quarta-feira, 12 de novembro de 2014

MSCONFIG - MELHORANDO O DESEMPENHO DO PC SEM REINSTALAR O WINDOWS

COMPREENDER A VIDA EXIGE QUE SE OLHE PARA TRÁS, MAS PARA VIVÊ-LA É PRECISO OLHAR ADIANTE.

Depois de alguns meses de uso, o PC começa a dar sinais de perda de fôlego: a inicialização demora, os programas mais “pesados” custam a abrir e o sistema “congela” quando roda vários aplicativos ao mesmo tempo. Claro que isso tende a ser mais recorrente em máquinas de baixo preço e configuração modesta, mas mesmo as de topo de linha não desobrigam o usuário de reinstalar o Windows de tempos em tempos.
É certo que a reinstalação do Seven dispensa quase que totalmente a interação do usuário, mas isso não torna as etapas subsequentes (atualização, reconfiguração e personalização do sistema, resgate de backups, reinstalação de aplicativos, remoção de crapware etc.) menos aborrecidas e trabalhosas, razão pela qual é fundamental investir em manutenções preventivo-corretivas e assim espaçar ao máximo o intervalo entra as reinstalações.
Se lhe incomoda o tempo que o PC vem levando para inicializar, tenha em mente que quanto mais enxuto o sistema, melhor seu desempenho e menor o risco de incompatibilidades. Entupir o HD com inutilitários apenas porque eles são gratuitos é uma péssima ideia, já que a maioria pega carona na inicialização do Windows e fica consumindo recursos valiosos (tais como processamento e memória) sem oferecer qualquer contrapartida de ordem prática. Então, use o Iobit Unistaller, o Revo Uninstaller ou o Comodo Programs Manager para remover o crapware pré-carregado e os inutilitários que você instalou. Ao final, rode o CCleaner (ou outra suíte de manutenção de sua preferência) para eliminar quaisquer resquícios deixados para trás durante a desinstalação.
Depois de “enxugar” a lista de aplicativos, convoque o Utilitário de Configuração do Sistema (pressione as teclas Win+R, digite msconfig na caixa do Menu Executar, tecle Enter e forneça seus dados de administrador, se solicitado), clique na aba Inicialização de Programas e confira a lista de aplicativos que são executados quando o computador é inicializado. Via de regra, o arranque pode ser configurado durante a instalação do programa, ou mesmo a posteriori, via Ferramentas ou Configurações. No entanto, há casos em que o usuário precisa desmarcar as caixas de seleção respectivas para desabilitar a inicialização automática no próximo boot. Note que isso não remove os programas do computador, apenas evita que eles sejam carregados com o Windows (para reverter o quadro, se necessário, é só tornar a marcar as caixas e reiniciar o computador).

Observação: antivírus e o firewall são exemplos de aplicativos que devem ficar em alerta permanente, mas manter o Adobe Reader, o iTunes, o Windows Media Player e outros que tais em stand-by é desperdiçar recursos do sistema.

Claro que é mais fácil e seguro fazer ajustes dessa natureza com o Gerenciador de Inicialização do Advanced System Care, o Startup Optimizer do System Mechanic ou o Soluto, dentre tantos outros utilitários de terceiros (alguns permitem até retardar a inicialização do aplicativo, de modo a agilizar o carregamento do sistema). Note ainda que inibir a inicialização automática de um programa não impede sua utilização, embora faça com que ele demore um pouco mais para abrir quando for convocado.

Amanhã a gente continua; abraços e até  lá.

terça-feira, 11 de novembro de 2014

INFECÇÃO POR MALWARE VIA CLIPES DE VÍDEO NO YOUTUBE

NÃO BEBO, NÃO FUMO E NÃO CHEIRO. SÓ MINTO UM POUCO...

Até pouco tempo atrás eu achava que assistir a clipes de vídeo no YouTube não demandava grandes preocupações do ponto de vista da segurança, até porque os filmes não são baixados para o computador, e sim exibidos em streaming a partir dos confiáveis servidores do Google.
Recentemente, no entanto, uma pesquisa divulgada pelo CitizenLab dá conta de que algumas empresas que vendem soluções de monitoramento a governos usam táticas para interceptar tráfego não protegido de páginas do YouTube e da Microsoft, por exemplo, e injetam nele programinhas para monitorar as atividades de um determinado alvo. Dessa forma, o simples ato de assistir a um inocente vídeo pela internet pode fazer com que a máquina do usuário-alvo seja infectada como demonstra este diagrama elaborado para o estudo. Barbas de molho, pessoal.

Observação: O alerta foi publicado originalmente pelo site da INFO. Para acessar o conteúdo completo, siga o link http://abr.ai/1zEmA4y.

Mas perigo maior nos espreita ao vivo em em cores:



Antes de encerrar, leiam isto:

Um professor de economia na universidade Texas Tech disse que jamais havia reprovado um único aluno, embora tivesse reprovado uma classe inteira que insistia em ver benesses no socialismo, já que ninguém seria pobre e ninguém seria rico, tudo seria igualitário e justo.
Em vista disso, disse o mestre:
- Vamos fazer um experimento socialista nesta classe. Ao invés de dinheiro, usaremos suas notas nas provas, que serão concedidas com base na média da classe, e portanto, “mais justas”.
Assim, ninguém tirou um A, nem tampouco recebeu um zero. A média da classe foi “B”, como também a nota individual de cada aluno. Quem estudou com dedicação ficou indignado, mas os que não se esforçaram ficaram satisfeitos com o resultado.
Quando a segunda prova foi aplicada, os preguiçosos estudaram ainda menos – eles esperavam tirar notas boas de qualquer forma. Só que aqueles que tinham estudado bastante no início resolveram embarcar no trem da alegria, ainda que agindo contra suas tendências. Como resultado, a segunda média das provas foi “D”. Ninguém ficou feliz, especialmente após a divulgação da média da terceira prova (“F”), que levou as desavenças e inimizades a fazer parte do cotidiano da classe. E como ninguém queria mais estudar para beneficiar o resto da sala, todos os alunos repetiram o ano.
O professor explicou que o experimento socialista tinha falhado, eis que baseado na Lei do menor esforço. Preguiça fora sua causa, e desavenças o seu resultado.
- Quando a recompensa é grande – disse ele – o esforço também o é, pelo menos para alguns de nós. Mas se o governo elimina as recompensas forçando-nos a pagar pelo bem estar daqueles que nada fazem para prosperar, o fracasso é inevitável.


É impossível melhorar a situação dos pobres através de medidas que punem os ricos por serem ricos. Cada um que recebe sem trabalhar leva outra a trabalhar sem receber, e quando metade da população opta pela ociosidade, a outra metade entende que não vale mais a pena trabalhar para sustentá-la, e aí se chega ao começo do fim de uma nação. É impossível multiplicar riqueza dividindo-a.

