quinta-feira, 22 de maio de 2014

PLANO DE FUNDO (WALLPAPER) DA ÁREA DE TRABALHO

O TEMPO NÃO PARA NO PORTO, NÃO APITA NA CURVA, NÃO ESPERA NINGUÉM.

Esta dica é mais velha do que a minha finada avó, mas, por incrível que pareça, tem gente que ainda não sabe que o plano de fundo da área de trabalho não precisa corresponder necessariamente às imagens fornecidas pela Microsoft junto com o Windows.
A rigor, qualquer imagem armazenada no seu PC pode ser utilizada para decorar sua área de trabalho (inclusive as fotos que você tirou da namorada, do cachorrinho, do carro novo, e por aí vai), bastando para tanto dar um clique direito sobre a figura em questão e escolher a opção “Definir como plano de fundo da área de trabalho”.
Já se a figura ou foto estiver hospedada em algum site da Web, clique sobre ela e, no IE, selecione “Definir como tela de fundo” e no Firefox, “Definir como papel de parede”. No Chrome, clique em “Salvar imagem como...”, selecione a área de trabalho e o formato JPEG, se necessário, e então clique em Salvar. Feito isso, dê um clique na foto salva e, aí sim, escolha a opção “Definir como plano de fundo da área de trabalho”.
Em qualquer caso, digite “Plano de fundo” na caixa de pesquisas do menu Iniciar, dê duplo clique em Alterar plano de fundo da área de trabalho e, em Posição da imagem, escolha a modalidade que melhor resultado apresente, clique em salvar, e pronto.

Observação: Se você usa o SEVEN SE, terá de editar o registro manualmente (coisa que eu não recomendo) ou recorrer a ferramentas de terceiros para reconfigurar seu plano de fundo. Nesse caso, sugiro o Panel Personalization ou o StarterBackground Changer (para instruções em inglês sobre como utilizar o programinha, clique aqui).

Sobrando um tempinho, assista ao vídeo abaixo:





Abraços a todos e até amanhã.

quarta-feira, 21 de maio de 2014

HACKER DE MENITIRINHA

A LINGUAGEM POLÍTICA DESTINA-SE A FAZER COM QUE A MENTIRA SOE COMO VERDADE.

Gente, Sampa viveu ontem um momento atípico, com manifestações de professores, motoristas e cobradores de ônibus - e baderneiros infiltrados pela turminha do quanto pior, melhor - dando origem a um caos inenarrável. 
Até quando nós, cidadãos de bem, pagantes de impostos, vamos ser coniventes com barbaridades dessa catadura?
Onde está - e o que faz - o "poste" eleito pelo pelo inacreditável carisma do maior beneficiário do escândalo do mensalão?  Afinal, basta prestar um mínimo de atenção nos pronunciamentos da "Presidenta" para concluir que ela deixou de exercer sua função precípua - que é presidir o País - para se dedicar em tempo integral à sua campanha pela reeleição?
E o  picolé de chuchu, nosso conspícuo governador, estaria encenando a dança da chuva para contornar a falta d'água decorrente do descaso de sucessivas administrações paulista em relação a esse problema? Será que o jeito é votar em São Pedro?
Do jeito que a coisa vai, nem ouso imaginar como será a Copa do Mundo, que vem consumido bilhões de reais dos nossos suados impostos - dezenas de vezes mais do que foi orçado quando Lula (sempre ele) quis enaltecer seu imenso ego trazendo-a para o Brasil, e assim favorecendo a locupletação ilícita de uma malta de corruptos (coisa que não falta aqui pelas nossas bandas) que... bom, é melhor deixar para lá. Com a palavra quem se dispuser a esclarecer.

Observação: Por mais surreal que pareça, os quase R$ 10 bi injetadas na construção de novos estádios se tornam "dinheiro de pinga" diante dos R$ 600 bi gastos anualmente para sustentar a máquina pública. Acorda, Brasil! 

Como você deve estar lembrado, filmes que envolvem hackers e assemelhados costumam mostrá-los batucando no teclado como se estivessem possessos, e à medida que as letras verdes vão surgindo contra o negro da tela, seus sorrisos diabólicos vão se alargando até que... voilà, surge o escudo do FBI, da CIA, da Casa Branca ou seja lá do que for com a mensagem de acesso concedido.
Enfim, para simular algo parecido e impressionar a namorada ou o mala do seu cunhado, você precisa apenas decorar o endereço http://hackertyper.com/, que deverá inserir dissimuladamente no campo respectivo do navegador e em seguida pressionar F11 (para que a janela seja exibida em tela cheia). Feito isso, é só digitar freneticamente qualquer frase que lhe venha à cabeça – ou pressionar aleatoriamente quaisquer teclas – e conferir o resultado.

Sobrando um tempinho, assista ao vídeo abaixo:


Abraços a todos e até mais ler.

terça-feira, 20 de maio de 2014

URNA ELETRÔNICA - VOCÊ CONFIA NESSA "EVOLUÇÃO TECNOLÓGICA"?

QUEM VOTA E COMO VOTA NÃO CONTA NADA; QUEM CONTA OS VOTOS É QUE REALMENTE IMPORTA.

