terça-feira, 19 de maio de 2015

BONS APLICATIVOS SÃO, NECESSARIAMENTE, PROGRAMAS PAGOS - MITO OU VERDADE?

O PERIGO ESTÁ NOS DETALHES.

BONS APPs SÃO, NECESSARIAMENTE, PROGRAMAS PAGOS?

Conforme eu disse em outras postagens (e na edição sobre freewares que meu então parceiro Robério e eu publicamos quando editávamos a COLEÇÃO GUIA FÁCIL INFORMATICA, em meados da década passada), há muitos programinhas gratuitos que pouco ficam devendo a seus correspondentes pagos.

Vale relembrar que, nos primórdios da computação pessoal, o software era distribuído livremente ─ até porque o valor real dos computadores estava no hardware ─, mas o crescimento da indústria de TI fez com que ele passasse a ser comercializado separadamente. Hoje em dia, os programas se dividem (basicamente) em duas categorias:

Os livres (open source, ou de código aberto) são disponibilizados no modo fonte e podem ser copiados, adaptados, modificados, aprimorados e distribuídos pelos próprios usuários; 

Os proprietários são distribuídos no modo binário e, para utilizá-los, os interessados devem concordar expressamente com os termos da licença que define o que pode ou não ser feito com eles (note que nem todo software livre é gratuito e nem todo software gratuito é livre).

Os FREEWARES, por sua vez, são programas proprietários, mas que podem ser baixados, instalados e utilizados sem qualquer ônus, conquanto seus códigos-fonte permaneçam protegidos. Trata-se de uma estratégia de marketing mediante a qual o desenvolvedor não cobra pelo software, mas incentiva o usuário a migrar para a versão paga, que geralmente conta com mais recursos e funções. 

ObservaçãoNão confunda freeware com shareware, que é uma modalidade de distribuição na qual os programas podem ser baixados, instalados e utilizados experimentalmente por um prazo pré-definido, ao final do qual deve-se licenciá-los para que eles continuem funcionando. Uma de suas grandes vantagens é a celeridade, pois os interessados têm acesso ao produto no ato, sem amargar a indefectível espera inerente à aquisição via e-commerce (via de regra, a chave de ativação chega por email minutos depois de o pagamento da licença ser confirmado).

Abraços a todos e até a próxima.

segunda-feira, 18 de maio de 2015

HIJACKER BINKILAND – SEQUESTRADOR DE HOME PAGE E MECANISMO DE BUSCAS

DIZER A VERDADE NEM SEMPRE NOS LEVA PELO CAMINHO QUE GOSTARÍAMOS DE SEGUIR.

Quando eu relatei as dificuldades que tive para desinstalar a suíte McAfee Internet Security, em fevereiro passado, comentei também que o antivírus chinês Baidu emergiu do underground dos aplicativos – onde certamente residem aqueles que buscam alcançar o maior número possível de usuários, pouco importando se os métodos utilizados são legais, éticos ou morais, para atazanar nossa paciência. Ontem, quem assomou das profundezas foi hijacker BINKILAND, cuja remoção nem sempre é simples como deveria. Vejamos isso melhor:

O Binkiland não disponibiliza uma opção direta para download. No mais das vezes, ele é distribuído em
conjunto com freewares cujos desenvolvedores não hesitam em ganhar uns trocados a mais incluindo PUPs (programinhas potencialmente indesejados) e infernizando a vida dos usuários que não tomam o cuidado de excluí-los durante o processo de instalação do aplicativo legítimo.

Observação: Ao instalar softwares descarregados da Web, recorra sempre que possível à instalação personalizada – assim você poderá desmarcar os acréscimos indesejados e evitar muita dor de cabeça.
Para os mais distraídos, o NINITE e o UNCHECKY são sopa no mel. No primeiro, você acessa o site, marca as caixas correspondentes aos programas desejados e clica em Get Installer para baixar os respectivos instaladores livres de penduricalhos indesejáveis. Já o segundo é um programinha gratuito residente que a ajuda a prevenir instalações casadas desmarcando as caixas respectivas e alertando-o caso o instalador tente embutir sub-repticiamente quaisquer códigos potencialmente indesejáveis.