Bom dia a todos e até mais ler.

segunda-feira, 10 de novembro de 2014

ATUALIZAÇÕES AUTOMÁTICAS, WINDOWS UPDATE, UPGRADE, DOWNGRADE, PROBLEMAS E SOLUÇÕES.

ATÉ MESMO AS PEDRAS MAIS PESADAS PODEM SER REMOVIDAS.

Quem acompanha este Blog sabe que é fundamental manter o Windows, seus componentes e demais aplicativos devidamente atualizados, e que para tanto o próprio sistema oferece as ATUALIZAÇÕES AUTOMÁTICAS (para saber mais, clique aqui), embora você possa rodar o WINDOWS UPDATE a qualquer momento – no Seven, clique em Iniciar > Painel de Controle > Windows Update > Procurar Atualizações.
Ao final do processo, depois que o sistema for reiniciado, volte à tela do Windows Update, acesse o Histórico de atualização e verifique na coluna Status se a instalação de algum dos itens falhou. Caso afirmativo, volte ao Painel de Controle, selecione Programas e Recursos e, na coluna à esquerda, clique no link Exibir atualizações instaladas, insira o número (KB) correspondente à falha, clique no resultado com o botão direito e proceda à desinstalação. Feito isso, reinicie o computador, torne a rodar o Windows Update e instale novamente o(s) item(ns) que lhe for(em) oferecido(s).
Atualizações incompletas ou corrompidas podem provocar instabilidades ou travamentos. Sendo o caso:

2.   Pressione Windows+R, digite services.msc no menu Executar e tecle Enter;
3.   Dê um clique direito em Atualizações Automáticas, selecione Propriedades > Parar;
4.   Abra o Windows Explorer, navegue até C:/Windows, mude o nome da pasta SoftwareDistribution para SoftwareDistribution.old;
5.   Volte à tela das Propriedades, restabeleça o serviço de Atualizações Automáticas, reinicie o computador e torne a rodar o Windows Update. Se tudo correr bem, seu sistema receberá os arquivos completos e livres de problemas.

Observação: Em algumas situações pode ser preciso reiniciar o PC no modo de segurança, escolher a opção Modo de segurança com rede, acessar o site www.microsoft.com.downloads, inserir a referência da atualização em questão na caixa de pesquisa, baixá-la manualmente e dar duplo clique sobre ela para proceder à instalação “na marra”.

Volto a lembrar que o WU não contempla aplicativos de terceiros, mas nem por isso você precisa garimpar atualizações e/ou novas versões nos sites dos respectivos fabricantes, pois diversas ferramentas se propõem a fazer o trabalho pesado (para mais informações, clique aqui). Note que novas versões costumam corrigir erros/falhas de segurança e implementar novas funções e aprimoramentos aos softwares, mas há casos em que eles se tornam menos amigáveis, excluem menus e opções com as quais o usuário já estava habituado, ou mesmo se transformam em monstruosos consumidores de recursos. Para piorar, nem sempre é fácil fazer o downgrade, já que a maioria dos fabricantes costuma manter em seus servidores apenas as últimas versões. Por isso, não deixe de incluir os sites http://www.oldversion.com/ e http://www.oldapps.com/ em seus favoritos, já que lá é possível encontrar versões antigas de um vasto leque de freewares.

Antes de encerrar, só uma pergunta: Você acha que conhece o Paraguai?



Um ótimo dia a todos e até mais ler.

sexta-feira, 7 de novembro de 2014

COPIAR ARQUIVOS COM O TERACOPY

CADA QUAL TECE SEU DESTINO, COLHE O QUE SEMEIA.

Uma das queixas mais comuns dos usuários do Windows é a lerdeza na cópia de arquivos, notadamente quando a transferência é feita em lotes – o que não raro acarreta erros capazes de pôr todo o trabalho a perder.
Para evitar esse balaio de gatos, experimente o TeraCopy, que acelera a transferência, integra-se ao Explorer, permite pausar e retomar as cópias a qualquer momento e “pular” os arquivos com erros, em vez de abortar a transferência completa ou interromper o processo enquanto faz uma nova tentativa.
Para mais informações e download, clique aqui

Passemos agora ao nosso tradicional humor de final de semana:

Num comício, dizia o prefeito: 
- Queridos cidadãos e cidadãs, durante todo o meu mandato, coloquei minha honestidade acima de qualquer interesse político. Vocês podem ter certeza que neste bolso - e batia no bolso do paletó com uma das mãos - nunca entrou dinheiro do povo. 
Então alguém grita: 
- Paletó novo, hein?

Para encerrar:
Onze dias após a reeleição da presidente Dilma, a Petrobras anunciou reajustes de 3% para a gasolina e 5% para o óleo diesel. Nesse entretempo, a taxa Selic e as tarifas de energia elétrica também subiram.
Como bem disse (escreveu, melhor dizendo) em VEJA o colunista Reinaldo Azevedo, “É crescente nas ruas a constatação de que o governo enganou os eleitores sobre a real situação do país. Mais do que isso: medidas corretivas foram postergadas ao máximo e eram urgentes, daí que não puderam esperar nem pelo segundo mandato. Pois é… Tão logo o aumento chegue ao bolso do consumidor, seria interessante o Datafolha indagar em quem o eleitorado votaria hoje".
Leia a íntegra do artigo em http://abr.ai/1smKYQo.

Vejam que curioso:


BOM FINAL DE SEMANA A TODOS.

quinta-feira, 6 de novembro de 2014

WINDOWS 7 - PASTAS COMPACTADAS - 7-ZIP

COMIDA GORDUROSA É ROMÂNTICA: VAI DIRETO PRO CORAÇÃO.

O WINDOWS é capaz de manipular arquivos zipados através de um recurso nativo (Pastas Compactadas), que costuma “desaparecer” quando um aplicativo independente – como o popular WinZip – e instalado e assume as funções de compactador/descompactador padrão do sistema.
Note que as “Pastas Compactadas” servem também como ferramenta de segurança, pois permitem manter informações confidenciais longe de olhos curiosos. Para tanto:

1.   Dê um clique direito num ponto vazio do Desktop, selecione Novo > Pasta;
2.   Recolha para dentro da nova pasta todos os documentos que você deseja proteger.
3.   Dê um clique direito sobre a pasta e selecione Enviar para... > Pasta compactada.
4.   Abra a pasta compactada, clique no menu Arquivo, clique em Adicionar Senha, defina uma senha, confirme e clique em OK.

