quarta-feira, 4 de março de 2015

COMO RECUPERAR A SENHA DE LOGON DO WINDOWS

A DESCONFIANÇA É A MÃE DA SEGURANÇA.

Complementando o que foi dito nas postagens anteriores, o UAC (User Account Control), que gera uma tela de confirmação a cada ação que necessita de permissão administrativa, foi implementado com vistas a incentivar os desenvolvedores a criarem programas que dispensem o uso de recursos que transcendam as contas limitadas. Caso você se sinta incomodado com suas constantes mensagens, basta acessar o Painel de Controle, clicar em Contas de Usuário > Alterar configurações de Conta de Usuário, mover o controle deslizante para a posição Nunca notificar, dar OK e reiniciar o computador (para reativar o recurso, siga os mesmos passos e mova a barra deslizante para a posição anterior; veja detalhes nesta postagem). 
Convém ter em mente que a senha de logon está longe de ser uma muralha intransponível – há diversas maneiras de quebrá-la; em cenários extremos, basta remover o HD e instalá-lo em outra máquina para bisbilhotar seu conteúdo, mas isso agora não vem ao caso.
Para os usuários que compartilham o PC, aqui vai um “heads up”: quem dispuser de uma conta de Administrador terá acesso irrestrito ao sistema e a todos os arquivos de todos os usuários. Então, muito cuidado ao conferir poderes aos demais usuários, mesmo que sejam familiares, pois a experiência mostra que eles dificilmente serão tão cuidadosos quanto você no uso da máquina. 
Passando ao que interessa, esquecer a senha pode dar uma boa dor de cabeça, razão pela qual convém criar um disco de redefinição. Para isso, basta inserir um CD ou DVD na gavetinha (ou plugar um pendrive na portinha USB), clicar em Iniciar/Painel de Controle/Contas de Usuário e Segurança Familiar/Contas de usuário e, no painel à esquerda, selecionar Criar um disco de redefinição de senha e seguir as instruções nas telas.
Já se você for o único usuário do seu PC e quiser economizar alguns segundo no tempo de inicialização, pressione as teclas Windows + R, digite netplwiz na caixa de diálogo, clique em OK, desmarque a opção Os usuários devem utilizar um nome de usuário e uma senha para usar este computador, digite sua senha nos campos apropriados e clique novamente em OK (isso vale para o Seven; se você ainda usa o XP, clique aqui para saber como configurar o logon automático).
Suponhamos agora que você esqueceu sua senha e não dispõe de um disco de redefinição... Se seu sistema ainda é o XP HOME, sopa no mel: basta reiniciar o PC no modo de segurança, logar-se com a conta Administrador (que, por padrão, não exige senha), acessar o Painel de Controle, clicar em Contas de usuários e definir uma nova senha. No XP Pro essa dica não funciona, mas você pode dar um “jeitinho” com o Active Password Changer 3.0.
No Seven, o buraco é mais embaixo, mas você pode sair dessa sinuca de bico seguindo o roteiro abaixo:

1. Reinicie o computador com o DVD de instalação do Seven (clique aqui para saber como alterar a sequência de boot no CMOS Setup, caso necessário);
2. Depois que o instalador carregar, selecione um idioma para a instalação, clique em Avançar e em Reparar o computador, selecione o sistema a ser reparado (geralmente só há um), torne a clicar em Avançar e, na lista de ferramentas de recuperação, selecione Prompt de Comando;
3. Digite copy c:\windows\system32\sethc.exe c:\ e tecle Enter;
4. Digite copy /y c:\windows\system32\cmd.exe c:\windows\system32\sethc.exe e torne a teclar Enter.
5. Digite exit, tecle Enter mais uma vez e reinicie o PC. Na tela de login que será exibida, pressione Shift cinco vezes consecutivas e, no Prompt de Comando, digite net user dê um espaço, digite seu nome de usuário, dê outro espaço, digite a senha que você deseja implementar e tecle Enter (caso não se lembre do seu nome de usuário, digite apenas net user e dê Enter para acessar uma lista com todos os usuários do sistema).
6. Para finalizar, digite exit, reinicie o computador e faça o logon com sua nova senha.

Observação: Se quiser evitar que alguém se valha desse artifício para mudar sua senha, volte ao Prompt de Comando, digite copy /y c:\sethc.exe c:\windows\system32\sethc.exe, dê Enter, digite exit, torne a dar Enter e reinicie o computador.

Quem gosta de boa música não deve perder essa:

 

Um ótimo dia a todos e até mais ler.

terça-feira, 3 de março de 2015

AINDA A POLÍTICA DE CONTAS E SENHAS DO WINDOWS 7

É DE PEQUENINO QUE SE TORCE O PEPINO.

Vimos no post anterior que a criação de contas de usuário com poderes limitados permite que você compartilhe o uso do computador de uma forma mais segura (embora o ideal fosse cada qual ter sua própria máquina, isso nem sempre é possível).
Uma conta de usuário é uma coleção de dados que informa ao Windows quais arquivos cada usuário pode acessar, as alterações que pode fazer no computador, suas preferências pessoais, tais como plano de fundo da área de trabalho, proteção de tela etc. Logando-se com sua própria conta, cada usuário tem acesso somente a seus arquivos e configurações e não pode instalar/remover programas, drivers e dispositivos de hardware ou fazer alterações no sistema que afetem os demais.

Observação: O Seven permite criar três tipos de contas com diferentes níveis de controle do computador. De modo geral, a conta-padrão é para o dia-a-dia, a de Administrador, para situações em que ela seja realmente necessária, e a de visitante, para quem precisa usar o computador em caráter eventual – como o irmãozinho pentelho da sua namorada, o filho da faxineira ou aquele seu cunhado mala, por exemplo.