Por ser programável de acordo com as necessidades de cada pleito, o software das urnas eleitorais utilizadas no Brasil permite adulterar os resultados facilmente – bastando, por exemplo, introduzir um comando que, a cada cinco votos, desvie um para determinado candidato, mesmo que o eleitor tenha teclado o número de outro.
Eu, particularmente, sempre tive minhas dúvidas quanto à insegurança desse tipo de escrutínio, cuja grande (e talvez única) vantagem é agilizar a apuração e apresentar em questão de horas o resultado que, na contagem manual de cédulas impressas, levaria dias ou até semanas para ser conhecido.
Se você tem interesse nesse assunto, não deixe de ler o livro FRAUDES E DEFESAS NO VOTO ELETRÔNICO, publicado pelo especialista em segurança de dados de computador Amílcar Brunazo Filho em co-autoria com a advogada e procuradora de partidos políticos Maria Aparecida Cortiz. Note que o lançamento da obra se deu em 2006 e a edição impressa está esgotada, mas você pode fazer a leitura online ou baixar o texto completo (em PDF). Nele você terá informações detalhadas sobre o voto de cabresto, a compra de votos, a clonagem e adulteração de programas, o engravidamento de urnas e muito mais.
Não deixe de visitar o site do Brunazo e de assistir aos vídeos 

Mais uma vez, que Deus nos ajude a todos.

segunda-feira, 19 de maio de 2014

INFORMAÇÕES DETALHADAS SOBRE O PC COM O SYSTEMINFO e humor...

A MULHER FOI CRIADA DA COSTELA DE ADÃO, O QUE FAZ DELA CARNE DE SEGUNDA. SE FOSSE BOA, DEUS SERIA CASADO, SE FOSSE FIEL, O DIABO NÃO TERIA CHIFRES.

Quer saber quando o Windows foi instalado, há quanto tempo ele foi inicializado pela última vez e mais uma porção de detalhes interessantes sobre seu PC sem recorrer a aplicativos de terceiros? Então tecle Windows+R, digite systeminfo na caixa do menu Executar, tecle Enter e aguarde alguns segundos, até que as informações sejam preenchidas.


Abraços e até mais ler.

sexta-feira, 16 de maio de 2014

AINDA OS ÍCONES - Humor de sexta-feira

QUANDO NÃO PODEMOS CORRIGIR ALGUMA COISA, O MELHOR A FAZER É SUPORTÁ-LA.

Eu até pensei em comentar os protestos que tornaram a eclodir ontem, mas como sei que muitos leitores não gostam de política (como eu mesmo não gosto), vou deixar o barco correr. No entanto, vai chegar a hora em que teremos de enfrentar a realidade, que para mim está clara e cristalina há um bom tempo: ou apeamos os PTralhas do poder, ou estaremos todos fo***os.  

Se seu Explorer exibir ícones incorretos ou substituí-los pelo modelo genérico do Windows - como se não houvesse um aplicativo associado a eles -, é possível que algum programa malcomportado tenha corrompido as propriedades dos atalhos, ou alguma ferramenta de manutenção tenha se esmerado demais em faxinar o sistema. Felizmente, solucionar esse problema não leva mais do que alguns minutos.
Tente primeiramente desligar e religar o computador. Se não resolver, clique em Iniciar > Computador, dê um clique direito na sua unidade de sistema (geralmente C:) e execute a Limpeza de Disco (assegure-se de que a opção Miniaturas esteja marcada). Se nem assim resolver:
  1. Feche todos os programas, tecle Ctrl+Shift+Esc para convocar o Gerenciador de Tarefas e, na aba Processos, selecione Explorer.exe e clique em Finalizar Processo.
  2. No menu Arquivo do Gerenciador, clique em Nova Tarefa (Executar...), digite cmd /c del %userprofile%\AppData\Local\IconCache.db /a e tecle Enter.
  3. Torne a abrir o menu Arquivo e a clicar em Nova Tarefa (Executar...), digite desta feita Explorer.exe e pressione Enter.
A menos que haja outros problemas com o seu sistema, o Explorer será reiniciado e tudo voltará a ser como antes no Quartel de Abrantes.

Observação: Caso você ligue o computador e se depare com os ícones da Área de Trabalho bagunçados, recorra ao DesktopOK, que restaura o layout com um par de cliques.

Passemos agora à piadinha de f.d.s.

A professora pergunta na sala de aula:
- Pedrinho, qual a profissão de seu pai?
- Ele é advogado, fessora.
- E o seu pai, Marianinha?
- Engenheiro.
- E o seu, Aninha?
- Ele é médico
-E o seu, Joãozinho, o que ele faz?
-Ele... Ele é dançarino numa boate gay!
- Como assim???
- Fessora, ele dança vestido de mulher, com uma tanguinha minúscula de lantejoulas, e faz programas com os clientes.
A professora dispensou toda a classe, menos Joãozinho.
- Menino, o seu pai realmente faz isso?
- Não, fessora, ele é Deputado Federal... Mas como ia dizer isso na frente dos outros?





Bom f.d.s. a todos e até mais ler.

quinta-feira, 15 de maio de 2014

ÍCONES – PERSONALIZAÇÃO

O TEMPO É O SENHOR DA RAZÃO.

O termo “ícone”, que remete originalmente a pinturas religiosas expostas em igrejas ou levadas pelos exércitos em suas batalhas, também é usado para definir pequenas imagens mnemônicas que permitem ao usuário executar diversas ações no computador sem que seja preciso memorizar e digitar comandos complexos.
O Windows integra um vasto leque de ícones nativos e os associa a uma porção de itens, mas o sistema é seu e nada o impede de redefini-los, desde que você entenda o que eles representam.
Antes, porém, crie uma pasta com o nome Ícones, navegue por websites que disponibilizam essas figurinhas para download (a título de sugestão, clique aquiaqui e aqui) e baixe e salve as que mais lhe agradarem .

Observação: Nem todos os ícones são passíveis de personalização, mas a maioria (de pastas e atalhos em geral a elementos da Área de Trabalho, passando pela Barra de Inicialização Rápida e por alguns arquivos do sistema) pode ser facilmente modificada.

