sexta-feira, 10 de abril de 2015

INTERNET ATRAVÉS DE REDES WI-FI PROTEGIDAS (2ª parte).


HÁ DUAS TRAGÉDIAS NA VIDA: UMA É NÃO CONSEGUIR O QUE SE QUER;  A OUTRA É CONSEGUI-LO. 

Conforme foi dito na postagem anterior, as operadoras de telefonia móvel celular vêm impondo restrições ao uso de suas redes 3G/4G, que até há pouco tempo era oferecido a preços pra lá de camaradas. Agora, em vez de reduzir a velocidade de conexão quando a franquia de dados é integralmente consumida, o sinal é cortado, e o usuário fica na mão até o dia seguinte, caso não disponha de uma rede Wi-Fi ao alcance do seu aparelho.

Observação: Só para constar, reparei que de uns tempos para cá a Claro passou  a descontar R$0,75 dos meus créditos todos os dias, mesmo naqueles em que eu não acesso a Internet pelo smartphone).

Passando ao que interessa, se até pouco tempo atrás quase ninguém se preocupava em proteger sua rede das sanguessugas de plantão, atualmente é raro achar quem não utilize senhas e protocolos como o WPA ou o WPA2, conquanto seja mais seguro listar os endereços MAC (Media Access Control) dos dispositivos autorizados a acessar sua rede, caso seu roteador ofereça esta opção, pois os protocolos em questão estão longe de ser um muralha intransponível  com as ferramentas corretas (facilmente encontráveis para download na Web), não é difícil alguém burlá-los e invadir sua rede.

Cada placa de rede é identificada por um endereço exclusivo, composto por doze dígitos hexadecimais agrupados dois a dois (como 00-19-5E-FB-01-03, por exemplo), e a maneira de cadastrá-los varia de roteador para roteador. Via de regra, basta acessar as configurações do router a partir de um computador com conexão cabeadaadicionar os endereços desejados à lista, começando pelo do próprio PC que você está utilizando no momento, e a partir daí todos os acessos de dispositivos não autorizados serão negados (note que, se um amigo quiser acessar sua rede com seu próprio laptop, tablet ou smartphone, só conseguirá fazê-lo depois de ser incluído na lista).

Para descobrir o endereço MAC da sua placa de rede no XPVista ou Seven, acesse o prompt de comando, digite ipconfig –all e tecle Enter (o endereço MAC será listado como “Endereço físico”). Já num smartphone com sistema ANDROID, acesse a tela das Configurações, selecione a opção Sobre o Telefone, clique em Informações do hardware e confira o Endereço MAC de Wi-Fi.

Observação: Descobrir os dados de login da maioria das redes Wi-Fi ao alcance do seu PC não requer mais do que alguns cliques do mouse, mas detalhar esse procedimento foge ao escopo desta postagem, mesmo que o problema não esteja no conhecimento em si, mas sim no uso que se faz dele

Na próxima semana, veremos um programinha gratuito que permite localizar e acessar, “dentro da legalidade”, um vasto leque de pontos de rede Wi-Fi, inclusive protegidos por senha

Antes de encerrar, assista ao vídeo abaixo (são só dois minutinhos, mas que valem cada segundo; eu, particularmente, nunca havia ouvido isso ser dito na imprensa assim, com todos os fonemas):


E como hoje é sexta-feira:

O marido viajou de férias para o Ceará enquanto a mulher estava no exterior a negócios. Ficaram de se encontrar em Fortaleza e, na véspera, o marido resolveu enviar um email, mas errou uma letra e a mensagem acabou na caixa de entrada de uma senhora idosa, cujo marido acabara de falecer.
Ao checar seus e-mails, a velha deu um grito de profundo horror e caiu dura, mortinha da silva. Ao ouvir o grito, a família correu para o quarto e, na tela do monitor, viu a seguinte mensagem:
- Querida, acabei de chegar. Foi uma longa viagem. Apesar de só estar aqui há poucas horas, estou gostando muito. Falei com o pessoal e está tudo preparado para sua chegada amanhã. Tenho certeza de que você também vai gostar. Beijos do seu eterno e amoroso marido.
P.S. Não ponha roupa quente na mala, que aqui faz um calor infernal!

Abraços a todos, bom f.d.s. e até segunda.

quinta-feira, 9 de abril de 2015

INTERNET ATRAVÉS DE REDES WI-FI PROTEGIDAS POR SENHA.


A CABEÇA QUE OSTENTA A COROA É A QUE PERDEU A TRANQUILIDADE.

Vai longe o tempo em que os telefones celulares eram tijolões caro e desajeitados que mal serviam para fazer e receber chamadas por voz. Hoje, eles são verdadeiros PCs em miniatura, capazes de conectar a Internet praticamente de qualquer lugar (via 3G/4G) e, mediante uma vasta gama de apps, realizar funções até recentemente exclusivas de desktops e notebooks. Mas nem tudo são flores nesse jardim. 

Visando abrir o apetite dos usuários, as operadoras de telefonia móvel celular ofereciam acesso à Net por um valor ínfimo (por exemplo, R$0,50/dia cobrados somente nos dias em que o serviço era utilizado), mas bastou o pessoal gostar da brincadeira para que fosse estabelecida uma franquia 
  ao final da qual a velocidade era reduzida a ponto de tornar a navegação praticamente impossível. Agora, finda a tal franquia, ou você espera para navegar no dia seguinte ou contrata um pacote de dados mais adequado às suas necessidades ─ que certamente custará bem mais caro. 

Felizmente, a esmagadora maioria dos smartphones atuais suporta o Wi-Fi (rede sem fios padrão IEEE 802.11). Assim, basta um roteador bem posicionado para você navegar do sofá da sala, tomando a fresca na varanda ou gozando da privacidade do banheiro, a gosto do freguês.


No entanto, há casos em que o sinal perde a intensidade em determinados cômodos do seu imóvel, conquanto voe célere pela janela, tornando-se acessível da rua, da casa do vizinho ou até de apartamentos localizados vários andares acima ou abaixo do seu. Claro que a perspectiva de brincar de penetra na rede alheia pode até ser interessante ─ especialmente quando estamos em trânsito e já consumimos nossa franquia de dados via 3G/4G ─, mas ter alguém pendurado na nossa conexão é outra história, sobretudo porque a qualidade piora à medida que o número de usuários cresce, e se alguém der início a um download pesado, por exemplo, os demais irão amargar uma indesejável lentidão.

