segunda-feira, 25 de novembro de 2013

SEGURANÇA DIGITAL - SUÍTES DE SEGURANÇA PAGAS E GRATUITAS - COMO ESCOLHER

Com raiva, feche a boca e abra os olhos.


Nove de cada dez internautas relutam em investir o equivalente ao preço de uma pizza na proteção de seus computadores. Alguns até ativam o pacote de segurança que costuma vir instalado em PCs de grife, mas poucos renovam a licença (que, nessa modalidade de distribuição, costuma expirar no prazo de 30 a 90 dias).
Sensível a esse problema, a Microsoft – que, curiosamente, jamais conseguiu desenvolver uma suíte de segurança capaz de ombrear com as líderes do mercado – disponibiliza o Microsoft Security Essentials, que é leve, fácil de usar, e garante proteção básica para usuários de cópias legítimas do XP/SP2, VISTA e SEVEN.
Note, porém, que você não precisa se limitar à generosidade da Microsoft, pois o mercado está coalhado de suítes de segurança, tanto gratuitas quanto pagas. Aliás, a maioria dos fabricantes suprime alguns recursos e funções de seus programas comerciais para criar as versões freeware – que em muitos casos são plenamente satisfatórias para usuários domésticos responsáveis. Nesse modo de distribuição, a licença para uso do produto vale indefinidamente, o que é importantíssimo nos antivírus, pois boa parte da eficácia dessas ferramentas depende de atualizações regulares de seus bancos de dados – que nas versões comerciais são suspensas quando o período de licença expira.

Observação: Algumas opções gratuitas muito populares são o AVAST FREE ANTIVÍRUS 2014, o AVG ANTIVIRUS FREE 2013, o BITDEFENDEER FREE EDITION 2013 e o MALWAREBYTES ANT-IMALWARE – este último, na versão freeware, não oferece proteção em tempo real, de modo que você pode usá-lo para obter uma segunda opinião sobre a saúde do seu sistema sempre que desejar.

Antes de se decidir por uma opção paga, procure fazer um “test drive” – os fabricantes costumam disponibilizar licenças de avaliação (gratuitas) de 30 dias, mas é possível encontrar ofertas mais interessantes.
A a licença de um ano (valida para um único PC) do BULLGUARD INTERNET SECURITY custa cerca de 60 reais, mas você pode testar a suíte gratuitamente por 60 dias.  Já o Kaspersky Internet Security 2014 a licença de 1 ano igualmente válida para 1 computador sai por R$ 99,90 (se você quiser avaliá-la gratuitamente por 30 dias, clique aqui). Mas a versão 2013 (1 ano de licença) pode ser instalada gratuitamente, embora isso exija seguir um tutorial um tanto complicado – que não vou reproduzir por diversas razões; caso alguém se interesse, basta me enviar um email que eu enviarei o dito-cujo.

Um ótimo dia a todos. 

sexta-feira, 22 de novembro de 2013

EMAIL GRATUITO CRIPTOGRAFADO PARA TODOS OS BRASILEIROS e HUMOR...


O SILÊNCIO É A ÚNICA RESPOSTA QUE DEVEMOS DAR AOS TOLOS, PORQUE, ONDE A IGNORÂNCIA FALA, A INTELIGÊNCIA NÃO DÁ PALPITES.

Segundo uma matéria publicada no portal IDGNOW, o governo irá oferecer um serviço de e-mail gratuito criptografado para todos os brasileiros, remunerado mediante anúncios, como o modelo de negócios consagrado pelo Google. Mas se o leitor está otimista com essa perspectiva, basta analisar melhor o contexto para ver que existe um lobo debaixo da pele do cordeiro.
A uma, porque essa tentativa demagógica de dar uma “resposta” aos EUA aos episódios de espionagem envolvendo ambos os países carece de eficiência de ordem prática. A duas, porque eternizar-se no poder é uma ambição pública e notória dos lulopetistas, e o restabelecimento da censura, o fim da liberdade de Imprensa e o controle das informações que devem (ou não) chegar ouvidos do cidadão seriam de grande valia.
Naturalmente, seria preciso também controlar a Internet, e o governo não perde uma chance de tentar mudar as regras do jogo: agora, a ideia é forçar os provedores a manter as informações dos usuários em seus respectivos países – medida que, além de contraproducente para o bolso dos usuários, avilta frontalmente a neutralidade da Grande Rede. Mas isso é uma história que fica para outra vez.

Passemos agora ao nosso tradicional humor de sexta-feira:

Um gaúcho entra na delegacia de polícia em Uruguaiana e dirige-se ao delegado:
-Vim me entregar, cometi um crime e desde então não consigo viver em paz.
- Tchê, disse o delegado, as leis aqui são muito brabas e são cumpridas. Se tu és mesmo culpado, não terá apelação nem dor de consciência que te livre da cadeia. Mas fala...
- Atropelei um petista na estrada BR-472, perto de Itaqui.
- Ora xirú, como tu podes te culpar se estes petistas atravessam as ruas e as estradas a todo tempo?
- Mas o vivente estava no acostamento.
- Se estava no acostamento é porque queria atravessar; se não fosse tu, seria outro qualquer.
- Mas não tive nem a hombridade de avisar a família daquele coitado, sou um porqueira!
- Bueno, se tu tivesse avisado haveria manifestação, repúdio popular, passeata, repressão, pancadaria e morreria muito mais gente. Acho o senhor um pacifista, merece uma estátua.
- Mas senhor delegado, eu enterrei o coitado ali mesmo, na beira da estrada.
- Tá provado, tu és um grande humanista... enterrar um petista... és um benfeitor. Outro qualquer o abandonaria ali mesmo para ser comido por urubus e outros animais, provavelmente até hienas.
- Mas enquanto eu o enterrava, ele gritava: estou vivo, estou vivo!
- Garanto que era mentira dele. Esses petistas mentem o tempo todo. Você não viu o mensalão?

Um ótimo f.d.s a todos.

quinta-feira, 21 de novembro de 2013

COTAS DE ESPAÇO NO WINDOWS 7 - O QUE SÃO E COMO CONFIGURAR

A gordura localizada não é uma coisa ruim, desde que esteja localizada no corpo dos outros.

Caro e barato são conceitos subjetivos, mas convenhamos: com PCs de mesa ou portáteis custando menos de mil reais (com pagamento não raro facilitado) e o progressivo barateamento dos smartphones e tablets, é mais que natural que a figura anacrônica do “computador da família”, tão comum até poucos anos atrás, esteja com os dias contados. Mesmo assim, há quem insista em compartilhar sua máquina com parentes e afins e, pior, ignorando solenemente a política de contas de usuário e senhas que a Microsoft vem aprimorando a cada nova versão do Windows.

Observação: O Seven disponibiliza três opções de contas: AdministradorPadrão, e Convidado. A primeira garante plenos poderes ao usuário; a segunda, mais restritiva, limita o acesso a determinados arquivos do sistema e impede a instalação de drivers e a realização de modificações que afetem os demais usuários; e a terceira, ainda mais limitada, é destinada a pessoas que precisam usar esporadicamente o computador.

