segunda-feira, 18 de novembro de 2013

CHROME E SHOCKWAVE FLASH – SOLUÇÃO DE PROBLEMAS

GATO QUE PERSEGUE DOIS RATOS ACABA COM FOME.

Embora venha liderando o ranking mundial dos navegadores, o Google Chrome não é 100% seguro ou isento de problemas (aliás, nenhum programa é), e uma de suas aporrinhações mais comuns tem a ver com o plugin Shockwave Flash – usado na exibição de vídeos a partir da Web –, que pode gerar conflitos quando já existe uma versão do Flash instalada.
Para solucionar esse imbróglio, abra o Chrome, digite about://plugins na caixa de endereços, tecle Enter, e veja se, na lista de plugins, há duas versões do Flash.
Caso afirmativo, observe o item “Local”: a versão do Chrome fica em C:\Users\Nome\AppData\Local\Google\Chrome) e a versão do sistema, em C:\Windows.
Clique sobre a versão interna do Chrome, clique em Desativar, reinicie no navegador e confira o resultando acessando um site que exija o Flash, como o do YouTube.

Boa sorte e até mais ler. 

quinta-feira, 14 de novembro de 2013

LÍNGUA PORTUGUESA, ERROS, DESLIZES, TRUQUES, MACETES, SITES DE DICAS E HUMOR

O homem não vive nem cem anos, mas arruma preocupações pra mais de mil.

O Tribunal de Justiça de São Paulo suspendeu ontem à tarde a liminar da 7ª Vara da Fazenda Pública, que havia invalidado o reajuste do IPTU da capital. ​Na decisão, o desembargador Ivan Sartori disse que a suspensão da lei acarretaria perdas na ordem de R$ 800 milhões ao município, configurando inegável prejuízo às diretrizes orçamentárias que se ocupam de áreas sensíveis da administração, como saúde, educação, segurança e afins (a decisão não apreciou o mérito do processo principal, mas apenas a potencialidade lesiva do ato decisório).
É curioso que o tsunami de protestos disparado pelo aumento de R$ 0,20 centavos no preço da condução, em meado do ano, não se tenha repetido diante desse despautério orquestrado pela administração petista na nossa pobre capital. Parece que o GIGANTE ADORMECIDO acordou, mas se espreguiçou, virou para o outro lado e tornou a ferra no sono, restando a nós somente a esperança (quimérica) das urnas. 
No mais, só mesmo a Velhinha de Taubaté para acreditar que essa dinheirama toda será utilizada em benefícios dos "contribuintes" paulistanos (termo curioso usado para designar os cidadãos de bem que trabalham quase metade do ano para pagar essa escorchante carga tributária).
E, mais uma vez, viva o povo brasileiro!

Atire o primeiro apagador de lousa quem nunca escreveu advinhar em vez de adivinhar, cincoenta em vez de cinquenta, pixar em vez de pichar ou xuxu em vez de chuchu. Afinal, nosso idioma é o quinto mais falado em todo o mundo (é, eu também não sabia disso) e um dos mais complicados em termos de ortografia e gramática (disso eu sabia, desde os tempos do curso primário). A propósito, não custa reler minha postagem Pegadinhas do Idioma e seguir o link que remete para uma relação de 100 erros de ortografia e gramática que meu querido amigo Lu Cidreira publicou no seu espaço. Para um estudo mais profundo (ou mesmo pesquisas eventuais destinadas a elucidar dúvidas corriqueiras), acesse http://educacao.uol.com.br/dicas-portugues/; http://g1.globo.com/platb/portugues/http://veja.abril.com.br/blog/sobre-palavras/, dentre tantos outros. Afinal, os corretores ortográfico-gramaticais ajudam um bocado, mas não fazem milagres, e quem tem um Blog, ou simplesmente posta seus pitacos no Twitter, Facebook ou outros espaços virtuais, precisa caprichar no texto, já que simples deslizes podem causar má impressão e erros crassos, comprometer a confiabilidade do autor do texto.
Dizia-se antigamente que “saber não ocupa lugar”, o que não é bem verdade, conforme descobrimos mais recentemente, pois a capacidade da nossa memória não é infinita, e, como no computador, dados devem ser eliminados para abrir espaço para  novas informações. Mesmo assim, não custa dedicar uma ou duas horinhas por semana para se familiarizar melhor com o vernáculo, não é mesmo?

Devido ao feriado de amanhã, segue hoje a nossa tradicional piadinha de final de semana:

A turma de alfabetização da escola recebe a visita de um representante de Cuba junto com os puxas do Partidão, PTs, etc...,e a professora, preocupadíssima com o Joãozinho:
- Joãozinho, vê se não me evergonha na presença do político estrangeiro hein? É melhor ficar de boca fechada.
- Tá bem, professora!
O Político chega e conversa com os alunos, pergunta se já sabem ler, se gostam da professora e toda aquela balela de sempre... Dirigindo-se ao Joãozinho:
- E você, já lê bem?
- Leio sim senhor.
- E qual a palavra mais bonita que você aprendeu?
A professora gela, e Joãozinho responde:
- Cubanos.
Ela respira aliviada. O Secretário insiste 
- E por quê?
- Porque começa com CU acaba com ANUS, e ninguém me tira da cabeça que esse B do meio não seja de BOSTA.




Um ótimo feriadão a todos e até segunda.    

quarta-feira, 13 de novembro de 2013

PC - SUPERAQUECIMENTO - PREVENÇÃO - CORREÇÃO DE PROBLEMAS

SOMOS TODOS NECESSÁRIOS, MAS NINGUÉM É INDISPENSÁVEL OU INSUBSTITUÍVEL.

Se o calor senegalês destes últimos dias for uma prévia do próximo verão, então nós estamos fritos (literalmente).
Por outro lado, como aqui por estas bandas até a Meteorologia deixou de ser séria, talvez a gente tenha temperaturas amenas, ou então dias em que as quatro estações se alternem, para testar a saúde da nossa pobre população, que, se depender do SUS, estará mais do que frita, assada ou cozida.
Passando ao que interessa, sem embargo das diversas postagens que eu já publiquei sobre esse tema (que você pode encontrar facilmente recorrendo ao campo de buscas e inserindo as palavras-chave adequadas), convém ter em mente que:

Para manter a temperatura interna do PC em patamares aceitáveis, ventoinhas estrategicamente posicionadas direcionam o ar fresco do ambiente para os componentes, de maneira a expulsar o excesso de calor, mas para tanto é preciso que as fendas/orifícios/ranhuras estejam desobstruídas e que a máquina esteja abrigada da incidência direta do sol e afastada pelo menos 10 cm de paredes ou laterais de mesinhas, gabinetes e assemelhados. Quanto aos portáteis, evite usá-los sobre colchas, almofadas e afins, ou mesmo no colo. Prefira acomodar seu note sobre o tampo limpo de uma escrivaninha, ou coisa parecida, e se a temperatura ambiente passar dos 30ºC, providenciar um suporte que o mantenha elevado e conte com ventiladores adicionais alimentados por um cabinho USB (veja imagem que ilustra este post).

