sexta-feira, 17 de abril de 2015

INSTALAÇÃO DE SOFTWARE VIA MODO DE SEGURANÇA E HUMOR DE SEXTA-FEIRA.

PODERÍAMOS SER MUITO MELHORES SE NÃO QUISÉSSEMOS SER TÃO BONS.

Para quem não sabe ou não se lembra , o Modo de Segurança é útil quando o sistema se torna instável ou trava constantemente sem dar pistas do motivo que leva a esse comportamento. Então, ligamos (ou reiniciamos) o PC, pressionamos repetidamente a tecla F8 antes de a logomarca do Windows ser exibida e usamos as setas do teclado para selecionar a opção Modo de Segurança na tela das Opções Avançadas de Inicialização. Com isso, somente os itens essenciais serão carregados, e se a anormalidade não se repetir, poderemos eliminar as configurações padrão e os drivers e serviços de dispositivo básicos das possíveis causas.

Observação: Além do Modo de Segurança básico, com Rede e com Prompt de Comando, há ainda as opções Reparar o Computador, Habilitar Log de Inicialização, Habilitar Vídeo de Baixa Resolução, Última Configuração Válida, Modo de Restauração dos Serviços de Diretório, Modo de Depuração, Desabilitar Reinicialização Automática em caso de Falha do Sistema, Desabilitar Imposição de Assinatura de Driver e Iniciar o Windows normalmente, que analisaremos individualmente em outra oportunidade.

O Modo de Segurança também proporciona melhores resultados em alguns procedimentos de manutenção, como a varredura antimalware ou a desfragmentação do HDD, por exemplo. Aliás, pela lógica, seria de se esperar que ele também facilitasse a instalação (ou remoção) de aplicativos, que, em determinadas situações, requer a desativação do antivírus e/ou do firewall, também por exemplo. No entanto, por qualquer razão incerta e não sabida, o Windows Installer não faz parte dos serviços
iniciados no “safe mode”, e no caso de a adição/remoção do aplicativo em questão depender desse serviço, a mensagem de erro à direita será exibida. Já se tentarmos iniciar manualmente o serviço, o Windows exibirá a
mensagem de erro à esquerda.

Então temos um problema, certo? Sim, sem dúvida, mas isso não significa que ele seja insolúvel, como veremos na postagem da próxima quarta-feira, devido ao final de semana prolongado pelo feriado de TiradentesE como hoje é sexta-feira: 



UMA VELHA VIÚVA RESOLVE IR A UMA SEX SHOP. NA LOJA, FICA MARAVILHADA COM OS "CONSOLOS" E PEDE AO VENDEDOR:
- QUERO UM PRETO, UM AMARELO E UM VERMELHO.
- O PRETO E O AMARELO ESTÃO À VENDA - DIZ O VENDEDOR -, MAS O VERMELHO, NÃO.
- POR QUE NÃO? - PERGUNTA A VELHA.
- POR QUE O VERMELHO É O EXTINTOR DE INCÊNDIO, MINHA SENHORA.

NA ESCOLA, O MENINO RECLAMA COM A PROFESSORA:
- SOU MUITO INTELIGENTE PARA ESTAR NO PRIMEIRO ANO. MINHA IRMÃ ESTÁ NO TERCEIRO ANO E EU SOU MAIS INTELIGENTE DO QUE ELA. EU QUERO IR PARA O TERCEIRO ANO TAMBÉM.
SENTINDO-SE INCAPAZ DE RESOLVER ESTE PROBLEMA, A PROFESSORA EXPLICA A SITUAÇÃO AO DIRETOR, QUE RESOLVE TESTAR O GAROTO:
- JOÃOZINHO, QUANTO É 3 VEZES 3?
- NOVE - RESPONDE O MENINO.
- E QUANTO É 6 VEZES 6?
- TRINTA E SEIS.
CONTINUA A BATERIA DE PERGUNTAS QUE UM ALUNO DO TERCEIRO ANO DEVE SABER RESPONDER, E JOÃOZINHO ACERTA TODAS.
- ACHO QUE TEMOS MESMO QUE COLOCAR O MENINO NO TERCEIRO ANO - DIZ O DIRETOR PARA A PROFESSORA, QUE RESOLVE FAZER, ELA TAMBÉM, ALGUMAS PERGUNTAS AO JOÃOZINHO:
- O QUE É QUE A VACA TEM QUATRO E EU SÓ TENHO DUAS? - PERGUNTA A PROFESSORA.
- PERNAS - RESPONDE O MENINO.
- O QUE É QUE HÁ NAS SUAS CALÇAS QUE NÃO HÁ NAS MINHAS? (O DIRETOR ARREGALA OS OLHOS, MAS NÃO TEM TEMPO DE INTERROMPER).
- BOLSOS - RESPONDE JOÃOZINHO.
- O QUE É QUE ENTRA NA FRENTE, NA MULHER, MAS, NO HOMEM, SÓ PODE ENTRAR ATRÁS?
- A LETRA "M" - RESPONDE O GAROTO, DIANTE DO OLHAR ESPANTADO DO DIRETOR.
- ONDE É QUE A MULHER TEM O CABELO MAIS ENROLADINHO?
- NA ÁFRICA.
- O QUE É QUE ENTRA DURO E SAI MOLE E PINGANDO?
- MACARRÃO NA PANELA.
- O QUE É QUE COMEÇA COM "B", TEM "C" NO MEIO, TERMINA COM "A" E, PARA SER USADA, É PRECISO ABRIR AS PERNAS? (A ESSA ALTURA, O DIRETOR ESTÁ PARALISADO!).
- A BICICLETA - RESPONDE JOÃOZINHO.
- QUAL O MONOSSÍLABO TÔNICO QUE COMEÇA COM A LETRA "C" TERMINA COM A LETRA "U" E ORA ESTÁ SUJO, ORA ESTÁ LIMPO?
- O CÉU, PROFESSORA!
- O QUE É QUE COMEÇA COM "C", TEM DUAS LETRAS, UM BURACO NO MEIO, E EU JÁ DEI PARA VÁRIAS PESSOAS?
- CD!
NÃO MAIS SE CONTENDO, O DIRETOR DIZ À PROFESSORA:
- PUTA QUE PARIU! EU TERIA ERRADO TODAS! PÕE ESSE MOLEQUE COMO DIRETOR, QUE VOU FAZER MINHA MATRÍCULA NO TERCEIRO ANO.