Do ponto de vista da segurança, é recomendável que você crie uma conta limitada para si mesmo e a utilize no dia-a-dia, mesmo que não compartilhe o PC com familiares ou quem quer que seja. Esse tipo de conta pouco influencia o uso de softwares legítimos, mas reduz sobremaneira o poder dos programinhas maliciosos, impedindo-os de se espalhar para os demais usuários ou para arquivos do sistema, o que reduz sensivelmente seu poder de fogo. Assim, se seu antivírus não der cabo dessas pragas, basta você se logar como administrador, excluir a conta comprometida, criar uma nova e tocar a vida adiante.
Note que as contas limitadas não são restritivas a ponto de lhe causar transtornos – desde que você tenha uma conta de Administrador, naturalmente. Ao realizar qualquer tarefa cujas permissões extrapolem as de um usuário-padrão, você terá apenas que indicar sua conta privilegiada e informar a respectiva senha.
Cumpre ressaltar que, caso você já venha usando o PC por algum tempo com sua conta de Administrador, o melhor a fazer é rebaixá-la (isto é, transformá-la numa conta-padrão), de maneira a evitar a perda de suas configurações pessoais. Para tanto, abra o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta. Dê um nome à conta, marque a opção Administrador e confirme (caso surja uma mensagem dizendo que você irá perder todos os arquivos criptografados com EFS, certificados pessoais, senhas armazenadas, ignore-a e siga adiante). Dê então duplo clique sobre o ícone da nova conta e faça os ajustes desejados. Ao final, clique em Gerenciar outra conta, dê duplo clique sobre a conta de Administrador a ser rebaixada, clique em Alterar o tipo de conta, marque a opção usuário-padrão, confirme, feche as janelas e reinicie o computador.
Amanhã a gente conclui; abraços e até lá.

EM TEMPO:

Deu no jornal (Folha) de ontem que, na penitenciária Lemos de Britto, em Salvador, os “chefes” do crime têm acesso a privilégios como liquidificadores, cerveja, churrasco, bicicleta ergométrica e, pasmem, liberdade para negociar e receber visitas íntimas de prostitutas, que passam pela portaria sem a menor dificuldade.
Também, num país onde a Range Rover e o piano de cauda de Eike Batista são encontrados no condomínio onde reside o Juiz Flávio Roberto de Souza, flagrado circulando alegremente na Porsche do ex-bilionário (que responde a processos por manipulação de mercado e uso de informação privilegiada), e o pior que pode acontecer ao venerável magistrado é a aposentadoria compulsória com vencimentos e benefícios integrais, quem se preocupa em ser punido? O ministro da justiça, que se reuniu com advogados de empresários encarcerados por envolvimento no Petrolão, com nítida intenção de “aliviar” a carga sobre as construtoras e com isso evitar mais delações premiadas que têm tudo para jogar merda no ventilador e sujar próceres do lulopetismo, como Dilma e o próprio Lula?
E VIVA O POVO BRASILEIRO, que trabalha mais de 5 meses por ano só para pagar impostos que vão pelo ralo, como água servida.
Depois tem gente que vem falar em patriotismo, nativismo, chauvinismo e outros que tais, quando a nossa crise é de filhadaputismo!

segunda-feira, 2 de março de 2015

WINDOWS - SEGURANÇA - POLÍTICA DE CONTAS DE USUÁRIOS E SENHAS DE ACESSO

NUNCA SE SABE QUAIS RESULTADOS VIRÃO DAS SUAS AÇÕES, MESMO QUE VOCÊ NÃO FAÇA NADA, POIS A INÉRCIA TAMBÉM PRODUZ RESULTADOS. 

Na introdução do post da última sexta-feira eu dizia que a criação de senhas via CMOS Setup caiu em desuso devido ao aprimoramento da política de contas de usuário e senhas de acesso do Windows. Com efeito, desde a edição XP que essa camada de proteção tornou-se capaz de impedir pessoas não autorizadas de acessar o computador e, de forma indireta, neutralizar – ou pelo menos minimizar – o estrago causado por malwares e assemelhados.
Ao instalar o Windows, você é concitado a criar sua conta de Administrador, que permite instalar e remover aplicativos, reconfigurar o sistema, criar, modificar ou eliminar as demais contas (caso existam), acessar arquivos pessoais e redefinir senhas – tanto as suas quanto as dos demais usuários, e por aí vai. No entanto, é enfaticamente recomendável criar uma conta limitada para si mesmo e utilizá-la no dia a dia, deixando a de Administrador para situações em que ela for realmente necessária.

Observação: Uma conta “limitada” não restringe tanto o uso do PC, como à primeira vista possa parecer. No Seven, ela dá acesso à maioria dos recursos do sistema, embora impeça a instalação ou desinstalação de programas, drivers ou dispositivos de hardware, além de obstar a modificação de arquivos indispensáveis ao funcionamento do PC e configurações que afetem outros usuários ou a segurança global da máquina. Mas você não precisa fazer logoff e tornar a se logar como administrador para rodar programas que exijam privilégios administrativos; basta clicar com o botão direito sobre o ícone do programa em questão, selecionar a opção Executar como administrador, digitar sua senha e clicar em SIM (se você não tomar essa iniciativa, o próprio sistema se encarregará de pedir sua senha sempre que necessário).

Para criar uma conta limitada no Seven – seja para você, seja para os demais usuários do PC –, faça logon como Administrador, abra o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta, atribua-lhe um nome, selecione a opção usuário padrão e confirme. Em seguida, dê duplo clique sobre o ícone da nova conta e faça os ajustes desejados. Caso a conta se destine a outra pessoa, abra o menu Iniciar, clique na setinha ao lado do botão Desligar, selecione a opção Trocar usuário e ceda espaço para que ela faça logon e, caso queira, altere o nome e a imagem da conta e defina sua própria senha. 


Amanhã a gente continua; abraços a todos e até lá.

sexta-feira, 27 de fevereiro de 2015

SEGURANÇA DIGITAL – COMO CRIAR/REMOVER SENHA ATRAVÉS DO CMOS SETUP.

SÃO PAULO, CIDADE QUE ME SEDUZ / DE DIA FALTA ÁGUA, DE NOITE FALTA LUZ.

No malsinado Win ME, bastava teclar ESC para “pular” a tela de logon, o que levava os usuários precavidos a impedir o uso do PC por pessoas não autorizadas mediante uma senta via CMOS Setup. Essa medida se tornou dispensável nas edições XP e posteriores, pois a Microsoft aprimorou a segurança de sua política de contas de usuários e senhas, mas mesmo assim vou lhe dedicar algumas linhas, pois não é impossível que alguém adquira um PC em segunda mão ou encomende a montagem da máquina a um integrador independente e seja surpreendido pela exigência de senha quando tentar acessar o Setup (para modificar a sequência de inicialização e fazer o PC dar o boot a partir de um pendrive ou de uma mídia óptica, por exemplo).

Observação: Como ensina o Mestre Morimoto, o CMOS SETUP é o programa de configuração básica do computador, e fica armazenado em um chip de memória ROM que contém também o BIOS – responsável por reconhecer os componentes de hardware, dar o boot e prover informações básicas para o funcionamento do computador – e o POST – responsável por realizar o autoteste durante a inicialização. A porção de memória que abriga o Setup é construída com a tecnologia CMOS e, por ser volátil, é mantida energizada por uma bateria
CR2032 de 3 volts (figura à direita), responsável também por manter certo o relógio do sistema.