PCs montados por integradores independentes podem não dispor da quantidade adequada de ventoinhas e, pior, a posição na qual elas foram instaladas pode não ser a mais adequada para sugar o ar frio e expulsar o ar quente. Se seu PC ainda conta com unidade de disquete e HD do padrão IDE/ATA, verifique se os cabos flat foram devidamente enrolados e presos com cintas plásticas apropriadas, pois deixá-los soltos entre os componentes prejudica a refrigeração.

Aproveite o embalo para remover a sujeira (poeira, fios de cabelo e outros detritos e impurezas) que se acumulam nas ventoinhas, placas, slots, soquetes e outros componentes internos do computador – eles não só comprometem a circulação de ar como também mau contato. Se seu aspirador de pó não dispõe da função “soprar”, remova a sujeira “mais grossa” usando uma lata de ar comprimido e um pincel de cerdas antiestáticas.

Notebooks também precisam ser limpos de tempos em tempos, mas essa tarefa deve ser confiada a um Computer Guy de confiança ou assistência técnica especializada. E mesmo vale para a reinstalação do cooler do processador (esse procedimento resolve problemas de contato entre as superfícies do dissipador e da CPU, melhorando a troca térmica) ou a troca por um modelo de maior capacidade, a menos, é claro, que você tenha habilidades manuais e conhecimentos de hardware para se desincumbir dessa tarefa.

Observação: Acrescentar ventoinhas complementares melhora a dissipação do calor, desde que elas sejam adequadamente posicionadas, de modo a sugar ou soprar, conforme a necessidade. Máquinas antigas expulsavam o ar que do interior do case com o exaustor integrado à fonte de alimentação e garantiam a refrigeração do processador com um cooler (dissipador/micro ventilador). Mais adiante, o aumento do “poder de fogo” das máquinas passou a justificar ventiladores instalados na face inferior frontal ou nas laterais do gabinete (para aumentar o ingresso de ar fresco) e as memórias, chipset e placa gráfica ganharam dissipadores dedicados, equipados ou não com micro ventiladores.

Fique atento para uma elevação anormal na temperatura do seu computador. Uma atividade mais frenética do que o normal das ventoinhas pode indicar componentes problemáticos. Para identifica-los, o freeware SPEEDFAN é uma boa pedida, sem mencionar que, adicionalmente, ele monitora a rotação das ventoinhas e permite deixar a máquina mais silenciosa, mas sem comprometer sua refrigeração.

Um ótimo dia a todos.

terça-feira, 12 de novembro de 2013

MALWARES, PRAGAS VIRTUAIS E QUE TAIS...

Segundo a PANDA SECURITY, mais de SEIS MILHÕES DE NOVAS AMOSTRAS DE MALWARE foram identificadas durante o ano de 2012, dentre as quais 75% eram Trojans (os vírus e os worms ficaram na casa dos 15% e 11%, respectivamente).
Achou isso assustador?  Então não hesite em investir o equivalente ao preço de uma pizza num antivírus responsável (ou um pouco mais numa suíte de segurança completa). Sugestões? Experimente o BitDefender, o Norton 360 ou uma das excelentes opções da Kaspersky.
Se por algum motivo você não estiver seguro sobre a saúde do sistema, atualize seu arsenal e faça uma varredura completa. Ao final, reinicie o PC, pressione as teclas Windows + R, digite “mrt” (sem as aspas) na caixa de diálogo, tecle Enter e aguarde até que o processe seja concluído (o que pode demorar algumas horas).
Lembre-se: cautela e canja de galinha nunca fizeram mal a ninguém.

Abraços e até mais ler.

segunda-feira, 11 de novembro de 2013

HIJACKERS, Hao 123, RESTAURAÇÃO DO SISTEMA E OUTROS QUE TAIS


NÃO HÁ ATIVIDADE CEREBRAL MÍNIMA EM SOCIEDADES QUE ACEITAM COMO FATO NORMAL TRENS QUE VIAJAM A 2 KM/H, A EXIGÊNCIA DE FIRMA RECONHECIDA, O VOTO OBRIGATÓRIO, E ASSIM POR DIANTE...

Vivemos num sistema capitalista, onde lucrar é palavra de ordem, mas daí a encher as burras ilaqueando a boa fé da plebe ignara vai uma longa distância.
Tudo bem que os fabricantes de computadores aumentem seus lucros instalando Crapware em seus produtos (até porque nosso direito de remover esse entulho é garantido), mas aplicativos populares escamotearem em seus pacotes de instalação hijackers e outros que tais já é “um pouco demais”.
Não faz muito tempo, eu postei uma matéria sobre o V9 e o Ask.com, que vêm embuçados nos arquivos de instalação ou de atualização de determinados freewares. Assim, basta um segundo de distração para seu navegador ganhar uma nova barra de ferramentas e seu motor de busca e homepage serem modificados pelo hijacker. Para piorar, tentar reverter tudo ao status quo ante pelas vias convencionais é tempo perdido (clique aqui para mais informações).
Passando ao mote desta postagem, fui contemplado, dias atrás, com o Hao 123 – outro hijacker fiduma que não larga o osso, mesmo depois que é removido do computador. Depois de muito custo, consegui resgatar o Chrome e o Firefox, mas com o IE 10 não houve acordo. Resolvi remover o navegador para restaurar automaticamente a versão anterior, mas algo não saiu como esperado e o computador ficou “estranho”. Decidi então restaurar o sistema – essa não foi a minha primeira opção porque o ponto mais recente havia sido criado uma semana antes – e a despeito de uma demora anormal, o Windows carregou e informou que a reversão havia sido bem sucedida. No entanto, a partir de então a máquina passou a demorar uma eternidade para desligar e reiniciar, além de apresentar outros sintomas esquisitos, o que não me deixou opção senão reinstalar o sistema.
Como diz o ditado, “casa de ferreiro, espeto de pau”. Quem acompanha este Blog já perdeu a conta das postagens onde eu recomendo criar um ponto de restauração do sistema antes de instalar qualquer aplicativo ou proceder a qualquer reconfiguração relevante, mas não segui minha própria cartilha – se o tivesse feito, provavelmente teria defenestrado o enxerido Hao 123 com uns poucos cliques do mouse.
Para quem não se lembra, desde as versões 9x que o Windows conta com o scanreg/restore para desfazer ações mal sucedidas e neutralizar suas consequências indesejáveis, mas foi a edição Millennium que nos trouxe a Restauração do Sistema, bem mais pródiga em recursos e acessível via interface gráficaEla cria “instantâneos” das configurações do Registro e de vários arquivos essenciais ao funcionamento do PC (no Seven, as versões anteriores de arquivos modificados pelo usuário também são contempladas) em intervalos regulares e sempre que alguma modificação abrangente é detectada. Note, porém, que você pode – e deve – criar novos pontos de restauração manualmente, antes de qualquer reconfiguração/personalização importante ou da instalação/remoção de aplicativos, por exemplo. Assim, se por algum motivo o sistema se tornar instável ou incapaz de reiniciar, basta revertê-lo para um ponto anterior ao surgimento do problema (e torcer para que tudo dê certo, evidentemente, já que em alguns casos esse recurso não funciona).