Bom feriadão a todos.

quinta-feira, 16 de abril de 2015

AINDA AS REDES WI-FI (final).


É POSSÍVEL DESCOBRIR MAIS SOBRE UMA PESSOA EM UMA HORA DE BRINCADEIRA DO QUE EM UM ANO DE CONVERSA.

O programinha abordado no post de anteontem funciona como uma rede de compartilhamento, ou seja, quem o utiliza concorda em dividir seu sinal Wi-Fi com outros dez milhões de usuários cadastrados mundo afora, o que descaracteriza invasão ou quebra de senha. A rigor, seu propósito é facilitar a navegação na Web em restaurantes, mercados, livrarias, cafeterias, ou qualquer outro estabelecimento que disponibilizem sinal Wi-Fi, sem que para isso seja preciso pedir ao gerente ou responsável os respectivos dados de login.

Por outro lado e tudo sempre tem outro lado , fazer parte dessa confraria implica em compartilhar seu próprio sinal, o que, dependendo da largura de banda e do número de internautas que se pendurar na sua rede, talvez não seja lá uma boa ideia. No entanto, como diz um velho ditado, “chumbo trocado não dói”.

Já se você navega à sua própria custa, é provável que não fique feliz quando um vizinho espertalhão passa horas pendurado na sua rede, cujo sinal, para mal dos pecados, pode ser mais forte na casa dele do que em alguns cômodos da sua. Caso as luzes do seu roteador pisquem freneticamente, mesmo com todos os aparelhos que compartilham (legitimamente) sua rede desconectados, tire a dúvida com o Zamzom, que é disponível em versão gratuita e fácil de usar.

Na hipótese de alguém estar realmente pegando carona no seu sinal Wi-Fi sem a devida permissão, a primeira coisa a fazer é criar uma senha forte e definir limitações de acesso mediante o endereço MAC das placas (mais detalhes no post da última sexta-feira), o que é uma ótima maneira embora não infalível de inibir os caronistas. Usar criptografia WPA2-AES também ajuda, mas melhor ainda é, cumulativamente, ocultar sua rede dos curiosos de plantão. Para tanto, tenha em mão o manual do seu router, já que os passos podem variar conforme a marca e o modelo do aparelho. Se você não tiver a edição impressa, baixe a versão em PDF no website do fabricante.

Em linhas gerais, o caminho é o seguinte:

1. Abra o browser e digite o IP do roteador na barra de endereços  ele corresponde ao IP do seu gateway padrão; para descobri-lo, mova o mouse até a Área de Notificação e clique no ícone de rede > Abrir a Central de Rede e CompartilhamentoNo campo Exibir Redes Ativas, clique no link Conexão local; na tela Status da conexão local, pressione o botão Detalhes Detalhes da Conexão de Rede (oriente-se pela figura acima).


2. Se lhe for solicitado introduzir o nome de usuário e senha (procure essa informação no manual, se necessário), faça-o e tecle Enter. Na tela de configuração do roteador, localize a opção de configuração da rede Wi-Fi e, em SSID (ou ESSID), troque o nome da sua rede  que, por padrão, remete à marca do aparelho, facilitando a vida dos invasores de plantão.


3. Localize a entrada Ocultar SSID (ou algo parecido), marque a opção desejada e confirme em Apply ou Save changes. Isso fará com que todos os aparelhos sejam desconectados; para restabelecer a conexão, torne a clicar no ícone de rede, próximo do relógio do sistema, e, na lista de redes wireless, clique na opção Outra Rede, marque a opção Conectar automaticamente, se necessário, e pressione o botão Conectar.

Era isso, pessoal. Tentam todos um ótimo dia.

quarta-feira, 15 de abril de 2015

DE VOLTA AOS DRIVES VIRTUAIS (ARMAZENAMENTO NA NUVEM).

A FELICIDADE É UM PROBLEMA INDIVIDUAL. AQUI, NENHUM CONSELHO É VÁLIDO. CADA UM DEVE PROCURAR, POR SI, TORNAR-SE FELIZ.

Em meados do mês passado eu dediquei uma postagem ao armazenamento na nuvem e sugeri o uso do Google Drive, que oferece gratuitamente 30 GB (compartilhados com o Gmail à razão de 50% para cada serviço). Essa sugestão se deveu principalmente à popularidade do webmail do Google, do qual basta ser usuário para se ter acesso ao Google Drive, embora você possa usar somente o drive virtual, se preferir, cadastrando-se em https://drive.google.com.

Aproveite o embalo para baixar também o GOOGLEDRIVESYNC.EXE, que criará uma pasta do Google Drive na sua pasta de usuário, facilitando o upload de arquivos  com isso, quando você arrastar ou recortar/copiar e colar os itens desejados nessa pasta, eles serão “clonados” automaticamente no seu disco virtual (clique aqui para mais informações).

Volto agora ao assunto para sugerir outros serviços de armazenamento gratuitos que oferecem ainda mais espaço. No ADRIVE e no MEGA, por exemplo, a cota é de 50 GB, e no DEGOO, no OZIBOX, no SHARED e no SURDOC, de 100 GB. Se você acha pouco, experimente o PROMPTFILE (250 GB), ou chute o pau da barraca com o MANKAYIA, que disponibiliza espaço gratuito ilimitado.

Quem ainda torce o nariz para soluções online precisa rever seus conceitos. Mesmo considerando a expressiva redução no preço dos HDDs externos USB e pendrives de grandes capacidades, nunca é demais dispor de um backup do backup afinal, como diz um velho ditado, quem tem dois tem um, quem tem um não tem nenhum. E se sua preocupação é com a segurança, saiba que o grau de proteção dos servidores modernos é bastante elevado  sem mencionar que você pode criptografar seus arquivos pessoais antes de enviá-los para a nuvem (experimente o EncryptOnClick) e protegê-los com senhas fortes.

Não custa lembrar também que serviços online rodam diretamente do navegador, dispensam instalação (e desinstalação), são mais seguros, não ocupam espaço e consomem poucos recursos do computador, sendo capazes, em muitos casos, de substituir com vantagens os aplicativos residentes.