No Seven, a personalização dos ícones é feita de mediante um clique num ponto vazio do Desktop, outro em Personalizar e outro no link Alterar ícones da área de trabalho, na lateral esquerda da janela (feito isso, basta selecionar o item a ser substituído, clicar em Alterar ícone, escolher o substituto e clicar em OK). Nas versões STARTER e HOME BASIC, todavia, a opção Personalizar não é exibida,  mas você pode contornar o problema dando um clique direito sobre o objeto em questão, selecionando Propriedades, clicando na aba Atalhos e no botão Alterar ícone. Quanto aos demais ícones, baixe o MagicDesktop ou o  Sunrise Seven (ou qualquer outro freeware que permita renovar o visual do sistema com novos temas, papéis de parede, ícones, cursores etc.).
Note que você pode criar ícones personalizados com o auxílio de editores de imagens, mas é bem mais simples usar o Criador de Ícones ou o o Ico FX Portable (para se familiarizar com este último, leia o tutorial oferecido pelo fabricante).

Observação: Em vez de fazer incursões complicadas para redefinir o tamanho dos ícones da Área de Trabalho, mantenha pressionada a tecla Ctrl e gire o Scroll, para adiante ou para trás, de modo a aumentar ou reduzir o tamanho das figurinhas na tela.

Amanhã tem mais. Abraços e até lá. 

quarta-feira, 14 de maio de 2014

PROTEJA SUA PRIVACIDADE COM A STEGANOS PRIVACY SUITE 15


SEGURANÇA É UM HÁBITO, E COMO TAL DEVE SER CULTIVADO.

Quando publiquei meus primeiros artigos sobre segurança digital na mídia impressa, no final do século passado, alguns milhares de pragas eletrônicas torravam nossa paciência, mas bastava um antivírus ativo e atualizado para mantê-las afastadas dos nossos sistemas.
A partir de 2005, todavia, o número de ameaças cresceu exponencialmente, como se pode inferir do gráfico à direita, publicado no site da conceituada Panda Security – empresa que há poucos anos recebia 400 novas amostras de malware por mês, e hoje recebe 1.500 por dia! 
Para piorar, os criadores de vírus, trojans, spywares e assemelhados já não buscam fama na mídia e reconhecimento entre seus pares, mas sim lucros ilícitos através de práticas escusas, razão pela qual seus códigos estão cada vez mais sorrateiros, dissimulados e difíceis de combater (para saber mais sobre o surgimento e a evolução dos vírus e demais pragas digitais, consulte minha sequência de postagens ANTIVÍRUS – A HISTÓRIA).
Claro que as soluções de segurança também evoluíram com o passar do tempo, sendo comum, atualmente, softwares antivírus combinarem a verificação convencional – baseada na “assinatura” dos programinhas maliciosos – com análises heurísticas e comportamentais, computação em nuvem e outros aprimoramentos, e até as versões gratuitas vêm sendo disponibilizadas na forma de “suítes”, com aplicativos de firewall, anti-spyware, anti-spam, controle parental, identificador de sites maliciosos, gerenciador de senhas, e por aí vai.
Nada disso é novidade para os leitores contumazes aqui do Blog, mas eu costumo revisitar esse tema de tempos em tempos, não só pelo fato da nossa audiência ser rotativa, mas também porque novidades destinadas a robustecer nossas defesas vêm surgindo em intervalos cada vez mais curtos.
Por falar nisso, a STEGANOS PRIVACY SUITE 15 – verdadeiro canivete suíço destinado à proteção de dados para pessoas físicas, escritórios e pequenas empresas – já está disponível para usuários dos países de portuguesa. Com ela, você mantém seus arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS) longe de curiosos locais ou remotos, bem como torna invisíveis seus documentos pessoais, criptografa emails, oculta mensagens em arquivos de imagem ou música, gerencia de forma segura suas senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva. Afinal, como bem lembra o fabricante, o prejuízo resultante de uma quebra de privacidade pode superar em muito o custo da substituição de um laptop roubado, por exemplo.

Observação: A ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, tido como invulnerável segundo os padrões da Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem provedor remoto acesse seus dados durante o upload.
 
Para baixar gratuitamente a versão de teste (sem restrição de funções e válida por 30 dias), siga o link http://www.segurisoft.com.br/privacysuite/. Ao final do prazo de experiência, se quiser manter o programa em uso, você terá de registrá-lo (a licença custa R$ 139,90).

Abraços a todos e até amanhã. 

terça-feira, 13 de maio de 2014

MS POWERTOYS PARA O WINDOWS 7? NEM TANTO, MAS QUASE ISSO!

PESSOAS DETERMINADAS CONSEGUEM ALCANÇAR QUALQUER COISA.

Mesmo que o Seven seja um substituto à altura do XP, eu ainda sinto saudades do velho amigo de tantos anos, notadamente quando me lembro dos MS PowerToys para o Windows XP (ferramentas de Tweak abordadas em diversas postagens), que, infelizmente, não foram reescritos para rodar no Seven.
Por outro lado, existem diversos substitutos dignos de nota, dentre os quais vale citar o Tweak-7, o TweakNow WinSecret, o TweakNow PowerPack, o TweakMe!, o Windows 7 Manager, o Glary Utilities e o Quick Config.
Recentemente, fuçando a Web atrás de novas opções, eu encontrei uma webpage que lista mais 7 programinhas interessantes, dos quais eu escolhi o primeiro, que, a priori, me pareceu muito legal.
Pena que, como de costume, a versão gratuita não inclui todos os módulos contidos na comercial, conquanto preste bons serviços para um usuário doméstico comum que não queira gastar US$ 30 para licenciar o software.