Os sintomas que denunciam o Binkiland são o sequestro da página inicial e a alteração do motor de busca do navegador. Note que você pode “contraí-lo” visitando sites suspeitos ou descarregando arquivos de instalação de freewares a partir da Web, e que ele costuma vir acompanhado de outras pragas afins, como o DealKeeper, o MyPCBackup, o Optimizer e outras aplicações igualmente indesejadas.
As modificações não autorizadas promovidas pelo Binkiland não seriam um grande problema se ele realmente prestasse um serviço de busca confiável. No entanto, o que ele faz é redirecionar as vítimas para a página us.yhs4.search.yahoo.com. grupo ou para sites parceiros, visando engordar a arrecadação dos responsáveis, que são remunerados via pay-per-click. Cumpre salientar que, quando por mais não seja, o simples fato de se aboletar em nossos sistemas sem ser solicitado ou autorizado a tanto torna sua remoção enfaticamente recomendável. Veja a seguir como proceder no Windows Vista e Seven:

1.   Abra o Painel de Controle, clique em Recursos e Programas e remova o Binkiland pelas vias convencionais.
2.   Clique com o botão direito do mouse no atalho do seu browser (ou de cada um dos navegadores afetados), selecione Propriedades, clique na aba Atalho, localize a linha de destino, apague tudo o que estiver fora das aspas e pressione OK.

No Internet Explorer, abra o navegador, pressione Alt+T, selecione Opções de Internet, e clique em Reiniciar, marque Excluir configurações pessoais e torne a clicar no botão Reiniciar.

No Firefox, abra o navegador, pressione Alt+H, selecione Informação de resolução de problemas, clique em Reiniciar Firefox e, na caixa de diálogo que será exibida, torne a clicar em clique em Reiniciar Firefox .

No Google Chrome, abra o navegador, pressione Alt+F, selecione Configurações, role a página para baixo, clique em Mostrar configurações avançadas > Reiniciar configurações do navegador e pressione o botão Reiniciar.


Mesmo que não haja quaisquer dificuldades em seguir os passos supracitados, o uso de uma ferramenta específica, com o SpyHunter, pode proporcionar melhores resultados, mas tenha em mente que a versão freeware dessa ferramenta simplesmente identifica possíveis ameaças no seu computador; limpá-las, só mesmo fazendo o respectivo registro – o que significa desembolsar US$ 40.

Tenham todos um ótimo dia.

sexta-feira, 15 de maio de 2015

DISCO RÍGIDO PREENCHIDO COM GÁS HÉLIO / TESTE DE RESISTÊNCIA DE NOTEBOOKS

SÓ PULE A CERCA SE TIVER CERTEZA DE QUE QUER VER O QUE ESTÁ DO OUTRO LADO.

AVISO AOS NAVEGANTES:
Por sugestão do Gabriel, lá do PONTOLINK, eu criei a comunidade INFORMÁTICA – DICAS E TRUQUES sob a seção COMPUTADOR, que está aberta a todos que quiserem participar. Fica aqui a dica e meus agradecimentos antecipados a quem se habilitar. 

Quando cometi meus primeiros ensaios sobre hardware, eu costumava frisar que o HDD não era “fechado a vácuo”, até porque o ar, combinado com a alta rotação dos discos, forma uma espécie de "colchão", e mantém as cabeças de leitura/gravação afastadas alguns nanômetros da superfície dos pratos (numa comparação que li certa vez, como um Boeing 747 em velocidade máxima voando a apenas 30 metros do solo). Aliás, o princípio é semelhante ao da asa de um avião; a diferença é que, no caso dos drives, as cabeças são fixas, mas o efeito é basicamente o mesmo. Por conta disso, ao ler que a conceituada fabricante norte-americana de HDDs Western Digital lançou há alguns meses um modelo de 10 TB, o que mais me chamou a atenção não foi o espaço gigantesco, mas o fato de o drive ser fechado hermeticamente e conter gás hélio em seu interior.