Abraços a todos e até mais ler.

terça-feira, 14 de abril de 2015

INTERNET ATRAVÉS DE REDES WI-FI PROTEGIDAS (3ª parte).


A VIDA É MUITO IMPORTANTE PARA SER LEVADA A SÉRIO.

Cumprindo o prometido na última sexta-feira, veremos agora como usar o freeware Mandic Magic para acessar redes Wi-Fi ativas nas proximidades, mesmo protegidas por senhas, desde que seus “donos” também utilizem o programinha, que funciona como um sistema colaborativo daí o fato de ser legal, pois, ao se cadastrar, cada usuário concorda em permitir que os demais acessem sua rede Wi-Fi.

O Mandic pode ser obtido a partir do Google Play, do Apple Store ou do Windows Store, conforme o SO do seu smartphone/tablet. Para usá-lo, cadastre-se com sua conta do Facebook (e aceite as permissões solicitadas pelo app) ou crie um perfil dedicado. Depois, ative o Wi-Fi e o GPS do seu aparelho e execute o programinha para visualizar o mapa da região e as redes próximas e seus respectivos status (figura acima à esquerda).

Para refinar sua busca, clique no ícone de engrenagem. Os pinos podem ser mostrados segundo a qualidade do sinal ou nível de proteção: as cores indicam se a rede é livre (verde), requer somente registro (amarelo) ou é protegida por senha (vermelho). Caso não queira procurar a rede no mapa, clique na seta no canto superior direito da tela para acessar os itens em forma de lista, onde você poderá organizá-los por proximidade ou ordem alfabética. Clique em um dos pinos ou item da lista para visualizar o nome e a localização da rede e a respectiva senha, se houver. Clique sobre a senha para copiá-la para a área de transferência, acesse-a rede normalmente, cole a senha no campo apropriado e navegue à vontade.

Era isso, pessoal. Amanhã a gente revisita o Cloud Storage (armazenamento na nuvem) e na quinta vê mais dicas importantes sobre redes Wi-Fi. Abraços e até lá.

segunda-feira, 13 de abril de 2015

E-READER KOBO ─ AGORA COM VERSÃO À PROVA D’ÁGUA E POEIRA



MATE UM HOMEM E SERÁS UM ASSASSINO;  MATE MILHARES E SERÁS UM CONQUISTADOR.

Lembro-me de haver comentado aqui no Blog que a leitura de livros digitais não era a minha praia, mas isso foi antes de ganhar um KOBO. A princípio, achei que não me acostumaria com a telinha de 6 polegadas, a julgar pela dificuldade que tenho em ler o que quer que seja no smartphone (sem mencionar que os E-BOOKS armazenados no meu note mal foram folheados). Mas logo vi que estava enganado.

Com 11,4 x 15,7 x 1 e 164 gramas, o gadget é fácil de transportar. Com ele, você não precisa mais ler revistas velhas enquanto espera a vez no barbeiro ou no dentista, por exemplo, ou cochilar durante viagens de ônibus ou de metrô. E a leitura dificilmente será maçante, já que o brinquedinho é capaz de armazenar mais de 1.000 títulos em sua memória interna de 2 GB (1 GB reservado para armazenamento), podendo chegar a 30.000 com o auxílio de um Micro SD de 32 GB.

O KOBO foi lançado para concorrer com o KINDLE, e está disponível em diversas versões e opções de cor. Todas oferecem tela e-ink touch screen de alta resolução e baixo reflexo, que não cansa a vista, mesmo após horas e horas de uso, e um sistema de iluminação ajustável que garante conforto durante a leitura, mesmo em locais com luminosidade baixa ou inexistente ideal para ler na cama sem incomodar o(a) parceiro(a), por exemplo). 

Dentre outros acessórios, há capinhas de proteção com alça (a partir de R$ 54), que facilitam o transporte e protegem o aparelho contra riscos e pequenos impactos, além de carregadores com conectores para tomadas de parede ou veicular (em torno de R$ 50 cada um), pois o modelo que acompanha o dispositivo transfere energia a partir de uma porta USB do computador.

Para se ambientar com o novo brinquedinho, consulte a ajuda ou visite o site https://ptbr.kobo.com/help. Talvez você descubra como virar as páginas e acessar recursos intuitivos pelo método da tentativa e erro, mas o mesmo não se aplica a ajustar o tipo e o tamanho da fonte e a justificação e o espaçamento entre as linhas, criar favoritos, aplicar zoom, grifar e separar trechos do texto, pesquisar termos no dicionário (em várias línguas), fazer buscas e anotações através de um teclado virtual e organizar seus livros por autor, título ou alfabeticamente, como numa biblioteca tradicional. 

Observação: KOBO conta ainda com a ferramenta Reading Life, que exibe o número de horas de leitura, a quantidade de páginas viradas e a porcentagem da biblioteca consumida, além de diversas outras estatísticas.

Segundo o fabricante, a autonomia da bateria é de um mês (com o Wi-Fi desligado) ou cerca de 70 horas de uso contínuo (com a iluminação da tela desligada), e o acervo de mais de 4 milhões de livros, revistas em quadrinhos e obras infantis inclui uma vasta gama de títulos em português , muitos dos quais são gratuitos ou custam apenas uns poucos reais no site da Livraria Cultura ou na loja da KOBO.

Como não há suporte ao 3G/4G, é preciso usar o Wi-Fi nativo ou recorrer ao computador para transferir conteúdo. Aliás, mediante a instalação de um aplicativo gratuito, você pode ler seus e-books no KOBO, no PC, no smartphone ou no tablet (marcadores perfeitamente sincronizados permitem que você retome a leitura de onde parou, no dispositivo que escolher). Os formatos suportados são ePUB, PDF, MOBI, JPEG, GIF, PNG, BMP, TIFF, TXT, HTML, RTF, CBZ e CBR, embora o PDF não seja recomendado devido ao tamanho da tela.