Observação: A partir daí, o conteúdo dessa pasta só poderá ser acessado por quem conhecer sua senha. No entanto, conforme a importância dos arquivos protegidos, não deixe de fazer um backup em mídia óptica ou pendrive – não só para o caso de esquecer a senha, mas também para prevenir uma possível exclusão acidental da pasta.

Vale lembrar também que o ZIP é apenas um dos muitos formatos para compressão – e não necessariamente o melhor –, e que o 7-Zip (gratuito e de código aberto) lida tanto com arquivos ZIP (e outros formatos como RAR, ARJ, CAB, BZ2, 7z, etc.). Se preferir, faça o download a partir do Baixaki, que oferece mais informações e dá dicas importantes sobre o uso do programa.

De passagem, vejam isto:


Um ótimo dia a todos.

quarta-feira, 5 de novembro de 2014

ACCOUNT KILLER - COMO REMOVER SEU PERFIL EM REDES SOCIAIS

SABER E NÃO FAZER É O MESMO QUE NÃO SABER. É FUNDAMENTAL MUDAR OS PLANOS QUANDO A SITUAÇÃO ASSIM O EXIGE.

Redes sociais e outros webservices afins são como o casamento. Você entra de peito aberto e, se e quando se arrepende, se vê em palpos de aranha para sair do imbróglio.
Criar um perfil no Facebook, Skype ou Twitter, por exemplo, não requer prática nem tampouco habilidade, mas desfazer essa ação já são outros quinhentos, pois o processo não costuma ser um primor de simplicidade e a ajuda do site nem sempre é esclarecedora.
O lado bom da história é que o AccountKiller oferece informações circunstanciadas sobre como excluir contas em redes sociais e serviços afins, bem como disponibiliza uma “lista negra” de sites catalogados conforma o grau de dificuldade na remoção do perfil, permitindo que você avalie conscientemente os prós e os contras.
Para descobrir como excluir uma conta, basta localizar e clicar sobre o nome do serviço no AccountKiller e acompanhar o tutorial passo a passo exibido na tela.

Antes de encerrar, vejam mais esta;


Abraços a todos e até mais ler. 

terça-feira, 4 de novembro de 2014

GOOGLE OU BING?

PERDOE SEUS INIMIGOS, MAS NÃO ESQUEÇA SEUS NOMES

O Google – atualmente uma das maiores empresas de tecnologia do planeta – desenvolve e hospeda serviços baseados na Internet em milhões de servidores distribuídos por datacenters espalhados mundo afora, e devido ao estrondoso sucesso do seu mecanismo de buscas – o primeiro serviço da marca criada por Larry Page e Sergey Brin, no final do século XX – seu nome entrou para o Oxford English Dictionary com o significado de “usar o motor de busca do Google para obter informações na Internet”.
Note que o Google não foi o primeiro e nem é o único buscador disponível no mercado (Clusty, Dogpile, DuckDyckGo e Yahoo Search, por exemplo), embora seja o mais popular e venha configurado como padrão nos principais browsers atuais – com exceção do IE, naturalmente, onde o BING, da própria Microsoft, figura como buscador default.
Falando no Bing, não vou recomendar a você que substitua seu buscador padrão por ele, mas apenas convidá-lo a experimentar o serviço, até porque se trata de uma ferramenta poderosa e que vai bem além de simples pesquisas, como é possível conferir digitando www.bing.com na barra de endereços do navegador. Para mais informações, acesse a AJUDA DO BING e navegue pelos tópicos desejados.

Vamos rir para não chorar:


Um ótimo dia a todos e até mais ler.

segunda-feira, 3 de novembro de 2014

WINDOWS 7 – CENTRAL DE AÇÕES

VERSÕES SÃO MERCADORIA BARATA, AO PASSO QUE FATOS SÃO O CORPO E A ALMA DA REALIDADE – ELES PODEM SER IGNORADOS POR QUEM NÃO GOSTA DELES, MAS NEM POR ISSO MUDAM OU VÃO-SE EMBORA.

A Central de Ações permite que você decida que alertas do Seven serão exibidos ou não. Ela consolida o tráfego de mensagens dos principais recursos de manutenção e segurança do sistema, incluindo o Relatório de erros, o Windows Defender e o Controle de Conta de Usuário. Caso seja necessária sua atenção, o ícone da Central de Ações será exibido na barra de tarefas; clique nele (ou em Iniciar > Painel de Controle > Central de Ações) para ver os alertas e correções sugeridas para eventuais problemas.

Observação: Os itens listados em vermelho são rotulados como Importante e indicam problemas urgentes, como um antivírus que precisa ser atualizado, por exemplo. Os itens em amarelo remetem a tarefas não-prioritárias, mas que devem ser executadas assim que possível, tais como manutenções recomendadas.

Para exibir detalhes sobre Segurança ou Manutenção, clique no título respectivo ou na seta ao lado dele para expandir ou recolher a seção (caso não queira ver determinados tipos de mensagens, você pode optar por ocultá-las). Se uma tarefa ou configuração não estiver disponível, experimente logar-se com sua conta de administrador. Quando o status de um item monitorado é alterado (por exemplo, o antivírus fica desatualizado), a Central de Ações exibe um alerta na área de notificação.
Para alterar os itens verificados, abra a janela da Central de Ações, clique em Alterar configurações da Central de Ações, marque (ou desmarque) as caixas de seleção desejadas e confirme em OK.

Vejam mais essa: Luz no fim do túnel?

Bom dia a todos e até mais ler.

sexta-feira, 31 de outubro de 2014

GADGETS - AUTONOMIA DA BATERIA - NOVIDADES À VISTA

HÁ COISAS MAIS IMPORTANTES DO QUE DINHEIRO... MAS CUSTAM TÃO CARO...

A abundância de recursos dos Gadgets de gerações recentes demanda cada vez mais energia, e como a autonomia das baterias não lhes dá contrapartida, ou você se habitua a levar consigo o carregador (ou mesmo uma bateria sobressalente), ou corre o risco de ficar sem energia antes do final do dia.

Observação: As baterias atuais, à base de íons de lítio, não estão sujeitas ao efeito memória e podem ser recarregadas a qualquer momento, independentemente da quantidade de carga remanescente. Ainda assim, muitos fabricantes recomendam esgotá-las totalmente de tempos em tempos.

O lado bom da história é que esse problema pode estar com os dias contados: Substituindo-se o grafite usado no ânodo (eletrodo positivo) por um gel feito à base de nanotubos de dióxido de titânio (mais finos do que um fio de cabelo), as novas baterias não precisam de mais do que dois minutos para recuperar 70% da carga, sem mencionar que essa nova tecnologia promete dez mil ciclos de recarga – ou 20 anos de vida útil – permitindo que usuários de gadgets lacrados, como os da Apple, usufruam de seus aparelhos por anos e anos a fio.
O professor associado da Universidade de Cingapura, Chen Xiaodong, responsável pela invenção, afirma que uma empresa não revelada já está licenciando a nova tecnologia, e que essa novidade deve estar disponível comercialmente dentro de dois anos.
A conferir.