Diante do exposto, é de bom alvitre utilizar mecanismos de proteção que evitem a ação de pingentes, mas isso já é assunto para a próxima postagem, quando trataremos também do tema a que remete o título desta matéria.

Abraços a todos e até lá.

quarta-feira, 8 de abril de 2015

MANUTENÇÃO MELHORA A PERFORMANCE DO SISTEMA - MITO OU VERDADE?

HÁ MAIS COISAS ENTRE O CÉU E A TERRA DO QUE SUPÕE NOSSA VÃ FILOSOFIA.

A manutenção minimiza os efeitos que o passar do tempo e o uso normal acarretam ao sistema e retarda uma eventual reinstalação. Já se o que você deseja é “turbinar seu PC”  e dispõe de uma grana sobrando ─, sugiro partir para um upgrade de hardware (para saber mais, acesse a trinca de postagens iniciada por esta aqui).

Observação: É certo que existem "venenos via software”, como é o caso do overclock (de processador, barramentos, memórias, placa gráfica etc.; para mais detalhes acesse as matérias publicadas em 18 e 24 de março de 2009), mas isso já é outra história. 


Embora o próprio Windows disponha de algumas ferramentas de manutenção – como é o caso do Limpador de Disco, do Corretor de Erros e do Desfragmentador do HD (pena que falte um utilitário para limpeza e compactação do Registro) , você terá menos trabalho e obterá resultados mais consistentes com uma boa suíte de manutenção, como o AVG PC TUNEUP 2015, que eu uso e recomendo. Ela custa R$ 99, mas pode ser avaliada gratuitamente por 24 horas.

Se a grana anda curta, o SYSTEM MECHANIC, da IOLO, pode ser baixado e instalado sem qualquer ônus ─ numa versão mais limitada do que a comercial, mas nem por isso menos interessante. E o mesmo vale para o CCLEANER, da PIRIFORM (clique aqui para baixar tanto a versão paga quanto a gratuita), e para o festejado ADVANCED SYSTEM CARE, da IOBIT (baixe qualquer das versões a partir deste link).
 
Antes de encerrar, clique no link a seguir e veja que novidade: http://bit.ly/1BmZIlU.

Amanha prosseguimos, pessoal. Abraços e até lá.

terça-feira, 7 de abril de 2015

COMO SE LIVRAR DO BAIDU E OUTROS PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS

OPORTUNIDADES SÃO COMO O PÔR DO SOL, QUEM ESPERAR DEMAIS VAI PERDÊ-LAS.

Conforme eu já comentei em outras postagens, mas torno a repetir devido à relevância do assunto, cada vez mais desenvolvedores vêm embutindo programinhas potencialmente indesejados (PUPs) em seus produtos, de modo que ninguém está livre de, um belo dia, abrir seu navegador e deparar com uma nova barra de tarefas, uma página inicial estranha e/ou um buscador diferente daquele que utilizava até então.

Diante desse cenário pouco alvissareiro, é preciso tomar muito cuidado ao navegar na Web e, principalmente, ao baixar freewares ─ faça-o sempre que possível a partir do site do fabricante e acompanhe atentamente o passo a passo da instalação, pois geralmente é bem mais fácil remover aditivos cabulosos durante esse processo do que a posteriori; em certos casos, sem desinstalar o aplicativo principal é impossível se livrar dos acessórios (pesquise o Blog para saber como o NINITE e o UNCHECKY podem prevenir essas dores de cabeça).

O BAIDU e seus complementos (PC FASTER, SPARK BROWSER, HAO 123 e companhia) são bons exemplos de PUPs ─ não pela finalidade malévola, coisa que eles não têm, mas pela estratégia invasiva adotada pelo desenvolvedor para aumentar sua base de usuários. Então, se você não deseja experimentar a milenar sabedoria chinesa travestida de software, tente primeiramente proceder à desinstalação da maneira convencional ─ via Iniciar > Painel de Controle, Programas e Recursos > Desinstalar ou alterar um programa, ou usando o Revo Uninstaller ou o IObit Uninstaller, que fazem um serviço mais aprimorado. Em seguida, execute o CCleaner, o Advanced System Care ou qualquer outra boa suíte de manutenção para eliminar as indefectíveis sobras no HD e no Registro do Windows (repita esses passos para remover qualquer outro produto da Baidu que tenha sido instalado no seu PC).

Observação: Se não conseguir localizar o Baidu na lista de aplicativos do Painel de Controle ou do desinstalador que você utiliza, experimente dar um clique direito na entrada criada em Todos os Programas e, no menu suspenso, selecionar a opção Abrir Local do Arquivo, clicar em Uninstall, seguir as instruções na tela e, ao final, eliminar possíveis sobras da maneira sugerida linhas atrás.

Para checar se o sistema foi tomado por PUPs, faça uma varredura com o AdwCleaner, que localiza e remove adwares, hijackers, barras de ferramenta não solicitadas e outros que tais. Adicionalmente, faça uma revisão nos complementos instalados em seu(s) navegador(es) e desabilite (ou remova) os que lhe parecerem estranhos ou que não lhe forem úteis. No Chrome, clique nas três linhas horizontais sobrepostas, à direita da barra de endereços, e em Configurações > Extensões; no IE, clique no ícone da engrenagem, no canto superior direito da janela, e selecione a opção Gerenciar Complementos; no Firefox, clique no botão similar ao do Chrome e selecione a opção Complementos.

Boa sorte, abraços e até mais ler.     

segunda-feira, 6 de abril de 2015

COMO ELIMINAR OS DADOS PESSOAIS DE UM SMARTPHONE ANTES DE PASSAR O APARELHO ADIANTE

MILAGRE NÃO É DAR VIDA AO CORPO EXTINTO, LUZ AO CEGO, ELOQUÊNCIA AO MUDO... MILAGRE É LEVAR TANTA GENTE A ACREDITAR EM TUDO ISSO!