Na condição de dono e senhor do PC, é natural que você reserve para si uma conta de Administrador e limite os poderes dos demais usuários. Assim, além de resguardar a privacidade geral, você previne reconfigurações indesejáveis e reduz sensivelmente o risco de ter o sistema danificado pela ação de malwares ocultos em anexos de email ou links maliciosos. No entanto, é enfaticamente recomendável que você crie uma conta padrão para si mesmo e a utilize em seu dia a dia. Caso precise realizar tarefas que exijam privilégios de Administrador, dê um clique direito sobre o programa, arquivo ou item em questão, escolha a opção Executar como, selecione sua conta de Administrador, digite sua senha e dê OK.
Tudo isso já foi discutido em outras postagens, de modo que eu estaria chovendo no molhado se não incluísse aqui uma dica inédita sobre um recurso herdado pelo Seven de seu malsinado predecessor. Assim, caso você insista em compartilhar seu PC com outras pessoas, poderá estabelecer também um limite de espaço no HD para cada uma delas, evitando que a dona patroa lote o disco com receitas que jamais irá preparar e os filhotes, com vídeos e arquivos de música que jamais irão assistir ou ouvir.
Para estabelecer as tais cotas:

1.   Acesse o Menu Iniciar, clique em Computador e dê um clique direito sobre a unidade que deseja gerenciar.
2.   Selecione Propriedades, vá até a guia Cota e habilite a opção Ativar gerenciamento de cota.
3.   A tela que se abre em seguida oferece diversas opções para você configurar o recurso em questão.
4.   Habilite a opção Negar espaço em disco para limites de cota excedidos para evitar algum usuário exceda o seu limite de espaço em disco para a gravação de arquivos.
5.   Na opção Limitar espaço em disco a, você deverá inserir qual o limite máximo de espaço a ser destinado para os demais usuários. Insira o valor no campo Definir nível de notificação como, para que o sistema notifique o usuário de que seu espaço livre em disco está chegando ao fim.
6.   Concluídas as configurações, clique em Aplicar para que as alterações entrem em vigor e em OK para fechar a janela de gerenciamento de cotas de espaço em disco.


Um ótimo dia a todos.

terça-feira, 19 de novembro de 2013

MICROSOFT - SISTEMAS, MOUSE, NAVEGADORES e outros que tais...

POLITICAMENTE CORRETO É PEGAR NA MERDA PELO LADO LIMPINHO.

A história do Microsoft se funde com a da computação pessoal, embora ela não tenha sido pioneira na criação de sistemas operacionais, nem inventado o microcomputador, o mouse, a interface gráfica ou os navegadores web.
Descendentes do Ábaco e contemporâneos das Pirâmides do Egito, os microcomputadores só deslancharam com o advento do transistor, do circuito impresso e do microprocessador, e o sucesso dos Apple I e II (este último já com unidade de disco flexível) estimulou a gigante IBM a entrar no jogo com um modelo de arquitetura aberta e sistema operacional encomendado à Microsoft – que Bill Gates adquiriu por uma bagatela da Seattle Computers e relançou com o nome de MS-DOS.  Como os computadores de então eram operados mediante intrincados comandos de prompt (sequências de letras e símbolos gráficos de difícil memorização), a Apple contra-atacou com a interface gráfica e o uso do mouse em seu revolucionário Macintosh, que se destacava tanto pelo hardware quando por sua sofisticada interface gráfica.

Observação: Desde a década de 70 que a XEROX vinha trabalhando numa tecnologia com interface gráfica, janelas, caixas de seleção, fontes e suporte ao uso do mouse que – mal sabia ela – seria o futuro da informática. No entanto, a empresa jamais se interessou em implementá-la em computadores pessoais, pois só tinha olhos para equipamentos de grande porte.

Poucos anos depois, a parceria IBM/Microsoft desandou, levando cada empresa a buscar suas próprias soluções para romper as limitações do DOS. A IBM fez escolhas infelizes e pagou caro por elas, ao passo que o Windows, aprimorado a cada nova edição, tornou-se o sistema operacional para PCs mais utilizado em todo o mundo; a Microsoft o epíteto de “Gigante do Software” e Mr. Gates ascendeu ao topo da lista dos homens mais ricos do planeta.
O “XY Position Indicator for a Display System” nasceu no início dos anos 1960, quando Bill Gates “ainda usava calças curtas”, e só passou a ter utilidade prática com a popularização da interface gráfica em sistemas e aplicativos. Embora tenha evoluído sobremaneira em seus 50 anos de existência, sua (vaga) semelhança com um camundongo consagrou o apelido de MOUSE (para saber mais, acesse o post Teclado x Mouse).
Já os browsers tiveram papel determinante na popularização da Internet entre os “usuários comuns”. As primeiras versões para UNIX surgiram no início dos anos 1990; o MOSAIC (1993) foi pioneiro na exibição de imagens e o NAVIGATOR (1994) fez um sucesso estrondoso entre os internautas. Bill Gates, que a princípio não via grande futuro nesse segmento de mercado, resolveu tirar o atraso com seu MS Internet Explorer, que destronou o rival (1998) e reinou sobranceiro até ser ameaçado pelo Mozilla Firefox e acabar desbancado pelo Google Chrome (2012).
Note que você pode usar um programa mensageiro baseado na Internet (como o Skype, por exemplo) sem dispor de um navegador, embora esses aplicativos sejam indispensáveis para acessar a Web (porção multimídia da Grande Rede), já que é sua função solicitar aos servidores as webpages que o internauta deseja acessar, interpretar os códigos usados na sua criação e exibir seus links, botões, textos, imagens e demais elementos com a formatação adequada.
Até algum tempo atrás, os desenvolvedores disputavam a preferência dos usuários embutindo recursos inéditos em cada nova versão de seus produtos (tais como compatibilidade com diversos idiomas, navegação por abas e sigilosa, gerenciador de downloads, suporte a uma profusão de plug-ins para adição de funções adicionais, e por aí afora). No entanto, conforme os browsers foram ficando mais parecidos, a escolha passou a ser apenas uma questão de preferência pessoal.
Note que é possível (e até recomendável) manter dois ou mais navegadores instalados no PC, embora somente um deles possa ser definido como padrão. Atualizá-los é um procedimento tão simples quanto necessário: no Chrome e no Firefox, o processo é automático; no IE, basta rodar o Windows Update e aplicar as atualizações/correções disponíveis.

Amanhã, DIA DA CONSCIÊNCIA NEGRA, será feriado em mais de mil cidades brasileiras. Nos estados de Alagoas, Amapá, Amazonas, Mato Grosso do Sul, Rio de Janeiro e Rio Grande do Sul, ele foi instituído por leis estaduais; nos demais, cada município tece como lhe apetece.
Aqui em Sampa, salvo engano, devemos mais esse dia de folga à ex-prefeita Marta Suplicy, e eu resolvi respeitar, com receio de ser indiciado por crime de racismo.
Considerando que nossos ínclitos legisladores podem criar mais adiante algo igualmente útil como o Dia dos Obesos, dos Malhados, dos Analfabetos, dos Traficantes, e por aí vai, é bom a gente ir se acostumando.