Em tempo: Assistam a esse vídeo:


Passemos agora ao nosso tradicional humor de sexta-feira;

O Presidente de determinada empresa, casado há 25 anos com a mesma mulher, queria saber se transar com a esposa, depois de tanto tempo de casamento, era trabalho ou prazer. Na dúvida, ele consultou o Diretor Geral, que repassou a pergunta ao Vice-Diretor, que preguntou para o Gerente Geral, e assim por diante, até que a indagação chegou ao Depto. Jurídico e acabou no estagiário, que, como sempre, estava assoberbado de trabalho.
- Rapaz, você tem um minuto pra responder. Quando o Presidente da empresa transa com a mulher dele, é trabalho ou prazer?
- É prazer, Doutor! - respondeu o Estagiário prontamente e com segurança.
- É como você pode dizer isso com tanta certeza?
- É que... Se fosse trabalho, já tinham mandado eu fazer!
Excelente Resposta. 
Foi promovido! 

Para concluir, vejam a cara de pau desse senhor! Tais desvarios só podem ser atribuídos à senilidade!



Bom f.d.s. a todos.     

quinta-feira, 30 de outubro de 2014

SPIN CHILL – SUA CERVEJA DA HORA GELADA NA HORA

OS INIMIGOS DA VERDADE NÃO SÃO AS MENTIRAS, MAS AS CONVICÇÕES.

Numa primavera que está mais para verão senegalês, com o nível dos reservatórios em queda livre e o governo – que deveria antecipar situações dessa natureza e minimizar suas consequências – recorrendo a pajelanças e acendendo velas para São Pedro, o jeito é economizar água, torcer para que tudo se resolva e tomar umas brejas estupidamente geladas.
Mas cerveja pede companhia, e companhia atrai mais companhia, e com isso o estoque de latinhas no freezer pode acabar bem antes do tira-gosto e da sede do pessoal. Como cerveja tépida em país tropical é coisa para castigar políticos corruptos, vale lembrar como gelar garrafas e latinhas em situações emergências (para mais detalhes, inclusive com vídeos elucidativos, clique aqui).

Observação: Em situações normais de temperatura e pressão, a água começa a congelar a 4ºC, mas a adição de sal faz com que o congelamento exija temperaturas mais baixas. O álcool faz o mesmo efeito, e a combinação de ambas essas substâncias podem facilmente baixar o ponto de congelamento da água para -10º C, fazendo com que suas latinhas (ou garrafinhas, tanto de cerveja quanto de refrigerante) atinjam a temperatura ideal de consumo depois de dois ou três minutos de imersão.

Se você não dispuser de um recipiente adequado ou não tiver à mão os demais ingredientes, experimente envolver as latas/garrafas em papel-toalha, molhá-las em água corrente e deixá-las no freezer por cerca de 5 minutos (o papel molhado ira acelerar substancialmente o processo de refrigeração, de modo que é bom ficar atento para evitar que o líquido congele).
Já quem não gosta de improviso e não se importa em investir cerca de R$ 200 para ter a bebida sempre nos trinques deve conhecer o SPIN CHILL, que funciona com quatro pilhas pequenas (AA). Basta encaixar a latinha no bocal, mergulhá-la numa panela (ou outro recipiente semelhante) com gelo e água, ligar o aparelho e deixar girar por 2 minutos para que a bebida atinja 3,5ºC.

Divirtam-se com mais essa:



Abraços a todos e até mais ler. 

quarta-feira, 29 de outubro de 2014

DE VOLTA À PRIVACIDADE - MAIS SOBRE NAVEGAÇÃO SIGILOSA

SÓ HÁ UM PROBLEMA FILOSÓFICO VERDADEIRAMENTE SÉRIO: É O SUICÍDIO. JULGAR SE A VIDA MERECE OU NÃO SER VIVIDA, É RESPONDER A UMA QUESTÃO FUNDAMENTAL DA FILOSOFIA.


Vimos no último dia 17 que navegação sigilosa de verdade é com o Anonymizer ou o TOR, pois o recurso nativo oferecido pelo Chrome, IE, Firefox e companhia apenas inibe o armazenamento (ou elimina, no final da sessão) arquivos temporários, dados de formulários, cookies, informações de login e históricos de buscas e de navegação - embora seja útil quando não se deseja o armazenamento de informações confidenciais (como senhas) e permita conferir links suspeitos, já que evitam que os websites acessem informações pessoais.
O ANONYMIZER pode ser testado sem custos por 14 dias; findo esse prezo, quem quiser mantê-lo em uso terá de desembolsar cerca de US$ 80. Já o TOR (THE ONION ROUTER – nome dado em alusão às múltiplas camadas da cebola) é um software de código aberto distribuído gratuitamente para quem não abre mão da sua privacidade na Rede.

Observação: Em circunstâncias normais, o PC estabelece uma conexão direta com os websites visitados, que são capazes de “visualizar” o endereço IP dos usuários e sua respectiva origem. Com o TOR, os pacotes de dados trafegam por caminhos aleatórios através de vários servidores, inviabilizando a "análise de tráfego" pelos provedores e/ou abelhudos de plantão. Embora o anonimato propiciado pela rede TOR vá ao encontro dos interesses de pedófilos, traficantes e cibercriminosos em geral, isso não o torna menos interessante para quem deseja navegar sem deixar rastros, para obter acesso a páginas que bloqueiam os visitantes com base em sua localização geográfica e muito mais.

Interessado? Então baixe o TOR BROWSE BUNDLE – que inclui tudo o que você precisa conectar a rede de relays, inclusive o TOR BROWSER (versão personalizada do Mozilla Firefox). Ao final, dê duplo clique sobre o executável, outro sobre START TOR BROWSER e com isso abrir o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o browser apontará por padrão para http://check.torproject.org, e você já poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados. O único inconveniente é uma leve (mas perceptível) redução de velocidade no carregamento das páginas.
O TOR browser inclui vários complementos que ajudam a proteger a privacidade do usuário, dentre os quais o TOR BUTTON, que força o uso do protocolo HTTPS para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW IDENTITY, quando algum website bloquear seu IP atual com base na localização geográfica, e por aí vai.

Observação: Para mais informações, acesse http://www.maketecheasier.com/surf-privately-with-tor-browser/ .  
Caso tenha achado o TOR muito complicado, experimente o programinha disponível em  www.surfanonymous-free.com ou o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis).