Se o amigo leitor (ou a amiga leitora) não abre mão de estar sempre up-to-date com a Tecnologia e tem cacife para sustentar o hábito , o cenário não poderia ser mais alvissareiro: smartphones de última geração vêm cedendo espaço a modelos ainda mais avançados em intervalos de tempo cada vez mais curtos. Por outro lado, a não ser que você tenha vocação para colecionador, o ideal é fazer uma operação casada, ou seja, comprar a cereja do bolo e se livrar do aparelho antigo enquanto ele ainda vale alguma coisa (o mercado de smartphones usados é restrito a modelos de fabricação recente). Só que, antes, convém desfazer as personalizações e apagar quaisquer mensagens (SMS, email, etc.), fotos e outros itens igualmente pessoais se não comprometedores (preocupação de diversos leitores que me escreveram buscando informações a respeito).

O lado bom da história é que essa providência é bastante simples: basta você reverter o aparelhinho às condições de fábrica para que tudo volte a ser como antes no Quartel de Abrantes. Da proteção de tela ao tempo em que o display permanece iluminado, do ringtone personalizado ao plano de fundo com a foto de seu bichinho de estimação, tudo desaparece, da mesma forma que o registro de chamadas, a lista de contatos, os arquivos multimídia (música, vídeos, etc.), e por aí vai.

Para obter esse resultado em aparelhos com sistema Android, clique no menu AJUSTES (ou CONFIGURAÇÕES, conforme a versão) e procure a entrada RESTAURAR PADRÃO DE FÁBRICA. Ela pode estar em CONTAS, sob o menu FAZER BACKUP E REDEFINIR, por exemplo, ou em PESSOAL/CÓPIA DE SEGURANÇA E RESTAURAÇÃO/RESTAURAR DADOS DE FÁBRICA como no caso do meu Jelly Bean 4.1.2. Na dúvida em relação ao seu modelo específico, consulte o manual; ele foi feito para isso.

Observação: Você pode evitar esse tipo de preocupação simplesmente salvando os "arquivos comprometedores" em um SD Card em vez de na memória interna do aparelho (assim, basta remover o cartãozinho antes de vender ou doar o smartphone antigo).

Para concluir, supondo que você perca seu celular, ou que ele seja roubado, acesse o site https://play.google.com/store, faça logon na sua conta, clique na engrenagem no canto superior direito da tela e na opção Gerenciador de dispositivo Android, selecione o dispositivo desejado se houver mais do que um , aguarde até que ele seja identificado no mapa, clique CONFIGURAR BLOQUEIO E LIMPEZA e siga as instruções na tela.

Um ótimo dia a todos.

quinta-feira, 2 de abril de 2015

SMARTPHONES MODULARES, PRODUTOS DESCARTÁVEIS E OUTROS QUE TAIS.

QUEM DÁ AOS POBRES.... CRIA O FILHO SOZINHA.

Não se fazem mais ... como antigamente”. Você certamente já ouviu e provavelmente já proferiu essa frase, inserindo na lacuna representada pelas reticências o nome de um produto qualquer.
Com efeito, não é de hoje que os fabricantes se valem do conceito da obsolescência programada para estimular os consumidores a trocar seus produtos por versões mais recentes, que não raro trazem apenas umas poucas modificações estéticas.
Essa prática teve origem nos EUA, durante a Grande Depressão, quando a ideia de que seria possível reaquecer o consumo reduzindo a validade dos produtos começou a ser defendida por economistas e empresários, e daí para a GE e a Philips darem o pontapé inicial reduzindo de 2.500 para 1.000 horas a vida útil das lâmpadas incandescentes foi um pulo.
Embora inegavelmente bem mais sofisticados, os “bens duráveis” de hoje em dia duram bem menos que os de antigamente. A título de exemplo, o refrigerador que havia em casa quando eu nasci, no final dos anos 1950, era um Frigidaire daqueles de trinco, que já tinha uns 15 anos de estrada e permaneceu em uso por pelo menos mais 12, até que meu pai resolveu substituí-lo por um modelo de duas portas (lançado no Brasil pela Brastemp na década 60). Resultado: em menos de três anos foi preciso trocar a borracha imantada, responsável por impedir a troca térmica com o ambiente e por manter as portas fechadas magneticamente, e logo em seguida pipocaram os primeiros (de muitos) pontos de ferrugem – o aparelho terminou seus dias no apartamento da praia, e embora continuasse funcionando perfeitamente, não era prudente manuseá-lo sem antes tomar uma injeção antitetânica.
Voltando à vaca fria (*), já existem no horizonte alguns sinais de mudanças – pontuais, mas enfim... Um bom exemplo é a progressiva substituição das lâmpadas incandescentes – vorazes consumidoras de energia – por LEDs, que duram 25 vezes mais.
Outro exemplo digno de nota é o smartphone modular do Google, que vem sendo desenvolvido há dois anos. Como ele é composto por uma peça mãe e vários módulos facilmente substituíveis (bateria, memória, câmera, etc.), o usuário pode ter um modelo de última geração sem descartar a versão anterior (em 2014, a quantidade de celulares em uso no mundo ultrapassou o número de habitantes, e como boa parte dos aparelhos tende a ser descartado depois de pouco tempo de uso, o volume de resíduos tornou-se uma questão preocupante).  
A novidade deve ser lançada comercialmente no mercado norte-americano no segundo semestre desse ano, ao preço inicial de US$ dólares.

(*)Voltar à vaca fria” significa retornar ao assunto principal em uma conversa ou discussão interrompida por divagações em temas periféricos. De acordo com o professor Ari Riboldi, ela é a tradução da expressão “Revenouns à nous moutons” (voltemos aos nossos carneiros), extraída de uma peça teatral do século XV – considerada a primeira comédia da literatura francesa – sobre um roubo de carneiros. Em determinada cena, o advogado do ladrão faz longas divagações que fogem à questão principal, e o juiz lhe chama a atenção com a frase em questão. Na tradução para o português, todavia, os carneiros se transformaram em uma vaca (talvez porque em Portugal, séculos atrás, era costume servir um prato frio, preparado com carne bovina, antes das refeições).