Fabricantes de PCs e Computer Guys responsáveis ajustam o Setup na etapa final da montagem do aparelho, e o usuário só precisa se preocupar com isso por ocasião de um upgrade abrangente de hardware ou da troca da bateria da placa-mãe. Felizmente, de uns tempos a esta parte os BIOS implementam automaticamente os parâmetros-padrão ou ajustam-nos para o melhor desempenho possível (opões Load Bios Defaults ou Load Optimal Defaults), restando apenas acertar o relógio, o calendário e a sequência de boot.
Para convocar o programa de Setup, ligamos (ou reiniciamos) o PC e, durante a contagem da memória, pressionamos repetidamente a tecla DELETE – ou Esc, F1, F2, F8, F10, ou ainda combinações como Ctrl+Esc, Ctrl+Alt+Enter ou Ctrl+Alt+F2, conforme o modelo e a versão do programa (para saber o fazer no seu caso específico, consulte o manual do equipamento ou atente para as informações exibidas rapidamente no pé da tela durante a inicialização). Uma vez dentro do Setup, usamos as setas de movimentação para navegar pelos menus, Enter para selecionar um menu, Esc para retornar ao menu anterior e Page Up e Page Down para modificar uma opção existente.
Para definir uma senha, usamos o parâmetro Change Password (o nome pode variar conforme a marca e o modelo do BIOS) e digitamos a sequência de carcateres desejada. Para definir se a senha será exigida sempre que o PC for ligado ou apenas para inibir o acesso ao Setup, abrimos a tela Advanced Setup e fazemos esse ajuste em Security Option (ou Password Checking Option). Para desativar essa camada de proteção, basta entrar com uma senha “em branco”.
Caso não nos lembremos da senha que dá acesso ao Setup, convocamos o prompt de comando e digitamos debug-o 70 e2-o 71 ff-q. No caso da senha que desbloqueia a carga do sistema, consultamos o manual da placa-mãe para localizar o jumper CLEAR CMOS e então abrimos o gabinete, conectamos os terminais indicados, esperamos alguns minutos, restabelecemos a configuração original, ligamos o PC e reconfiguramos o Setup. Caso não encontremos o manual (e não estejamos dispostos a garimpá-lo na Web), removemos a bateria e a reinstalamos depois de alguns minutos – tomando o cuidado de não inverter a polaridade – ou então recorremos ao aplicativo PC CMOS CLEANER, que é especialmente útil em notebooks, pois dispensa a desmontagem do aparelho. De qualquer forma, sempre será necessário reconfigurar o Setup para restabelecer o status quo ante (clique aqui e aqui para mais detalhes).  
Para evitar que este texto fique extenso demais, vamos deixar para tratar das contas de usuários na próxima postagem.

Passemos agora à nossa tradicional piadinha de sexta-feira:

Lula vai à igreja e se ajoelha defronte a Jesus crucificado:
- Jesus, tô arrependido e gostaria de redimir meus pecado.
- Está bem – responde Jesus. - O que tens feito?
- Depois de oito anos no governo, deixei meu povo arruinado e na miséria.
- Dê graças ao Pai – diz Jesus.
- Também traí o povo e meu partido, que me deram apoio e, quando precisaram de mim, dei as costa. Expulsei do partido os verdadeiro petista! - Dê graças ao Pai!
- Comprei um avião a jato novo, importado, dando emprego para estrangeiros. É que, receber mala preta da Embraer ia dar zebra. Protegi as maracutaia do Zé Dirceu, do Waldomiro e do tesoureiro do partido. Ajudei a roubar os cofres da Petrobras, Banco do Brasil, BNDES e Caixa Econômica Federal etc. Protegi os delinquente do MST e dei apoio às invasão do MST. Agora não sei como faze para para aquele bando de bandidos. Dei apoio ao Hugo Chavez, o maior bandido da América Latina. Protegi o Meirelles e o presidente do Banco do Brasil quando a imprensa apurou as realidade sobre as delinquência dos dois.
- Dê graças ao Pai!
- Mas Jesus, estou realmente arrependido e a única coisa que o Senhor tem para me dizer é: "dê graças ao Pai"?
- Sim, agradeça ao Pai por eu estar aqui pregado na cruz, senão desceria para te encher de porrada, seu sacripanta analfabeto deslumbrado, ladrão sem vergonha, mentiroso, golpista, corrupto...


Bom final de semana a todos e até segunda, se Deus quiser.

quinta-feira, 26 de fevereiro de 2015

AINDA A NAVEGAÇÃO ANÔNIMA - TOR

É OTIMISMO DO DIABO ACHAR QUE PODE TORNAR AS PESSOAS PIORES DO QUE JÁ SÃO.

Como vimos no post anterior, navegar na Web envolve riscos, mas é possível minimizá-los recorrendo à navegação anônima, que tanto pode ser feita tanto com recursos nativos do browser quanto com programas de terceiros (pagos ou gratuitos) e serviços online. Dentre as opções gratuitas, uma das mais renomadas é o TOR – sigla de THE ONION ROUTER (nome que remete às várias camadas da cebola – onion, em inglês).
O TOR é um software de código aberto distribuído gratuitamente. Com ele, em vez de o computador estabelecer uma conexão direta com os websites visitados – que assim conseguem “visualizar” o endereço IP dos usuários e sua respectiva origem –, os pacotes de dados trafegam por caminhos aleatórios através de vários servidores, inviabilizando a análise de tráfego pelos provedores e/ou abelhudos de plantão. Embora o anonimato propiciado pela rede TOR seja sopa no mel para pedófilos, traficantes e cibercriminosos em geral, isso não o torna menos interessante para quem se preocupa com sua privacidade e deseja navegar sem deixar rastros, obter acesso a páginas que bloqueiam os visitantes com base em sua localização geográfica, e muito mais.
Interessado? Então baixe o TOR BROWSE BUNDLE – que inclui tudo o que você precisa conectar a rede de relays, inclusive o TOR BROWSER (versão personalizada do Mozilla Firefox). Ao final, dê duplo clique sobre o executável e clique em START TOR BROWSER para abrir o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR. Estabelecida a conexão, o browser apontará por padrão para http://check.torproject.org, e você já poderá navegar anonimamente, com seu endereço IP mascarado para os websites visitados. O único inconveniente é uma leve (mas perceptível) redução de velocidade no carregamento das páginas.