Observação: Se a restauração não lograr êxito ou não corrigir o problema em questão, repita os passos que o levaram até ela e selecione a opção Desfazer a Restauração do Sistema. Se essa opção não estiver visível, clique em Próximo e em Desfazer.

A Restauração do Sistema não modifica arquivos pessoais (músicas, vídeos, documentos, planilhas, emails etc.), mas também não ajuda a recuperá-los em caso de danos ou exclusão acidental, de modo que é imperativo manter backups atualizados. Vale lembrar também que qualquer atualização/personalização implementada depois da criação do ponto usado para reverter o sistema terá de ser refeita, e qualquer programa adicionado nesse entretempo, reinstalado.
Você pode convocar esse recurso de diversas maneiras, mas eu sugiro dar um clique direito em Computador (no menu Iniciar) clicar em Propriedades e, em seguida, em Proteção do Sistema. A janelinha que se abre em seguida permite tanto reverter o sistema a um ponto anterior no tempo quanto configurar o espaço alocado para armazenamento dos backups, bem como eliminar os postos antigos (menos mais recente, que é mantido por padrão) e criar novos pontos manualmente.
Alguns usuários desativam a Restauração a pretexto de economizar espaço no HD, mas essa prática não se justifica diante da capacidade dos drives atuais.

Observação: Por padrão, a ferramenta reserva 15% do espaço no disco para o armazenamento dos pontos de restauração, mas algo em torno de 5% num disco de 350 GB já é mais do que suficiente. Tecnicamente, bastaria manter apenas do último ponto, desde que ele tenha sido criado quando o sistema estava rodando redondo, mas ainda que você não apague os demais, eles serão eliminados para ceder espaço aos novos. O Windows não permite remover pontos específicos, conquanto seja possível contornar esse obstáculo com o RESTOREWIN , que oferece mais uma porção de recursos interessantes. 

Claro que cada um sabe o que faz (ou pelo menos pensa que sabe), mas eu recomendo não abrir mão dessa proteção, mesmo dispondo de uma imagem do sistema e mantendo backups atualizados dos arquivos de difícil recuperação.

Boa sorte a todos e até mais ler.

sexta-feira, 8 de novembro de 2013

COMO ORGANIZAR SUA ÁREA DE TRABALHO NO WINDOWS e humor de sexta-feira...

CASAR PELA SEGUNDA VEZ É O TRIUNFO DA ESPERANÇA SOBRE A EXPERIÊNCIA.

Depois de ler os jornais do dia, acho que a frase de hoje seria: O PREFEITO SABIA DE TUDO!
Nada a ver com o escândalo do Mensalão (se é que alguém ainda se lembra disso depois que o Ministro Celso de Mello melou as condenações e deu abertura ao novo julgamento, favorecendo nosso querido nove dedos e seus quatrocentos ladrões), mas sim com a administração paulistana.
Para saber mais, clique aqui e, se puder, acenda uma vela pelos cidadãos de bem, que pagam impostos escorchantes para sustentar essa putaria franciscana. 


Quer deixar sua Área de Trabalho mais bonita e funcional? Então instale o Fences 2, da Stardock (fence, em inglês, significa cerca). Ao ser executado pela primeira vez, ele reagrupa os ícones em “cercadinhos”, mas você tem plena liberdade para revê-los e modificá-los (renomeá-los, reagrupá-los, ocultá-los, e por aí vai).

O programinha é compatível com todas as versões recentes do Windows, mas você só pode testá-lo gratuitamente. Caso queira mantê-lo, será preciso desembolsar de US$ 9.99 a US$ 49.99, conforme a versão escolhida.

Passemos agora à nossa tradicional piadinha de sexta-feira:

Dizia a mãe para a filha:
- Sexo é quando um homem lhe dá 5 mil reais por mês, leva você num restaurante francês e depois para a cama. Super-sexo é quando ele dá 10 mil reais por mês, leva você para jantar em Paris e depois para a cama.
- E o Amor? - perguntou a filha.
- Amor é uma besteira que os pobres inventaram para levar você para cama sem gastar dinheiro.

Bom f.d.s. a todos.

quinta-feira, 7 de novembro de 2013

SEGURANÇA DIGITAL – ATUALIZAÇÃO DO WINDOWS/APLICATIVOS

A hora certa de consertar o telhado é quando faz sol.

Para navegar na Web com alguma segurança, é preciso que tanto o sistema operacional quanto os demais aplicativos – sobretudo aqueles que têm acesso à Internet – estejam atualizados. No caso do Windows, seus componentes e programas da suíte MS Office, clique em Iniciar > Todos os Programas > Windows Update para localizar e descarregar as atualizações/correções disponíveis para o seu caso específico, e então siga as instruções na tela para concluir a instalação. Alternativamente, você pode acessar o Painel de Controle, clicar em Windows Update, selecionar Alterar Configurações, habilitar as Atualizações Automáticas e escolher, dentre as três primeiras opções a seguir, aquela que melhor satisfaça as suas expectativas. A Microsoft recomenda a primeira; eu, a segunda – que permite acompanhar o que está sendo instalado e postergar a reinicialização do sistema.