Bom feriadão a todos, boa Páscoa e até mais ler.

quarta-feira, 1 de abril de 2015

DE VOLTA À ENGENHARIA SOCIAL


CHEGAMOS A TAL PONTO DE IMBECILIDADE QUE CONSIDERAMOS O TRABALHO NÃO SÓ HONROSO, MAS TAMBÉM SAGRADO, QUANDO NA VERDADE ELE NÃO PASSA DE UMA TRISTE NECESSIDADE.  

Muito já se disse aqui no Blog sobre o tema em pauta, mas, dada a sua importância e considerando que hoje é 1º de abril, resolvi revisitá-lo, até porque a audiência deste humilde espaço é rotativa, e os recém-chegados nem sempre se dão conta de que podem acessar, mediante poucos cliques do mouse, qualquer uma das mais de 2200 postagens publicadas.

Passando ao que interessa, chamamos ENGENHARIA SOCIAL a um conjunto de técnicas que exploram a ingenuidade, a confiança, ou, em certos casos, a cobiça das pessoas, visando induzi-las a cometar atos que auxiliem os cybercriminosos em seus propósitos escusos.

As táticas que a bandidagem usa variam, mas as mais comuns consistem na remessa de emails com anexos suspeitos ou links duvidosos, pretensamente oriundos de pessoas de reputação ilibada, empresas idôneas, instituições financeiras ou órgãos públicos. Afinal, pouca gente deixa de seguir as instruções de um email supostamente recebido da Microsoft ou reluta em averiguar uma pretensa pendência com a Receita Federal ou a Justiça Eleitoral, por exemplo, embora seja público e notório que tais órgãos não utilizam o correio eletrônico para convocações que tais.

Observação: É possível separar o joio do trigo (embora nem sempre) salvando os anexos de email e fiscalizando-os com o VIRUSTOTAL, buscando discrepâncias entre os links e os endereços que eles apontam, checando-os com o ONLINE LINK SCAM, e por aí vai, mas o melhor é contatar por telefone a empresa/instituição remetente e conferir a autenticidade da mensagem.

Segundo a INTEL SECURITY (McAfee) os cyberataques baseados em engenharia social se dividem em “caçada” e “cultivo”, e se dividem em quatro etapas:

1.    A pesquisa (opcional) consiste na coleta de informações sobre o alvo que forneçam ao atacante elementos para a construção do anzol, tais como hobbies, endereços de casa e do local de trabalho, Banco em que a vítima mantém conta, e por aí vai.

2.   O anzol tem como objetivo encenar um “enredo” bem-sucedido envolvendo o alvo e proporcionando um pretexto para interação. O psicólogo Robert Cialdini cita seis alavancas de influência que permitem tirar proveito do subconsciente do alvo:

a)   Reciprocidade: as pessoas ganham alguma coisa, ficam agradecidas e sentem-se na obrigação de retribuir o favor.
b)  Escassez: as pessoas tendem a obedecer quando acreditam que algo está em falta.
c)   Consistência: uma vez que os alvos tenham prometido fazer algo, eles cumprem suas promessas por receio de parecerem pouco confiáveis.
d)  Propensão: é mais provável que os alvos obedeçam quando o engenheiro social é alguém de quem eles gostam.
e)   Autoridade: explora a tendência humana de obedecer quando a solicitação vem de alguma autoridade.
f)   Validação social: a tendência de obedecer quando outras pessoas estão fazendo o mesmo.

3.   Enredo: execução da parte principal do ataque, que pode envolver a divulgação de informações, um clique em um link, a transferência de fundos, etc.

4.   Saída: a interação é encerrada. Note que, dependendo do fruto do golpe, pode ser uma vantagem sair antes de despertar suspeitas ou prolongar o ataque para obter vantagens adicionais.


A melhor arma contra a engenharia social é a informação. Mesmo tendo um arsenal de segurança responsável e mantendo o sistema e os programas atualizados, as brechas humanas continuam a existir e como muitos internautas não têm noção do perigo que correm, maravilham-se com a Web e passam a acreditar em tudo aquilo que leem nesse meio.

Barbas de molho, minha gente.

terça-feira, 31 de março de 2015

BROADCAST, CHROMECAST & CIA e GOOGLE CAST FOR AUDIO

A COMUNICAÇÃO É O MORDOMO DAS CRISES.

Até algum tempo atrás, o termo inglês BROADCAST (“envio em larga escala”, numa tradução livre) era traduzido como “radiodifusão”, mas o surgimento de outros meios de comunicação além do rádio e da TV lhe deu maior abrangência, de modo que, atualmente, ele remete a “compartilhamento de mídia em larga escala” e, no âmbito da Internet, designa serviços que permitem compartilhar conteúdos multimídia, notadamente vídeos e músicas.

Há cerca de dois anos, o Google lançou o Chromecast serviço de streaming que usa uma rede Wi-Fi e um dongle (dispositivo que pode ser adquirido em lojas de departamento e grandes magazines por cerca de R$ 200) para transformar televisores convencionais em SMART TVs, ou por outra, agregar-lhes a capacidade de reproduzir determinados conteúdos da WEB enviados a partir de um computador, smartphone ou tablet com sistemas Windows, Mac OS, Linux, Google OS e Android. Assim, você pode assistir a filmes do Netflix e clipes de vídeo do YouTube na tela da sua TV e compartilhá-los com seus familiares sem obrigá-los a ficar amontoados diante da telinha do note. E com os programinhas adequados, é possível dispensar o projetor nas apresentações, usar o smartphone ou tablet para fazer desenhos simples e exibi-los telona, e por aí vai (o serviço é atualizado automaticamente para rodar cada vez mais aplicativos).

Observação: A partir do último dia 17, vídeos rodados no dongle usando vários aplicativos de streaming podem ser pausados ou tocados por meio do controle remoto da TV. O recurso já está disponível e não requer qualquer atualização de software.

O principal concorrente do Chromecast é a Apple TV, lançada em 2007, que oferece mais opções, mas custa mais caro (cerca de R$ 400) e é compatível apenas com máquinas que rodam o OS X (para Windows, é preciso instalar um aplicativo chamado AirParrot). Existem ainda alternativas menos populares, mais caras e difíceis de encontrar, dentre as quais o Veebean HD que suporta nativamente o Windows e o OS X e oferece basicamente as mesmas facilidades dos concorrentes e o WD TV Live Hub que é compatível com os formatos de arquivos mais populares e permite ouvir músicas, ver fotos e a filmes (tanto gravados pelo próprio usuário quanto do YouTube, Facebook, Netflix e outros mais).