Observação: TOR browser inclui vários complementos que ajudam a proteger a privacidade do usuário, dentre os quais o TOR BUTTON, que força o uso do protocolo HTTPS para os sites mais populares; o VIEW THE NETWORK, que exibe um mapa com os relays ativos e os nós que estão roteando seu tráfego; o USE A NEW IDENTITY, que serve para quando algum website bloquear seu IP atual com base na localização geográfica, e por aí vai. A ferramenta oferece ainda a criptografia dos dados trocados entre o seu computador e a Internet, de maneira que, se alguém conseguir interceptar as informações, não as conseguirá ler.

Para verificar se o programa está funcionando direitinho, abra seu browser padrão, acesse o site www.meuip.com.br e em seguida faça o mesmo usando o navegador do TOR. Se os endereços IP forem diferentes, beleza pura.
Note que também é possível incorporar a segurança da navegação anônima proporcionada pelo TOR ao Google Chrome. Para tanto, além do TOR BROWSE BUNDLE, você terá de baixar e instalar também o Proxy Switchy!, além de fazer manualmente algumas reconfigurações, mas isso vai ter que ficar para outra oportunidade.

Abraços a todos e até amanhã.

quarta-feira, 25 de fevereiro de 2015

SEGURANÇA DIGITAL, NAVEGAÇÃO ANÔNIMA E ASSUNTOS QUE TAIS

ANTES DE MALDIZER O VENTO, LEMBRE-SE DE QUE FOI VOCÊ QUE DEIXOU ABERTA A JANELA.

A Web vem se tornando um território hostil. Com o passar do tempo e a popularização do acesso à Internet por uma expressiva parcela da população mundial, as pragas digitais, que no início dos anos 1990 representavam meros aborrecimentos, não só cresceram astronomicamente em quantidade, mas também diversificaram sobremaneira seus propósitos.
Além de manter atualizado o software do computador e cultivar hábitos de navegação seguros, é preciso contar com uma suíte de segurança robusta, capaz neutralizar a ação dos malwares, proteger o sistema de acessos remotos não autorizados, encriptar arquivos confidenciais, alertar para plugins mal intencionados e prevenir o acesso a sites de má-reputação.
O lado bom da história é que os browsers também evoluíram, e as opções atuais mais populares podem ser reconfiguradas de maneira minimizar os riscos e permitir a navegação anônima, que ajuda a evitar que o histórico de navegação, os arquivos temporários de Internet, os dados de formulários, os cookies, os nomes de usuários e as senhas sejam retidos pelo browser (para saber como ativer esse recurso, consulte esta postagem).  
Convém destacar que há maneiras mais eficazes de o usuário resguardar sua privacidade. Uma delas consiste baixar e instalar softwares como o TOR, o Surf Anonymous Free, ou a excelente Steganos Online Shield VPN – que a gente analisou no post do último dia 23.
Caso não se entusiasme com a perspectiva de mais um aplicativo ocupando espaço e consumindo recursos do sistema, experimente o serviço online Anonymouse, que tanto lhe permite navegar incógnito quanto enviar emails anônimos não rastreáveis.

Mudando de pau pra cacete:



Amanhã a gente continua; abraços a todos e até lá.

terça-feira, 24 de fevereiro de 2015

REVERTENDO AS ALTERAÇÕES DO TUNEUP UTILITIES 2014

SEGURO MORREU DE VELHO.

Embora tenha evoluído sobremaneira desde suas primeiras edições, o Windows ainda requer manutenção regular para espaçar o intervalo entre as trabalhosas e aborrecidas reinstalações – que, em determinadas situações, são a única solução para resgatar seu desempenho original.
Conforme já discutimos em outras oportunidades, com o passar do tempo e o uso normal do comutador, o HD fica repleto de arquivos temporários sobras de aplicativos desinstalados, e o Registro, de entradas, chaves e valores inválidos, que, juntamente com a fragmentação dos dados, acabam por deixar o sistema lento como uma carroça. Para piorar, as ferramentas nativas do Windows (limpador de disco, corretor de erros e desfragmentador de disco) ajudam, mas não bastam para reverter o quadro, de modo que o jeito é recorrer a uma boa suíte de manutenção. Eu, particularmente, uso e recomendo o TuneUp Utilities, da AVG, embora goste muito do System Mechanic, da Iolo, do Advanced System Care , da IObit, e do CCleaner , da Piriform.
O TuneUp dispensa apresentações, pois foi focado em diversas postagens ao longo deste mês e do anterior, mas vale lembrar que, diferentemente das demais suítes retrocitadas, não é oferecido em versão gratuita – a licença custa R$ 99,90 e a versão de avaliação é válida por apenas 24 horas.
Mas o mote desta postagem não é discorrer sobre as funções dessa suíte (para ter uma ideia melhor da gama de recursos que ela oferece, reveja minha postagem de 24.04.14), mas lembrar que qualquer ferramenta de manutenção realiza modificações no sistema, e sempre existe o risco de algo dar errado. Por conta disso, o TuneUp se integra ao utilitário de restauração do Windows para reverter alterações feitas por ele próprio ou por outros aplicativos. Basta acessar seu Centro de Recuperação, na aba Painel da interface inicial ou clicar sobre o ícone exibido nas margens de todas as janelas do TuneUp , selecionar as alterações malsucedidas e clicar em Restaurar (vale salientar que, na versão de avaliação, esse recurso se mantém funcional mesmo depois que o prazo expira).

Vejamos agora a transcrição de uma postagem de Agamenon Mendes Pedreira – que se autodefine como jornalista de caráter duvidoso, passado marrom e irresponsável por um blog em www.casseta.com.br:

A falta de água e dos recursos hídricos está assustando o povo brasileiro - menos o Lula, é claro. Luísque Inácio Lula da Silva, o ex-presidente em exercício, só vai ficar preocupado quando começar a faltar água que passarinho não bebe. Lá em casa a seca está braba há muito tempo. Isaura, a minha patroa, vive reclamando que só usa o volume morto na nossa vida sexual. Tive até que chamar o rapaz do caminhão-pipa que, com sua mangueira indomável, vive enchendo a cisterna da Isaura, a minha patroa. Só assim, ele consegue acabar com a seca da sedenta criatura. Faça sol ou faça sol porque chuva que é bom, não vem mesmo.
A situação mais crítica é no desértico Estado de São Paulo, o Saara brasileiro, que está pensando em implantar o rodízio de camelos. Muitos políticos resolveram dar o exemplo e pararam de tomar banho, e o candidato Aético Neves do PSDB (Partido sem Ducha Brasileiro) já começou a cheirar.
A penúria hídrica atinge todas as classes, sem distinção de raça, cor ou preconceito. A tradicional Parada Gay de São Paulo está ameaçada porque os manifestantes homo afetivos não vão ter água pra jogar fora da bacia.
E que é pior, a hidro escassez já está começando a atrapalhar a maior atividade econômica do Brasil : a corrupção. Por conta da falta de chuva e das investigações da Polícia Federal, as empreiteiras não estão tendo como molhar a mão de políticos ligados à base criminal do governo.