1) “Automático” (recomendado): O Windows localiza, descarrega e instala as atualizações em segundo plano; você não é notificado e nem interrompido em seu trabalho;

2) “Baixar atualizações, mas eu decidirei quando instalá-las”:O download é feito automaticamente e, ao final, você deve clicar no ícone do Windows Update, na área de notificação do sistema, e seguir as instruções para concluir o processo;

3) “Notificar-me de atualizações, mas não baixá-las ou instalá-las automaticamente”O Windows se limita a verificar e informar a existência de atualizações – nesse caso, quando o ícone do Windows Update aparecer na área de notificação, você precisará comandar manualmente o download e a instalação.

4) “Desativar Atualizações Automáticas” (no XP) ou “Nunca verificar se há atualizações” (no Seven): Descarte essa opção, ou você terá que executar o Windows Update regularmente para manter seu sistema atualizado.

Quem seguir a sugestão da Microsoft deve reprogramar o horário em que as atualizações serão aplicadas (que, por padrão, é 3 horas da madrugada), já que a conclusão do processo exige que o PC esteja ligado e conectado à Internet (também é possível comandar a instalação manualmente, a critério do usuário).

Observação: Algumas atualizações só surtem efeito após a reinicialização do sistema, e isso que pode ser um problema se você estiver realizando uma tarefa que não deseja interromper – ou se tiver diversos programas sendo executados e uma porção de janelas abertas na tela. Nesse caso, há duas soluções: a primeira é instalar o freeware CACHE MY WORK, que se propõe a restaurar tudo do jeitinho que estava antes da reinicialização; a segunda é empurrar a reinicialização para o final da sessão. Vale lembrar, por oportuno, que a segunda opção tem como efeito colateral um aumento significativo no tempo de desligamento do sistema. Caso você não tenha como esperar, coloque o sistema em hibernação em vez de desligá-lo completamente (para saiba mais, clique aqui) e deixe para concluir a aplicação das atualizações noutra oportunidade.

Atualizações incompletas ou corrompidas podem acarretar instabilidades e/ou anormalidades. Sendo o caso, crie um ponto de restauração do sistema, clique Iniciar > Todos os Programas > Windows Update, clique em Exibir histórico de atualizações, dê duplo clique sobre o item rebelde e siga os links para obter mais informações e suporte técnico. Vale também acessar o link Atualizações instaladas – Solucionar problemas com a instalação de atualizações para obter instruções adicionais e recorrer ao Fix it da Microsoft.
Para concluir, vale lembrar que nem o Windows Update, nem as Atualizações Automáticas, contemplam aplicativos de terceiros, mas é possível evitar a trabalheira insana de atualizar cada um, individualmente, com auxílio de serviços como o Secunia OSI ou de programinhas gratuitos como o excelente UpdateChecker, dentre outros que a gente já comentou aqui no Blog.

Um ótimo dia a todos e até mais ler.

quarta-feira, 6 de novembro de 2013

SEGURANÇA DIGITAL - NAVEGADORES - MS INTERNET EXPLORER

Um bajulador é um inimigo secreto.

Mesmo quem foi seduzido por outro navegador pode – deve, melhor dizendo – manter o MS Internet Explorer no banco de reservas (afinal, como diz um velho ditado, “quem tem dois tem um, quem tem um não tem nenhum”).
Por questões de segurança, convém utilizar sempre a versão mais recente dos aplicativos – embora isso implique, não raro, em abrir mão da interface e dos recursos com os quais você já está acostumado, os aprimoramentos implementados pelos desenvolvedores costumam compensar amplamente esse desconforto. Para saber qual a edição do IE, abra o programa, clique no meu Ajuda e em Sobre o Internet Explorer (usuários do Seven SP1 podem migrar para o IE10, os do Vista, para o IE9 e os do XP, para o IE8).
Igualmente importante é manter os aplicativos atualizados, notadamente os que têm relação direta com a Internet. Como o IE é um componente nativo do Sistema, ele é contemplado pelo Windows Update (ou pelas Atualizações Automáticas, caso você as tenha habilitado). E considerando que a bandidagem de plantão costuma explorar a fragilidade de alguns plugins – extensões que ampliam funções ou acrescentam elementos úteis ao navegador –, sugiro instalar o Qualys Browser Check (disponível também para o Chrome e o Firefox) e rodar regularmente o Secunia OSI.
O IE trabalha com quatro zonas de segurança: Internet, Intranet local, Sites confiáveis e Sites restritos. A zona à qual um site é atribuído especifica as configurações de segurança que lhe serão aplicadas, e o ajuste-padrão atende à maioria dos usuários, embora você pode modificá-los clicando em Ferramentas > Opções da Internet > Segurança (e restabelecer o “status quo ante”, se necessário, pressionando o botão Restaurar o nível padrão de todas as zonas). Na dúvida, consulte a ajuda do programa ou mantenha as configurações-padrão.
Ainda no menu Ferramentas, assegure-se de que as opções Filtragem Active X, Bloqueador de Pop-ups e Filtro SmartScreen estejam ativadas. Aproveitando o embalo, clique em Proteção contra Rastreamento e no link “saiba mais sobre a proteção contra rastreamento” (que lhe fornecerá também informações sobre a Navegação InPrivate). Por último, mas não menos importante, clique em Excluir Histórico de Navegação, faça os ajustes desejados (clique no link “sobre a exclusão de histórico de navegação” para mais informações), clique em Excluir, torne a clicar em Opções da Internet e, na guia geral, campo Histórico de Navegação, marque opção  Na aba Geral, em Histórico de navegação, marque a opção Excluir histórico de navegação ao sair.

Abraços a todos e até mais ler. 

terça-feira, 5 de novembro de 2013

GOOGLE CHROME E MOZILLA FIREFOX – DICAS DE SEGURANÇA

TODAS AS HORAS FEREM, MAS A ÚLTIMA MATA.