Até quinta-feira, se Deus quiser.

segunda-feira, 18 de novembro de 2013

CHROME E SHOCKWAVE FLASH – SOLUÇÃO DE PROBLEMAS

GATO QUE PERSEGUE DOIS RATOS ACABA COM FOME.

Embora venha liderando o ranking mundial dos navegadores, o Google Chrome não é 100% seguro ou isento de problemas (aliás, nenhum programa é), e uma de suas aporrinhações mais comuns tem a ver com o plugin Shockwave Flash – usado na exibição de vídeos a partir da Web –, que pode gerar conflitos quando já existe uma versão do Flash instalada.
Para solucionar esse imbróglio, abra o Chrome, digite about://plugins na caixa de endereços, tecle Enter, e veja se, na lista de plugins, há duas versões do Flash.
Caso afirmativo, observe o item “Local”: a versão do Chrome fica em C:\Users\Nome\AppData\Local\Google\Chrome) e a versão do sistema, em C:\Windows.
Clique sobre a versão interna do Chrome, clique em Desativar, reinicie no navegador e confira o resultando acessando um site que exija o Flash, como o do YouTube.

Boa sorte e até mais ler. 

quinta-feira, 14 de novembro de 2013

LÍNGUA PORTUGUESA, ERROS, DESLIZES, TRUQUES, MACETES, SITES DE DICAS E HUMOR

O homem não vive nem cem anos, mas arruma preocupações pra mais de mil.

O Tribunal de Justiça de São Paulo suspendeu ontem à tarde a liminar da 7ª Vara da Fazenda Pública, que havia invalidado o reajuste do IPTU da capital. ​Na decisão, o desembargador Ivan Sartori disse que a suspensão da lei acarretaria perdas na ordem de R$ 800 milhões ao município, configurando inegável prejuízo às diretrizes orçamentárias que se ocupam de áreas sensíveis da administração, como saúde, educação, segurança e afins (a decisão não apreciou o mérito do processo principal, mas apenas a potencialidade lesiva do ato decisório).
É curioso que o tsunami de protestos disparado pelo aumento de R$ 0,20 centavos no preço da condução, em meado do ano, não se tenha repetido diante desse despautério orquestrado pela administração petista na nossa pobre capital. Parece que o GIGANTE ADORMECIDO acordou, mas se espreguiçou, virou para o outro lado e tornou a ferra no sono, restando a nós somente a esperança (quimérica) das urnas. 
No mais, só mesmo a Velhinha de Taubaté para acreditar que essa dinheirama toda será utilizada em benefícios dos "contribuintes" paulistanos (termo curioso usado para designar os cidadãos de bem que trabalham quase metade do ano para pagar essa escorchante carga tributária).
E, mais uma vez, viva o povo brasileiro!

Atire o primeiro apagador de lousa quem nunca escreveu advinhar em vez de adivinhar, cincoenta em vez de cinquenta, pixar em vez de pichar ou xuxu em vez de chuchu. Afinal, nosso idioma é o quinto mais falado em todo o mundo (é, eu também não sabia disso) e um dos mais complicados em termos de ortografia e gramática (disso eu sabia, desde os tempos do curso primário). A propósito, não custa reler minha postagem Pegadinhas do Idioma e seguir o link que remete para uma relação de 100 erros de ortografia e gramática que meu querido amigo Lu Cidreira publicou no seu espaço. Para um estudo mais profundo (ou mesmo pesquisas eventuais destinadas a elucidar dúvidas corriqueiras), acesse http://educacao.uol.com.br/dicas-portugues/; http://g1.globo.com/platb/portugues/http://veja.abril.com.br/blog/sobre-palavras/, dentre tantos outros. Afinal, os corretores ortográfico-gramaticais ajudam um bocado, mas não fazem milagres, e quem tem um Blog, ou simplesmente posta seus pitacos no Twitter, Facebook ou outros espaços virtuais, precisa caprichar no texto, já que simples deslizes podem causar má impressão e erros crassos, comprometer a confiabilidade do autor do texto.
Dizia-se antigamente que “saber não ocupa lugar”, o que não é bem verdade, conforme descobrimos mais recentemente, pois a capacidade da nossa memória não é infinita, e, como no computador, dados devem ser eliminados para abrir espaço para  novas informações. Mesmo assim, não custa dedicar uma ou duas horinhas por semana para se familiarizar melhor com o vernáculo, não é mesmo?

Devido ao feriado de amanhã, segue hoje a nossa tradicional piadinha de final de semana:

A turma de alfabetização da escola recebe a visita de um representante de Cuba junto com os puxas do Partidão, PTs, etc...,e a professora, preocupadíssima com o Joãozinho:
- Joãozinho, vê se não me evergonha na presença do político estrangeiro hein? É melhor ficar de boca fechada.
- Tá bem, professora!
O Político chega e conversa com os alunos, pergunta se já sabem ler, se gostam da professora e toda aquela balela de sempre... Dirigindo-se ao Joãozinho:
- E você, já lê bem?
- Leio sim senhor.
- E qual a palavra mais bonita que você aprendeu?
A professora gela, e Joãozinho responde:
- Cubanos.
Ela respira aliviada. O Secretário insiste 
- E por quê?
- Porque começa com CU acaba com ANUS, e ninguém me tira da cabeça que esse B do meio não seja de BOSTA.




Um ótimo feriadão a todos e até segunda.    

quarta-feira, 13 de novembro de 2013

PC - SUPERAQUECIMENTO - PREVENÇÃO - CORREÇÃO DE PROBLEMAS

SOMOS TODOS NECESSÁRIOS, MAS NINGUÉM É INDISPENSÁVEL OU INSUBSTITUÍVEL.

Se o calor senegalês destes últimos dias for uma prévia do próximo verão, então nós estamos fritos (literalmente).
Por outro lado, como aqui por estas bandas até a Meteorologia deixou de ser séria, talvez a gente tenha temperaturas amenas, ou então dias em que as quatro estações se alternem, para testar a saúde da nossa pobre população, que, se depender do SUS, estará mais do que frita, assada ou cozida.
Passando ao que interessa, sem embargo das diversas postagens que eu já publiquei sobre esse tema (que você pode encontrar facilmente recorrendo ao campo de buscas e inserindo as palavras-chave adequadas), convém ter em mente que:

Para manter a temperatura interna do PC em patamares aceitáveis, ventoinhas estrategicamente posicionadas direcionam o ar fresco do ambiente para os componentes, de maneira a expulsar o excesso de calor, mas para tanto é preciso que as fendas/orifícios/ranhuras estejam desobstruídas e que a máquina esteja abrigada da incidência direta do sol e afastada pelo menos 10 cm de paredes ou laterais de mesinhas, gabinetes e assemelhados. Quanto aos portáteis, evite usá-los sobre colchas, almofadas e afins, ou mesmo no colo. Prefira acomodar seu note sobre o tampo limpo de uma escrivaninha, ou coisa parecida, e se a temperatura ambiente passar dos 30ºC, providenciar um suporte que o mantenha elevado e conte com ventiladores adicionais alimentados por um cabinho USB (veja imagem que ilustra este post).