Tenham todos um ótimo dia.

segunda-feira, 23 de fevereiro de 2015

APRIMORE SUA SEGURANÇA COM A STEGANOS ONLINE SHIELD VPN

TODOS VÊEM O QUE VOCÊ PARECE SER, MAS POUCOS SABEM O QUE VOCÊ REALMENTE É.

Nosso leitor habitual talvez ainda se lembre da postagem que eu publiquei, em meados de maio passado, sobre a STEGANOS PRIVACY SUITE 15, com a qual podemos manter longe de curiosos locais ou remotos os nossos arquivos confidenciais (tanto no PC quanto em mídias removíveis, drives virtuais e dispositivos móveis como tablets e smartphones com sistema Android ou iOS), bem como tornar invisíveis documentos pessoais, criptografar emails, ocultar mensagens em arquivos de imagem ou música, gerenciar de forma segura senhas, dados bancários, números de cartões de crédito, e por aí vai, tudo de forma simples e intuitiva.

ObservaçãoA ferramenta Safe – caixa forte digital para a proteção dos dados – utiliza o sistema de criptografia AES-XEX, de 384 bits, que é considerado invulnerável pela Agencia de Segurança Nacional Americana (NSA). Além disso, o programa oferece o cifrado simultâneo do Dropbox, mediante o qual as mudanças feitas dentro da caixa forte local são sincronizadas automaticamente com o Dropbox na nuvem, garantindo que nem o provedor remoto tenha acesso aos dados durante o upload.

Volto agora ao assunto devido ao lançamento da
versão em português do software de proteção online Steganos Online Shield VPN, que aprimora a segurança na conexão com a Internet e permite navegar anonimamente, evitando uma eventual exposição de informações confidenciais.
Para uma conexão cifrada com a alta segurança AES de 256 bits, você precisa apenas ativar o escudo de proteção na janela principal. Com isso, o programa oculta seu IP e mantém os dados, contas, senhas e hábitos de navegação seguros e privados.
Também é possível escolher um dos países onde a Steganos possui servidores seguros para disfarçar a verdadeira origem da conexão e, dentre outras vantagens, acessar conteúdos restritos aos internautas tupiniquins (como o Netfix americano ou vídeos do YouTube disponíveis somente naquele país).
O programa se encarrega ainda de proteger as informações dos usuários quando se utilizam redes Wi-Fi públicas, permite bloquear publicidade, evitar o seguimento das redes sociais, eliminar cookies e fazer o logout automático das contas abertas ao fechar o navegador (todas estas funções são facilmente configuráveis na janela principal do programa e com apenas um clique).
O novo Steganos Online Shield VPN já está disponível para download no site oficial em português. A versão gratuita do software dispõe de 500MB por mês e o tráfego ilimitado por um ano está à venda por apenas R$ 119,90.

Para encerrar a postagem e começar bem a semana, assista ao vídeo abaixo (são pouco mais de dois minutinhos).



Tenham todos um ótimo dia.

sexta-feira, 20 de fevereiro de 2015

O CALVÁRIO DO MCAFEE INTERNET SECURITY


QUEM QUER, FAZ; QUEM NÃO QUER, MANDA.

Depois de três anos de uso intenso e a despeito dos procedimentos de manutenção preventivo/corretiva realizados regularmente nesse entretempo, meu Seven, como se incorporado pelo espírito de um burro temperamental, de uma hora para outra passou a empacar, ou melhor, a travar com uma irregularidade irritante.
Embora quase sempre fosse possível contornar o problema reiniciando o explorer.exe ou saindo e reentrando no sistema, decidi pesquisar a causa da anormalidade e aí tropecei num antipayware instalado à minha revelia, cuja remoção fez cessar os travamentos. Só que isso não bastou para reduzir o tempo que o aparelho vinha demorando para iniciar e encerrar o sistema, de modo que resolvi aproveitar o Carnaval para reverter o software às condições de fábrica.
Conforme já comentei em outras oportunidades, reinstalar do zero as versões mais recentes do Windows não é nenhum bicho de sete cabeças; atualizá-las, personalizá-las, restaurar backups e baixar e configurar os demais aplicativos, todavia, são etapas trabalhosas e vorazes consumidoras de tempo. Mas vamos tornar curta uma longa história (que começou no sábado, 14, e está sendo relatada no início da noite de terça, 17), passando sem mais delongas ao mote desta postagem:

Uma das primeiras providências “pós-reinstalação” que devemos adotar remete à proteção do sistema, e como licença do AVAST INERNET SECUITY estava para expirar, resolvi instalar o MCAFEE INTERNET SECURITY que veio de brinde com o meu PC. Durante o processo, o fabricante informou que não havia mais suporte para aquela versão, mas da feita que eu procedi ao registro, recebi as atualizações – e assim ganhei 60 dias para escolher com calma qual a ferramenta que ira sucedê-la.

Observação: Bem que o antivírus chinês Baidu postulou a vaga, surgindo como num passe de mágica na minha lista de aplicativos instalados. Felizmente, ele respondeu bem à remoção pelo desinstalador nativo do Windows (caso isso não ocorresse, a solução seria dar um clique direito sobre o atalho criado no desktop e, no menu suspenso, selecionar a opção Abrir Local do Arquivo, clicar em Uninstall e seguir as instruções na tela).
Cerca de 30 horas depois (distribuídas ao longo de três dias), eu me dai por satisfeito com o resultado do trabalho, e como estava acostumado a usar o excelente TUNEUP UTILITIES (que eu não reinstalei porque licença também estava nas últimas), aproveitei a promoção de Carnaval da AVG para adquiri-lo em conjunto o INTERNET SECURITY com 30% de desconto e em seis parcelas no cartão.
Depois de preencher o cadastro, efetuar o pagamento e receber as chaves de ativação, fiz o download dos arquivos de instalação e fui remover a suíte da McAfee... e aí começou a aporrinhação.
Por medida de cautela, sempre que posso eu uso um desinstalador dedicado – como o REVO UNINSTALLER, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER – que, ao final da desinstalação padrão, remove a maioria das sobras indesejáveis. E foi o que fiz. Em seguida, instalei os programinhas que acabara de baixar do site da AVG, procedi às necessárias atualizações e, em vez de comandar mais uma reinicialização (a pobre da máquina nunca foi reiniciada tantas vezes em seus 3 anos de existência), desliguei o PC e deixei o resto para o dia seguinte.
Na manhã de terça-feira, tão logo liguei o computador, o antivírus foi atualizado e realizou uma varredura completa (a primeira da sua gestão). Como nenhum item suspeito foi identificado, instalei Superantispyware – que, como sempre, removeu dezenas de PUPs (potentially unwanted programs) – e o Malwarebytes Antimalware – famoso por identificar e remover pragas que mesmo os melhores antivírus pagos costumam deixar para trás. Momentos depois, reparei que o escudo do McAfee Internet Security "me observava" da Área de Notificação, e bastou que eu clicasse sobre ele para que a janela principal do programa se abrisse, como um Egum mal despachado que resolvesse me assombrar. E por mal dos pecados, agora não havia entradas em Todos os Programas ou na lista dos desinstaladores, até porque, ao menos tecnicamente, a suíte fora defenestrada com sucesso no dia anterior.
Livrei-me dos plugins associados à McAfee e apaguei todas as pastas e arquivos relacionados com seu IS que consegui localizar via caixa de pesquisas do Menu Iniciar, mas, curiosamente, nada disso teve o efeito desejado: qual uma Phoenix digital, o programinha simplesmente ressurgias das cinzas.
Para encurtar a conversa – até porque não interessam ao leitor os detalhes do perrengue em que me meti, mas sim saber o que fazer para se safar de uma sinuca de bico como essa –, vamos à solução do problema:

O primeiro passo é baixar e executar o McAfee Consumer Product Removal. Clique aqui para fazer o download e salve o arquivo na sua Área de Trabalho.

Observação: Não guarde a ferramenta para uso futuro, pois ela é atualizada periodicamente, à medida que novos produtos são lançados, e a execução de uma versão antiga pode causar problemas.

Se nem isso resolver o problema, acesse sua conta da McAfee e desative a licença do computador, de modo a garantir que ela será liberada para uma instalação posterior (mesmo que você não pretende reinstalá-lo). Para isso, navegue até http://home.mcafee.com, clique em Minha conta (no canto superior direito), digite o e-mail e a senha cadastrados, clique Efetuar login, identifique o computador cuja licença deseja suspender, clique em Desativar e siga as instruções na tela.

Quando visualizar a mensagem Limpeza bem-sucedida, reinicie o sistema para efetivar a remoção dos produtos McAfee.

Espero ter ajudado.

Passemos agora ao nosso tradicional humor de sexta-feira.


Uma velhinha caminhava pela calçada arrastando 2 sacos plásticos de lixo. Uma das sacolas estava rasgada e deixava ver, pelo buraco, várias notas de 20 reais .
 Um policial que passava a parou e disse:
 — Senhora, tem notas de 20 caindo desse saco plástico.
 — É mesmo? Que droga! — respondeu a velhinha. — Melhor eu voltar e ver se eu pego as que caíram. Obrigado seu guarda por me avisar.
 — Pera aí senhora, onde conseguiu todo esse dinheiro? A senhora não andou roubando, né?
 — Não, não… sabe seu guarda, o meu quintal dá para um campo de golfe, e os golfistas urinam por um buraco que tem na minha cerca, direto no meu canteiro de flores. Isso realmente me incomodava; sabe, matava minhas flores. Então eu pensei: Porque não me aproveitar dessa situação? Agora eu fico bem quieta, atrás do buraco na cerca, com a minha tesoura de jardim. Toda vez que algum golfista enfia o “instrumento” através da minha cerca, eu pego ele de surpresa, agarro o instrumento e digo: OK amigão, ou me paga 20 reais ou eu corto essa coisa.
 — Parece justo, — diz o policial rindo da história. — OK, boa sorte! Mas, a propósito, o que tem no outro saco?
 — Bem, você sabe… — diz a velhinha. — Nem todos pagam…


Em tempo: Para os não-oriundi, a tradução do que está escrito na figura que ilustra esta postagem é a seguinte: JAMAIS DISCUTA COM UM IDIOTA; AS PESSOAS PODEM NÃO NOTAR A DIFERENÇA.

Tenham todos um excelente final de semana.

quinta-feira, 19 de fevereiro de 2015

DESFRAGMENTAÇÃO DO HD – TUNEUP DRIVE DEFRAG

QUANDO O DINHEIRO FALA, A VERDADE SE CALA.

Muitos analistas argumentam que a fartura de espaço dos HDs atuais e as características dos sistemas operacionais de última geração dispensam a desfragmentação dos dados, mas os especialistas da TUNEUP entendem que essa premissa não é totalmente verdadeira. Segundo eles, a desfragmentação tem como objetivo diminuir a distância de viagem até o HD ao reunir estes pedacinhos de arquivos dispersos, formando um grupo consolidado e interconectado, de modo a tornar o acesso e a leitura dos arquivos muito mais rápida e eficiente. Prova disso é que o Windows continua oferecendo sua ferramenta de desfragmentação, agora com uma interface melhorada e compatibilidade com unidades de estado sólido (SSDs), que identifica visualmente o tipo de armazenamento no disco do computador.

Observação: A Microsoft recomenda rodar o Defrag sempre que o índice de fragmentação for superior a 10%, mas Benito Piropo – um dos maiores colunistas de informática do Brasil – afirma que, no caso do Seven, 2% já justificam esse procedimento.

Conforme já dissemos oportunamente, a despeito de as CPUs terem se tornado milhões de vezes mais rápidas nas últimas duas décadas, a densidade de dados dos discos rígidos aumentou menos de quatro mil vezes e a velocidade de rotação, apenas quatro vezes. Em contrapartida, sua capacidade de armazenamento cresceu mais de mil vezes, e como mais dados exigem mais tempo para serem lidos, os fabricantes têm aprimorado as transferências entre o HD e a RAM reduzindo o número de operações de entrada/saída e dos comandos de leitura e escrita nos discos e, paralelamente, aumentando a quantidade de dados transferidos a cada operação. Assim, quando a gravação de um determinado arquivo é solicitada, o sistema NTFS procura gravá-lo no primeiro espaço vago capaz de abrigá-lo integralmente, deixando eventuais trechos livres existentes no início do disco para acomodar arquivos de tamanho compatível, evitando, consequentemente, a fragmentação.

Observação: O NTFS é sistema de arquivos recomendado para as versões mais recentes do Windows, pois oferece muitas vantagens em relação ao FAT32, dentre as quais a capacidade de recuperar alguns erros de disco automaticamente, oferecer suporte para discos rígidos de maior capacidade e aprimorar a segurança mediante o uso de permissões e criptografia.