Segundo a empresa, além de o fechamento hermético do drive impedir a entrada de umidade, poeira e outras impurezas, o gás hélio oferece menor resistência do que o ar, reduzindo o consumo de energia e a temperatura de funcionamento. Com isso é possível instalar mais pratos, que, combinados com a tecnologia SMR (gravação dos dados de forma sobreposta), proporcionam mais espaço para o armazenamento de dados.

O desempenho do Ultrastar H10 é inferior ao dos drives tradicionais, pois estes últimos utilizam a tecnologia PMR (gravação magnética perpendicular), que oferece a mesma densidade da SMR, mas é mais rápida. Dessa forma, o modelo em questão se mostra mais adequado ao uso em data centers e provedores de armazenamento na nuvem, onde a capacidade é mais relevante do que a velocidade.

Embora eu já tenha focado o HDD em diversas postagens, não custa relembrar que esse importante componente do PC é sensível a impactos, solavancos e interrupções abruptas no fornecimento de energia, sem falar que a poeira e o bolor também podem reduzir sua vida útil. Portanto, é recomendável manter o gabinete num local limpo, ventilado e livre de umidade, utilizar fontes de alimentação de boa qualidade e proteger o equipamento dos distúrbios da rede elétrica com o uso de um no-break online ou, no mínimo, de um bom estabilizador de voltagem. Evite réguas ou filtros de linha vendidos em supermercados e lojas de material elétrico, pois eles não filtram coisa alguma e tampouco oferecem proteção adequada contra picos de tensão; a rigor, sua função é permitir que dois ou mais aparelhos compartilhem a mesma tomada prática que, aliás, não é recomendável, pois pode resultar em superaquecimento e risco de incêndio.

Diante do exposto, não é difícil concluir que os HDDs de notebooks são mais sujeitos a problemas do que os dos desktops, embora não tanto quanto eram anos atrás, pois os fabricantes desenvolveram novas tecnologias e implementaram soluções destinadas a protegê-los de vibrações, impactos e solavancos. Se você não dispõe de um modelo blindado como o Toughbook, da Panasonic, que é projetado para resistir a quedas, água, poeira, impactos na tela e temperaturas de -60ºC a 120ºC , trate seu portátil com delicadeza e evite transportá-lo quando ele estiver ligado (recorra à suspensão ou à hibernação, já que tanto um como o outro interrompe o funcionamento do disco rígido).

Observação: Se quiser fazer um teste de resistência mais abrangente com o seu note, veja as dicas da vovó no clipe a seguir:

 


E como hoje é sexta-feira:


Um ótimo final de semana a todos e até segunda, se Deus quiser.

quinta-feira, 14 de maio de 2015

COMO SE LIVRAR DE ANÚNCIOS/PROPAGANDAS INDESEJÁVEIS

ACREDITE EM QUEM BUSCA A VERDADE, MAS DUVIDE DOS QUE AFIRMAM TÊ-LA ENCONTRADO.

Diz um velho ditado que “a propaganda é a alma do negócio”, e não sem razão. Afinal, à mulher de César não basta ser honesta; é preciso também parecer honesta. E é aí que entram os anúncios publicitários veiculados na mídia, que visam levar um público-alvo pré-definido a preferir este ou aquele produto, serviço, empresa , político, etc. em detrimento de seus concorrentes.

Observação: No Brasil, o termo mídia (do inglês media) designava originalmente a função, o profissional, a área ou o ato de planejar, desenvolver, criar, pensar e “praticar publicidade”, mas, de uns tempos a esta parte, passou a ser utilizado para referenciar os meios de comunicação em geral.