Mudando de pato para ganso, quanto mais a abertura da COPA 2014 se aproxima, mais preocupante é a dura realidade exibida sem firulas no clipe abaixo. Vale conferir.



Um ótimo dia a todos e até mais ler. 

segunda-feira, 12 de maio de 2014

INTERNET EXPLORER – DICAS

A NATUREZA NOS DEU DOIS OUVIDOS E APENAS UMA BOCA PARA QUE OUVÍSSEMOS MAIS E FALÁSSEMOS MENOS.

Embora o Chrome tenha superado o IE em maio de 2012 e continue na frente desde então (abocanhando, atualmente, 44% do seu segmento de mercado, contra 23% do browser da Microsoft), muita gente ainda utiliza o navegador padrão do Windows exatamente por ele ser padrão do sistema. Em sendo o seu caso, confira algumas dicas que eu reputo interessantes (em tese, elas são para ao IE 11, mas a maioria funciona também nas edições 8, 9 e 10).

1.         Por padrão, as versões mais recentes do IE ocultam a Barra de Menus. Par exibi-la temporariamente, abra o navegador e tecle Alt (para ocultá-la novamente, torne a pressionar Alt). Caso queira mantê-la sempre visível, dê um clique direito no botão Ferramentas (no canto superior direito da janela e seu ícone representa uma pequena engrenagem) e marque a opção respectiva.

2.         Se você quer acessar websites diretamente da sua Área de Trabalho – ou seja, sem abrir, antes, seu navegador de Internet –, dê um clique direito na Barra de Tarefas, aponte para Barra de Ferramentas e marque a opção Endereços. A partir de então, basta digitar o URL desejado na caixa Endereço e clicar no botãozinho ao lado, com a figura de duas setas invertidas. Outra maneira – talvez ainda mais simples – seja pressionar as teclas Win+R, digitar o URL na caixa de diálogo Executar e clicar em OK.

3.         Home Pages são as páginas da Web que se abrem sempre que você inicia uma nova sessão de navegação. Você pode configurar várias opções – como seus sites de notícias ou blogs favoritos – clicando em Ferramentas > Opções da Internet > Geral e, no campo Home Page, digitando cada endereço em sua própria linha (se quiser simplesmente configurar a página que se encontra aberta em seu navegador como sua página inicial, clique no botão Usar atual.

4.         Se você quiser manter suas páginas preferidas (como a do nosso Blog, por exemplo) ao alcance de um clique do mouse, abra o IE, carregue a página em questão, tecle Alt+X e clique em Adicionar site ao menu iniciar. Clique então em Iniciar, localize a página em Todos os Programas, arraste-a até Barra de Tarefas e então solte o botão do mouse (se quiser, pode excluir agora a entrada criada em Todos os Programas).


5.         A tabela a seguir descreve os atalhos usados para exibir e explorar páginas da Web:

Para
Pressione
Mostrar a Ajuda
F1
Alternar entre os modos de exibição tela inteira e normal da janela do navegador
F11
Avançar pelos itens de uma página da Web, a barra de endereços ou a barra Favoritos
Tab
Mover-se para frente entre os itens de uma página da Web, a barra de endereços e a barra Favoritos
Shift+Tab
Iniciar a Navegação por Cursor
F7
Ir para a home page
Alt+Home
Ir para a próxima página
Alt+Seta para a Direita
Ir para a página anterior
Alt+Seta para a esquerda ou Backspace
Exibir o menu de atalho de um link
Shift+F10
Mover-se para frente entre quadros e elementos do navegador (funciona apenas se a navegação com guias estiver desativada)
Ctrl+Tab ou F6
Mover-se para trás entre quadros (funciona apenas se a navegação com guias estiver desativada)
Ctrl+Shift+Tab
Voltar ao início de um documento
Seta para Cima
Ir para o final de um documento
Seta para Baixo
Voltar ao início de um documento em incrementos maiores
Page Up
Ir para o fim de um documento em incrementos maiores
Page Down
Mover-se para o início de um documento
Home
Mover-se para o fim de um documento
End
Localizar nesta página
Ctrl+F
Atualizar a página da Web atual
F5
Atualizar a página da Web atual, mesmo que os carimbos de data/hora da versão da Web e da versão armazenada localmente sejam iguais.
Ctrl+F5
Parar o download de uma página
Esc
Abrir um novo site ou página
Ctrl+O
Abrir uma nova janela
Ctrl+N
Abrir uma nova janela de Navegação InPrivate
Ctrl+Shift+P
Excluir histórico de navegação
Ctrl+Shift+Delete
Duplicar Guia (abrir a guia atual em uma nova guia)
Ctrl+K
Reabrir a última guia fechada
Ctrl+Shift+T
Fechar a janela atual (se apenas uma guia estiver aberta)
Ctrl+W
Salvar a página atual
Ctrl+S
Imprimir a página atual ou a moldura ativa
Ctrl+P
Ativar um link selecionado
Inserir
Abrir os favoritos
Ctrl+I
Abrir o histórico
Ctrl+H
Abrir o Gerenciador de Download
Ctrl+J
Abrir o menu Página (se a Barra de comandos estiver visível)
Alt+P
Abrir o menu Ferramentas (se a Barra de comandos estiver visível)
Alt+T
Abrir o menu Ajuda (se a Barra de comandos estiver visível)
Alt+H


Abraços a todos e até amanhã.

sexta-feira, 9 de maio de 2014

AINDA OS CRAPWARES, PUPs e afins (final).

O ÚNICO HOMEM QUE NUNCA COMETE ERROS É O QUE NUNCA FAZ NADA.