O KOBO não é barato, nem mesmo nas versões mais em conta, que custam tanto quanto um tablet de entrada de linha. No entanto, ele é mais indicado para quem quer especificamente um leitor de e-books, devido à tecnologia da tela, que proporciona mais conforto, ao peso e tamanho que equivale ao de um “pocket book” (livro de bolso) , além do fato de não aquecer e de oferecer uma invejável autonomia de bateria, da qual nenhum smartphone ou tablet chega perto. E se você gosta de ler na praia ou na beira da piscina, a recém-lançada versão AURA H2O, impermeável a poeira e umidade, é a melhor escolha.

Abraços a todos e até amanhã, quando retomaremos o assunto que começamos a discutir na última sexta-feira. 

sábado, 11 de abril de 2015

ESPECIAL: Aécio exorta a população a comparecer a protestos neste domingo.

DURANTE OS QUATRO ANOS DO SEU PRIMEIRO MANDATO, DILMA SE EMPENHOU EM APROVEITAR TODAS AS OPORTUNIDADES QUE TEVE PARA TOMAR DECISÕES ERRADAS.

“Nesse domingo, novamente os brasileiros vão à rua e vão dizer que não aguentam mais tanta mentira, a inflação saindo de controle, o desemprego aumentando e um governo que não governa mais. Se você está com esse nó na garganta, vá para a rua, se manifeste. Vamos mostrar que o Brasil merece muito mais do que esse governo medíocre”.

A fala acima é do senador Aécio Neves (PSDB-MG), presidente do PSDB. O partido vinha sendo mais discreto no apoio às manifestações. Agora, faz uma exortação clara. Mas que se registre: as manifestações são convocadas por movimentos independentes, sem vínculo com partidos políticos.

Participem. Vamos mudar o que está aí antes que se torne realmente impossível continuar vivendo aqui.

                 .

sexta-feira, 10 de abril de 2015

INTERNET ATRAVÉS DE REDES WI-FI PROTEGIDAS (2ª parte).


HÁ DUAS TRAGÉDIAS NA VIDA: UMA É NÃO CONSEGUIR O QUE SE QUER;  A OUTRA É CONSEGUI-LO. 

Conforme foi dito na postagem anterior, as operadoras de telefonia móvel celular vêm impondo restrições ao uso de suas redes 3G/4G, que até há pouco tempo era oferecido a preços pra lá de camaradas. Agora, em vez de reduzir a velocidade de conexão quando a franquia de dados é integralmente consumida, o sinal é cortado, e o usuário fica na mão até o dia seguinte, caso não disponha de uma rede Wi-Fi ao alcance do seu aparelho.

Observação: Só para constar, reparei que de uns tempos para cá a Claro passou  a descontar R$0,75 dos meus créditos todos os dias, mesmo naqueles em que eu não acesso a Internet pelo smartphone).

Passando ao que interessa, se até pouco tempo atrás quase ninguém se preocupava em proteger sua rede das sanguessugas de plantão, atualmente é raro achar quem não utilize senhas e protocolos como o WPA ou o WPA2, conquanto seja mais seguro listar os endereços MAC (Media Access Control) dos dispositivos autorizados a acessar sua rede, caso seu roteador ofereça esta opção, pois os protocolos em questão estão longe de ser um muralha intransponível  com as ferramentas corretas (facilmente encontráveis para download na Web), não é difícil alguém burlá-los e invadir sua rede.

Cada placa de rede é identificada por um endereço exclusivo, composto por doze dígitos hexadecimais agrupados dois a dois (como 00-19-5E-FB-01-03, por exemplo), e a maneira de cadastrá-los varia de roteador para roteador. Via de regra, basta acessar as configurações do router a partir de um computador com conexão cabeadaadicionar os endereços desejados à lista, começando pelo do próprio PC que você está utilizando no momento, e a partir daí todos os acessos de dispositivos não autorizados serão negados (note que, se um amigo quiser acessar sua rede com seu próprio laptop, tablet ou smartphone, só conseguirá fazê-lo depois de ser incluído na lista).

Para descobrir o endereço MAC da sua placa de rede no XPVista ou Seven, acesse o prompt de comando, digite ipconfig –all e tecle Enter (o endereço MAC será listado como “Endereço físico”). Já num smartphone com sistema ANDROID, acesse a tela das Configurações, selecione a opção Sobre o Telefone, clique em Informações do hardware e confira o Endereço MAC de Wi-Fi.

Observação: Descobrir os dados de login da maioria das redes Wi-Fi ao alcance do seu PC não requer mais do que alguns cliques do mouse, mas detalhar esse procedimento foge ao escopo desta postagem, mesmo que o problema não esteja no conhecimento em si, mas sim no uso que se faz dele

Na próxima semana, veremos um programinha gratuito que permite localizar e acessar, “dentro da legalidade”, um vasto leque de pontos de rede Wi-Fi, inclusive protegidos por senha

Antes de encerrar, assista ao vídeo abaixo (são só dois minutinhos, mas que valem cada segundo; eu, particularmente, nunca havia ouvido isso ser dito na imprensa assim, com todos os fonemas):


E como hoje é sexta-feira:

O marido viajou de férias para o Ceará enquanto a mulher estava no exterior a negócios. Ficaram de se encontrar em Fortaleza e, na véspera, o marido resolveu enviar um email, mas errou uma letra e a mensagem acabou na caixa de entrada de uma senhora idosa, cujo marido acabara de falecer.
Ao checar seus e-mails, a velha deu um grito de profundo horror e caiu dura, mortinha da silva. Ao ouvir o grito, a família correu para o quarto e, na tela do monitor, viu a seguinte mensagem:
- Querida, acabei de chegar. Foi uma longa viagem. Apesar de só estar aqui há poucas horas, estou gostando muito. Falei com o pessoal e está tudo preparado para sua chegada amanhã. Tenho certeza de que você também vai gostar. Beijos do seu eterno e amoroso marido.
P.S. Não ponha roupa quente na mala, que aqui faz um calor infernal!

Abraços a todos, bom f.d.s. e até segunda.

quinta-feira, 9 de abril de 2015

INTERNET ATRAVÉS DE REDES WI-FI PROTEGIDAS POR SENHA.


A CABEÇA QUE OSTENTA A COROA É A QUE PERDEU A TRANQUILIDADE.