Na TV, o preço dos comerciais varia conforme a emissora, o horário e a audiência dos programas dentro dos quais eles são veiculados. Um merchandising no MASTERCHEF, da BAND, custa R$ 200 mil, e uma cota de patrocínio, R$ 2 milhões. Já uma inserção de 30 segundos durante o TODO SEU, exibido pela TV Gazeta de segunda a sexta-feira no horário das 22h30min, fica na casa dos R$ 9 mil, mas subiria para R$ 272 mil se fosse levada ao ar pela “Vênus Platinada” durante o intragável DOMINGÃO DO FAUSTÃO. Acha muito? Então saiba que o salário mensal desse apresentador é de R$ 5 milhões, e que um merchandising feito por ele não sai por menos de R$ 1 milhão. Quer mais? Por um break durante o JORNAL NACIONAL, a Globo cobra R$ 645,7 mil, e na novela IMPÉRIO, R$ 649,3 mil (pense nisso quando “der IBOPE” ao nauseabundo BBB, durante o qual um comercial de 30 segundos custa R$ 498 mil).

Cumpre ressaltar que quem paga essa conta somos nós, pois os anunciantes não dão ponto sem nó. Para manter presentes na memória do consumidor produtos como Nescau, cerveja Skol e Coca-Cola, p. ex., um grupo de 28 empresas pesquisadas pela Kantar Worldpanel líder mundial em monitoramento, análise avançada e soluções personalizadas de pesquisa de mercado investiram R$ 112,6 bilhões em 2013. 

Da mesma forma que os comerciais na TV aberta, os anúncios na WEB servem para manter gratuito o conteúdo da maioria dos sites e dos serviços que muitos deles disponibilizam, mas é preciso não perder de vista os limites da razoabilidade. Afinal, ninguém merece os adwares programinhas que analisam os hábitos de navegação dos internautas, visando exibir propagadas mais adequadas aos seus interesses e demais softwares potencialmente indesejáveis como as famigeradas barras de ferramentas do Ask.com, Baidu, Hao123 e distinta companhia que se instalam sub-repticiamente em nossos sistemas quando visitamos determinados sites ou baixamos freewares sem os devidos cuidados, conforme já comentamos em diversas oportunidades.

Para checar se seu sistema foi tomado por esse tipo de praga, faça uma varredura com o AdwCleaner, por exemplo, que localiza e remove adwares, sequestradores de navegador, barras de ferramenta não solicitadas e programinhas potencialmente indesejáveis.  Adicionalmente, faça uma revisão nos complementos instalados no seu navegador e desabilite ou remova aqueles que lhe pareçam estranhos ou que não sejam úteis para você. No Chrome, clique no botão com três linhas horizontais sobrepostas, à direita da barra de endereços, e em Configurações > Extensões; no IE, clique no ícone da engrenagem, no canto superior direito da janela, e selecione a opção Gerenciar Complementos; no Firefox, clique no botão similar e selecione a opção Complementos.

Vale também instalar o AdBlock, que é disponibilizado em versões compatíveis com os principais navegadores (basta clicar no link que o seu browser será identificado e a extensão respectiva, oferecida automaticamente). Se você usa o Chrome, não deixe de instalar também a extensão AdBlock for YouTube, que bloqueia aquelas incomodas propagandas exibidas no início dos vídeos (que só podem ser “puladas” depois da contagem regressiva).

Boa sorte a todos e até mais ler.

quarta-feira, 13 de maio de 2015

REVISITANDO O LINUX/UBUNTU

A UM GOVERNO QUE PUGNA POR SILENCIAR SEUS OPOSITORES RESTA SOMENTE IR TOMANDO DECISÕES CADA VEZ MAIS REPRESSIVAS, POIS O ATO DE REPRESSÃO PRATICADO HOJE SÓ SE MANTERÁ DE PÉ SE SUSTENTADO PELO DE AMANHÃ. É A RECEITA DAS TIRANIAS.