PCs montados por integradores independentes podem não dispor da quantidade adequada de ventoinhas e, pior, a posição na qual elas foram instaladas pode não ser a mais adequada para sugar o ar frio e expulsar o ar quente. Se seu PC ainda conta com unidade de disquete e HD do padrão IDE/ATA, verifique se os cabos flat foram devidamente enrolados e presos com cintas plásticas apropriadas, pois deixá-los soltos entre os componentes prejudica a refrigeração.

Aproveite o embalo para remover a sujeira (poeira, fios de cabelo e outros detritos e impurezas) que se acumulam nas ventoinhas, placas, slots, soquetes e outros componentes internos do computador – eles não só comprometem a circulação de ar como também mau contato. Se seu aspirador de pó não dispõe da função “soprar”, remova a sujeira “mais grossa” usando uma lata de ar comprimido e um pincel de cerdas antiestáticas.

Notebooks também precisam ser limpos de tempos em tempos, mas essa tarefa deve ser confiada a um Computer Guy de confiança ou assistência técnica especializada. E mesmo vale para a reinstalação do cooler do processador (esse procedimento resolve problemas de contato entre as superfícies do dissipador e da CPU, melhorando a troca térmica) ou a troca por um modelo de maior capacidade, a menos, é claro, que você tenha habilidades manuais e conhecimentos de hardware para se desincumbir dessa tarefa.

Observação: Acrescentar ventoinhas complementares melhora a dissipação do calor, desde que elas sejam adequadamente posicionadas, de modo a sugar ou soprar, conforme a necessidade. Máquinas antigas expulsavam o ar que do interior do case com o exaustor integrado à fonte de alimentação e garantiam a refrigeração do processador com um cooler (dissipador/micro ventilador). Mais adiante, o aumento do “poder de fogo” das máquinas passou a justificar ventiladores instalados na face inferior frontal ou nas laterais do gabinete (para aumentar o ingresso de ar fresco) e as memórias, chipset e placa gráfica ganharam dissipadores dedicados, equipados ou não com micro ventiladores.

Fique atento para uma elevação anormal na temperatura do seu computador. Uma atividade mais frenética do que o normal das ventoinhas pode indicar componentes problemáticos. Para identifica-los, o freeware SPEEDFAN é uma boa pedida, sem mencionar que, adicionalmente, ele monitora a rotação das ventoinhas e permite deixar a máquina mais silenciosa, mas sem comprometer sua refrigeração.

Um ótimo dia a todos.

terça-feira, 12 de novembro de 2013

MALWARES, PRAGAS VIRTUAIS E QUE TAIS...

Segundo a PANDA SECURITY, mais de SEIS MILHÕES DE NOVAS AMOSTRAS DE MALWARE foram identificadas durante o ano de 2012, dentre as quais 75% eram Trojans (os vírus e os worms ficaram na casa dos 15% e 11%, respectivamente).
Achou isso assustador?  Então não hesite em investir o equivalente ao preço de uma pizza num antivírus responsável (ou um pouco mais numa suíte de segurança completa). Sugestões? Experimente o BitDefender, o Norton 360 ou uma das excelentes opções da Kaspersky.
Se por algum motivo você não estiver seguro sobre a saúde do sistema, atualize seu arsenal e faça uma varredura completa. Ao final, reinicie o PC, pressione as teclas Windows + R, digite “mrt” (sem as aspas) na caixa de diálogo, tecle Enter e aguarde até que o processe seja concluído (o que pode demorar algumas horas).
Lembre-se: cautela e canja de galinha nunca fizeram mal a ninguém.

Abraços e até mais ler.

segunda-feira, 11 de novembro de 2013

HIJACKERS, Hao 123, RESTAURAÇÃO DO SISTEMA E OUTROS QUE TAIS


NÃO HÁ ATIVIDADE CEREBRAL MÍNIMA EM SOCIEDADES QUE ACEITAM COMO FATO NORMAL TRENS QUE VIAJAM A 2 KM/H, A EXIGÊNCIA DE FIRMA RECONHECIDA, O VOTO OBRIGATÓRIO, E ASSIM POR DIANTE...

Vivemos num sistema capitalista, onde lucrar é palavra de ordem, mas daí a encher as burras ilaqueando a boa fé da plebe ignara vai uma longa distância.
Tudo bem que os fabricantes de computadores aumentem seus lucros instalando Crapware em seus produtos (até porque nosso direito de remover esse entulho é garantido), mas aplicativos populares escamotearem em seus pacotes de instalação hijackers e outros que tais já é “um pouco demais”.
Não faz muito tempo, eu postei uma matéria sobre o V9 e o Ask.com, que vêm embuçados nos arquivos de instalação ou de atualização de determinados freewares. Assim, basta um segundo de distração para seu navegador ganhar uma nova barra de ferramentas e seu motor de busca e homepage serem modificados pelo hijacker. Para piorar, tentar reverter tudo ao status quo ante pelas vias convencionais é tempo perdido (clique aqui para mais informações).
Passando ao mote desta postagem, fui contemplado, dias atrás, com o Hao 123 – outro hijacker fiduma que não larga o osso, mesmo depois que é removido do computador. Depois de muito custo, consegui resgatar o Chrome e o Firefox, mas com o IE 10 não houve acordo. Resolvi remover o navegador para restaurar automaticamente a versão anterior, mas algo não saiu como esperado e o computador ficou “estranho”. Decidi então restaurar o sistema – essa não foi a minha primeira opção porque o ponto mais recente havia sido criado uma semana antes – e a despeito de uma demora anormal, o Windows carregou e informou que a reversão havia sido bem sucedida. No entanto, a partir de então a máquina passou a demorar uma eternidade para desligar e reiniciar, além de apresentar outros sintomas esquisitos, o que não me deixou opção senão reinstalar o sistema.
Como diz o ditado, “casa de ferreiro, espeto de pau”. Quem acompanha este Blog já perdeu a conta das postagens onde eu recomendo criar um ponto de restauração do sistema antes de instalar qualquer aplicativo ou proceder a qualquer reconfiguração relevante, mas não segui minha própria cartilha – se o tivesse feito, provavelmente teria defenestrado o enxerido Hao 123 com uns poucos cliques do mouse.
Para quem não se lembra, desde as versões 9x que o Windows conta com o scanreg/restore para desfazer ações mal sucedidas e neutralizar suas consequências indesejáveis, mas foi a edição Millennium que nos trouxe a Restauração do Sistema, bem mais pródiga em recursos e acessível via interface gráficaEla cria “instantâneos” das configurações do Registro e de vários arquivos essenciais ao funcionamento do PC (no Seven, as versões anteriores de arquivos modificados pelo usuário também são contempladas) em intervalos regulares e sempre que alguma modificação abrangente é detectada. Note, porém, que você pode – e deve – criar novos pontos de restauração manualmente, antes de qualquer reconfiguração/personalização importante ou da instalação/remoção de aplicativos, por exemplo. Assim, se por algum motivo o sistema se tornar instável ou incapaz de reiniciar, basta revertê-lo para um ponto anterior ao surgimento do problema (e torcer para que tudo dê certo, evidentemente, já que em alguns casos esse recurso não funciona).