Para concluir, vale lembrar o Google Cast para áudio promete fazer com o streaming de áudio o que a AirPlay da Apple não conseguiu. O conceito e o suporte a sistemas operacionais são basicamente os mesmos do Chromecast, as caixas acústicas compatíveis deverão estar disponíveis em breve (no mercado norte-americano). Dentre os aplicativos suportados estão o Deezer, o Google Play Music, o iHeartRadio, o NPR One, o Pandora, o Rdio e o TuneIn. É esperar para ver.



Abraços a todos e até mais ler.

segunda-feira, 30 de março de 2015

SMART TV, BROADCAST, CHROMECAST E CIA. LTDA.

NÃO EXISTE NADA PIOR PARA UM MAU PRODUTO DO QUE UMA BOA PROPAGANDA.

A Televisão chegou ao Brasil em setembro de 1950, por iniciativa Assis Chateaubriand. Mais adiante vieram os televisores portáteis, o Vídeo Tape, a transmissão em cores, o sinal por satélite, o controle remoto sem fio, o videocassete, a TV por assinatura e os DVD Players não necessariamente nessa ordem , bem como as telas de plasma e LCD, a transmissão digital e a TV 3D, dentre outros aprimoramentos jamais sonhados pelo “magnata das comunicações”, falecido em 1982, quando a Tupi (da qual ele foi fundador) e suas afiliadas não estavam mais no ar.

Para mim, que ainda lembro dos programas em preto-e-branco da década de 1960 e dos caríssimos televisores em cores da primeira safra, é difícil de acreditar que uma elegante Smart TV LCD com recursos de fazer inveja aos famosos canivetes Victorinox custe menos do que um almoço com a família numa churrascaria de boa estirpe.

Observação: No Fogo de Chão, p. ex., com o rodízio o R$ 130 por cabeça e aperitivos, bebidas e sobremesas com preços nas nuvens, uma família de 5 pessoas dificilmente gasta menos de R$ 1.000 valor que dá para comprar uma Smart TV Semp Toshiba DL 40L5400 FULL HD Wi-Fi 3 HDMI 2 USB 60 HZ na Americanas.com (R$ 999 ou 12 x R$ 89,87, que em tempos de coxão-mole a quase R$ 30 o quilo, é uma oferta e tanto).

Mas a evolução tecnológica também vem mudando nossos hábitos: se até algum tempo atrás víamos TV na sala (ou no quarto) e usávamos o computador no escritório (ou em algum cômodo da casa que lhe fizesse as vezes), hoje assistimos a filmes no PC, usamos a TV como monitor de grandes dimensões e, se temos uma SMART TV, conectamos a Internet através dela para, dentre outras coisas, aproveitar o aumento da oferta de conteúdo interativo e criar nossa própria programação.

As SMART TVs estão para os televisores convencionais como os smartphones para os primeiros telefones celulares aqueles tijolões com telas monocromáticas que mal serviam para fazer e receber ligações por voz. Seu principal diferencial (das TVs inteligentes, não dos telefones) é disponibilizar vários níveis de conectividade, seja através da Internet, seja mediante sua integração com outros gadgets multimídia.

Observação: Note que alguns modelos oferecem navegador nativo e Wi-Fi integrado, ao passo que outros proporcionam somente suporte ao Wi-Fi (ou seja, requerem um adaptador que normalmente é conectado ao televisor via USB). Outros, ainda, disponibilizam apenas a arcaica conexão via cabo de rede, mas os mais sofisticados (e mais caros) permitem usar comandos de voz e gestos, navegar na Web, rodar aplicativos e até realizar videoconferências.

Como eu disse numa postagem de janeiro de 2013, logo teremos telas flexíveis e capazes de incorporar as cores e o layout do ambiente, tornando-se transparentes quando o televisor estiver desligado; o controle remoto será substituído por um sensor de movimento, com suporte a reconhecimento facial, e a exibição das imagens em 3D dispensará o uso de óculos. Já a iTV, ainda em desenvolvimento pela Apple, promete projetar as imagens sob a forma de hologramas e exibir simultaneamente quatro telas, permitindo que pessoas num mesmo ambiente executem atividades distintas, tais como assistir a filmes, navegar na Web ou jogar games. Enfim, é esperar para ver.


Para evitar que esta postagem se estenda demasiadamente, vamos deixar o CHROMECAST e demais assuntos para amanhã. Abraços e até lá.

sexta-feira, 27 de março de 2015

MANUTENÇÃO - COMO DEIXAR SEU PC TININDO

NÃO CHORE PORQUE ACABOU, SORRIA PORQUE ACONTECEU...

Depois de atualizar o software do seu PC, rode o antivírus e obtenha uma segunda opinião com a versão gratuita do Malwarebytes Antimalware que não oferece proteção em tempo real e, portanto, não conflita com o programa residente. Alternativamente (ou cumulativamente, dependendo do seu grau de paranoia), torne a checar a saúde do sistema com um serviço online gratuito como o Safety Scanner (da Microsoft), ou o Housecall (da Trendmicro), que identificam e neutralizam os malwaresSe quiser algo ainda mais completo, experimente o Online Scanner e o Health Check, da F-Secure  o primeiro identifica e remove programinhas maliciosos, enquanto o segundo checa os aplicativos e indica atualizações ou novas versões.

Com o PC atualizado e livre de infecções, é hora de dar um trato no HD: Clique em Iniciar > Computador, dê um clique direito no ícone que representa seu drive C: e em Propriedades. Na tela seguinte, analise o gráfico em forma de pizza, que informa a capacidade total do seu disco e dá uma ideia da proporção entre os espaços ocupado e livre. Clique no botão Limpeza de Disco para recuperar de muitos megabytes a alguns gigabytes desinstalando programas e recursos nativos do sistema, excluindo arquivos temporários, eliminando sobras da remoção de software, e por aí vai (para mais informações sobre como usar essa ferramenta, reveja o post do último dia 11).

