanto os aplicativos, processos e serviços.
Numa definição rasteira, aplicativos são os programas que adicionamos ao sistema; processos e serviços são conjuntos de instruções em linguagem de máquina que executam em segundo plano uma vasta gama de tarefas específicas (geralmente os processos estão associados a aplicativos, ao passo que os serviços dão suporte ao SO e seus componentes).
Para interagir com esse cipoal, dê um clique num ponto vazio da Barra de Tarefas e selecione Iniciar Gerenciador de Tarefas, cuja guia Aplicativos exibe, em tempo real, o status dos programas abertos (Em execução/Não respondendo). Caso algum deles esteja travado, dê um clique direito sobre ele e clique em Finalizar Tarefa (note que qualquer alteração que não tenha sido salva será perdida). Já se o Windows congelar, mas ainda for possível acessar o Gerenciador, abra a guia Processos, dê um clique direito em explorer.exe, selecione a opção Finalizar Processo, clique em Arquivo>Nova Tarefa (executar), digite explorer.exe e dê OK (há boas chances de o sistema voltar ao normal sem que seja preciso reiniciar o computador).

Observação: Se você briga frequentemente com aplicativos insubmissos, baixe o SuperF4. A partir daí, sempre que um programa se recusar a fechar, pressione Windows+F4 e mova o ponteiro do mouse (que irá assumir a forma de uma caveira com duas tíbias cruzadas) até a janela rebelde, dê um clique e pronto: o programa será fechado no ato, esteja ele travado ou não.

A guia Processos lista os processos que rodam em segundo plano e oferece informações sobre eles – clique em Exibir>Selecionar colunas e marque as opções que você deseja visualizar. Se identificar algum item que esteja monopolizando a CPU, por exemplo, dê um clique direito sobre ele, pouse o mouse em Definir prioridade e marque a opção Abaixo da normal.

Observação: O tempo do processador é dividido em pequenos intervalos (time-slice), e os processos são organizados em fila para receber suas "fatias". Reduzindo a prioridade de tarefas pesadas executadas em segundo plano – como a varredura do sistema pelo antivírus, por exemplo – , você continuará usando o computador sem notar grande perda de desempenho do sistema como um todo.

Com alguma expertise, uma análise detalhada do que roda em segundo plano permite até mesmo identificar malwares no sistema. No entanto, como os nomes dos executáveis dificultam saber quem é quem e faz o quê, dê um clique direito sobre cada um dos itens suspeitos e clique em Propriedades>Detalhes. Se as informações forem insuficientes, faça uma busca no LIUTILITES, por exemplo, ou recorra ao FILEINSPECT (basta digitar o nome do processo para descobrir qual programa o ativou e qual a sua utilidade).
Os nomes na guia Serviços são ainda mais enigmáticos e, para complicar, seu menu de contexto oferece somente as opções iniciar, interromper ou ir para processo (o que, no mais das vezes, não leva a lugar algum). No entanto, você pode reduzir o tempo de boot e melhorar o desempenho do sistema clicando em Serviços (no campo inferior direito da janela) e reajustando o modo de inicialização de alguns deles.

Observação: Para não mexer onde não deve, acesse www.sysinfo.org/startuplist.php, ou, se preferir, aguarde mais alguns dias, pois voltaremos a esse assunto com mais detalhes.

A guia Desempenho exibe uma visão geral do computador em tempo real – uso do processador e da memória, número de identificadores, threads e processos em execução, e por aí vai. No item Total, na seção Memória Física (MB), por exemplo, você vê a quantidade de memória RAM instalada, enquanto que o item Tempo de Atividade informa há quanto tempo a sessão atual do Windows se encontra em andamento, mas as demais informações não são de grande utilidade prática para a maioria dos usuários domésticos (e o mesmo se pode dizer das guias Rede e Usuários).

Abraços e até mais ler.   

segunda-feira, 21 de outubro de 2013

VÍRUS, MALWARES E COMPANHIA – SEGURANÇA DIGITAL

Quanto mais conheço o homem, mais gosto do meu cachorro.

Programas capazes de se auto-replicar vêm sendo desenvolvidos (experimentalmente) desde década de 50, mas só passaram a ser conhecidos como VÍRUS – e a aporrinhar usuários de PCs – no início dos anos 1980 (para saber mais, acesse Antivírus - A História).
Com a popularização da Internet, os MALWARES (termo que designa quaisquer pragas digitais, de vírus a trojans, spywares, worms e distinta companhia) cresceram exponencialmente. Hoje, eles chegam à casa dos milhões, conforme a metodologia utilizada para catalogá-los, e se destinam, em sua maioria, a auxiliar os cibercriminosos em seus propósitos escusos.
Nesse contexto, é inconcebível navegar na WEB sem uma suíte de segurança ativa e operante, capaz de oferecer tanto proteção preventiva quanto corretiva (digite antivírus, segurança e outros termos afins no campo de buscas do Blog para encontrar uma vasta gama de opções, tanto pagas quanto gratuitas), mas não deixe de conferir sua eficácia com o EICAR – que simula o assédio de programinhas maliciosos – e obter uma segunda opinião sobre a saúde do seu sistema com serviços online gratuitos como o Microsoft Safety Scanner, o Housecall.Trendmicro ou o Kaspersky – que, diferentemente da maioria dos antivírus online, removem as ameaças que localizam durante a varredura. Já o F-Secure, em suas ferramentas gratuitas, oferece tanto o Online Scanner quando o Health Check - o primeiro localiza e remove programinhas maliciosos, enquanto o segundo varre os aplicativos instalados em busca de atualizações disponíveis ou novas versões disponíveis.  

Observação: Evite se aventurar por “águas turvas”, pois basta acessar determinados sites para sair com uma carga de pragas no lombo, mesmo sem baixar arquivos suspeitos ou clicar em links mal intencionados.

Também é possível detectar problemas de segurança analisando os processos que rodam em segundo plano, mas como a maioria deles é identificada pelo nome do respectivo executável, é difícil separar o joio do trigo usando o Gerenciador de Tarefas do Windows (mesmo pesquisando no Google ou diretamente no site http://www.liutilities.com/products/wintaskspro/processlibrary/). Para facilitar o trabalho, baixe o Process Explorer e/ou o Process Hacker, que oferecem informações avançadas a partir de poucos cliques do mouse. Outra opção interessante é o SYSTEM SECURITY GUARD, que não conflita com seu antivírus residente e compara o software ativo no com um banco de dados baseado na Web, destacando potenciais riscos. Embora não seja um remédio para todos os males – até porque, caso alguma ameaça seja identificada, a remoção ficará por sua conta –, ele não deixa de ser mais uma opção para identificar programinhas maliciosos no seu computador.

Até mais ler.