Observação: Se a restauração não lograr êxito ou não corrigir o problema em questão, repita os passos que o levaram até ela e selecione a opção Desfazer a Restauração do Sistema. Se essa opção não estiver visível, clique em Próximo e em Desfazer.

A Restauração do Sistema não modifica arquivos pessoais (músicas, vídeos, documentos, planilhas, emails etc.), mas também não ajuda a recuperá-los em caso de danos ou exclusão acidental, de modo que é imperativo manter backups atualizados. Vale lembrar também que qualquer atualização/personalização implementada depois da criação do ponto usado para reverter o sistema terá de ser refeita, e qualquer programa adicionado nesse entretempo, reinstalado.
Você pode convocar esse recurso de diversas maneiras, mas eu sugiro dar um clique direito em Computador (no menu Iniciar) clicar em Propriedades e, em seguida, em Proteção do Sistema. A janelinha que se abre em seguida permite tanto reverter o sistema a um ponto anterior no tempo quanto configurar o espaço alocado para armazenamento dos backups, bem como eliminar os postos antigos (menos mais recente, que é mantido por padrão) e criar novos pontos manualmente.
Alguns usuários desativam a Restauração a pretexto de economizar espaço no HD, mas essa prática não se justifica diante da capacidade dos drives atuais.

Observação: Por padrão, a ferramenta reserva 15% do espaço no disco para o armazenamento dos pontos de restauração, mas algo em torno de 5% num disco de 350 GB já é mais do que suficiente. Tecnicamente, bastaria manter apenas do último ponto, desde que ele tenha sido criado quando o sistema estava rodando redondo, mas ainda que você não apague os demais, eles serão eliminados para ceder espaço aos novos. O Windows não permite remover pontos específicos, conquanto seja possível contornar esse obstáculo com o RESTOREWIN , que oferece mais uma porção de recursos interessantes. 

Claro que cada um sabe o que faz (ou pelo menos pensa que sabe), mas eu recomendo não abrir mão dessa proteção, mesmo dispondo de uma imagem do sistema e mantendo backups atualizados dos arquivos de difícil recuperação.

Boa sorte a todos e até mais ler.

sexta-feira, 8 de novembro de 2013

COMO ORGANIZAR SUA ÁREA DE TRABALHO NO WINDOWS e humor de sexta-feira...

CASAR PELA SEGUNDA VEZ É O TRIUNFO DA ESPERANÇA SOBRE A EXPERIÊNCIA.

Depois de ler os jornais do dia, acho que a frase de hoje seria: O PREFEITO SABIA DE TUDO!
Nada a ver com o escândalo do Mensalão (se é que alguém ainda se lembra disso depois que o Ministro Celso de Mello melou as condenações e deu abertura ao novo julgamento, favorecendo nosso querido nove dedos e seus quatrocentos ladrões), mas sim com a administração paulistana.
Para saber mais, clique aqui e, se puder, acenda uma vela pelos cidadãos de bem, que pagam impostos escorchantes para sustentar essa putaria franciscana. 


Quer deixar sua Área de Trabalho mais bonita e funcional? Então instale o Fences 2, da Stardock (fence, em inglês, significa cerca). Ao ser executado pela primeira vez, ele reagrupa os ícones em “cercadinhos”, mas você tem plena liberdade para revê-los e modificá-los (renomeá-los, reagrupá-los, ocultá-los, e por aí vai).

O programinha é compatível com todas as versões recentes do Windows, mas você só pode testá-lo gratuitamente. Caso queira mantê-lo, será preciso desembolsar de US$ 9.99 a US$ 49.99, conforme a versão escolhida.

Passemos agora à nossa tradicional piadinha de sexta-feira:

Dizia a mãe para a filha:
- Sexo é quando um homem lhe dá 5 mil reais por mês, leva você num restaurante francês e depois para a cama. Super-sexo é quando ele dá 10 mil reais por mês, leva você para jantar em Paris e depois para a cama.
- E o Amor? - perguntou a filha.
- Amor é uma besteira que os pobres inventaram para levar você para cama sem gastar dinheiro.

Bom f.d.s. a todos.

quinta-feira, 7 de novembro de 2013

SEGURANÇA DIGITAL – ATUALIZAÇÃO DO WINDOWS/APLICATIVOS

A hora certa de consertar o telhado é quando faz sol.

Para navegar na Web com alguma segurança, é preciso que tanto o sistema operacional quanto os demais aplicativos – sobretudo aqueles que têm acesso à Internet – estejam atualizados. No caso do Windows, seus componentes e programas da suíte MS Office, clique em Iniciar > Todos os Programas > Windows Update para localizar e descarregar as atualizações/correções disponíveis para o seu caso específico, e então siga as instruções na tela para concluir a instalação. Alternativamente, você pode acessar o Painel de Controle, clicar em Windows Update, selecionar Alterar Configurações, habilitar as Atualizações Automáticas e escolher, dentre as três primeiras opções a seguir, aquela que melhor satisfaça as suas expectativas. A Microsoft recomenda a primeira; eu, a segunda – que permite acompanhar o que está sendo instalado e postergar a reinicialização do sistema.

1) “Automático” (recomendado): O Windows localiza, descarrega e instala as atualizações em segundo plano; você não é notificado e nem interrompido em seu trabalho;

2) “Baixar atualizações, mas eu decidirei quando instalá-las”:O download é feito automaticamente e, ao final, você deve clicar no ícone do Windows Update, na área de notificação do sistema, e seguir as instruções para concluir o processo;

3) “Notificar-me de atualizações, mas não baixá-las ou instalá-las automaticamente”O Windows se limita a verificar e informar a existência de atualizações – nesse caso, quando o ícone do Windows Update aparecer na área de notificação, você precisará comandar manualmente o download e a instalação.

4) “Desativar Atualizações Automáticas” (no XP) ou “Nunca verificar se há atualizações” (no Seven): Descarte essa opção, ou você terá que executar o Windows Update regularmente para manter seu sistema atualizado.

Quem seguir a sugestão da Microsoft deve reprogramar o horário em que as atualizações serão aplicadas (que, por padrão, é 3 horas da madrugada), já que a conclusão do processo exige que o PC esteja ligado e conectado à Internet (também é possível comandar a instalação manualmente, a critério do usuário).