Observação: Tenha em mente que a remoção de aplicativos deve ser feita preferencialmente com o REVO UNINSTALLER ou com desinstaladores como os das suítes que eu mencionei no post anterior, pois, além de fazer a desinstalação padrão, eles eliminam sobras indesejáveis dos programas defenestrados tais como pastas vazias, atalhos quebrados, entradas e valores inválidos no Registro, e por aí vai.

Volte agora à tela das Propriedades da Unidade C:, selecione a aba Ferramentas e repare que ela dá acesso ao Chkdsk (verificador de erros do Seven), ao Defrag (desfragmentador de arquivos) e à ferramenta de Backup. A maneira de utilizar as duas primeiras ferramentas também foi detalhada no post retrocitado, e a última não vem ao caso para os efeitos desta postagem.

Por último, mas não menos importante, é preciso faxinar e compactar o Registro do Windows. Como não existe uma ferramenta nativa para isso, o jeito é recorrer a programas como o Wise Registry Cleaner ou aos módulos disponíveis nas suítes mencionadas anteriormente. É certo que muitos analistas condenam esses programinhas, enquanto outros defendem a compactação do Registro, mas não a limpeza, que, segundo eles, pode trazer mais problemas do que melhorias. No entanto, os benefícios dessa faxina saltam aos olhos, especialmente quanto ao tempo de inicialização do sistema. Mas como seguro morreu de velho, só rode esses programinhas depois de criar um ponto de restauração e um backup do registro.

E como hoje é sexta-feira... 
.
A professora pede aos alunos que desenhem o órgão sexual feminino. Sentindo-se incapaz de fazer o desenho, uma garotinha abre as pernas pra espiar debaixo da saia, e aí a colega do lado grita:
- 'Fessôra, ela tá colando'.

Dois amigos conversando:
- Zé! Fala uma coisa ruim!
- Minha sogra!
- Não! Coisa ruim de comer!
- A filha dela!


Bom final de semana a todos.

quinta-feira, 26 de março de 2015

EVOLUÇÃO TECNOLÓGICA – DO FORD T AO CARRO VOADOR

É BEM MAIS FÁCIL SUPORTAR A CÓLICA ALHEIA.

O motor a vapor foi inventado em meados do século XVIII e no início de 1800 já andavam pelas “ruas” os precursores dos carros de hoje em dia, embora o Benz Patent-Motorwagen (ilustração à esquerda), lançado em 1886, seja considerado como o primeiro “automóvel contemporâneo” isto é, concebido para receber um motor de combustão interna (veja mais detalhes sobre essa tecnologia nas minhas postagens de 21 e 22 de setembro de 2009). No entanto, foi somente em 1913 que Henry Ford concebeu sua primeira “linha de montagem” tida e havida como marco de referência para os métodos de produção em série no mundo , e assim passou a produzir mais veículos em menos tempo e a um custo inferior (em relação à montagem convencional de um carro por vez), realizando seu sonho de motorizar o público em geral.

Observação: A produção do Modelo T atingiu o recorde (para a época) de um veículo completo a cada 10 segundos por dia de trabalho ou dois milhões de veículos por ano, vendidos à US$ 260 permitindo à empresa pagar a seus funcionários um salário mínimo de US$ 5/dia.

Muita água rolou sob a ponte desde então, mas vou poupar os leitores dos detalhes e frisar somente que a evolução tecnológica no último século nos trouxe literalmente ao limiar do futuro. E se você ficou decepcionado por termos termos “virado” o milênio
sem carros voadores como os da Família Jetson (ilustração à direita), saiba que estamos quase lá. Note que eu não estou falando de carros que “voam baixo” termo que se popularizou para designar veículos extremamente velozes, como a Bugatti Veyron 16.4 SS (0-100 Km/h em 2,2s e vel. máxima de 431 Km/h) ou a Porsche 911 GT2 Turbo 1200 (0–100 Km/h em 2,8s e vel. máxima de 414 Km/h) , mas que voam de verdade, como o protótipo Flying Roadster, da AEROMOBIL, que atinge 160 Km/h de velocidade máxima rodando como automóvel convencional e 200 Km/h no “modo avião”. A decolagem se dá a 130 Km/h e exige 200 metros de pista livre; para o pouso, bastam 50 metros, e a autonomia (692 km) permite ir do Rio (RJ) a Curitiba (PR) não deixe de assistir ao vídeo abaixo, que é simplesmente imperdível.



Mas não é só nos ares que avanços tecnológicos extraordinários dão o ar de sua graça: já faz alguns anos que o GOOGLE vem testando um carro que substitui o motorista humano por um correspondente robotizado. Com ele você pode ou poderá em breve se deslocar pela cidade ou viajar para a praia ou para a montanha, por exemplo, apreciando a paisagem, lendo um bom livro ou mesmo tirando uma revigorante soneca. O veículo ainda não está disponível comercialmente, mas já comprovou ser funcional, pois rodou com segurança por mais de 225 mil km, tanto nas espaçosas estradas californianas, quanto nas ruas estreitas de São Francisco, além de subir e descer serras sinuosas, tanto de dia quanto à noite.

Observação: Para se deslocar com segurança o Self-drive Car depende de uma série de equipamentos, dentre os quais três antenas de radar na frente e uma na traseira. Elas criam um mapa tridimensional ao redor do veículo, permitindo ao computador apurar as informações com ajuda do GPS (em trechos mapeados pelo Google Maps), câmeras de vídeo com sensores infravermelhos, acelerômetros e um scanner giratório instalado no teto, que “enxerga” objetos a uma distância de até 60 metros, tanto adiante quanto atrás ou dos lados. Assim ele acelera, freia, faz curvas, estaciona, para em faixas de pedestres e obedece a sinais de trânsito de forma totalmente automática, embora tenha problemas já em fase de correção para identificar buracos (nossa ruas e estradas mal sinalizadas e esburacadas seriam) um desafio interessante!) e acessar rodovias no modo autônomo, devido à sensível e repentina variação de velocidade.