Vai longe o tempo em que os telefones celulares eram tijolões caro e desajeitados que mal serviam para fazer e receber chamadas por voz. Hoje, eles são verdadeiros PCs em miniatura, capazes de conectar a Internet praticamente de qualquer lugar (via 3G/4G) e, mediante uma vasta gama de apps, realizar funções até recentemente exclusivas de desktops e notebooks. Mas nem tudo são flores nesse jardim. 

Visando abrir o apetite dos usuários, as operadoras de telefonia móvel celular ofereciam acesso à Net por um valor ínfimo (por exemplo, R$0,50/dia cobrados somente nos dias em que o serviço era utilizado), mas bastou o pessoal gostar da brincadeira para que fosse estabelecida uma franquia 
  ao final da qual a velocidade era reduzida a ponto de tornar a navegação praticamente impossível. Agora, finda a tal franquia, ou você espera para navegar no dia seguinte ou contrata um pacote de dados mais adequado às suas necessidades ─ que certamente custará bem mais caro. 

Felizmente, a esmagadora maioria dos smartphones atuais suporta o Wi-Fi (rede sem fios padrão IEEE 802.11). Assim, basta um roteador bem posicionado para você navegar do sofá da sala, tomando a fresca na varanda ou gozando da privacidade do banheiro, a gosto do freguês.


No entanto, há casos em que o sinal perde a intensidade em determinados cômodos do seu imóvel, conquanto voe célere pela janela, tornando-se acessível da rua, da casa do vizinho ou até de apartamentos localizados vários andares acima ou abaixo do seu. Claro que a perspectiva de brincar de penetra na rede alheia pode até ser interessante ─ especialmente quando estamos em trânsito e já consumimos nossa franquia de dados via 3G/4G ─, mas ter alguém pendurado na nossa conexão é outra história, sobretudo porque a qualidade piora à medida que o número de usuários cresce, e se alguém der início a um download pesado, por exemplo, os demais irão amargar uma indesejável lentidão.

Diante do exposto, é de bom alvitre utilizar mecanismos de proteção que evitem a ação de pingentes, mas isso já é assunto para a próxima postagem, quando trataremos também do tema a que remete o título desta matéria.

Abraços a todos e até lá.

quarta-feira, 8 de abril de 2015

MANUTENÇÃO MELHORA A PERFORMANCE DO SISTEMA - MITO OU VERDADE?

HÁ MAIS COISAS ENTRE O CÉU E A TERRA DO QUE SUPÕE NOSSA VÃ FILOSOFIA.

A manutenção minimiza os efeitos que o passar do tempo e o uso normal acarretam ao sistema e retarda uma eventual reinstalação. Já se o que você deseja é “turbinar seu PC”  e dispõe de uma grana sobrando ─, sugiro partir para um upgrade de hardware (para saber mais, acesse a trinca de postagens iniciada por esta aqui).

Observação: É certo que existem "venenos via software”, como é o caso do overclock (de processador, barramentos, memórias, placa gráfica etc.; para mais detalhes acesse as matérias publicadas em 18 e 24 de março de 2009), mas isso já é outra história. 


Embora o próprio Windows disponha de algumas ferramentas de manutenção – como é o caso do Limpador de Disco, do Corretor de Erros e do Desfragmentador do HD (pena que falte um utilitário para limpeza e compactação do Registro) , você terá menos trabalho e obterá resultados mais consistentes com uma boa suíte de manutenção, como o AVG PC TUNEUP 2015, que eu uso e recomendo. Ela custa R$ 99, mas pode ser avaliada gratuitamente por 24 horas.

Se a grana anda curta, o SYSTEM MECHANIC, da IOLO, pode ser baixado e instalado sem qualquer ônus ─ numa versão mais limitada do que a comercial, mas nem por isso menos interessante. E o mesmo vale para o CCLEANER, da PIRIFORM (clique aqui para baixar tanto a versão paga quanto a gratuita), e para o festejado ADVANCED SYSTEM CARE, da IOBIT (baixe qualquer das versões a partir deste link).
 
Antes de encerrar, clique no link a seguir e veja que novidade: http://bit.ly/1BmZIlU.

Amanha prosseguimos, pessoal. Abraços e até lá.

terça-feira, 7 de abril de 2015

COMO SE LIVRAR DO BAIDU E OUTROS PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS

OPORTUNIDADES SÃO COMO O PÔR DO SOL, QUEM ESPERAR DEMAIS VAI PERDÊ-LAS.

Conforme eu já comentei em outras postagens, mas torno a repetir devido à relevância do assunto, cada vez mais desenvolvedores vêm embutindo programinhas potencialmente indesejados (PUPs) em seus produtos, de modo que ninguém está livre de, um belo dia, abrir seu navegador e deparar com uma nova barra de tarefas, uma página inicial estranha e/ou um buscador diferente daquele que utilizava até então.

Diante desse cenário pouco alvissareiro, é preciso tomar muito cuidado ao navegar na Web e, principalmente, ao baixar freewares ─ faça-o sempre que possível a partir do site do fabricante e acompanhe atentamente o passo a passo da instalação, pois geralmente é bem mais fácil remover aditivos cabulosos durante esse processo do que a posteriori; em certos casos, sem desinstalar o aplicativo principal é impossível se livrar dos acessórios (pesquise o Blog para saber como o NINITE e o UNCHECKY podem prevenir essas dores de cabeça).

O BAIDU e seus complementos (PC FASTER, SPARK BROWSER, HAO 123 e companhia) são bons exemplos de PUPs ─ não pela finalidade malévola, coisa que eles não têm, mas pela estratégia invasiva adotada pelo desenvolvedor para aumentar sua base de usuários. Então, se você não deseja experimentar a milenar sabedoria chinesa travestida de software, tente primeiramente proceder à desinstalação da maneira convencional ─ via Iniciar > Painel de Controle, Programas e Recursos > Desinstalar ou alterar um programa, ou usando o Revo Uninstaller ou o IObit Uninstaller, que fazem um serviço mais aprimorado. Em seguida, execute o CCleaner, o Advanced System Care ou qualquer outra boa suíte de manutenção para eliminar as indefectíveis sobras no HD e no Registro do Windows (repita esses passos para remover qualquer outro produto da Baidu que tenha sido instalado no seu PC).