Como vimos, os PUPs são softwares “potencialmente indesejáveis”, mas não necessariamente nocivos. Alguns – como é o caso dos adwares – funcionam como os comerciais na TV aberta, que, no âmbito do software, servem para custear as versões gratuitas de um vasto leque de aplicativos. No entanto, eles carecem de desinstaladores funcionais, usam nomes aleatórios para dificultar sua identificação e remoção e até se valem de técnicas de rootkit para se esconder no sistema, o que, convenhamos, não é um bom “atestado de antecedentes”. Isso sem mencionar que, se eles podem colher e enviar informações às empresas de marketing digital, nada os impede de ser convertidos em spywares e espionar nossas senhas bancárias, números de cartões de crédito e outras informações sigilosas.

Observação: Os PUPs costumam vir de carona com aplicativos legítimos, mas também podem ser apanhados em visitas a sites suspeitos. Então, além de manter um antivírus ativo e atualizado e fazer varreduras completas a cada dois ou três dias, recorra também a serviços online e não deixe de instalar um anti-spyware responsável (veja sugestões no post anterior) e um plug-in de navegador como o McAfee SiteAdvisor.

Sem prejuízo do que eu sugeri no transcurso desta sequência de artigos, cabe dedicar mais algumas linhas aos representantes mais ilustres dessa casta de invasores. Acompanhe:  

V9.com e o ASK são campeões em adicionar barras de ferramentas e outras extensões ao navegador, além de modificar tanto a nossa página inicial quanto o mecanismo de pesquisas. Para piorar, a remoção dá um baile em quem não conhece o caminho das pedras, pois de nada adianta restabelecer o status quo ante pelas vias convencionais – há casos em que só é possível defenestrá-los removendo completamente os aplicativos que os introduziram (para saber mais, clique aqui) ou mesmo o próprio navegador.

Você pode tentar desativar o V9 clicando em Iniciar > Todos os Programas, dando um clique direito na entrada referente ao INTERNET EXPLORER, selecionando Propriedades e apagando tudo que vem depois do sinal de fechar aspas no campo Destino da aba Atalho. Ao final, clique em Aplicar e em OK e faça as reconfigurações através dos recursos do próprio navegador.

Observação: V9 não possui toolbar para o Google Chrome, somente uma extensão que apresenta diversos serviços quando você abre uma nova aba, de modo que sua desinstalação pode ser feita facilmente com os recursos do próprio navegador. Já no Firefox, o nome do morfético nem aparece na lista de aplicativos instalados, razão pela qual você terá de desinstalar o navegador e reinstalá-lo posteriormente, já livre da praga.

No caso do ASK, depois de desinstalá-lo e ter certeza de que ele realmente desapareceu da lista de programas instalados, abra o Editor do Registro, clique em Editar > Localizar, digite Start Page e substitua o endereço http://br.ask.com?o=101687&l=dis por outro de sua preferência.

Observação: Como o Windows costuma impedir o acesso a arquivos que estão sendo executados ou usados por programas nem sempre fáceis de identificar, a desinstalação é quase impossível sem a ajuda de ferramentas como o SuperF4 ou o FileAssassin. Outra opção digna de nota é o AdwCleaner, que se propõe a remover adwaresbarras de ferramentasPUPsbrowser hijackers (sequestradores de navegador).

Outro browser hijacker nojentinho é o Hao123, um dos "complementos" que vêm de carona com o antivírus chinês BAIDU. Além de impôr sua barra de ferramentas ao navegador, ele altera a página inicial para hao123.com, modifica atalhos aleatórios no Menu Iniciar e na Área de trabalho, exibe links e publicidade nos resultados das pesquisas e monitora os termos-chave das buscas sem a permissão do usuário. Para removê-lo, abra o Painel de Controle, clique em Programas e Recursos > Desinstalar ou alterar um programa, selecione o dito-cujo, clique em Desinstalar, reinicie o computador e reconfigure o browser manualmente (veja detalhes de como fazer isso na postagem anterior). Ao final, abra o REGEDIT com status de administrador, clique em Editar > Localizar, digite Hao123 e delete todos os registros encontrados.

Espero ter ajudado.

Segue nossa habitual piadinha de final de semana:

Se você é mulher e acha que o UPGRADE de namorado para marido é uma evolução, leia as próximas linhas e reveja seus conceitos:

Depois da alteração, quando menos se espera, antes mesmo de se estabelecer a conexão, o sistema cai, e a mulher fica com o cabo na mão, sem ter onde conectá-lo. A saída é desligar tudo e rezar para que, na próxima utilização, ele funcione pelo menos uma vez e consiga transmitir os dados com sucesso. Demais disso:

1. O arquivo Money.ini vive desaparecendo;

2. O executável Carinho.exe diminui consideravelmente, chegando, em alguns casos, ao tamanho de 0 bytes;

3. O arquivo Jantar_fora.exe é totalmente eliminado por padrão, quando do UPGRADE;

4. Aqueles programas que eram executados nos finais de semana pela versão Namorado, tais como Dançar.exe, Bombons.pps, Flores.bat, e tantos outros já não rodam mais. Não adianta insistir, sob pena de travamento do sistema.

Ao mesmo tempo alguns arquivos desaparecem, outros são imediatamente criados:

1. Barriga.ini , o primeiro de todos. Talvez pela influência da Cerveja.bat, que, por sua vez, chama a rotina Bafo.ini, que nunca roda sem acessar o banco Chulé.xls, que contém as tabelas Ronco_de_noite e Gases_noturnos;

2. O bug Amigos_indesejáveis aparece quando você menos espera, e não adianta evitá-los. Conviver com eles faz parte da superioridade feminina sobre o sistema Marido;

3. Não raramente, nota-se o aparecimento de vários programinhas potencialmente indesejáveis, tais como Meias_jogadas.exe, Toalhas_molhadas_espalhadas.exe e Jornais_no_sofá.exe.