Talvez nossas “carroças” não sejam mais tão rudimentares quanto eram na era pré-Collor já temos modelos intermediários com sofisticações dignas de topo de linha, dentre as quais freios ABS com EBD, controle de tração e estabilidade e transmissão automatizada de dupla embreagem, p. ex. , mas ainda pagamos muito caro por elas. Enquanto isso, na Europa e nos EUA as novidades campeiam soltas. A Ford lançou na Europa um sistema inovador que ajuda a evitar acidentes e, de quebra, multas: um limitador inteligente de velocidade, composto por uma câmera instalada no para-brisa que reconhece os sinais de trânsito e ajusta automaticamente a velocidade aos limites da via. Claro que o veículo responderá normalmente se o motorista resolver pisar fundo, mas o sistema emitirá um alerta sonoro dando conta do abuso . Coisas de além-mar que um dia cá hão de chegar.


Um ótimo dia a todos e até mais ler.

quarta-feira, 25 de março de 2015

MÉDICOS CUBANOS, POPULISMO, DISQUETE-BOMBA E PENDRIVE-BOMBA

A IDADE DA PEDRA NÃO ACABOU POR FALTA DE PEDRA, E A DO PETRÓLEO ACABARÁ BEM ANTES QUE ESSE RECURSO SE ESGOTE.

Quando digo que o ser humano é extremamente criativo para o que não presta, muita gente que cai de pau. Aliás, o mesmo se dá quando eu questiono a competência do governo que aí está, talvez porque esse pessoal confunde patriotismo com burrice  ou porque tem algum interesse escuso na mantença do lulopetismo e da “chefa” no poder por mais intoleráveis três anos nove meses e alguns dias, vai lá saber.

Todavia, esse comportamento não me causa espécie, até porque, como sabemos, nossos eleitores são, em sua maioria, desinformados  quando não analfabetos totais (que mal sabem escrever o próprio nome) ou funcionais (que até sabem ler, mas são incapazes de entender o que estão lendo). Porém, devido a uma postura chauvinista dos legisladores, o voto dos menos favorecidos tem o mesmo valor que o dos cidadãos politizados, instruídos, com curso superior e pós-graduação (doutorado, mestrado, MBA, Ph.D. e o cacete a quatro).

Não quero com isso parecer preconceituoso, mas, convenhamos: se você adoecer e tiver condições de procurar um médico de confiança, com anos de formado e larga experiência profissional, irá recorrer a um curandeiro qualquer? Duvido muito. Seria tão inconcebível como encontrar Lula, Dilma & Cia. na fila do SUS.

Seguindo o mesmo raciocínio, é provável que você não passe nem perto de um desses esculápios cubanos, que o governo vem “importando” para dar aos mais humildes a impressão de que está preocupado com sua saúde e, de quebra, prestar vassalagem aos abjetos irmãos Castro.

De acordo com uma estimativa feita em dezembro passado, dos 14.462 participantes do programa federal MAIS MÉDICOS, 11.429 são cubanos. Do salário de R$ 10.000 mensais previsto no programa, cada um deles fica com US$ 400 o restante vai engordar as burras dos ditadores da Pérola do Caribe, que lucram US$ 382.015.454 por ano (ou R$ 1.253.010.689.12, pelo câmbio atual). Para o Brasil ou para o contribuinte brasileiro, já que essa conta é paga com o dinheiro dos nossos suados impostos esse despautério custa R$ 1,38 trilhão por ano, dinheiro que traria melhores resultados se fosse usado na criação de postos de saúde e aquisição de gaze, esparadrapo, luvas, fios de sutura e equipamentos básicos indispensáveis à prestação de um atendimento decente à população carente, pois, mais do que a falta de mão de obra especializada, por assim dizer, o problema é a absoluta falta de condições para os profissionais da saúde (brasileiros, por que não) fazerem seu trabalho. Claro que, para isso, seria preciso evitar que o dinheiro fosse desviado pelos corruptos de plantão, o que não é nada fácil, pois estamos no Brasil e os Petralhas, no poder.

Para Cuba, o esquema e altamente interessante, pois a ilha posa de exportadora de mão de obra humanitária e, sem praticamente risco algum, lucra mais do que lucraria com o tráfico de drogas, por exemplo. Dilma, por seu turno, granjeia votos com a venda da imagem de administradora preocupada com o bem estar da população carente; afinal, somos um país de incultos e miseráveis. O mais curioso é que a presidente que tem imenso respeito pelo ET de Varginha, tece considerações mirabolantes sobre as galáxias do Rio de Janeiro e acha que dentifrício é o tubo e não o creme dental saudou a CNBB por se lançar na luta contra o tráfico de pessoas, do qual uma das características é a dificuldade da vítima de romper os vínculos que a ligam aos agressores. Nada muito diferente do caso dos médicos cubanos, verdade seja dita, que, aliás, não param de chegar.

Passando agora ao mote desta postagem, que eu iniciei refletindo sobre criatividade do ser humano em relação ao que não presta, li recentemente uma
matéria sobre a reedição do disquete-bomba, que, na pré-história da era PC, foi desenvolvido para danificar fisicamente o computador da vítima.

Observação: O disquete-bomba era construído a partir de um floppy disk de 3 ½ polegadas, que o “anjinho” recheava com determinados elementos químicos (fósforo, magnésio, térmite, pó de alumínio, óxido de ferro, etc.). Quando alguém o inseria no floppy drive, ele se inflamava, derretia e se espalhava pelo gabinete, podendo danificar mais ou menos componentes internos do PC, de acordo com o poder de fogo conferido por quem o preparou.

Como esse tipo de mídia removível já foi devidamente aposentado embora ainda exista quem o utilize , a versão revista e atualizada é feita a partir de um pendrive, cuja carcaça é preenchida com um circuito eletrônico capaz de liberar tensão suficiente para fritar o drive USB e o que mais estiver ao seu redor. Para informações adicionais, acesse o site do criador (russo) ou leia a versão em inglês em Kukuruku Hub. E, por via das dúvidas, evite plugar um pendrive de origem desconhecida na sua máquina.

Sobrando um tempinho, veja isso:

 

Abraços a todos e até mais ler.

terça-feira, 24 de março de 2015

MITOS DA INFORMÁTICA E DICAS SOBRE O QUE FUNCIONA PARA MANTER SEU PC TININDO

O QUE HÁ MAIS NESTE MUNDO É MULHER FEIA E HOMEM SEM PALAVRA.