Como dizia o impagável Nelson Rodrigues, “TODA UNANIMIDADE É BURRA”, de modo que não causa espécie o fato de a Microsoft ter defensores e detratores. Mas “OS CÃES LADRAM E A CARAVANA PASSA essa eu não sei a quem atribuir; nem mesmo dizer se é de origem portuguesa ou árabe , e o Windows continua sendo o sistema operacional para PCs mais usado no mundo inteiro. Sua popularidade é tanta que, somadas, as edições XP e posteriores abocanham quase 87% do mercado sistemas operacionais para computadores pessoais, enquanto o Mac OS tem 9,9% e o Linux, 1,8% note que o Pinguim fica atrás até mesmo do malfadado Windows Vista, que conta com 2,4% da preferência dos usuários.

Observação: Quem pesquisar nosso Blog encontrará várias postagens sobre o Linux, focadas, em sua maioria, na distribuição UBUNTU, que é a preferida pelos neófitos e, devido a suas semelhanças com o Windows, é a escolhida pela maioria dos usuários que abandonam o Planeta Microsoft. O nome da distribuição em questão significa algo como “humanidade para os outros” e remete a um dos princípios fundamentais da Nova República Sul-Africana e ao “renascimento africano”. 

O Linux tem fama de ser um sistema difícil, complicado, incompatível e, portanto, mais adequado a nerds, geeks e distinta companhia. No entanto, boa parte dessa conotação negativa advém de uma questão cultural estimulada pela concorrência. Ainda que os neófitos possam o Pinguim “estranho” num primeiro momento, essa impressão tende a desaparecer depois de algum tempo, diante da interface gráfica opcional, do ambiente completamente personalizável e dos gerenciadores de pacotes que permitem ampliar o leque de funções com poucos cliques  sem consumir exageradamente os recursos do PC nem exigir programas caros e vigilância constante contra malwares. Os aplicativos nativos permitem fazer praticamente tudo o que se faz no Windows, mas de forma mais barata – e até mais simples (uma possível exceção fica por conta do Shell Unix/Linux, conquanto o aprendizado dos comandos seja meramente optativo).

Como “NA PRÁTICA A TEORIA É OUTRA”, não falta quem reclame da impossibilidade de rodar programas específicos, e, pior, de não encontrar substitutos à altura no âmbito do open source o Gimp pode até ser um excelente editor de imagens, mas, decididamente, não é o Photoshop, como tampouco o LibreOffice é o MS Office  mas, para usuários comuns, ele nada fica devendo à festejada suíte de escritório da Microsoft, e não custa um centavo. Demais disso, pacotes como o Wine permitem rodar uma vasta gama de programas desenvolvidos nativamente para o Windows.

Há também quem reclame do não reconhecimento de determinados dispositivos de hardware, porém convenhamos que isso não é prerrogativa do Linux. Não é incomum o Windows dar um baile no usuário para reconhecer determinadas placas gráficas e Wi-Fi, por exemplo. Além disso, no Pinguim é possível recorrer à comunidade para obter uma solução para o problema (seguir instruções obtidas a partir de fóruns na Web parece preocupante, mas essa é uma prática comum no universo do software livre).

Quem não é da velha escola e sequer sabe o que é o prompt de comando (legado do velho MS DOS que continua presente nas edições mais recentes do Windows, embora raramente seja utilizado por usuários iniciantes e intermediários) pode se atrapalhar ao ter de usá-lo no concorrente para fazer um aplicativo ou dispositivo funcionar corretamente. Mas isso é raro, e, volto a lembrar, basta recorrer à comunidade para descobrir como proceder.

Para concluir, é oportuno salientar que minha experiência com o Linux se resume a algumas distribuições que eu testei no final da década passada para embasar a criação de dois ou três volumes da COLEÇÃO GUIA FÁCIL INFORMÁTICA, nos quais meu então parceiro Robério teve a brilhante ideia de focar o software livre e o seu mais digno representante. Assim, do alto da minha ignorância, posso afirmar não achei a experiência pior ou melhor do que a que tenho com o Windows no dia a dia ou a que tive com o Mac OS; apenas diferente. Mas “ATÉ AÍ MORREU NEVES”, pois a gente também encontra diferenças no Seven (ainda que para melhor), quando faz a migração a partir do XP, e daquele para o 8.1 (e não será diferente com o Windows 10, que, tudo indica, chega ao mercado até o final do semestre).