Observação: Se não conseguir localizar o Baidu na lista de aplicativos do Painel de Controle ou do desinstalador que você utiliza, experimente dar um clique direito na entrada criada em Todos os Programas e, no menu suspenso, selecionar a opção Abrir Local do Arquivo, clicar em Uninstall, seguir as instruções na tela e, ao final, eliminar possíveis sobras da maneira sugerida linhas atrás.

Para checar se o sistema foi tomado por PUPs, faça uma varredura com o AdwCleaner, que localiza e remove adwares, hijackers, barras de ferramenta não solicitadas e outros que tais. Adicionalmente, faça uma revisão nos complementos instalados em seu(s) navegador(es) e desabilite (ou remova) os que lhe parecerem estranhos ou que não lhe forem úteis. No Chrome, clique nas três linhas horizontais sobrepostas, à direita da barra de endereços, e em Configurações > Extensões; no IE, clique no ícone da engrenagem, no canto superior direito da janela, e selecione a opção Gerenciar Complementos; no Firefox, clique no botão similar ao do Chrome e selecione a opção Complementos.

Boa sorte, abraços e até mais ler.     

segunda-feira, 6 de abril de 2015

COMO ELIMINAR OS DADOS PESSOAIS DE UM SMARTPHONE ANTES DE PASSAR O APARELHO ADIANTE

MILAGRE NÃO É DAR VIDA AO CORPO EXTINTO, LUZ AO CEGO, ELOQUÊNCIA AO MUDO... MILAGRE É LEVAR TANTA GENTE A ACREDITAR EM TUDO ISSO!

Se o amigo leitor (ou a amiga leitora) não abre mão de estar sempre up-to-date com a Tecnologia e tem cacife para sustentar o hábito , o cenário não poderia ser mais alvissareiro: smartphones de última geração vêm cedendo espaço a modelos ainda mais avançados em intervalos de tempo cada vez mais curtos. Por outro lado, a não ser que você tenha vocação para colecionador, o ideal é fazer uma operação casada, ou seja, comprar a cereja do bolo e se livrar do aparelho antigo enquanto ele ainda vale alguma coisa (o mercado de smartphones usados é restrito a modelos de fabricação recente). Só que, antes, convém desfazer as personalizações e apagar quaisquer mensagens (SMS, email, etc.), fotos e outros itens igualmente pessoais se não comprometedores (preocupação de diversos leitores que me escreveram buscando informações a respeito).

O lado bom da história é que essa providência é bastante simples: basta você reverter o aparelhinho às condições de fábrica para que tudo volte a ser como antes no Quartel de Abrantes. Da proteção de tela ao tempo em que o display permanece iluminado, do ringtone personalizado ao plano de fundo com a foto de seu bichinho de estimação, tudo desaparece, da mesma forma que o registro de chamadas, a lista de contatos, os arquivos multimídia (música, vídeos, etc.), e por aí vai.

Para obter esse resultado em aparelhos com sistema Android, clique no menu AJUSTES (ou CONFIGURAÇÕES, conforme a versão) e procure a entrada RESTAURAR PADRÃO DE FÁBRICA. Ela pode estar em CONTAS, sob o menu FAZER BACKUP E REDEFINIR, por exemplo, ou em PESSOAL/CÓPIA DE SEGURANÇA E RESTAURAÇÃO/RESTAURAR DADOS DE FÁBRICA como no caso do meu Jelly Bean 4.1.2. Na dúvida em relação ao seu modelo específico, consulte o manual; ele foi feito para isso.

Observação: Você pode evitar esse tipo de preocupação simplesmente salvando os "arquivos comprometedores" em um SD Card em vez de na memória interna do aparelho (assim, basta remover o cartãozinho antes de vender ou doar o smartphone antigo).

Para concluir, supondo que você perca seu celular, ou que ele seja roubado, acesse o site https://play.google.com/store, faça logon na sua conta, clique na engrenagem no canto superior direito da tela e na opção Gerenciador de dispositivo Android, selecione o dispositivo desejado se houver mais do que um , aguarde até que ele seja identificado no mapa, clique CONFIGURAR BLOQUEIO E LIMPEZA e siga as instruções na tela.

Um ótimo dia a todos.

quinta-feira, 2 de abril de 2015

SMARTPHONES MODULARES, PRODUTOS DESCARTÁVEIS E OUTROS QUE TAIS.

QUEM DÁ AOS POBRES.... CRIA O FILHO SOZINHA.

Não se fazem mais ... como antigamente”. Você certamente já ouviu e provavelmente já proferiu essa frase, inserindo na lacuna representada pelas reticências o nome de um produto qualquer.
Com efeito, não é de hoje que os fabricantes se valem do conceito da obsolescência programada para estimular os consumidores a trocar seus produtos por versões mais recentes, que não raro trazem apenas umas poucas modificações estéticas.
Essa prática teve origem nos EUA, durante a Grande Depressão, quando a ideia de que seria possível reaquecer o consumo reduzindo a validade dos produtos começou a ser defendida por economistas e empresários, e daí para a GE e a Philips darem o pontapé inicial reduzindo de 2.500 para 1.000 horas a vida útil das lâmpadas incandescentes foi um pulo.
Embora inegavelmente bem mais sofisticados, os “bens duráveis” de hoje em dia duram bem menos que os de antigamente. A título de exemplo, o refrigerador que havia em casa quando eu nasci, no final dos anos 1950, era um Frigidaire daqueles de trinco, que já tinha uns 15 anos de estrada e permaneceu em uso por pelo menos mais 12, até que meu pai resolveu substituí-lo por um modelo de duas portas (lançado no Brasil pela Brastemp na década 60). Resultado: em menos de três anos foi preciso trocar a borracha imantada, responsável por impedir a troca térmica com o ambiente e por manter as portas fechadas magneticamente, e logo em seguida pipocaram os primeiros (de muitos) pontos de ferrugem – o aparelho terminou seus dias no apartamento da praia, e embora continuasse funcionando perfeitamente, não era prudente manuseá-lo sem antes tomar uma injeção antitetânica.
Voltando à vaca fria (*), já existem no horizonte alguns sinais de mudanças – pontuais, mas enfim... Um bom exemplo é a progressiva substituição das lâmpadas incandescentes – vorazes consumidoras de energia – por LEDs, que duram 25 vezes mais.
Outro exemplo digno de nota é o smartphone modular do Google, que vem sendo desenvolvido há dois anos. Como ele é composto por uma peça mãe e vários módulos facilmente substituíveis (bateria, memória, câmera, etc.), o usuário pode ter um modelo de última geração sem descartar a versão anterior (em 2014, a quantidade de celulares em uso no mundo ultrapassou o número de habitantes, e como boa parte dos aparelhos tende a ser descartado depois de pouco tempo de uso, o volume de resíduos tornou-se uma questão preocupante).  
A novidade deve ser lançada comercialmente no mercado norte-americano no segundo semestre desse ano, ao preço inicial de US$ dólares.