Um ótimo dia a todos e até mais ler.

terça-feira, 28 de outubro de 2014

FALHAS ZERO DAY (DIA ZERO) – CONCLUSÃO

O PRESENTE DETERMINA O FUTURO, O ACASO NÃO EXISTE, E NADA ACONTECE SEM CAUSA.

Sistemas e aplicativos atuais são monstruosas obras de engenharia computacional, compostas, não raro, por dezenas de milhões de linhas de código. Softwares renomados, como o Windows XP e o Seven, têm 40 milhões de linhas; o Office 2013, cerca de 50 milhões; e o Mac OS X “Tiger”, quase 90 milhões.
Desenvolvedores responsáveis testam exaustivamente seus produtos, corrigem eventuais bugs e falhas de segurança antes de lançá-los no mercado e reparam problemas remanescentes mediante “patches” (remendos) como os que a Microsoft libera toda segunda terça-feira de cada mês. Infelizmente, é grande o número de usuários que não dão importância a essas “questiúnculas”, e depois, quando seus sistemas são alvo de infecções virais e invasões, vêm dizer que pobre não tem sorte.

Observação: Mais vale acender uma vela do que amaldiçoar a escuridão. Inúmeros incidentes de segurança decorrem da exploração de falhas pra lá de conhecidas e há muito corrigidas, mas que a maioria de nós simplesmente ignorou.   

Escusado repetir aqui o que já foi dito dezenas de vezes sobre as atualizações automáticas do Windows (que facilitam sobremaneira o download e a instalação dos patches) e de programinhas como o Update Checker, que oferece atualizações/novas versões de software de terceiros sem que para isso precisemos visitar os websites dos respectivos desenvolvedores, mas apenas lembrar que segurança é um hábito e, como tal, deve ser cultivada.
Como vimos no post anterior, um dos riscos a que todo internauta está sujeito são as “falhas do dia zero”, cujo nome advém do fato de a respectiva correção ainda não ter sido desenvolvida e publicada pela empresa responsável. Elas chegam ao conhecimento dos cybercriminosos de diversas maneiras, sendo a mais comum a divulgação pelos próprios descobridores – em outras palavras, quando não consegue negociar uma “recompensa” com o fabricante do programa, a bandidagem de plantão tenta tirar proveito da sua descoberta de alguma maneira, seja explorando-a pessoalmente, seja vendendo as informações no submundo digital.
O tempo que as correções levam para ser disponibilizadas vai de dias a meses, razão pela qual convém pôr as barbichas de molho – ou seja, contar com um arsenal de defesa responsável e operante e manter o Windows, seus componentes e demais aplicativos “up to date”. Considerando que o browser é uma via de mão dupla, que tanto permite acessar a Internet quanto dá acesso a programinhas maliciosos, é fundamental blindá-lo da melhor maneira possível. Felizmente, não faltam maneiras de se fazer isso, conforme você pode conferir esquadrinhando as mais de 2100 postagens publicadas ao longo dos mais de oito anos de existência deste humilde Blog – digite “segurança navegador” no nosso campo de buscas e pressione a tecla Enter.

Observação: Se você usa o IE, clique no menu Ferramentas, selecione Opções da internet e, na guia Segurança, habilite o MODO PROTEGIDO e reinicie o navegador. No Chrome, clique no ícone que exibe três linhas horizontais (à direita da barra de endereços), clique em Configurações > Mostrar configurações avançadas > Privacidade e marque a caixa ao lado de Ativar proteção contra phishing e malware.  

Outra providência capaz de pode aprimorar sua segurança online é logar-se no sistema com uma conta de Usuário comum, com poderes limitados, e deixar sua conta de Administrador para situações em que ela seja realmente necessária. Para saber mais, clique aqui.

E como é melhor rir do que chorar, vejam isso:


Um ótimo dia a todos.  

segunda-feira, 27 de outubro de 2014

SEGURANÇA DIGITAL – FALHAS ZERO DAY (DIA ZERO)

CADA AÇÃO IMPLICA UMA REAÇÃO, E A IMPUNIDADE APARENTE É UM LOGRO.

Uma nova falha “zero-day” que afeta o Windows – com exceção da versão Server 2003 – foi descoberta dias atrás pela Microsoft. Segundo a empresa, o bug explora uma vulnerabilidade do POWER POINT que pode conceder a um cracker as mesmas prerrogativas do usuário legítimo do PC, abrindo as portas para a instalação não autorizada de sabe lá Deus o quê. A solução provisória, batizada pela Microsoft de “OLE packager shim workaroung”, funciona nas versões de 32-bit e 64-bit do PowerPoint 2007, 2010 e 2013.
Ataques zero-day se aproveitam de vulnerabilidades descobertas nos softwares antes que os fabricantes desenvolvam e disponibilizem as respectivas correções e geralmente buscam induzir a execução de códigos maliciosos mediante anexos de emails aparentemente interessantes e confiáveis, ou pelo redirecionamento da vítima para páginas contaminadas.

Observação: A Microsoft costuma utilizar ferramentas pró-ativas para garimpar incorreções em seus produtos, da mesma forma que os crackers mais sofisticados, que recorrem a fuzzers para identificar as brechas.    

Quando hackers sem vínculo com o desenvolvedor do software descobrem uma brecha (descoberta ética), eles costumam agir de acordo com um protocolo destinado a evitar ataques do dia zero – dando conta do problema ao desenvolvedor responsável e se comprometendo a não divulgar a descoberta até que a correção seja disponibilizada. Alguns, todavia, negociam com empresas de segurança digital, ou diretamente com os fabricantes dos softwares, a quem entregam as informações em troca de “recompensas” que podem chegar a centenas de milhares de dólares. Mas não é exatamente incomum essas falhas serem encontradas por crackers (hackers “do mal”), que as exploram ou negociam no submundo da TI.

Amanhã a gente conclui; abraços e até lá. 

sexta-feira, 24 de outubro de 2014

SEVEN - PROBLEMAS NA INICIALIZAÇÃO - ELEIÇÕES PRESIDENCIAIS - AINDA RESTA O SEGUNDO TURNO...