Observação: Se você está curioso, a resposta é NÃO! A não ser por conta de um motivo de extrema relevância  a falência da Microsoft, p. ex. , eu não trocaria o Windows, nem pelo Pinguim, nem pelo Maçã.

Abraços e um ótimo dia a todos. 

P.S. Ontem foi o patch tuesday de Maio. Caso você não tenha habilitado as atualizações automáticas, rode o Windows Update para atualizar seu sistema.

terça-feira, 12 de maio de 2015

ADOBE FLASH - COMO BLOQUEAR EM PROL DA SEGURANÇA

A PACIÊNCIA É AMARGA, MAS SEU FRUTO É DOCE.

Hoje vamos conversar um pouco sobre o Adobe Flash, que, como o plug-in do Java de que tratamos na semana passada , pode comprometer a segurança do PC devido a vulnerabilidades amplamente exploradas pelos “programadores do mal”: só em fevereiro passado surgiram três ameaças zero-day, e embora a Adobe tenha se apressado em corrigira essas falhas, os usuários só ficaram seguros após atualizar seus computadores, coisa que, como sabemos, não acontece com a mesma rapidez. Para piorar, tão logo um problema é solucionado, outro é descoberto, como num círculo vicioso sem fim.

Observação: O termo "Zero Day" (dia zero) remete a ataques que se aproveitam de falhas ainda não corrigidas de um programa, quando os PCs ficam muito mais vulneráveis, mesmo que os usuários mantenham seus sistemas em dia e suas ferramentas de segurança ativas e operantes.

Batizado inicialmente de Macromedia Flash e mais adiante de Shockwave Flash, o programinha em tela foi amplamente usado por anos a fio na exibição de animações, conteúdos multimídia, jogos em 3D e produtos de entretenimento interativo, ainda que nunca tenha primado pela segurança. Ele se incorpora ao sistema na forma de um aplicativo como outro qualquer, mas não é aí que mora o perigo, e sim no seu plug-in (da mesma forma que no Java, como vimos anteriormente). Felizmente, ele já não é tão útil quanto era antes do advento do HTML.5. Aliás, muitos especialistas recomendam desabilitar esse plug-in ou mesmo remover o Java do computador (existe até uma campanha nesse sentido, como você pode conferir clicando aqui). Talvez sem ele você não consiga visualizar alguns conteúdos multimídia e uma porção de anúncios pop-up, mas esse é um preço baixo a pagar pela segurança que essa medida proporciona.

Via de regra, os navegadores permitem desabilitar o Flash completamente ou configurá-lo de maneira que você decida caso a caso se quer ou não que ele seja executado. No Chrome:
  1. Clique no botão Personalizar e controlar o Google Chrome (representado por três traços horizontais superpostos, no canto superior direito da janela).
  2. Selecione a opção Configurações, role a página até o final e clique no link Mostrar configurações avançadas.
  3. Pressione o botão Configurações de conteúdo e, na seção Plug-ins, marque a opção Clique para reproduzir ou Bloquear por padrão. (Se quiser, pressione o botão Gerenciar exceções... e estabeleça as exceções desejadas.)

No Firefox: 
  1. Clique no botão com três traços horizontais superpostos, no canto superior direito da janela, e selecione Plug-in.
  2. Ao lado de Shockwave Flash, Perguntar para ativar ou Nunca ativar.


Observação: Também é possível instalar extensões que bloqueiem ou liberem o Flash conforme a sua conveniência. Se você usa o Chrome, experimente o FlashControl; se usa o Firefox, tente o Flashblock.

No Internet Explorer:
  1. Clique no ícone da engrenagem, depois em Gerenciar Complementos. 
  2. Na janela que se abre, dê um clique direito em Shockwave Flash e, no menu suspenso,selecione a opção Desabilitar.