Observação: Algumas atualizações só surtem efeito após a reinicialização do sistema, e isso que pode ser um problema se você estiver realizando uma tarefa que não deseja interromper – ou se tiver diversos programas sendo executados e uma porção de janelas abertas na tela. Nesse caso, há duas soluções: a primeira é instalar o freeware CACHE MY WORK, que se propõe a restaurar tudo do jeitinho que estava antes da reinicialização; a segunda é empurrar a reinicialização para o final da sessão. Vale lembrar, por oportuno, que a segunda opção tem como efeito colateral um aumento significativo no tempo de desligamento do sistema. Caso você não tenha como esperar, coloque o sistema em hibernação em vez de desligá-lo completamente (para saiba mais, clique aqui) e deixe para concluir a aplicação das atualizações noutra oportunidade.

Atualizações incompletas ou corrompidas podem acarretar instabilidades e/ou anormalidades. Sendo o caso, crie um ponto de restauração do sistema, clique Iniciar > Todos os Programas > Windows Update, clique em Exibir histórico de atualizações, dê duplo clique sobre o item rebelde e siga os links para obter mais informações e suporte técnico. Vale também acessar o link Atualizações instaladas – Solucionar problemas com a instalação de atualizações para obter instruções adicionais e recorrer ao Fix it da Microsoft.
Para concluir, vale lembrar que nem o Windows Update, nem as Atualizações Automáticas, contemplam aplicativos de terceiros, mas é possível evitar a trabalheira insana de atualizar cada um, individualmente, com auxílio de serviços como o Secunia OSI ou de programinhas gratuitos como o excelente UpdateChecker, dentre outros que a gente já comentou aqui no Blog.

Um ótimo dia a todos e até mais ler.

quarta-feira, 6 de novembro de 2013

SEGURANÇA DIGITAL - NAVEGADORES - MS INTERNET EXPLORER

Um bajulador é um inimigo secreto.

Mesmo quem foi seduzido por outro navegador pode – deve, melhor dizendo – manter o MS Internet Explorer no banco de reservas (afinal, como diz um velho ditado, “quem tem dois tem um, quem tem um não tem nenhum”).
Por questões de segurança, convém utilizar sempre a versão mais recente dos aplicativos – embora isso implique, não raro, em abrir mão da interface e dos recursos com os quais você já está acostumado, os aprimoramentos implementados pelos desenvolvedores costumam compensar amplamente esse desconforto. Para saber qual a edição do IE, abra o programa, clique no meu Ajuda e em Sobre o Internet Explorer (usuários do Seven SP1 podem migrar para o IE10, os do Vista, para o IE9 e os do XP, para o IE8).
Igualmente importante é manter os aplicativos atualizados, notadamente os que têm relação direta com a Internet. Como o IE é um componente nativo do Sistema, ele é contemplado pelo Windows Update (ou pelas Atualizações Automáticas, caso você as tenha habilitado). E considerando que a bandidagem de plantão costuma explorar a fragilidade de alguns plugins – extensões que ampliam funções ou acrescentam elementos úteis ao navegador –, sugiro instalar o Qualys Browser Check (disponível também para o Chrome e o Firefox) e rodar regularmente o Secunia OSI.
O IE trabalha com quatro zonas de segurança: Internet, Intranet local, Sites confiáveis e Sites restritos. A zona à qual um site é atribuído especifica as configurações de segurança que lhe serão aplicadas, e o ajuste-padrão atende à maioria dos usuários, embora você pode modificá-los clicando em Ferramentas > Opções da Internet > Segurança (e restabelecer o “status quo ante”, se necessário, pressionando o botão Restaurar o nível padrão de todas as zonas). Na dúvida, consulte a ajuda do programa ou mantenha as configurações-padrão.
Ainda no menu Ferramentas, assegure-se de que as opções Filtragem Active X, Bloqueador de Pop-ups e Filtro SmartScreen estejam ativadas. Aproveitando o embalo, clique em Proteção contra Rastreamento e no link “saiba mais sobre a proteção contra rastreamento” (que lhe fornecerá também informações sobre a Navegação InPrivate). Por último, mas não menos importante, clique em Excluir Histórico de Navegação, faça os ajustes desejados (clique no link “sobre a exclusão de histórico de navegação” para mais informações), clique em Excluir, torne a clicar em Opções da Internet e, na guia geral, campo Histórico de Navegação, marque opção  Na aba Geral, em Histórico de navegação, marque a opção Excluir histórico de navegação ao sair.

Abraços a todos e até mais ler. 

terça-feira, 5 de novembro de 2013

GOOGLE CHROME E MOZILLA FIREFOX – DICAS DE SEGURANÇA

TODAS AS HORAS FEREM, MAS A ÚLTIMA MATA.

Prosseguindo com o que vimos no post anterior, tanto o Chrome quanto o Firefox permitem que qualquer pessoa que tenha acesso ao seu computador faça login em sites cujas senhas você salvou (ou que visualize sua lista de nomes de usuário e senhas na tela de opções).
No browser do Google, até onde eu sei, a solução requer a instalação de uma extensão, mas você pode aprimorar sua segurança clicando no ícone localizado na extremidade direita superior da janela (figura ao lado), selecionando Configurações > Mostrar configurações avançadas e explorando as diversas opções disponíveis, notadamente na seção Privacidade (para saber mais, clique aqui e aqui). Mas somente promova alterações se tiver certeza do que está fazendo (na dúvida, consulte a ajuda do programa).
Já no browser da Mozilla, basta clicar no menu Firefox (figura à esquerda) e em Opções  > Segurança > Usar uma senha mestra para definir um password que acabará com a alegria dos abelhudos de plantão. Aproveite para conferir se as caixas de verificação Alertar se sites tentarem instalar extensões ou temas, Bloquear sites avaliados como foco de ataques Bloquear sites avaliados como falsos estão marcadas (se não estiverem, faça a devida correção). Na aba Privacidade, marque Notificar aos sites que não desejo ser rastreado (embora não seja capaz de impedir todas as tentativas de rastreio, isso irá aprimorar sua privacidade em sites que respeitam a opção em questão); em Conteúdo, marque Bloquear janelas pop-up, e em AtualizaçõesAvançado, marque Instalar automaticamente.
Plugins como Java, Flash, Silverlight, Acrobat e outros que tais costumam ser atualizados automaticamente, mas não custa nada conferir com a ajuda do Verificador de plugins da Mozilla ou do Qualys BrowserCheck, evitando que versões vulneráveis sejam usadas para infectar seu sistema ou facilitar a vida dos SCAMMERS de plantão.

Abraços e até amanhã. 

segunda-feira, 4 de novembro de 2013

SEGURANÇA DIGITAL - NAVEGADORES - ATUALIZAÇÃO REQUERIDA

Espere pelo melhor, prepare-se para o pior e aceite o que vier.

Para prevenir dissabores, além de instalar um arsenal de defesa responsável (conforme já detalhamos em diversas oportunidades), é imperativo você manter atualizados tanto o seu sistema operacional quanto os demais aplicativos.
No Seven, basta clicar em Iniciar > Todos os Programas > Windows Update para baixar e aplicar as atualizações, embora seja mais prático ativar as Atualizações Automáticas, que baixam e instalam automaticamente atualizações críticas e de segurança (para saber mais, clique aqui).
Vale lembrar que aplicativos de terceiros (não-Microsoft) precisam ser atualizados individualmente. Para minimizar essa trabalheira, você pode recorrer a serviços online como o SECUNIA OSI, ou a programinhas gratuitos como o R-UPDATER e o UPDATE CHECKER.
Dedique especial atenção ao seu navegador, que tanto funciona como “porta de entrada” para o mundo maravilhoso da Web quanto para malwares e outras pragas digitais vazarem da Rede para o seu computador.