Prosseguindo com o que vimos no post anterior, tanto o Chrome quanto o Firefox permitem que qualquer pessoa que tenha acesso ao seu computador faça login em sites cujas senhas você salvou (ou que visualize sua lista de nomes de usuário e senhas na tela de opções).
No browser do Google, até onde eu sei, a solução requer a instalação de uma extensão, mas você pode aprimorar sua segurança clicando no ícone localizado na extremidade direita superior da janela (figura ao lado), selecionando Configurações > Mostrar configurações avançadas e explorando as diversas opções disponíveis, notadamente na seção Privacidade (para saber mais, clique aqui e aqui). Mas somente promova alterações se tiver certeza do que está fazendo (na dúvida, consulte a ajuda do programa).
Já no browser da Mozilla, basta clicar no menu Firefox (figura à esquerda) e em Opções  > Segurança > Usar uma senha mestra para definir um password que acabará com a alegria dos abelhudos de plantão. Aproveite para conferir se as caixas de verificação Alertar se sites tentarem instalar extensões ou temas, Bloquear sites avaliados como foco de ataques Bloquear sites avaliados como falsos estão marcadas (se não estiverem, faça a devida correção). Na aba Privacidade, marque Notificar aos sites que não desejo ser rastreado (embora não seja capaz de impedir todas as tentativas de rastreio, isso irá aprimorar sua privacidade em sites que respeitam a opção em questão); em Conteúdo, marque Bloquear janelas pop-up, e em AtualizaçõesAvançado, marque Instalar automaticamente.
Plugins como Java, Flash, Silverlight, Acrobat e outros que tais costumam ser atualizados automaticamente, mas não custa nada conferir com a ajuda do Verificador de plugins da Mozilla ou do Qualys BrowserCheck, evitando que versões vulneráveis sejam usadas para infectar seu sistema ou facilitar a vida dos SCAMMERS de plantão.

Abraços e até amanhã. 

segunda-feira, 4 de novembro de 2013

SEGURANÇA DIGITAL - NAVEGADORES - ATUALIZAÇÃO REQUERIDA

Espere pelo melhor, prepare-se para o pior e aceite o que vier.

Para prevenir dissabores, além de instalar um arsenal de defesa responsável (conforme já detalhamos em diversas oportunidades), é imperativo você manter atualizados tanto o seu sistema operacional quanto os demais aplicativos.
No Seven, basta clicar em Iniciar > Todos os Programas > Windows Update para baixar e aplicar as atualizações, embora seja mais prático ativar as Atualizações Automáticas, que baixam e instalam automaticamente atualizações críticas e de segurança (para saber mais, clique aqui).
Vale lembrar que aplicativos de terceiros (não-Microsoft) precisam ser atualizados individualmente. Para minimizar essa trabalheira, você pode recorrer a serviços online como o SECUNIA OSI, ou a programinhas gratuitos como o R-UPDATER e o UPDATE CHECKER.
Dedique especial atenção ao seu navegador, que tanto funciona como “porta de entrada” para o mundo maravilhoso da Web quanto para malwares e outras pragas digitais vazarem da Rede para o seu computador.

Observação: Durante muitos anos o MS Internet Explorer reinou absoluto em seu segmento de mercado, mas, depois de ser seriamente ameaçado pelo Mozilla Firefox, ele acabou destronado pelo Google Chrome - a figura que ilustra esta postagem mostra, mês a mês, a posição ocupada por cada browser de agosto de 2012 a agosto passado.

Na condição de componente nativo do Windows, o IE é atualizado juntamente com o sistema, mas o mesmo não se dá em relação a seus concorrentes. Por padrão, tanto o Chrome quanto o Firefox são atualizados automaticamente sempre que executados, mas, como seguro morreu de velho, não custa conferir:
  • No Chrome, clique em Ferramentas (na extremidade direita da barra de endereços), escolha a opção Sobre o Google Chrome. Caso haja alguma atualização pendente, o download e a aplicação serão feitos em seguida; basta aguardar a conclusão e reiniciar o navegador.
  • No FIREFOX, clique no menu Ajuda, selecione a entrada Sobre o Firefox. Se necessário, aguarde o download e a instalação e reinicie o navegador, para que update seja efetivado.
Amanhã tem mais; abraços e até lá.

sexta-feira, 1 de novembro de 2013

SYSTRAY, BANDEJA DO SISTEMA, ÁREA DE NOTIFICAÇÃO do WINDOWS e VISUALIZAÇÃO de ÍCONES

Elogios não me iludem, críticas não me abalam... Sou o que sou, e não o que dizem que sou.

Hoje, em vez de tecer um rápido comentário sobre o cenário sócio-político atual antes da postagem do dia, calo-me diante da sabedoria superior e deixo este vídeo fazer as honras da casa (assistam até o fim):

A Área de Notificação – conhecida como Bandeja do Sistema nas versões mais antigas do Windows – fica à direita da Barra de Tarefas, junto do Relógio. Ela foi criada para exibir ícones de recursos nativos – tais como som, rede, etc. –, mas não raro é tomada por aplicativos de segurança, manutenção e outros mais, que se abancam ali, mesmo que sua presença nem sempre seja necessária.
Por padrão, os ícones de programas inativos no XP são ocultados automaticamente, mas a gente pode modificar essa configuração clicando na setinha exibida à esquerda da Área de Notificação, selecionando Propriedades e desmarcando a opção Ocultar ícones inativos. Aliás, também é possível manter um ou mais ícones sempre visíveis ou ocultos, bastando clicar em Personalizar e, na coluna Comportamento, escolher a opção desejada.
No Seven, esse ajuste ficou ainda mais simples, pois basta arrastar os ícones para modificar a ordem de exibição ou reposicioná-los dentro ou fora da janelinha pop-up que surge quando clicamos na setinha (vide ilustração à direita). Demais disso, clicando em Personalizar... (na parte inferior da janelinha em questão), vemos que cada ícone admite três opções: Mostrar ícones e notificações, Ocultar ícones e notificações, ou então Mostrar apenas notificações. Ao final, basta clicar em OK.

Observação: Os ícones do sistema – tais como Relógio, Volume, Rede, Energia e Central de Ações – podem ser desativados ou reativados, bastando para isso você clicar num ponto vazio da barra de tarefas, selecionar Propriedades > Personalizar > Ativar ou desativar ícones do sistema e, em cada ícone, selecionar Ativado ou Desativado, e ao final clicar em OK e em OK novamente. Para restaurar o status quo ante, repita os mesmo passos e faça os ajustes desejados – ou simplesmente clique em Restaurar comportamento padrão de ícones.