(*)Voltar à vaca fria” significa retornar ao assunto principal em uma conversa ou discussão interrompida por divagações em temas periféricos. De acordo com o professor Ari Riboldi, ela é a tradução da expressão “Revenouns à nous moutons” (voltemos aos nossos carneiros), extraída de uma peça teatral do século XV – considerada a primeira comédia da literatura francesa – sobre um roubo de carneiros. Em determinada cena, o advogado do ladrão faz longas divagações que fogem à questão principal, e o juiz lhe chama a atenção com a frase em questão. Na tradução para o português, todavia, os carneiros se transformaram em uma vaca (talvez porque em Portugal, séculos atrás, era costume servir um prato frio, preparado com carne bovina, antes das refeições).



Bom feriadão a todos, boa Páscoa e até mais ler.

quarta-feira, 1 de abril de 2015

DE VOLTA À ENGENHARIA SOCIAL


CHEGAMOS A TAL PONTO DE IMBECILIDADE QUE CONSIDERAMOS O TRABALHO NÃO SÓ HONROSO, MAS TAMBÉM SAGRADO, QUANDO NA VERDADE ELE NÃO PASSA DE UMA TRISTE NECESSIDADE.  

Muito já se disse aqui no Blog sobre o tema em pauta, mas, dada a sua importância e considerando que hoje é 1º de abril, resolvi revisitá-lo, até porque a audiência deste humilde espaço é rotativa, e os recém-chegados nem sempre se dão conta de que podem acessar, mediante poucos cliques do mouse, qualquer uma das mais de 2200 postagens publicadas.

Passando ao que interessa, chamamos ENGENHARIA SOCIAL a um conjunto de técnicas que exploram a ingenuidade, a confiança, ou, em certos casos, a cobiça das pessoas, visando induzi-las a cometar atos que auxiliem os cybercriminosos em seus propósitos escusos.

As táticas que a bandidagem usa variam, mas as mais comuns consistem na remessa de emails com anexos suspeitos ou links duvidosos, pretensamente oriundos de pessoas de reputação ilibada, empresas idôneas, instituições financeiras ou órgãos públicos. Afinal, pouca gente deixa de seguir as instruções de um email supostamente recebido da Microsoft ou reluta em averiguar uma pretensa pendência com a Receita Federal ou a Justiça Eleitoral, por exemplo, embora seja público e notório que tais órgãos não utilizam o correio eletrônico para convocações que tais.

Observação: É possível separar o joio do trigo (embora nem sempre) salvando os anexos de email e fiscalizando-os com o VIRUSTOTAL, buscando discrepâncias entre os links e os endereços que eles apontam, checando-os com o ONLINE LINK SCAM, e por aí vai, mas o melhor é contatar por telefone a empresa/instituição remetente e conferir a autenticidade da mensagem.

Segundo a INTEL SECURITY (McAfee) os cyberataques baseados em engenharia social se dividem em “caçada” e “cultivo”, e se dividem em quatro etapas:

1.    A pesquisa (opcional) consiste na coleta de informações sobre o alvo que forneçam ao atacante elementos para a construção do anzol, tais como hobbies, endereços de casa e do local de trabalho, Banco em que a vítima mantém conta, e por aí vai.

2.   O anzol tem como objetivo encenar um “enredo” bem-sucedido envolvendo o alvo e proporcionando um pretexto para interação. O psicólogo Robert Cialdini cita seis alavancas de influência que permitem tirar proveito do subconsciente do alvo:

a)   Reciprocidade: as pessoas ganham alguma coisa, ficam agradecidas e sentem-se na obrigação de retribuir o favor.
b)  Escassez: as pessoas tendem a obedecer quando acreditam que algo está em falta.
c)   Consistência: uma vez que os alvos tenham prometido fazer algo, eles cumprem suas promessas por receio de parecerem pouco confiáveis.
d)  Propensão: é mais provável que os alvos obedeçam quando o engenheiro social é alguém de quem eles gostam.
e)   Autoridade: explora a tendência humana de obedecer quando a solicitação vem de alguma autoridade.
f)   Validação social: a tendência de obedecer quando outras pessoas estão fazendo o mesmo.

3.   Enredo: execução da parte principal do ataque, que pode envolver a divulgação de informações, um clique em um link, a transferência de fundos, etc.

4.   Saída: a interação é encerrada. Note que, dependendo do fruto do golpe, pode ser uma vantagem sair antes de despertar suspeitas ou prolongar o ataque para obter vantagens adicionais.


A melhor arma contra a engenharia social é a informação. Mesmo tendo um arsenal de segurança responsável e mantendo o sistema e os programas atualizados, as brechas humanas continuam a existir e como muitos internautas não têm noção do perigo que correm, maravilham-se com a Web e passam a acreditar em tudo aquilo que leem nesse meio.

Barbas de molho, minha gente.

terça-feira, 31 de março de 2015

BROADCAST, CHROMECAST & CIA e GOOGLE CAST FOR AUDIO

A COMUNICAÇÃO É O MORDOMO DAS CRISES.

Até algum tempo atrás, o termo inglês BROADCAST (“envio em larga escala”, numa tradução livre) era traduzido como “radiodifusão”, mas o surgimento de outros meios de comunicação além do rádio e da TV lhe deu maior abrangência, de modo que, atualmente, ele remete a “compartilhamento de mídia em larga escala” e, no âmbito da Internet, designa serviços que permitem compartilhar conteúdos multimídia, notadamente vídeos e músicas.