Observação: Durante muitos anos o MS Internet Explorer reinou absoluto em seu segmento de mercado, mas, depois de ser seriamente ameaçado pelo Mozilla Firefox, ele acabou destronado pelo Google Chrome - a figura que ilustra esta postagem mostra, mês a mês, a posição ocupada por cada browser de agosto de 2012 a agosto passado.

Na condição de componente nativo do Windows, o IE é atualizado juntamente com o sistema, mas o mesmo não se dá em relação a seus concorrentes. Por padrão, tanto o Chrome quanto o Firefox são atualizados automaticamente sempre que executados, mas, como seguro morreu de velho, não custa conferir:
  • No Chrome, clique em Ferramentas (na extremidade direita da barra de endereços), escolha a opção Sobre o Google Chrome. Caso haja alguma atualização pendente, o download e a aplicação serão feitos em seguida; basta aguardar a conclusão e reiniciar o navegador.
  • No FIREFOX, clique no menu Ajuda, selecione a entrada Sobre o Firefox. Se necessário, aguarde o download e a instalação e reinicie o navegador, para que update seja efetivado.
Amanhã tem mais; abraços e até lá.

sexta-feira, 1 de novembro de 2013

SYSTRAY, BANDEJA DO SISTEMA, ÁREA DE NOTIFICAÇÃO do WINDOWS e VISUALIZAÇÃO de ÍCONES

Elogios não me iludem, críticas não me abalam... Sou o que sou, e não o que dizem que sou.

Hoje, em vez de tecer um rápido comentário sobre o cenário sócio-político atual antes da postagem do dia, calo-me diante da sabedoria superior e deixo este vídeo fazer as honras da casa (assistam até o fim):

A Área de Notificação – conhecida como Bandeja do Sistema nas versões mais antigas do Windows – fica à direita da Barra de Tarefas, junto do Relógio. Ela foi criada para exibir ícones de recursos nativos – tais como som, rede, etc. –, mas não raro é tomada por aplicativos de segurança, manutenção e outros mais, que se abancam ali, mesmo que sua presença nem sempre seja necessária.
Por padrão, os ícones de programas inativos no XP são ocultados automaticamente, mas a gente pode modificar essa configuração clicando na setinha exibida à esquerda da Área de Notificação, selecionando Propriedades e desmarcando a opção Ocultar ícones inativos. Aliás, também é possível manter um ou mais ícones sempre visíveis ou ocultos, bastando clicar em Personalizar e, na coluna Comportamento, escolher a opção desejada.
No Seven, esse ajuste ficou ainda mais simples, pois basta arrastar os ícones para modificar a ordem de exibição ou reposicioná-los dentro ou fora da janelinha pop-up que surge quando clicamos na setinha (vide ilustração à direita). Demais disso, clicando em Personalizar... (na parte inferior da janelinha em questão), vemos que cada ícone admite três opções: Mostrar ícones e notificações, Ocultar ícones e notificações, ou então Mostrar apenas notificações. Ao final, basta clicar em OK.

Observação: Os ícones do sistema – tais como Relógio, Volume, Rede, Energia e Central de Ações – podem ser desativados ou reativados, bastando para isso você clicar num ponto vazio da barra de tarefas, selecionar Propriedades > Personalizar > Ativar ou desativar ícones do sistema e, em cada ícone, selecionar Ativado ou Desativado, e ao final clicar em OK e em OK novamente. Para restaurar o status quo ante, repita os mesmo passos e faça os ajustes desejados – ou simplesmente clique em Restaurar comportamento padrão de ícones.

Passemos agora ao nosso tradicional humor de final de semana;

- Mãe, vou casar!
- Jura, meu filho ?! Estou tão feliz ! Quem é a moça ?
- Não é moça. Vou casar com um moço, mãe. O nome dele é Zezinho.
- Você falou Zezinho... Ou foi meu cérebro que sofreu um pequeno surto psicótico?
- Eu falei Zezinho. Por que, mãe? Tá acontecendo alguma coisa?
- Nada, não... Só minha visão, que está um pouco turva. E meu coração, que talvez dê uma parada. No mais, tá tudo ótimo.
- Se você tiver algum problema, em relação a isto, é melhor falar logo...
- Problema ? Problema nenhum. Só pensei que algum dia ia ter uma nora... Ou isso.
- Você vai ter uma nora. Só que uma nora.... Meio macho. Ou um genro meio fêmea. Resumindo: uma nora quase macho, tendendo a um genro quase fêmea...
- E quando eu vou conhecer o meu. A minha... O Zezinho ?
- Pode chamar ele de Biscoito. É o apelido.
- Tá ! Biscoito... Já gostei dele.. Alguém, com esse apelido, só pode ser uma pessoa bacana. Quando o Biscoito vem aqui ?
- Por quê ?
- Por nada. Só prá eu poder desacordar seu pai com antecedência.
- Você acha que o Papai não vai aceitar ?
- Claro que vai aceitar! Lógico que vai. Só não sei se ele vai sobreviver... Mas isso também é uma bobagem. Ele morre sabendo que você achou sua cara-metade. E olha que espetáculo: as duas metades com bigode.
- Mãe, que besteira ... Hoje em dia ... Praticamente, todos os meus amigos são gays.
Só espero que tenha sobrado algum, que não seja... Prá poder apresentar à tua irmã.
- A Bel já tá namorando.
- A Bel? Namorando ?! Ela não me falou nada... Quem é?
- Uma tal de Veruska.
- Como ?
- Veruska...
- Ah, bom! Que susto! Pensei que você tivesse falado Veruska.
- Mãe !!!
- Tá, tá, tudo bem, meu filho... Se vocês são felizes... Só fico triste, porque não vou ter um neto...
- Por que não ? Eu e o Biscoito queremos dois filhos. Eu vou doar os espermatozóides e a ex-namorada do Biscoito vai doar os óvulos.
- Ex-namorada? O Biscoito tem ex-namorada?
- Quando ele era hétero... A Veruska.
- Que Veruska ?
- A namorada da Bel...
- Peraí. A ex-namorada do teu atual namorado... E a atual namorada da tua irmã... Que é minha filha também... Que se chama Bel. É isso? Porque eu me perdi um pouco...
- É isso. Pois é... A Veruska doou os óvulos. E nós vamos alugar um útero...
- De quem ?
- Da Bel.
- Mas, logo da Bel ?! Quer dizer, então... Que a Bel vai gerar um filho teu e do Biscoito? Com o teu espermatozóide e com o óvulo da namorada dela, que é a Veruska?
- Isso.
- De certa forma, essa criança vai ser tua filha, filha do Biscoito, filha da Veruska e filha da Bel.
- Em termos...
- A criança vai ter duas mães : você e o Biscoito. E dois pais: a Veruska e a Bel.
- Por aí...
- Por outro lado, a Bel,além de mãe, é tia... Ou tio... Porque é tua irmã.
- Exato. E, ano que vem, vamos ter um segundo filho. Aí, o Biscoito é que entra com o espermatozóide. Que, dessa vez, vai ser gerado no ventre da Veruska... Com o óvulo da Bel. A gente só vai trocar.
- Só trocar, né ? Agora o óvulo vai ser da Bel. E o ventre da Veruska.
- Exato!
- Agora eu entendi ! Agora, eu realmente entendi...
- Entendeu o quê?
- Entendi que é uma espécie de swing dos tempos modernos!
- Que swing, mãe ?!
- É swing, sim! Uma troca de casais... Com os óvulos e os espermatozóides, uma hora no útero de uma, outra hora no útero de outra.....
- Mas...
- Mas uns tomates! Isso é um bacanal de última geração! E pior... Com incesto no meio!
- A Bel e a Veruska só vão ajudar na concepção do nosso filho, só isso...
Sei... E quando elas quiserem ter filhos...
- Nós ajudamos.
- Quer saber ? No final das contas eu não entendi mais nada. Não entendi quem vai ser mãe de quem, quem vai ser pai de quem, de quem vai ser o útero, o espermatozóide. A única coisa, meu filho, que eu entendi é que...
- O que mãe.... ?