Passemos agora ao nosso tradicional humor de final de semana;

- Mãe, vou casar!
- Jura, meu filho ?! Estou tão feliz ! Quem é a moça ?
- Não é moça. Vou casar com um moço, mãe. O nome dele é Zezinho.
- Você falou Zezinho... Ou foi meu cérebro que sofreu um pequeno surto psicótico?
- Eu falei Zezinho. Por que, mãe? Tá acontecendo alguma coisa?
- Nada, não... Só minha visão, que está um pouco turva. E meu coração, que talvez dê uma parada. No mais, tá tudo ótimo.
- Se você tiver algum problema, em relação a isto, é melhor falar logo...
- Problema ? Problema nenhum. Só pensei que algum dia ia ter uma nora... Ou isso.
- Você vai ter uma nora. Só que uma nora.... Meio macho. Ou um genro meio fêmea. Resumindo: uma nora quase macho, tendendo a um genro quase fêmea...
- E quando eu vou conhecer o meu. A minha... O Zezinho ?
- Pode chamar ele de Biscoito. É o apelido.
- Tá ! Biscoito... Já gostei dele.. Alguém, com esse apelido, só pode ser uma pessoa bacana. Quando o Biscoito vem aqui ?
- Por quê ?
- Por nada. Só prá eu poder desacordar seu pai com antecedência.
- Você acha que o Papai não vai aceitar ?
- Claro que vai aceitar! Lógico que vai. Só não sei se ele vai sobreviver... Mas isso também é uma bobagem. Ele morre sabendo que você achou sua cara-metade. E olha que espetáculo: as duas metades com bigode.
- Mãe, que besteira ... Hoje em dia ... Praticamente, todos os meus amigos são gays.
Só espero que tenha sobrado algum, que não seja... Prá poder apresentar à tua irmã.
- A Bel já tá namorando.
- A Bel? Namorando ?! Ela não me falou nada... Quem é?
- Uma tal de Veruska.
- Como ?
- Veruska...
- Ah, bom! Que susto! Pensei que você tivesse falado Veruska.
- Mãe !!!
- Tá, tá, tudo bem, meu filho... Se vocês são felizes... Só fico triste, porque não vou ter um neto...
- Por que não ? Eu e o Biscoito queremos dois filhos. Eu vou doar os espermatozóides e a ex-namorada do Biscoito vai doar os óvulos.
- Ex-namorada? O Biscoito tem ex-namorada?
- Quando ele era hétero... A Veruska.
- Que Veruska ?
- A namorada da Bel...
- Peraí. A ex-namorada do teu atual namorado... E a atual namorada da tua irmã... Que é minha filha também... Que se chama Bel. É isso? Porque eu me perdi um pouco...
- É isso. Pois é... A Veruska doou os óvulos. E nós vamos alugar um útero...
- De quem ?
- Da Bel.
- Mas, logo da Bel ?! Quer dizer, então... Que a Bel vai gerar um filho teu e do Biscoito? Com o teu espermatozóide e com o óvulo da namorada dela, que é a Veruska?
- Isso.
- De certa forma, essa criança vai ser tua filha, filha do Biscoito, filha da Veruska e filha da Bel.
- Em termos...
- A criança vai ter duas mães : você e o Biscoito. E dois pais: a Veruska e a Bel.
- Por aí...
- Por outro lado, a Bel,além de mãe, é tia... Ou tio... Porque é tua irmã.
- Exato. E, ano que vem, vamos ter um segundo filho. Aí, o Biscoito é que entra com o espermatozóide. Que, dessa vez, vai ser gerado no ventre da Veruska... Com o óvulo da Bel. A gente só vai trocar.
- Só trocar, né ? Agora o óvulo vai ser da Bel. E o ventre da Veruska.
- Exato!
- Agora eu entendi ! Agora, eu realmente entendi...
- Entendeu o quê?
- Entendi que é uma espécie de swing dos tempos modernos!
- Que swing, mãe ?!
- É swing, sim! Uma troca de casais... Com os óvulos e os espermatozóides, uma hora no útero de uma, outra hora no útero de outra.....
- Mas...
- Mas uns tomates! Isso é um bacanal de última geração! E pior... Com incesto no meio!
- A Bel e a Veruska só vão ajudar na concepção do nosso filho, só isso...
Sei... E quando elas quiserem ter filhos...
- Nós ajudamos.
- Quer saber ? No final das contas eu não entendi mais nada. Não entendi quem vai ser mãe de quem, quem vai ser pai de quem, de quem vai ser o útero, o espermatozóide. A única coisa, meu filho, que eu entendi é que...
- O que mãe.... ?

- Que fazer árvore genealógica da família, daqui prá frente, vai ser foda.

Um ótimo feriado a todos e até segunda.

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.

quarta-feira, 30 de outubro de 2013

MANIFESTAÇÕES (ou VANDALISMO?) EM SÃO PAULO - INTERNET – IPv4 X IPv6 – O futuro é agora!

Se permitir que seus inimigos - ou amigos - pensem que são iguais a você, eles imediatamente se sentirão superiores.

Antes de passar ao post do dia, faço uma pergunta a quem assistiu ao descalabro que alguns “manifestantes” (vândalos, na verdade) promoveram no início da noite retrasada, aqui em Sampa, incendiando veículos – de ônibus a caminhões-tanque com 30 mil litros de combustível – bem debaixo do nariz da polícia militar, que, inexplicavelmente, manteve suas viaturas no acostamento e o Águia sobrevoando aquela barbárie sem tomar qualquer atitude repressiva, como se tudo não passasse de um bucólico convescote.
O que fez Sua Excelência o Poste que Lula elegeu prefeito da maior cidade do País? Correu para debaixo da saia do outro poste (ou da “posta” – já que a Presidenta prefere o gênero feminino)? O que fez o picolé de chuchu, Governador de Estado eleito por imbecis como eu, senão se fingir de paisagem? Se a bandidagem faz e desfaz impunemente, é a prova provada da falência do poder público. 

Pelo andar da carruagem, logo teremos de nos armar para reagir à altura e passar a fio de espada toda essa malta de sacripantas, começando pelos que se locupletam à custa dos nossos suados impostos.
Embora seja lamentável a morte do estudante Douglas Rodrigues – em consequência do disparo efetuado pelo PM Luciano Pinheiro (acidental, segundo ele) –, nada justifica uma baderna de tal magnitude, que pôs em risco a segurança da população e tolheu durante horas o direito de ir e vir de quem tivesse a infelicidade de precisar passar por aquele local (isso sem mencionar os prejuízos financeiros).
Cuidado, Excelências, as eleições estão aí!