Há cerca de dois anos, o Google lançou o Chromecast serviço de streaming que usa uma rede Wi-Fi e um dongle (dispositivo que pode ser adquirido em lojas de departamento e grandes magazines por cerca de R$ 200) para transformar televisores convencionais em SMART TVs, ou por outra, agregar-lhes a capacidade de reproduzir determinados conteúdos da WEB enviados a partir de um computador, smartphone ou tablet com sistemas Windows, Mac OS, Linux, Google OS e Android. Assim, você pode assistir a filmes do Netflix e clipes de vídeo do YouTube na tela da sua TV e compartilhá-los com seus familiares sem obrigá-los a ficar amontoados diante da telinha do note. E com os programinhas adequados, é possível dispensar o projetor nas apresentações, usar o smartphone ou tablet para fazer desenhos simples e exibi-los telona, e por aí vai (o serviço é atualizado automaticamente para rodar cada vez mais aplicativos).

Observação: A partir do último dia 17, vídeos rodados no dongle usando vários aplicativos de streaming podem ser pausados ou tocados por meio do controle remoto da TV. O recurso já está disponível e não requer qualquer atualização de software.

O principal concorrente do Chromecast é a Apple TV, lançada em 2007, que oferece mais opções, mas custa mais caro (cerca de R$ 400) e é compatível apenas com máquinas que rodam o OS X (para Windows, é preciso instalar um aplicativo chamado AirParrot). Existem ainda alternativas menos populares, mais caras e difíceis de encontrar, dentre as quais o Veebean HD que suporta nativamente o Windows e o OS X e oferece basicamente as mesmas facilidades dos concorrentes e o WD TV Live Hub que é compatível com os formatos de arquivos mais populares e permite ouvir músicas, ver fotos e a filmes (tanto gravados pelo próprio usuário quanto do YouTube, Facebook, Netflix e outros mais).

Para concluir, vale lembrar o Google Cast para áudio promete fazer com o streaming de áudio o que a AirPlay da Apple não conseguiu. O conceito e o suporte a sistemas operacionais são basicamente os mesmos do Chromecast, as caixas acústicas compatíveis deverão estar disponíveis em breve (no mercado norte-americano). Dentre os aplicativos suportados estão o Deezer, o Google Play Music, o iHeartRadio, o NPR One, o Pandora, o Rdio e o TuneIn. É esperar para ver.



Abraços a todos e até mais ler.

segunda-feira, 30 de março de 2015

SMART TV, BROADCAST, CHROMECAST E CIA. LTDA.

NÃO EXISTE NADA PIOR PARA UM MAU PRODUTO DO QUE UMA BOA PROPAGANDA.

A Televisão chegou ao Brasil em setembro de 1950, por iniciativa Assis Chateaubriand. Mais adiante vieram os televisores portáteis, o Vídeo Tape, a transmissão em cores, o sinal por satélite, o controle remoto sem fio, o videocassete, a TV por assinatura e os DVD Players não necessariamente nessa ordem , bem como as telas de plasma e LCD, a transmissão digital e a TV 3D, dentre outros aprimoramentos jamais sonhados pelo “magnata das comunicações”, falecido em 1982, quando a Tupi (da qual ele foi fundador) e suas afiliadas não estavam mais no ar.

Para mim, que ainda lembro dos programas em preto-e-branco da década de 1960 e dos caríssimos televisores em cores da primeira safra, é difícil de acreditar que uma elegante Smart TV LCD com recursos de fazer inveja aos famosos canivetes Victorinox custe menos do que um almoço com a família numa churrascaria de boa estirpe.

Observação: No Fogo de Chão, p. ex., com o rodízio o R$ 130 por cabeça e aperitivos, bebidas e sobremesas com preços nas nuvens, uma família de 5 pessoas dificilmente gasta menos de R$ 1.000 valor que dá para comprar uma Smart TV Semp Toshiba DL 40L5400 FULL HD Wi-Fi 3 HDMI 2 USB 60 HZ na Americanas.com (R$ 999 ou 12 x R$ 89,87, que em tempos de coxão-mole a quase R$ 30 o quilo, é uma oferta e tanto).

Mas a evolução tecnológica também vem mudando nossos hábitos: se até algum tempo atrás víamos TV na sala (ou no quarto) e usávamos o computador no escritório (ou em algum cômodo da casa que lhe fizesse as vezes), hoje assistimos a filmes no PC, usamos a TV como monitor de grandes dimensões e, se temos uma SMART TV, conectamos a Internet através dela para, dentre outras coisas, aproveitar o aumento da oferta de conteúdo interativo e criar nossa própria programação.

As SMART TVs estão para os televisores convencionais como os smartphones para os primeiros telefones celulares aqueles tijolões com telas monocromáticas que mal serviam para fazer e receber ligações por voz. Seu principal diferencial (das TVs inteligentes, não dos telefones) é disponibilizar vários níveis de conectividade, seja através da Internet, seja mediante sua integração com outros gadgets multimídia.

Observação: Note que alguns modelos oferecem navegador nativo e Wi-Fi integrado, ao passo que outros proporcionam somente suporte ao Wi-Fi (ou seja, requerem um adaptador que normalmente é conectado ao televisor via USB). Outros, ainda, disponibilizam apenas a arcaica conexão via cabo de rede, mas os mais sofisticados (e mais caros) permitem usar comandos de voz e gestos, navegar na Web, rodar aplicativos e até realizar videoconferências.

Como eu disse numa postagem de janeiro de 2013, logo teremos telas flexíveis e capazes de incorporar as cores e o layout do ambiente, tornando-se transparentes quando o televisor estiver desligado; o controle remoto será substituído por um sensor de movimento, com suporte a reconhecimento facial, e a exibição das imagens em 3D dispensará o uso de óculos. Já a iTV, ainda em desenvolvimento pela Apple, promete projetar as imagens sob a forma de hologramas e exibir simultaneamente quatro telas, permitindo que pessoas num mesmo ambiente executem atividades distintas, tais como assistir a filmes, navegar na Web ou jogar games. Enfim, é esperar para ver.


Para evitar que esta postagem se estenda demasiadamente, vamos deixar o CHROMECAST e demais assuntos para amanhã. Abraços e até lá.