Mulheres mais experientes já identificaram as principais causas de todo esse fracasso do sistema:

1. Alguns Maridos preferem se conectar ao Hub de outra maquina;

2. Com o aparecimento de certos vírus, os Maridos começam a receber o Token e não passam para as outras estações;


Para minimizar esses problemas, rode o infalível software RICARDAO.EXE. Assim, você poderá viver tranquilamente com o seu Marido até que a evolução da tecnológica crie o downgrade de Marido para Namorado. 

Abraços e até segunda, se Deus quiser.

quinta-feira, 8 de maio de 2014

CRAPWARE e etc... (parte 3)

HÁ DUAS MANEIRAS DE VIVER A VIDA: COMO SE NADA FOSSE POR MILAGRE, E COMO SE TUDO FOSSE POR MILAGRE.

Muitos desenvolvedores têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, além de facilitar a respectiva eliminação durante a instalação – razão pela qual eu recomendo enfaticamente acompanhar o processo tela após tela. Ainda assim são grandes chances de a gente levar gato por lebre, e em muitos casos as medidas corretivas são bem mais complicadas do que as preventivas. Para piorar, cada caso é um caso, e o mesmo remédio não cura todos os males. Mas se as alterações levadas a efeito pelo PUP afetarem somente o navegador, tente o seguinte:
  • No Chrome, pressione o botão com três barras horizontais (no canto superior direito da barra de endereços), clique em Ferramentas > Extensões e no pequeno ícone da lixeira, à direita da extensão que você deseja remover. Clique então no link Configurações (na coluna superior à esquerda da página) e desfaça as modificações nos campos Iniciação e Pesquisa.
  • No IE, abra o menu Ferramentas, clique em Gerenciar Complementos e, em Tipos de Complemento, desfaça as alterações em Barra de Ferramentas e Extensões e em Provedores de Pesquisa. Feito isso, selecione Opções da Internet e, na guia Geral, resgate sua página inicial no campo HOME PAGE.
  • No Firefox, clique no botão Firefox (em vermelho, no canto superior esquerdo da tela), selecione Complementos > Extensões e desfaça as alterações. Ao final, arraste a página que você deseja usar como homepage e solte-a no ícone da casinha, à direita da Barra de endereços.
Se o problema persistir, recorra àquele ponto de restauração do sistema que você criou antes de instalar o aplicativo que lhe rendeu o PUP. Se não funcionar, tente os dois pontos imediatamente anteriores. Se nem assim funcionar, abra o Painel de Controle, clique em Programas e Recursos > Desinstalar ou alterar um programa, selecione o intruso, clique em Desinstalar e, ao final, reinicie o computador

Observação: Melhor ainda é utilizar um desinstalador de terceiros, como o Revo Uninstall Free, ou as ferramentas oferecidas por suítes como o CCleaner ou o Advanced System Care Free, que fazem um serviço mais primoroso. Aliás, esse último conta ainda com um módulos específico para desinstalar barras de ferramentas e plug-ins.

Note que alguns PUPs são de uma rebeldia a toda prova, e mesmo depois de desinstalados – e até depois da remoção dos aplicativos que os trouxe ao sistema – impedem o resgate da página inicial e/ou do mecanismo de buscas. Mas para não estender demais este texto, vamos deixar para tratar disso amanhã.
Abraços e até lá.

quarta-feira, 7 de maio de 2014

CRAPWARE, SPYWARE, etc. (parte 2)

SONHE COMO SE FOSSE VIVER PARA SEMPRE; VIVA COMO SE FOSSE MORRER AMANHÃ.

Como dito no post anterior, blindar totalmente o sistema contra os PUPs exigiria deixar de baixar aplicativos – solução na qual, como se costuma dizer, o remédio traz mais mal do que a doença. Seria o mesmo que deixar de conectar a Internet para evitar a ação de malwares, ou, mal comparando, ter uma Honda Gold Wing (como a da imagem acima) e andar com ela somente no quintal de casa. No entanto, é possível reduzir sensivelmente os riscos seguindo as instruções abaixo. Acompanhe:
  • Seja seletivo ao baixar e instalar aplicativos. Mesmo que você possa desinstalar os que forem desnecessários, o processo costuma deixar resíduos no disco e no Registro, o que, com o passar do tempo, acaba comprometendo o desempenho do computador (para saber mais, clique aqui.
  • Procure baixar os arquivos de instalação a partir dos websites de seus respectivos desenvolvedores, de grandes portais (como UOL, TERRA, GLOBO, etc.) e de páginas de downloads confiáveis, como o SUPERDOWNLOADS, GRATIS.COM, etc. (para mais informações, clique aqui).
  • Salve os arquivos de instalação no Desktop (ou em outro diretório de sua preferência), dê um clique direito sobre o ícone respectivo e escolha a opção Scan with ou Escanear com, seguida do nome do seu antivírus. Na dúvida, obtenha uma segunda opinião com um antivírus online (HouseCallActiveScanKasperskyF-Secure ou BitDefender, por exemplo) ou 50 opiniões de uma só vez acessando o site do VirusTotal e fazendo o upload do arquivo suspeito.
  • O fato de o arquivo ser aprovado pelos antivírus não significa que ele não contenha outros programinhas além daquele que seria de se esperar. Procure mais informações na EULA (ou recorra ao EULALYZER, que analisa rapidamente os contratos e apresenta uma resenha do conteúdo potencialmente perigoso).
Observação: Mesmo que sua suíte de segurança conte com um módulo anti-spyware, não deixe de conhecer - e instalar, se for o caso - a versão gratuita do SuperAntispyware, que costuma localizar e eliminar PUPs que a maioria das demais ferramentas deixa passar.
  • Crie um ponto de restauração do sistema antes da instalação, que deve ser acompanhada atentamente, tela após tela, já que desenvolvedores responsáveis costuma facilitar a identificação dos caronistas e sua exclusão (às vezes, basta desmarcar uma caixinha de verificação).
Há casos em que a gente só se dá conta de ter levado gato por lebre depois do ponto sem retorno, e devido à trabalheira que dá neutralizar a ação de alguns desses intrusos, acabamos chutando o pau da barraca e reinstalando o sistema – uma excelente solução, sem dúvida, mas que deve ser aplicada somente quando não houver alternativa.
Amanhã a gente continua; abraços e até lá.