Uma rede é formada por um conjunto de computadores interligados que se comunicam através de uma “linguagem” comum a todos, à qual chamamos protocolo. A Internet é um conjunto formado por miríades de redes que se comunicam entre si através de diversos protocolos, notadamente pelo conjunto TPC/IP (Transmission Control Protocol / Internet Protocol).  
A sigla IP – de Internet Protocol – designa o “endereço” atribuído a conexões de redes privadas ou públicas. Na versão atual (IPv4), cada endereço IP tem 32 bits, o que permite criar 4,3 bilhões de combinações. Se isso lhe parece astronômico, saiba que não é suficiente nem sequer para colocar um smartphone na mão de cada ser humano, e considerando que a quantidade de objetos conectados à Internet já é três vezes maior do que de internautas propriamente ditos (e continua crescendo a passos de gigante), as combinações restantes devem se esgotar em 2014.
Para solucionar o problema, o IPv6 – que opera com endereços de 128 bits e permite a criação de 3,4x1038 (ou 340 trilhões de trilhões de trilhões de combinações diferentes) – já vem sendo adotado progressivamente, mas no Brasil, como sempre, a coisa avança em marcha lenta (para saber mais, clique aqui). Os endereços têm oito grupos de caracteres hexadecimais (os números 0-9 e as letras A-H) separados por dois-pontos; por exemplo, 3ffe:ffff:0000:2f3b:02aa:00ff:fe28:9c5a; os zeros à esquerda em uma seção podem ser suprimidos — por exemplo, 3ffe:ffff:0:2f3b:2aa:ff:fe28:9c5a.
No que concerne ao usuário final, a “novidade” traz diversas vantagens, embora possa eventualmente exigir a atualização do firmware do modem/roteador ou a substituição desses aparelhos por modelos compatíveis (para mais detalhes, clique aqui).  Para saber se o IPv6 já está habilitado no seu PC, faça o teste em http://www.test-ipv6.com/

Abraços a todos e até amanhã.

terça-feira, 29 de outubro de 2013

MENUS DE CONTEXTO E RIGHT-CLICK EXTENDER

Algumas pessoas só estão vivas porque é ilegal atirar nelas.

Clicar com o botão direito sobre um arquivo ou pasta qualquer convoca um menu de contexto (vide figura ao lado) que muita gente ignora por desconhecimento ou porque acha que as opções disponíveis por padrão não são úteis. Mas elas são, especialmente as da pasta Enviar para..., à qual, como vimos semanas atrás, é possível adicionar novas entradas, bastando para isso teclar Windows+R, digitar shell:sendto no menu Executar, pressionar Enter, clicar num ponto vazio da janela Sendto, selecionar Novo>Atalho e especificar o caminho para o aplicativo desejado.

Para ampliar ainda mais a lista de opções do menu de contexto sem precisar fazer edições mirabolantes (e perigosas) no Registro do Windows, baixe o freeware Right-Click Extender, que é leve, intuitivo, fácil de usar e ainda dispõe de interface em português.

Um ótimo dia a todos e até mais ler.

segunda-feira, 28 de outubro de 2013

CONFIGURAÇÃO DO BOTÃO POWER DO PC.

É impossível levar o pobre à prosperidade através de legislações que punem os ricos pela prosperidade.


Até por volta da virada do século, quando o padrão AT para gabinetes, placas-mãe e fontes de alimentação reinava absoluto, o desligamento do computador exigia que o usuário abrisse o Menu Iniciar, selecionasse a opção Desligar, esperasse que a mensagem reproduzida na imagem à esquerda fosse exibida e só então mudasse a posição do Power Switch (interruptor de energia do gabinete) para a posição “desligado”.
Mais adiante, com o advento do padrão ATX, bastava comandar o desligamento por software, já que o fornecimento de energia era suspenso tão logo o Windows fosse finalizado e desligado, mas muitos usuários faziam exatamente o contrário, ou seja, ignoravam o Menu Iniciar e simplesmente pressionavam o Power para desligar o PC.
Como tal procedimento equivalia a remover o cabo de força da tomada, o sistema não tinha como se preparar adequadamente para o desligamento, o que não raro resultava em perda de dados, corrupção de arquivos e até mesmo danos físicos ao disco rígido – note que os modelos de então eram bem mais susceptíveis que os atuais a interrupções abruptas no fornecimento de energia.
Como diz um velho ditado, “o uso consagra a regra”, e a Microsoft acabou “oficializando” esse procedimento ao lançar o Windows XP, onde tanto a opção Desligar do Menu Iniciar quanto o botão Power produzem o mesmo efeito, ou seja, finalizam o Windows adequadamente antes de desligar o computador. No Seven, esse recurso foi aprimorado, de maneira a permitir que o usuário personalize o resultado que ele pretende obter ao pressionar o botão Power do gabinete (as opções são as mesmas oferecidas pela setinha à esquerda do botão Desligar do Menu Iniciar – para saber mais sobre elas, clique aqui).
Enfim, fazer essa personalização é um procedimento bastante simples: primeiramente, damos um clique direito num ponto vazio da Barra de Tarefas e clicamos em Propriedades. Na janelinha que irá se abrir, clicamos na
aba Menu Iniciar e, em Ação do botão de energia, selecionamos através da setinha a opção desejada. Feito isso, é só confirmar em OK e conferir o resultado.

Observação: Qualquer que seja a opção escolhida, o botão Power continuará sendo capaz de desligar o computador “na marra” sempre que necessário – em caso de travamentos ou quando o mouse e o teclado param de responder, por exemplo –, bastando para isso que você o mantenha pressionado por cerca de 5 segundos.

Um ótimo dia a todos.

sexta-feira, 25 de outubro de 2013

WINDOWS 7 - CONSOLE DE SERVIÇOS - HUMOR DE SEXTA-FEIRA

Já fui pobre e já fui rico, e sei que ser rico é melhor.