MAIS DO QUE BONS POLÍTICOS, O BRASIL PRECISA, INDUBITAVELMENTE, DE BONS ELEITORES. ELEITORES CONSCIENTES DO VALOR DO SEU VOTO. COMO DISSE BERTOLT BRECHT, POETA E DRAMATURGO ALEMÃO, CUJO PENSAMENTO ENCAIXA COMO LUVA DE PELICA AO MOMENTO ATUAL BRASILEIRO: “O PIOR ANALFABETO É O ANALFABETO POLÍTICO. POR QUÊ? PORQUE ELE NÃO OUVE, NÃO FALA, NEM PARTICIPA DE EVENTOS POLÍTICOS. ELE NÃO SABE QUE O CUSTO DA VIDA, O PREÇO DO FEIJÃO, DO PEIXE, DA FARINHA,DA CARNE, DO ALUGUEL, DA GASOLINA, DOS SAPATOS E DA MEDICINA, TUDO DEPENDE DE DECISÕES POLÍTICAS. O ANALFABETO POLÍTICO É TÃO ESTÚPIDO QUE É COM ORGULHO QUE AFIRMA ODIAR POLÍTICA. O IMBECIL NÃO IMAGINA QUE É DA IGNORÂNCIA POLÍTICA QUE NASCEM AS PROSTITUTAS, AS CRIANÇAS ABANDONADAS, OS PIORES LADRÕES DE TODOS, OS PÉSSIMOS POLÍTICOS, CORRUPTOS E LACAIOS DE EMPRESAS NACIONAIS E MULTINACIONAIS.”

Problemas na inicialização costumam levar usuários a reinstalar o Windows do zero, ainda que isso demande tempo e dê uma trabalheira danada, notadamente devido à consequente atualização e personalização do sistema, reinstalação de aplicativos, e por aí vai. O Seven conta com um recurso denominado Reparação do Sistema, que não só facilita o processo, mas também mantém intocados os aplicativos e pastas pessoais. Para acessá-lo, é só reiniciar o PC com a mídia de instalação na gavetinha, pressionar seguidamente a tecla F12, escolher o idioma e o layout de teclado, clicar no link Reparar seu computador e seguir as instruções na tela.
PCs de grife de fabricação recente disponibilizam os arquivos de restauro (que revertem o software às configurações de fábrica) numa pequena partição oculta no HD – para saber como proceder nesse caso, acesse o manual do usuário (preferencialmente a versão em PDF) ou reveja a trinca de postagens que eu publiquei um ano atrás (para abrir a primeira delas, clique aqui). A questão é que uma eventual pane física no HD pode tornar os dados inacessíveis, razão pela qual é fundamental criar uma cópia dos arquivos de restauro em mídia óptica ou num pendrive com as ferramentas disponibilizadas pelos próprios fabricantes (para mais informações, clique aqui), embora seja possível obter resultados semelhantes com “imagens do sistema” criadas com programas de terceiros (como o MacriumReflectFree) ou mesmo com recursos do Windows.
No pior dos cenários, caso você não consiga obter uma cópia dos discos de recuperação junto ao suporte técnico do fabricante do PC, o jeito é comprar uma cópia selada do Windows (FPP) num revendedor credenciado Microsoft e partir para uma instalação do zero.

Não fosse trágico, seria cômico:

  

Verdades irrefutáveis:

 


Tente assistir sem passar mal do estômago:

IDOLATRIA DE LULA POR FIDEL.

O segundo turno é depois de amanhã! Ou se dá um fim nesse estado de coisas, ou o Brasil será destruído de vez! 
Votem conscientemente.

Abraços a todos e até segunda, se Deus quiser.

quinta-feira, 23 de outubro de 2014

CAIXA DE PESQUISAS DO MENU INICIAR - WINDOWS 7

A ÚNICA LÍNGUA QUE OS ASSASSINOS ENTENDEM É A DA FORÇA.

A postagem da última quinta-feira relembra que diversos serviços iniciados automaticamente com o Windows podem ser desativados ou configurados para inicialização manual, conforme sua relevância à luz do perfil do usuário.
A indexação, por exemplo, deixa as buscas no Windows consideravelmente mais rápidas, mas cobra seu preço em termos de desempenho. Então, se você raramente faz buscas, ou usa uma ferramenta de terceiros (como o Copernic Desktop ou o Google Desktop), digite services.msc na caixa do menu Executar, clique no item Serviço de Indexação (Windows Search) e ajuste-o para Desativado.
Caso você faça buscas eventuais, uma reconfiguração menos radical consiste em acessar as Opções de Indexação, no Painel de Controle, clicar em Opções de indexaçãoAvançadoTipos de Arquivo, marcar Indexar somente Propriedades e confirmar em OK. Se você precisar realizar uma pesquisa mais a fundo, envolvendo o conteúdo dos arquivos, digite content: na caixa Pesquisar do Menu Iniciar seguido do termo desejado. Por exemplo, digitando content:maracutaia, por exemplo, você irá localizar os arquivos que tenham a palavra “maracutaia” em seu conteúdo.
Por último, mas não menos importante, se por qualquer razão o serviço de buscas do Seven se tornar incapaz de localizar determinados itens, volte à tela das Opções de Indexação, clique em Avançado > Recriar OK.
Se ainda assim não funcionar, instale o Everything Search Engine – que cumpre o que promete, embora suas configurações avançadas sejam um tanto complicadas – ou o Launchy – que entra em ação quando o usuário pressiona simultaneamente as teclas Alt+Espaço e começa a digitar o nome do arquivo ou programa desejado.
Abraços e até mais ler. 

P.S. Tendo um tempinho, leia isto.

Tendo um tempão, assista a este vídeo;

quarta-feira, 22 de outubro de 2014

INTRIGAS DA CONSPIRAÇÃO - MORTE DE EDUARDO CAMPOS - TROJAN HORSE

MULHER INVISÍVEL TRAI O MARIDO DURANTE 10 ANOS E ELE DIZ QUE NUNCA VIU NADA!

Intrigas conspiratórias sobejam no Brasil. Um bom exemplo é a que busca ligar a presidente Dilma ao acidente que matou seu então adversário Eduardo Campos (PSB).
Segundo a empresa de segurança digital ESET, que publicou um alerta sobre o golpe, a falsa notícia brinda os incautos com um Cavalo de Troia que abre as portas do sistema infectado aos crackers de plantão.
A maracutaia reproduz fielmente o logo do site G1 (das Organizações Globo), exibe a manchete “Dilma Rousseff é indiciada em acidente aéreo” e o subtítulo “Caixa Preta de avião revela envolvimento do PT em morte de Eduardo Campos”.
Uma vez que consegue captar o interesse dos internautas, o e-mail tenta induzir as vítimas a clicar no link ASSISTA AQUI A REPORTAGEM COMPLETA, que faz baixar automaticamente o malware Trojan Downloader, destinado a roubar senhas bancárias e números de cartões de crédito do usuário.
A ESET recomenda que, para não cair nesse golpe, os usuários precisam evitar clicar em links de e-mails suspeitos ou desconhecidos e ter uma solução de segurança atualizada, instalada no computador ou dispositivos móveis com acesso à Internet. Afinal, cautela e canja de galinha não fazem mal a ninguém.

Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.


terça-feira, 21 de outubro de 2014

TELEFONIA CELULAR, INTERNET MÓVEL, NOVAS REGRAS (RGC) E LIMINAR JUDICIAL

CONSEGUI COMPOR UMA MÚSICA PRA MINHA NAMORADA. AGORA SÓ FALTA ARRANJAR UMA NAMORADA!

Segundo o site de tecnologia IDG NOW!, empresas associadas à TELECOMP – tais como a CLARO, OI MÓVEL, TIM, VIVO, NETSKY –, foram beneficiadas por uma liminar que as desobriga de cumprir diversas regras impostas pelo Regulamento Geral de Direitos do Consumidor de Serviços de Telecomunicações.
Dentre outras coisas, as Teles em questão não estão mais obrigadas a retornar de pronto as ligações feitas para seus Call Centers que tenham sofrido interrupções (art.28), estender para clientes antigos os mesmos benefícios das ofertas praticadas com objetivo de captar novos clientes (art. 46), e outras que dizem respeito a questões como antecipação de cobrança pela prestação do serviço, contestação de débitos, devolução de valores indevidos e cobrança pelo restabelecimento da prestação do serviço.
A Anatel considera que as regras criadas pelo RGC representam um avanço nos direitos do consumidor de telecomunicações e defenderá em juízo, por meio da Advocacia-Geral da União, a legalidade dos artigos do Regulamento.
Vamos esperar para ver que bicho dá.

Aproveitando o embalo, veja o que diz FHC sobre as acusações que Dilma lhe imputa, e a seu governo:



E mais esse, se você não acompanhou o debate do último domingo, 19:

segunda-feira, 20 de outubro de 2014

AINDA SOBRE O CHROME – PROBLEMAS E SOLUÇÕES

EM BRIGA DE SACI, QUALQUER CHUTE É UMA VOADORA

A criação do browser foi uma das grandes responsáveis pela popularização da Internet entre “usuários comuns”. O Navigator, que consagrou a expressão “navegar” como sinônimo de acessar páginas da Web e foi o primeiro a exibir textos e imagens postadas em websites, acabou destronado quando a Microsoft integrou seu MS Internet Explorer ao Windows, pondo fim à assim chamada primeira “Guerra dos Navegadores” (1995/99). Depois de anos sem novidades no mercado, a Fundação Mozilla lançou o Firefox, levando Tio Bill a lançar novas versões do IE, mas foi o browser do Google que, em maio de 2012, herdou-lhe o cetro e a coroa (hoje, a participação do Chrome no mercado é de 46%, enquanto a do IE mal passa dos 20%, e a do Firefox nem chega a 18%).    
O CHROME é um excelente navegador, mas isso não quer dizer que ele seja perfeito. Eu mesmo já experimentei alguns dissabores e tive um bocado de trabalho para repor o bonde nos trilhos, daí a razão desta postagem. Acompanhe:

·        Diante de eventual instabilidade (ou mesmo travamento) do Chrome, a primeira providência é fechar e reabrir o dito-cujo (em alguns casos, basta fechar a aba problemática e continuar navegando pelas demais).

·        Se o problema persistir, o próximo passo é varrer o sistema em busca de malwares (mais detalhes no post da última quinta-feira).

·        Se nada for encontrado, você pode vasculhar os tópicos da Ajuda e os blogs de discussão, fazer uma pesquisa mais abrangente com o Google (ou outro mecanismo de busca, a seu critério) ou então chutar o pau da barraca – isto é, remover e tornar a instalar o software problemático (mais detalhes no post da última quinta-feira).

·        Sugiro fazer a remoção com o TuneUp Utilities ou com o Revo Uninstaller, de preferência no modo de segurança ou depois de dar um boot limpo. Se você achar isso complicado, desconecte-se da Internet e encerre seu antivírus e aplicativo de firewall antes de realizar o procedimento.

Observação: Para forçar a inicialização no modo seguro, reinicie o computador e pressione intermitentemente a tecla F8 durante o boot. Quando a tela das Opções de Inicialização Avançadas for exibida, use as teclas de seta para selecionar a opção em desejada e pressione a tecla Enter. Para dar um boot limpo, faça logon com sua conta de Administrador, clique em Iniciar, digite msconfig.exe na caixa Iniciar Pesquisa e pressione ENTER. Na guia Geral, clique em Inicialização seletiva, desmarque a caixa de seleção Carregar itens de inicialização; na guia Serviços, marque a caixa de seleção Ocultar todos os serviços Microsoft e em Desabilitar tudo. Ao final, clique em OK e em Reiniciar.

·        Concluída a remoção, reinicie o computador e rode o CCleaner (ou outra suíte de manutenção de sua preferência) para eliminar quaisquer resquícios associados ao programa desinstalado.

·        Reinstale o Chrome a partir de deste link. Se não conseguir, tente a instalação manual (faça o download a partir em deste link). Se nem assim funcionar, experimente baixar os arquivos de instalação a partir deste link.

Para mais informações sobre a desinstalação manual do Chrome, clique aqui
Para abrir seu horizontes, assista ao vídeo a seguir:

sexta-feira, 17 de outubro de 2014

NAVEGAÇÃO IN-PRIVATE (SIGILOSA) - O QUE É E COMO FUNCIONA

LEMBRE-SE: NUNCA DÊ OUVIDOS AO MIKE TYSON!

Navegar na Web passou de bucólico passeio no parque a verdadeiro safári, tantos são os perigos embuçados nos cantos escuros da Grande Rede. Por conta disso, é fundamental manter o Windows e os aplicativos devidamente atualizados e protegidos com um arsenal de segurança confiável, ativo e operante.
Igualmente recomendável é habilitar a navegação incógnita (in-private), que é disponibilizada pelos browsers mais populares (ChromeInternet Explorer, FirefoxSafari).

Observação: A despeito de sua má-reputação entre internautas menos esclarecidos, esse recurso não permite navegar fora do radar do provedor ou dos curiosos de plantão, mas somente descartar cookies e arquivos temporários ao final de cada sessão, bem como impedir a gravação de históricos, dados de formulários, senhas, e por aí vai. Quem quiser navegar com total privacidade pode recorrer a uma VPN (rede virtual privada) ou, mais fácil, usar ferramentas como o TOR  ou o ANONYMIZER.