terça-feira, 6 de maio de 2014

CRAPWARE, SPYWARE E DEMAIS PEDURICALHOS QUE VÊM DE EMBRULHO COM FREEWARES

CARPE DIEM

Vai longe o tempo em que os PCs eram meros substitutos das máquinas de escrever e de calcular – hoje em dia eles são capazes executar praticamente qualquer tarefa, desde que disponham dos programas necessários para tanto.

Observação: Embora seja possível adquirir programas em lojas de informática, grandes magazines e, principalmente, lojas virtuais, obtê-los nas modalidades freeware e shareware é bem mais prático, pois basta baixar e executar os arquivos de instalação para que os softwares fiquem prontos para uso. Os freewares são “amostras grátis” cedidas pelos fabricantes, geralmente com algumas restrições (quem quiser acessar as funções bloqueadas terá de licenciar o produto), ao passo que os sharewares são versões completas, mas que funcionam somente durante um prazo pré-definido (findo o qual é preciso licenciá-los ou desinstalá-los).

O grande problema é que está cada vez mais difícil encontrar softwares gratuitos que não embutam PUPs (sigla em inglês para Programas Potencialmente Indesejáveis). Desenvolvedores responsáveis “aditivam” seus produtos para aumentar os ganhos – afinal, é do couro que sai a correia –, mas permitem suprimir os módulos indesejáveis durante o processo de instalação. No entanto, sempre há aqueles a quem falta lisura, e daí até a gente ver sequestradas nossa página inicial e mecanismo de buscas do navegador, por exemplo, é um passo.

ObservaçãoAlguns PUPs se limitam a exibir mensagens publicitárias incomodativas, mas inofensivas; outros, mais agressivos, instalam barras de ferramentas e sequestram a página inicial e o mecanismo de busca do navegador. Há ainda os mal-intencionados, que buscam capturar senhas, números de cartões de crédito e outras informações confidenciais do usuário. 

Tudo isso nos leva à seguinte pergunta: como blindar nossa máquina contra os PUPs sem deixar de instalar freewares – solução equivalente a deixar de acessar a Web para fugir dos malwares?
É o que veremos na postagem de amanhã.
Abraços a todos e até lá.

segunda-feira, 5 de maio de 2014

SEGURANÇA DIGITAL – COMODO CLEANING ESSENTIALS

A QUEM POUCO NÃO BASTA, NADA BASTA.

Quem acompanha nossas postagens sabe que nenhum software oferece 100% de segurança e, consequentemente, que nenhum programa antivírus é totalmente à prova de falhas. Então, por melhor que seja o seu arsenal de defesa, convém robustecê-lo sempre que possível.
A sugestão da vez é o COMODO CLEANING ESSENTIALS, que dispensa instalação e, por não oferecer proteção em tempo real, funciona como um complemento do antivírus residente. Para utilizá-lo, basta fazer o download, extrair os arquivos e armazená-los numa pasta no seu HD ou num pendrive, por exemplo, e acioná-lo através do executável CCD.exe.

Observação: O programinha é compatível com as edições XP SP2, VISTA e SEVEN, tanto de 32-bits quando de 64-bits. Selecione a sua antes de dar início ao download.

Há três modalidades de varreduras. A SMART é a mais rápida e a FULL, a mais completa, e exige a reinicialização do sistema ao final, para que a ferramenta possa identificar e neutralizar quaisquer pragas que fiquem inacessíveis com o Windows carregado. Já a CUSTOM permite realizar varreduras individuais de arquivos e pastas.
As demais opções e o leque de configurações disponíveis são bastante intuitivos, dispensando, portanto, maiores considerações. Ainda assim vale destacar o Comodo KillSwitch, acessível através do menu Tools, que, além de exibir informações sobre o consumo de recursos do PC e os programas em execução, analisa os processos que rodam em segundo plano e permite finalizar os potencialmente suspeitos com poucos cliques do mouse.
Fica aqui a sugestão.

Abraços e até mais ler.

quarta-feira, 30 de abril de 2014

COMO CONTORNAR BLOQUEIOS PARA COPIAR ELEMENTOS DA WEB E CONTEÚDO DE ARQUIVOS .PDF

NOS GRANDES ARROUBOS DA ELOQUÊNCIA, HÁ MAIS RUÍDO QUE SENTIDO.

Há situações em que você deseja transferir uma imagem ou outro conteúdo qualquer publicado num website para a área de transferência do Windows, mas aí o botão direito do mouse se finge de morto.
É possível tentar contornar esse obstáculo clicando no menu Editar do IE e selecionando as opções Copiar/Colar, recorrendo aos atalhos de teclado Ctrl+C/Ctrl+V, ou mesmo tirando um instantâneo da tela (Print Screen), salvando-o no Paint e editando-o a partir dali.