Conforme dito anteriormente, serviços são programinhas destinados a auxiliar o Windows na execução de uma vasta gama de tarefas. Para tanto, eles são carregados durante a inicialização e permanecem rodando em segundo plano até o final da sessão. E como sua configuração padrão visa contemplar usuários dos mais variados perfis, é provável que você, eu e mais um bocado de gente possa desativar boa parte deles e continuar operando o PC sem problema algum – inclusive com vantagens, já que isso reflete positivamente no tempo de boot e no desempenho global do sistema.
Embora guia Serviços do MSCONFIG (vide post anterior) permita ativar e desativar esses programinhas, a Microsoft recomenda utilizá-la apenas para identificar e resolver problemas de inicialização. Para outros propósitos, o indicado é recorrer ao Console de Serviços do Windows, que é mais pródigo em recursos e informações. Para convocá-lo, digite serviços no campo de pesquisas do menu Iniciar do Seven e pressione Enter.
A tela que se abre em seguida apresenta, em cinco colunas (que você pode configurar via menu Exibir>Adicionar/Remover colunas), o nome, uma descrição resumida, o status, o tipo de inicialização e o tipo de logon dos serviços disponíveis, estejam eles carregados ou não (inicializados ou em branco na coluna Status). Na maioria dos serviços, a coluna Fazer Logon como exibe a informação “Sistema Local”, indicando que eles foram convocados pelo próprio sistema operacional e por isso costumam rodar com todos os privilégios habilitados, o que propicia a ação da bandidagem digital, como no caso dos worms Sasser e Blaster, que ficaram famosos na década passada. Mas isso é uma história que fica para outra vez.
Dando um clique direito sobre cada item, você pode visualizar as opções oferecidas no menu suspenso, e selecionando Propriedades, explorar as quatro guias disponíveis para obter ainda mais informações.
Note que, em Tipo de inicialização, Automático e Automático (atraso na inicialização) são coisas diferentes: a primeira opção conovoca o serviço assim que o Windows é inicializado, ao passo que a segunda retarda o processo por um tempo pré-definido, visando agilizar o boot. Já na opção Manual o serviço é iniciado e parado por iniciativa do sistema ou demanda do usuário, ao passo que, em Desativado, ele nunca roda.
Muitos serviços são de grande utilidade para alguns usuários e totalmente inúteis para outros, mas ainda assim consomem recursos que poderiam ser canalizados para outras tarefas. Note que é preciso muito cuidado para separar o joio do trigo e, para piorar, diferente do que ocorre em relação à limpeza de arquivos inúteis, desfragmentação de disco e outras tarefas que tais, não existem - pelo menos que eu saiba -  freewares destinados a automatizar o gerenciamento dos serviços, já que cada usuário tem seu perfil e o contexto muda se, por exemplo, o PC está interligado a uma rede, se compartilha arquivos e impressoras, e por aí vai. Isso sem mencionar que alguns serviços são interdependentes, e podem deixar de funcionar mesmo que somente um deles seja desativado.

Observação: Lembre-se disso na hora em que for trocar seu PC. Optar por um modelo com a versão Ultimate do Windows apenas para fazer inveja àquele seu cunhado metido à besta pode fazer o feitiço virar contra o feiticeiro.  

Antes de parar um serviço ou modificar sua modalidade de inicialização, não deixe de criar um ponto de restauração do sistema. Evite reconfigurar o Logon dos itens que são iniciados automaticamente e alterar a opção Permitir que o serviço interaja com a área de trabalho. Se você fizer alterações e encontrar
um problema ao iniciar o computador, reinicie-o no modo de segurança e então restaure a configuração padrão.
Serviços como Pesquisador de Computadores e FAX, por exemplo, podem ser tranquilamente desativado caso seu PC não faça parte de uma rede e você não receba ou envie fax utilizando recursos do sistema. Mas outros são bastante obscuros, a despeito das informações que você pode obter explorando suas propriedades, de modo que, para fazer os ajustes com conhecimento de causa, faça uma pesquisa minuciosa no site http://www.blackviper.com/.

Passemos agora ao nosso tradicional humor de final de semana. 

Dois fazendeiros, um gaúcho e um argentino, se encontram lá pelas coxilhas e começam a conversar.
O argentino pergunta:
- Qual o tamanho da tua fazenda, gaúcho?
E o gaúcho:
- Pros padrões do Brasil é uma fazenda de bom tamanho. São 300 alqueires. 
- E a tua, tchê?
E o argentino responde:
- Olha... Eu saio da sede pela manhã no meu Jipe e na hora do almoço ainda não cheguei nem na metade dela.
E o gaúcho completa:
- Bah! Eu também já tive um jipe argentino... É uma merda mesmo!

Bom f.d.s. a todos.

quinta-feira, 24 de outubro de 2013

MSCONFIG DO WINDOWS 7 E ALTERNATIVAS PARA RECONFIGURAR A INICIALIZAÇÃO

Dinheiro não traz felicidade. Manda buscar.

Enquanto o Win 95 exigia menos de 100 MB de espaço livre para ser instalado, o Seven requer 20 GB, o que dá uma boa ideia de como o sistema “inchou” com o passar do tempo, e embora qualquer PC atual dê de lavada nos modelos “top” da década de 90, isso não muda o fato de que o aumento descomedido das exigências dos softwares atuais “vem tornando a carroça cada vez mais difícil de ser puxada”.
Se seu PC tem mais de seis meses de idade, revise a lista dos aplicativos e elimine tudo aquilo de que você não precisa ou que não usa mais (para mais detalhes, clique aqui).

Observação: Seja seletivo ao instalar freewares. Sempre que possível, recorra a serviços online, sobretudo para tarefas esporádicas; se não houver alternativa, acompanhe atentamente a instalação para desabilitar em tempo hábil as indesejáveis barras de ferramenta para o browser, que geralmente sequestram sua página inicial e alteram seu mecanismo de pesquisa.

Removido o crapware, identifique os demais aplicativos que pegam carona com o Windows:

1.     Tecle Windows+R, digite msconfig e dê Enter.
2.     Na tela do Utilitário de Configuração do Sistema, abra a guia Inicialização de Programas.
3.     Cheque a lista que exibe os aplicativos convocados durante a inicialização (acompanhados do nome dos fornecedores, do caminho para os executáveis e do atalho ou chave do Registro que os faz inicializar) e desmarque tudo aquilo de que você não precisa.

Observação: Seu antivírus e firewall devem ficar em estado de alerta permanente, mas programinhas como o Adobe Reader, o iTunes, o Windows Media Player e congêneres devem ser chamados somente se e quando se fizerem necessários (do contrário seria como deixar o chuveiro ligado ininterruptamente para que a água esteja quente quando você for tomar um banho).

Segundo a Microsoft, o “msconfig” se destina a auxiliar os usuários na solução de problemas com a inicialização do Windows (consulte os tópicos da ajuda para mais informações), mas como muitos desenvolvedores não oferecem meios de ativar/desativar a inicialização automática de seus softwares, ele acaba servindo como Gerenciador de Inicialização. Claro que é mais fácil e seguro fazer ajustes dessa natureza com o Gerenciador de Inicialização do Advanced System Care, o Startup Optimizer do System Mechanic ou o Solutodentre tantos outros programinhas mais intuitivos e pródigos em informações sobre aquilo que você tenciona desativar. Para obter mais detalhes sobre entradas indecifráveis, faça uma pesquisa no Pacman’s Portal, que lista mais de 35.000 itens).

Observação: Jamais deixe de criar um ponto de restauração antes de fazer qualquer modificação abrangente no sistema (para saber mais, clique aqui).
Por uma questão de coerência com o fulcro desta sequência, vou deixar para detalhar as demais guias do Utilitário de Configuração do Sistema em outra oportunidade.

Amanhã tem mais, pessoal Abraços e até lá.