- Que fazer árvore genealógica da família, daqui prá frente, vai ser foda.

Um ótimo feriado a todos e até segunda.

quinta-feira, 31 de outubro de 2013

MAIS SOBRE SEGURANÇA DIGITAL – PHISING SCAM, CRIMES DIGITAIS E CIA.

GOSTE DE SI MESMO. OS QUE NÃO GOSTAM DE VOCÊ NÃO SABEM O QUE ESTÃO PERDENDO.

Ensina o professor Sérgio Rodrigues que, na nossa cultura, é comum a gente dizer, equivocadamente: “Quem tem boca vai a Roma”. Ainda que esse adágio valorize quem não se envergonha de perguntar, a forma correta desse ditado é: “Quem tem boca vaia Roma”. A propósito, é justamente isso que as pessoas faziam em relação aos “deslizes” dos imperadores e as formas de governo que definhavam o império: vaiavam Roma... 
Em última análise, parece que o povo brasileiro tem muito o que aprender com os antigos romanos. Ou não???

Segurança é o mote deste Blog, e se eu a revisito regularmente, não o faço por falta de assunto, mas para
deixar os leitores atualizados e familiarizar os recém-chegados com uma questão altamente relevante, ainda que bastasse inserir os termos-chave adequados no nosso campo de buscas para localizar centenas de remissões (dentre as quase 1.900 postagens já publicadas) envolvendo o tema em pauta.
Passando ao que interessa, o PHISHING é uma modalidade de SPAM voltada ao ESTELIONATO DIGITAL, que se vale da ENGENHARIA SOCIAL (conjunto de técnicas que exploram a inocência, ingenuidade ou confiança das pessoas) para levar os incautos a abrir anexos suspeitos ou clicar em links mal intencionados. Para emprestar credibilidade às mensagens, os cibercriminosos imitam o visual de um site acima de qualquer suspeita (como o do seu Banco, de uma rede social em voga, do seu provedor de internet, do fabricante do seu antivírus, e por aí vai), mas se você fizer uma análise criteriosa, irá encontrar indícios de maracutaia (tais como erros ortográfico/gramaticais ou URLs parecidas, mas não idênticas às das páginas legítimas – como https://www.youtobe.com/watch?v=bdKIDaig_7w, por exemplo).

Observação: Os três navegadores mais populares atualmente (Chrome, IE e Firefox) incluem sistemas de navegação segura, mas há diversas maneiras de aprimorar essa proteção (para mais detalhes, clique aqui).

No mais das vezes, o risco não está em abrir os emails, mas sim em rodar os executáveis a eles anexados ou clicar nos links integrados ao corpo de texto das mensagens. Embora seja possível instalar programinhas maliciosos mediante a exploração de vulnerabilidades no sistema operacional, navegador e demais aplicativos que tenham acesso à Internet, a maioria dos ataques conta com a participação ativa das vítimas.

Observação: Descarte de imediato qualquer email que dê conta de que você ganhou na loteria, herdou uma fortuna de um ditador nigeriano, precisa fazer ajustes na declaração de imposto de renda, está negativado na praça,, sendo chifrado pelo cônjuge, precise recadastrar sua conta, token ou evitar o cancelamento do CPF, TÍTULO DE ELEITOR ou outros documentos que tais. Saudações “genéricas” (tipo “olá”, “oi”, “caro amigo”, etc.) sugerem maracutaias, da mesma forma que erros de digitação, ortografia, gramática, concordância e frases com letras ou palavras faltando (mesmo que os vigaristas digitais venham se esmerando na redação, esses “deslizes” ajudam a burlar a fiscalização dos filtros anti-spam). 

O ideal seria que seu antivírus bloqueasse esses emails, mas como isso não acontece em todos os casos, salve os anexos na sua Área de Trabalho e fiscalize-os manualmente (clique com o botão direito e selecione a opção respectiva). Na dúvida, obtenha uma segunda opinião com serviços online de confiança (para mais detalhes, clique aqui) e ateste a legitimidade dos links com o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).

Observação: Falando em links, verifique sempre para onde eles apontam pousando o ponteiro do mouse sobre cada um deles e checando o endereço exibido na barra de status do navegador (se observar um “@” no meio do link, fique esperto: empresas idôneas utilizam domínios próprios, tipo https://www.empresa.com.br, e ainda que o link contenha algo sugestivo – como “bancobrasil”, “playboy”, “receitafederal” –, isso não basta para que você o tome por legítimo).

Redobre os cuidados diante de banners ou janelinhas pop-up dando conta de que seu browser está desatualizado, que é preciso instalar um componente qualquer para visualizar determinada página, ou que seu sistema está infectado ou repleto de erros críticos. Nessas circunstâncias, jamais clique no “X” ou em qualquer outro botão com a inscrição “Fechar”, “Sair” ou “Cancelar”, pois isso costuma disparar a instalação do código malicioso. Em vez disso, tecle ALT+F4 ou feche a aba que exibe a página em questão – ou, melhor ainda, encerre o navegador.
Suspeite de sites que se ofereçam para atualizar o Adobe Flash, o Java, ou outros complementos do seu browser. Se necessário, faça a atualização manualmente ou, melhor ainda, execute o Secunia OSI semanalmente e instale o UPDATE CHECKER, que o avisa quando existem atualizações/novas versões de drivers, add-ons e aplicativos. Demais disso, habilite as atualizações automáticas do Windows (para mais detalhes, clique aqui, e aproveite o embalo para obter informações adicionais clicando aqui e aqui).  


Um ótimo dia a todos e até mais ler.