USAR FOTOS OU IMAGENS REBUSCADAS COMO PAPEL DE PAREDE GASTA MEMÓRIA?

Talvez essa preocupação tenha feito algum sentido até o final do século passado, quando o preço astronômico da RAM levava os fabricantes de PCs a abastecer seus produtos com míseros 32 MB (e olhe lá). Atualmente, mesmo modelos de entrada de linha trazem 2 GB (ou mais) de memória, de modo que enfeitar o desktop com rebuscadas paisagens ou fotos em alta resolução da namorada ou do cachorrinho é uma questão de preferência pessoal. No entanto, cores sólidas podem retardar a inicialização do sistema em até 30 segundos ou podiam, melhor dizendo, porque a correção desse problema foi adicionada ao SP1 do Seven.  

MANTER O PC LIGADO DURANTE MUITO TEMPO É PREJUDICIAL?

Costuma-se dizer que reinicializar frequentemente o PC reduz a vida útil do HD, que é quem mais sofre nesse processo. Isso até faz sentido, mas esse componente é dimensionado para suportar mais de 40 mil ciclos liga/desliga ─ em tese, seria possível submetê-lo a (improváveis) 20 reinicializações diárias e ainda assim usá-lo por mais de 6 anosComo regra geral, o aparelho deve permanecer ligado durante o tempo em que está sendo usado, embora ausências curtas (como o intervalo para almoço) não justifiquem seu desligamento. E você pode evitar que abelhudos bisbilhotem seus arquivos usando a opção Bloquear do menu de desligamento, ou a Proteção de Tela (desde que habilite a senha de logon, naturalmente).

Observação: Para configurar a Proteção de Tela, abra o Painel de Controle, dê duplo clique no ícone Vídeo e clique em Alterar proteção de tela. Na janela que se abrir, vá ao campo Proteção de tela, clique na setinha para baixo e confira as opções disponíveis na pequena representação gráfica do monitor. Depois de escolher a que mais lhe agradar, clique em Configurações para fazer ajustes adicionais (note que nem todas as opções suportam esses ajustes), e em Visualizar para apreciar o resultado em tela cheia. Mova o mouse ou pressione qualquer tecla para sair e, se estiver satisfeito, use o campo Aguardar para ajustar o tempo de ociosidade (de 1 a 9999 minutos) que o sistema deve esperar para acionar o recurso. Finalmente, marque a caixa Ao continuar, proteger com senha e clique em Aplicar e em OK (dessa forma, o acesso ao computador será bloqueado quando a proteção de tela entrar em ação e liberado somente mediante a senha de logon).

Para ausências mais prolongadas (durante a noite, por exemplo), use a função Suspender que permite “despertar” o sistema em segundos ou a Hibernação que, a despeito do retorno mais demorado, não só poupa a carga da bateria como também evita danos no HD (em ambos os casos você pode vincular o acesso ao sistema à senha de logon).

Por último, mas não menos importante: Depois de o Windows permanecer carregado por muito tempo, o acúmulo de dados na RAM faz dele uma verdadeira carroça. Para evitar, se você não quiser reiniciar o sistema, clique em Iniciar e na seta ao lado da opção Desligar, faça logoff e torne a se logar.

Podendo, dedique alguns minutinhos do seu tempo ao vídeo onde o jornalista, escritor e político Políbio Braga faz a seguinte pergunta: “COMO É QUE SE EXPLICA QUE AINDA EXISTA GENTE QUE DEFENDA OS BANDIDOS PETISTAS DO PETROLÃO?”

Abraços a todos e até amanhã.

segunda-feira, 23 de março de 2015

SEU IP DE BANDEJA NO SEU EMAIL


SE FOSSE FÁCIL, QUALQUER UM CONSEGUIRIA.

Como vimos no post anterior, não basta alguém descobrir seu endereço IP para lhe invadir o sistema, mas, como diz a milenar sabedoria chinesa, “TODA CAMINHADA COMEÇA COM O PRIMEIRO PASSO”.

Veremos agora como descobrir o IP de alguém através de uma mensagem de correio eletrônico (existem outras maneiras que, por economia de espaço, serão abordadas em outra oportunidade). Antes, porém, vale lembrar que todo dispositivo que conecta a Internet tem um endereço IP único, que pode ser fixo (imutável) ou dinâmico (que muda a cada sessão de navegação). Esse número permite saber quem está por trás de um email que você recebeu ─ ou melhor, localizar “fisicamente” o provedor responsável pelo IP em questão através de um mapa ou imagem de satélite. 

Observação: Com algum conhecimento, qualquer um pode enviar emails ocultando o remetente ou substituindo-o por outro qualquer, como gabinetepessoal@presidencia.gov.br, mas impedir que seu IP seja exibido no cabeçalho da mensagem, aí é outra história.

Enfim, supondo que você utilize o popular serviço de webmail do Google (Gmail), faça o seguinte:

1) Abra a mensagem que deseja verificar;

2) Clique na pequena seta para baixo, à direita do botão Responder (figura à direita);

3) Selecione a opção Mostrar Original;

4) Abra a caixa de pesquisas (tecle Ctrl+f) e digite “client-ip” (sem as aspas);

5) O número exibido no texto, ao lado do parâmetro destacado (figura à esquerda), corresponde ao endereço IP desejado.

6) Acesse http://www.ip-adress.com/ip_tracer, digite no campo de pesquisa a sequência numérica que você descobriu, clique na setinha para definir o modo de busca, pressione o botão “>” e aguarde o resultado (note que há várias opções a explorar).

Esse procedimento permite localizar o provedor responsável pelo endereço IP e, como dito anteriormente, visualizá-lo num mapa ou imagem de satélite  que, com auxílio do zoom, mostra até uma pulga nas costas de um cachorro. Já a localização exata da máquina que está usando aquele endereço na data horário em questão é mantida em sigilo pelo provedor de Internet, embora possa ser disponibilizada para a polícia ou para outros interessados que dispuserem de um mandado judicial. Sorry, folks.

Abraços e até mais ler.