Embora esse tema seja apaixonante, resolvi não descer a detalhes nesta oportunidade, até porque, para ser assimilada por leitores menos familiarizados com os meandros do hardware, uma abordagem circunstanciada exigiria extensas considerações introdutórias, sem mencionar que meu público alvo parece não ter grande interesse pelo assunto. Assim sendo, importa mesmo reiterar que a desfragmentação do HD é primordial para manter o desempenho do PC em patamares aceitáveis, e pode ser feita com o TuneUp Utilities™ 2014 – periodicamente, como parte da Manutenção Automática, ou a qualquer tempo, bastando para tanto clicar em Iniciar > Todos os Programas > TuneUp Utilities 2014 > Todas as funções > TuneUp Manutenção em um Clique.

Para concluir, cumpre lembrar que SSDs não devem ser desfragmentados. Como vimos em outras postagens, essa tecnologia apresenta diversas vantagens em ralação aos jurássicos discos magnéticos – como maior resistência a impactos e menores tempos de acesso, nível de ruído e consumo de energia. Embora compartilhem com a RAM a capacidade de realizar operações de leitura e escrita de forma randômica – quase que instantaneamente, sejam os endereços adjacentes ou não – os SSDs são capazes de armazenar os dados de maneira “persistente”, mesmo quando deixam de ser alimentados eletricamente. Devido a essas características, a fragmentação dos dados é inexpressiva e seu impacto no desempenho, praticamente imperceptível, tornando a desfragmentação inócua do ponto de vista da performance e nociva no que tange à vida útil do dispositivo. Isso porque, ainda que o processo de leitura possa ser repetido indefinidamente, cada gravação de dados levada a efeito numa célula de memória flash rouba um pouco de sua vida útil. E como a desfragmentação consiste em sucessivas leituras, gravações e regravações, a conclusão é óbvia (o mesmo vale para cartões de memória e pendrives).


ACREDITE QUEM QUISER:

Fernando Malddad, alcaide de Sampa à custa da popularidade que Lula tem junto aos eleitores paulistanos menos esclarecidos, tirou mais uma pérola de sua caixinha de surpresas.
Depois dos corredores de ônibus, que vêm infernizando a vida de quem depende do carro para se deslocar, e das ciclovias (ao custo – pasmem! – de R$ 650.000 por quilômetro), que ficam ociosas a maior parte do tempo, sua Excelência resolveu agora canalizar nossos suados impostos para o projeto “Bolsa-Travesti”.

Segundo a revista Veja de 04 de fevereiro, gays, transexuais e travestis vão receber R$ 840 por mês para frequentar a escola. Os 100 escritos até agora no programa, que custará R$ 2 milhões aos erário, são, em sua maioria, semialfabetizados, moram nas ruas e não têm emprego fixo.

A ideia nasceu sob a inspiração do Bolsa-Crack, no qual os beneficiários recebem R$ 450 reais mensais, moradia gratuita em hotéis da região central e três refeições diárias, cujo resultado mais visível foi o aumento do preço do crack, que em dias de pagamento da bolsa sobe de R$ 10 para R$ 20 a pedra. E ainda que a busca por tratamento não seja obrigatória e a contrapartida consista em trabalhar na varrição de ruas durante quatro horas por dia, 40% dos inscritos na primeira fase abandonaram o programa depois de dois meses e 21 participantes saíram depois de um ano para trabalhar com carteira assinada. Por outro lado, somente com o treinamento da equipe que atua no programa, a prefeitura gastou R$ 15 milhões.

Em última análise, essas iniciativas estapafúrdias têm como objetivo cativar eleitores identificados com bandeiras ditas progressistas e favoráveis a incentivos governamentais a setores marginalizados.

E viva o povo paulistano.  

Não deixem de curtir mais esta pérola do Blog Canal do Otário:




Abraços a todos e até amanhã.

quarta-feira, 18 de fevereiro de 2015

QUARTA-FEIRA DE CINZAS, ARQUIVOS DUPLICADOS, TUNEUP DUPLICATE FINDER

OS ÚLTIMOS SERÃO OS... DESCLASSIFICADOS.

Depois de diversas postagens focando o HD e suas sutilezas, não custa lembrar que outra característica desse dispositivo é funcionar melhor quando mantido com pelos menos 15% de espaço livre (sem o que não é possível nem mesmo executar o Defrag, pois a ferramenta não terá como remontar os arquivos e realocá-los em clusters contíguos).
Se você tem um PC de fabricação recente, é provável que disponha de algo entre 500 GB e 1 TB de espaço, mas nem por isso deixe de reservar um final de semana do mês (ou a cada dois meses, conforme o uso da máquina) para deletar aplicativos inúteis ou que podem ser substituídos por serviços online (que, dentre outras vantagens, são mais seguros, dispensam instalação e não alteram o Registro do Windows).
Mas não é só. Arquivos de imagem, música e multimídia são vorazes consumidores de espaço, e como muitos usuários baixam tudo o que vêem pela frente e jamais apagam coisa alguma, a falta de espaço em disco é uma consequência natural. Isso sem mencionar os “clones” – arquivos duplicados criados por alguns programas e pelo próprio usuário.
A boa notícia é que essa faxina se tornará bem menos trabalhosa se você contar com o auxílio do TuneUp Utilities, da AVG. Basta abrir o aplicativo, clicar na aba LIMPAR > LOCALIZE E REMOVA ARQUIVOS DUPLICADOS, definir a unidade desejada e clicar em PROCURAR DUPLICATAS. Depois, é só aguardar a varredura, analisar os resultados e definir as cópias que deverão ser apagadas (sugiro selecionar todas e, na mensagem que será exibida, clicar em MANTER ORIGINAL).


***********************


Passando de pato pra ganso, hoje é quarta-feira de Cinzas, dia que marca o fim do Reinado de Momo em 2015 e a partir de quando, segundo se costuma dizer, o ano começa de verdade no Brasil.

De minha parte, faço votos de que comece melhor do que começou o segundo mandato da nossa presidente, que anda meio “na encolha” depois de se dar conta da herança maldita que recebeu de si mesma, e pela qual tanto lutou (vale lembrar que na segunda metade do seu primeiro mandato ela “fez o diabo” para se manter no poder por mais quatro anos). Só que não basta ganhar eleições, é preciso saber para que ganhá-las, e, ao que parece, ela não sabe.