Observação: Usuários do Windows 7 podem clicar em Iniciar > Todos os programas > Acessórios > Ferramenta de Captura, clicar na setinha ao lado do botão Novo, selecionar a opção Captura Retangular, desenhar com o mouse um retângulo ao redor da imagem ou elemento em questão e clicar em Salvar Captura, mas vale lembrar que esse recurso só funciona a partir da versão Home Premium.

Caso surja uma mensagem dando conta de que é "Proibido copiar o conteúdo dessa página” ou “Página protegida por leis de Copyright©", pressionar simultaneamente ambos os botões do mouse força a exibição do menu de contexto com as opções copiar e colar
Já para imprimir o conteúdo de uma webpage sem desperdiçar tinta e papel com imagens, links e anúncios desnecessários, selecione a porção desejada, digite Ctrl+C, abra um documento do Word e então clique em Editar > Colar especial > Texto não formatado > OK. Outra maneira – que oferece até melhores resultados – é recorrer ao Printliminator (caso o inglês não seja a sua praia, acesse aqui para ler em português um apanhado das instruções para uso do recurso).
Já se o conteúdo inacessível estiver num arquivo .PDF, clique aqui para criar uma versão desbloqueada do dito cujo (depois é só salvá-la no seu HD e editá-la como quiser, a qualquer momento e sem qualquer restrição – só não se esqueça de marcar a caixinha ao lado de I accept the terms and conditions).




E assim termina Abril.
Bom feriado/fim de semana prolongado a todos e até sexta (ou até segunda; eu ainda não resolvi)..

terça-feira, 29 de abril de 2014

FAVORITOS - COMO REMOVER ENTRADAS REDUNDANTES E LINKS COM PROBLEMAS

PARA QUE TANTOS PLANOS EM TÃO CURTA VIDA.

Para permitir retornar às webpages que você acessa com maior frequência sem ter de memorizar seus respectivos URLs, os navegadores oferecem um recurso chamado Favoritos (ou Bookmarks, ou ainda Marcadores). No entanto, conforme novos endereços vão sendo adicionados, vai ficando mais difícil de localizar as entradas desejadas, sem mencionar que, com o passar do tempo, muitos links deixam de funcionar, e testar cada um deles regularmente pode dar um bocado de trabalho.

Observação: Para detalhes sobre adição, exclusão e organização de favoritos, clique aqui se você usa o Chrome e aqui se usa o MS Internet Explorer.   

A solução é instalar o freeware AM-DeadLink, que é compatível com a maioria dos navegadores (IE, Chrome, Firefox, Opera, etc.) e ajuda a identificar e eliminar entradas problemáticas ou redundantes.
Ao final da instalação, execute o programa, defina o navegador desejado (no canto superior esquerdo da interface), comande a busca (botão verde) e em questão de minutos você ouvirá um sinal sonoro e terá a lista completa de seus favoritos, com o status de cada um deles e outras informações importantes (caminho, pasta, tipo de erro, etc.).
As entradas problemáticas são grafadas em vermelho e podem ser excluídas diretamente, mas fica mais fácil de fazer a limpeza depois de clicar no botão com uma seta dupla em vermelho apontando para cima, que agrupa os links com erro no topo da lista (antes de eliminar definitivamente os links com erro, tente acessá-los diretamente da sua pasta de Favoritos depois de algumas horas ou no dia seguinte – talvez o problema fosse apenas uma indisponibilidade momentânea do servidor).
Para localizar entradas duplicadas, clique no botão que exibe quatro bonequinhos coloridos ou, no menu Bookmarks, clique em “Mostrar Bookmarks duplicados”; para mais informações, consulte a ajuda do programa.

Abraços a todos e até mais ler.

segunda-feira, 28 de abril de 2014

NOVOS VÍRUS DESCOBERTOS, WINDOWS VISTA e outros que tais...

A ÚNICA COISA QUE SE CONSEGUIRÁ DIZENDO SEMPRE A VERDADE SERÁ SEMPRE SER DESCOBERTO.

Vejam  abaixo alguns dos vírus descobertos recentemente pelos desenvolvedores de ferramentas de segurança mais inspirados: 

Vírus burocrata: Aquele que divide o disco rígido em centenas de unidades, cada uma delas sem qualquer importância, mas todas indispensáveis ao funcionamento do computador.

Vírus economista: Nada funciona, mas o diagnóstico do Norton é 100%.

Vírus advogado: Não permite que você delete um arquivo, sem que antes seja feito um estudo detalhado sobre alternativas e consequências do ato.

Vírus Schwarzenegger: Extermina tudo sem qualquer explicação.

Vírus Ibope: 60% dos computadores infectados perderão 38% dos dados em 14% das vezes, com 3% de margem de erro.

Vírus Chitãozinho e Xororó: O sistema de som fica duplamente chato.

Vírus freudiano: O computador fica obcecado, querendo conectar-se com a própria placa-mãe.



E se você acha que eu ignoro solenemente o Windows Vista em minhas postagens, vou me redimir em alguma linhas:

-"No filme Independence Day, não foi um vírus que os americanos colocaram no computador da Nave-mãe...eles instalaram o Vista!"

- "O Casco do Titanic foi projetado pelo Vista"

- "Windows é igual rodízio de carros. Quando você começa a entender, vem alguém e muda tudo de novo."

- "Windows Vista : Se o seu não dá problema, é porque você não sabe usar.."

- "Windows Vista: o maior e mais mal feito vírus conhecido"

- "Se seu Windows não der problema, reclame com a Micro$oft!"

- "Se Bill Gates é um Deus, o Vista deve ser a praga divina."

- "Mensagem do Norton AntiVirus: TRJ/Windows.Vista found; Remove it?(YES/YES)".

- "A diferença entre um vírus e o Vista é que o vírus funciona".

Bom dia a todos e até mais ler.