Quando nada, a navegação in-private permite driblar paywalls (muro de pagamento, numa tradução literal do inglês, ou seja, a cobrança pela leitura de artigos nas edições digitais de jornais e revistas); aprimora a segurança no uso de máquinas públicas (de Lanhouses, Cybercafés, etc.), e daí por diante. Para abrir uma janela incógnita no Chrome, o atalho de teclado é Ctrl+Shift+n; no IE, a combinação é Ctrl+Shift+p). Para que seu browser assuma esse comportamento por padrão, siga as instruções abaixo:

No GOOGLE CHROME, clique em Iniciar > Todos os Programas, localize a entrada correspondente ao browser em questão, dê um clique direito sobre ela e, no menu suspenso, escolha Enviar para > Área de trabalho (criar atalho). Dê um clique direito sobre esse novo atalho, clique em Propriedades, na aba Atalho e, no campo Destino, no final do endereço, dê um espaço e digite --incógnito, de modo que a linha fique assim:  “C:\Users\Nome\AppData\Local\Google\Chrome\Application\chrome.exe” --incognito. Clique em Aplicar > OK, reinicie o navegador (pelo atalho em questão, naturalmente) e confira o resultado. 

No MS INTERNET EXPLORER os passos são os mesmos, mas, no campo Destino, você deve adicionar –private, de modo que a linha fique assim: "%ProgramFiles%\Internet Explorer\iexplore" –private. Clique em Aplicar > OK, reinicie o navegador (pelo atalho em questão, naturalmente) e confira o resultado.

Em tempo: Vejam o que... bom, deixa pra lá. Vejam e tirem suas próprias conclusões.




Segunda-feira a gente conclui. Vamos agora ao nosso tradicional humor de final de semana (hoje mais filosófico do que engraçado, mas enfim...):

Bill Gates foi convidado por uma escola secundária para uma palestra. Chegou de helicóptero, tirou o papel do bolso onde havia escrito onze itens. Leu tudo em m...enos de 5 minutos, foi aplaudido por mais de 10 minutos sem parar, agradeceu e foi embora em seu helicóptero. O que estava escrito é muito interessante, leiam:

1. A vida não é fácil — acostume-se com isso.
2. O mundo não está preocupado com a sua auto-estima. O mundo espera que você faça alguma coisa útil por ele ANTES de sentir-se bem com você mesmo.
3. Você não ganhará $2
0.000 por mês assim que sair da escola. Você não será vice-presidente de uma empresa com carro e telefone à disposição antes que você tenha conseguido comprar seu próprio carro e telefone.
4. Se você acha seu professor rude, espere até ter um chefe. Ele não terá pena de você.
5. Vender jornal velho ou trabalhar durante as férias não está abaixo da sua posição social. Seus avós têm uma palavra diferente para isso: eles chamam de oportunidade.
6. Se você fracassar, não é culpa de seus pais. Então não lamente seus erros, aprenda com eles.
7. Antes de você nascer, seus pais não eram tão críticos como agora. Eles só ficaram assim por pagar as suas contas, lavar suas roupas e ouvir você dizer que eles são “ridículos”. Então antes de salvar o planeta para a próxima geração querendo consertar os erros da geração dos seus pais, tente limpar seu próprio quarto.
8. Sua escola pode ter eliminado a distinção entre vencedores e perdedores, mas a vida não é assim. Em algumas escolas você não repete mais de ano e tem quantas chances precisar até acertar. Isto não se parece com absolutamente NADA na vida real. Se pisar na bola, está despedido… RUA!!! Faça certo da primeira vez!
9. A vida não é dividida em semestres. Você não terá sempre os verões livres e é pouco provável

que outros empregados o ajudem a cumprir suas tarefas no fim de cada período.
10. Televisão NÃO é vida real. Na vida real, as pessoas têm que deixar o barzinho ou a boate e ir trabalhar.
11. Seja legal com os CDFs (aqueles estudantes que os demais julgam que são uns babacas). Existe uma grande probabilidade de você vir a trabalhar PARA um deles."

NÃO SE ESQUEÇAM DE ACERTAR SEUS RELÓGIOS NA VIRADA DO SÁBADO PARA O DOMINGO - E PERDER UMA HORINHA DE SONO, FAZER O QUÊ?

Um excelente final de semana a todos.

quinta-feira, 16 de outubro de 2014

GOOGLE CHROME - ERRO: NÃO FOI POSSÍVEL LER SUAS PREFERÊNCIAS

SE NÃO EXISTISSE O FACEBOOK, MUITOS IDIOTAS TERIAM QUE LIGAR PARA MAIS DE QUINHENTAS PESSOAS PRA DIZER QUE ESTAVAM INDO DORMIR.

Dias atrás, ao abrir meu Google Chrome, reparei que a tela exibia uma configuração e a seguinte mensagem de erro: “Não foi possível ler suas preferências. Alguns recursos podem não estar disponíveis e as alterações nas preferências não serão salvas”. Segundo o Google, isso geralmente decorre da ação de malwares, de conflitos entre aplicativos ou de dados corrompidos no perfil do usuário. Então, se algo parecido acontecer com você, tente o seguinte:

1.   Feche todos os programas, atualize seu antivírus e faça uma varredura completa no sistema. Se nenhum código suspeito for encontrado, faça uma nova verificação com o Malwarebytes Antimalware e/ou o SuperAntispyware. Caso não disponha desses programinhas e não esteja disposto a instalá-los, você pode recorrer a uma ferramenta online de confiança, como o HouseCall, o ActiveScan, o Kaspersky, o F-Secure ou o BitDefender, por exemplo.

2.   Nada ainda? Então, assegure-se de que o Chrome esteja fechado, abra a janela do Explorer (pressione a tecla com o logo do Windows juntamente com a tecla E) e digite %LOCALAPPDATA%\Google\Chrome\User Data\ (essa linha vale para as versões 7 e 8 do Windows; se você ainda utiliza o XP, digite %USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\) e tecle Enter.

3.   Na janela do diretório, localize a pasta Default, renomeie-a como Backup Default, abra o Chrome novamente e repare que uma nova pasta Default foi criada automaticamente. Em tese, você pode transferir as informações do seu perfil de usuário antigo para o novo, mas isso não é recomendável, já que, se uma parte dos dados estiver corrompida, o problema persistirá. Então, caso não tenha feito previamente um backup dos seus favoritos, copie a subpasta Bookmarks.bak da pasta Backup Default para sua nova pasta Default e então mude seu nome de Bookmarks.bak para Bookmarks, de maneira a completar a migração.

Observação: Os procedimentos sugeridos no item 3 podem exigir plenos poderes, de modo que, se você estiver usando uma conta limitada, informe sua senha de Administrador quando solicitado.

Reabra então o Chrome e, se tudo correu bem, conclua as configurações de personalização do navegador (página inicial, mecanismo de busca, complementos, etc.).
Espero ter ajudado.

Em tempo: Acessem, analisem, revoltem-se, vomitem (é bem o caso) e votem com sabedoria:

Revoltabrasil

Abraços a todos e até mais ler.