Em seu discurso de posse, desconexo como quase todos que proferiu nos últimos quatro anos, Dilma anunciou “ajustes” para uma economia que, segundo ela própria, estaria perfeitamente ajustada. Como na história do mentiroso que, de tanto mentir para os outros, acaba acreditando em suas próprias potocas, ela vê sua infausta gestão através de lentes cor-de-rosa, inobstante o crescimento pífio do nosso PIB e do déficit da balança comercial – problemas que ela atribui ao cenário internacional, esquecendo-se convenientemente de que a economia dos EUA (país que ela fez questão absoluta de hostilizar e cuja política econômica criticou duramente) ter crescido 5% somente no primeiro trimestre do ano passado. Outro exemplo dos desvairios de Dilma é atribuir a culpa pelo esquema de corrupção envolvendo a Petrobras a “inimigos externos”, e não à rapinagem que vem vitimando a estatal, com a cumplicidade dos governos petistas dos últimos 12 anos. Hello!!!


O que foi dito até aqui deixa patente que a “gerentona” não tem o menor respeito pelos eleitores que levaram a sério as promessas mirabolantes veiculadas a peso de ouro durante a campanha – dinheiro, aliás, cuja origem até hoje não ficou bem clara. E como na prática a teoria é outra, depois de selecionar uma horda de bangalafumengas para compor seu ministério – com raras e honrosas exceções, naturalmente –, Dilma vem fazendo exatamente aquilo que jurou solenemente que não iria fazer, num caso clássico de estelionato eleitoral.

Aqui cabe um parêntese: O número de ministros, que era de 24 nos tempos de FHC, cresceu para 39 (os EUA têm apenas 15) no atual governo. Com a criação dessas novas pastas – cuja finalidade precípua nunca foi outra que não comprar a fidelidade no Congresso de parlamentares da base de apoio – os custos subiram de R$ 74 bilhões para R$ 350 bilhões – segundo números divulgados em 2013 pelo Portal da Transparência e Ministério do Planejamento, somente os gastos com folha de

pagamento e encargos sociais dos 984.330 servidores ativos drenaram o erário em astronômicos R$ 192,8 bi. Fecha parêntese.

Sob a batuta de Levy, os juros subiram para 12,5% ao ano (foram três aumentos depois das eleições), e a população foi brindada com a elevação de impostos sobre combustíveis, do imposto de renda, das tarifas de serviços públicos, e por aí vai. Pode-se ponderar que essas medidas, ainda que impopulares e diametralmente opostas aos experimentos levados a efeito na gestão anterior, quando Mantega posava de Ministro da Fazenda e a própria Dilma chefiava a pasta, são necessárias para recuperar a confiança dos investidores internacionais e recolocar a país na rota do desenvolvimento – ao menos no médio prazo, pois no melhor dos cenários o PIB será negativo ainda em 2015. Só que, para a coisa funcionar, é preciso que governo não só ponha um fim na roubalheira, mas também contribua com sua parcela de sacrifícios reduzindo sensivelmente os gastos públicos (providências que até agora não passaram de promessa de palanque).

Como o exemplo vem de cima, apesar de terem começado seus mandatos prometendo austeridade e anunciando cortes de cargos, de secretarias e de despesas, 13 dos 27 governadores e respectivos secretários tiveram seus salários reajustados. O governador do Paraná, por exemplo, foi aumentado de R$ 29,4 mil para R$ 33,8 mil, e o salário dos secretários passou a R$ 23,6 mil (nada mau). E a exemplo do governo federal, lá também foram adotadas “medidas de austeridade” que incluem o aumento dos impostos pagos pela população. No caso do governador paulista, o aumento foi de módicos 4,7% (de R$ 20,6 para R$ 21,6), enquanto que, em contrapartida, chegou a quase 100% no Rio Grande do Norte (onde o governador passou de R$ 11 mil para R$ 29 mil, seu vice, de R$9 mil para R$ 17,5 mil, e os secretários, de R$ 8 mil para R$ 14 mil.

Pelo visto, “le Brésil n’est pas un pays serieux”, ou seja, “o Brasil não é um país sério” – em francês, pois essa frase é atribuída a Charles de Gaulle, embora o autor seja o diplomata brasileiro Carlos Alves de Souza Filho, embaixador do Brasil na França entre 1956 e 1964, genro do presidente Artur Bernardes.


Bom dia a todos e até mais ler.

sexta-feira, 13 de fevereiro de 2015

SAIBA COMO EVITAR A AÇÃO DE MALWARES

PODEMOS NOS DEFENDER DE UM ATAQUE, MAS FICAMOS INDEFESOS DIANTE DE UM ELOGIO.

Cautela e canja de galinha não fazem mal a ninguém, acredite. Quem avisa, amigo é.
Do jeito que a coisa anda, todo cuidado é pouco quando se trata de anexos de email, freewares, arquivos descarregados da Web ou transferidos através de programas mensageiros e assemelhados, links suspeitos, e por aí vai.
Claro que você dispõe de um arsenal de segurança responsável e é um dos primeiros a blindar o sistema e aplicativos sempre que os respectivos fabricantes disponibilizam atualizações e correções, mas, como em rio que tem piranha jacaré nada de costas, não custa contar com os préstimos do Vírus Total – que eu já abordei em outras postagens, mas achei por bem relembrá-lo; afinal, o que abunda não excede.
Então, na eventualidade de você cismar com um arquivo qualquer, a despeito da procedência supostamente legítima – lembre-se: basta alguém mal-intencionado saber o caminho das pedras para se passar por você e enviar emails para todos os contatos da sua lista –, fiscalize-o primeiramente com seu antivírus residente (não sem antes assegurar-se de que ele esteja devidamente atualizado). Se nada for encontrado, acesse o site do Vírus Total, faça o upload do arquivo e aguarde o resultado (em questão de segundos ele será verificado por cerca de 50 renomadas ferramentas de segurança).
Caso queira simplificar o processo, instale o Vírus Total Uploader, que adiciona a entrada “Vírus Total” ao menu que se abre quando você dá um clique direito sobre um arquivo qualquer, mas tenha em mente, que ele serve apenas para checar arquivos suspeitos por demanda – ou seja, não oferece proteção ativa em tempo real e nem o desobriga de manter um antivírus residente ativo, atualizado e adequadamente configurado.
Já para fiscalizar links, use o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS).
Espero ter ajudado.



Piadinha da vez:


Disse Lula:
"Na verdade, não sei quando sou presidente e quando sou candidato".
O Zé Simão, na Folha de São Paulo, dirimiu a dúvida:
"Quando está fazendo merda, ele é presidente; quando está prometendo merda, ele é candidato". E completou:

"Quando ele sabe de tudo, é candidato; quando não sabe de nada, é presidente".

Um ótimo Carnaval a todos e até quarta-feira, se Deus quiser.