Observação: Para que o Flash peça sua autorização para ser executado sempre que um site pedir, dê um clique em Shockwave Flash e clique em Mais informações. Na janela seguinte, clique em Remover todos os sites.

Por último, mas não menos importante, também é possível defenestrar o Flash do computador, embora essa seja uma atitude radical, trabalhosa, difícil de reverter e, por que não dizer, desnecessária.  Para saber mais, clique aqui.

Desejo a todos um ótimo dia.

segunda-feira, 11 de maio de 2015

COMO BAIXAR VÍDEOS DO YOUTUBE MAIS FACILMENTE

TODOS OS HOMENS ERRAM, MAS SÓ OS GRANDES HOMENS ADMITEM SEUS ERROS.

YOUTUBE é atualizado milhões de vezes por dia com clipes sobre os mais variados assuntos, mas assisti-los em tempo real pode ser complicado para quem ainda usa conexão discada ou tem um plano de banda larga chinfrim. Em sendo o seu caso, o melhor a fazer é baixar os arquivos para o PC, mas como não há uma ferramenta nativa para esse fim, é preciso recorrer a uma das muitas soluções disponíveis na Web, dentre as quais eu sugiro o serviço oferecido neste site.

Se você baixa vídeos regularmente, talvez ache aborrecido trabalhar com duas abas do navegador abertas, de modo a copiar os links de uma delas e colá-los na outra. Então, clique aqui para baixar o assistente savefrom.net. Com ele, ao acessar o vídeo desejado no YOUTUBE, você contará com o botão Download, bastando pressioná-lo para comandar a descarga do vídeo em questão (como na figura que ilustra esta postagem).

Já se a ideia é salvar somente a trilha sonora dos clipes de música  até para prevenir infecções por códigos maliciosos, comuns no compartilhamento de arquivos via P2P , sugiro usar o http://www.youtube-mp3.org/.

Um ótimo dia a todos.

sexta-feira, 8 de maio de 2015

SMARTPHONES - INTERNET VIA 3G/4G - ARAPUCA DAS OPERADORAS

CINQUENTA ANOS ATRÁS, EU SABIA TUDO. HOJE, SEI QUE NADA SEI. A EDUCAÇÃO É A DESCOBERTA PROGRESSIVA DA NOSSA IGNORÂNCIA.

O minuto de ligação via rede celular no Brasil está entre os mais caros do mundo, segundo um levantamento feito no ano passado pela UIT (União Internacional de Telecomunicações, órgão ligado às Nações Unidas). O SINDITELEBRASIL contesta a metodologia, alegando que a pesquisa teria sido baseada no preço-teto homologado pela ANATEL, e não no preço médio praticado pelas operadoras (em torno de US$ 0,07 por minuto de ligação), embora reconheça que as empresas inflacionam as tarifas que submetem ao órgão regulador e depois oferecem as mais variadas “promoções” para manter a competitividade de seus serviços (tais como ligações gratuitas ou ilimitadas a preço fixo entre números da mesma rede, “pacotes” de torpedos, franquias de dados para navegação na Web, e por aí vai).

A despeito do desconforto proporcionado pelas telinhas dos smartphones, a navegação móvel cativa a clientela e contribui significativamente para encher as burras das operadoras. No entanto, seja por falta de infraestrutura que lhes permitia fazer frente à crescente demanda, seja para forçar os usuários a migrar para planos mais caros, as empresas mudaram as regras do jogo, primeiro estipulando franquias miseráveis, cujo consumo integral implicava na redução da velocidade de navegação, e, mais adiante, com a pura e simples suspensão do serviço (para mais detalhes, clique aqui e aqui).

Felizmente, na última segunda-feira a Justiça do Rio de Janeiro determinou que as operadoras mantenham o acesso à Internet móvel mesmo depois que o usuário esgote a franquia de dados contratada. Em caráter liminar, essa decisão é válida para todo o estado e alcança as quatro principais operadoras de telefonia celular ─ que, em sua defesa, alegam motivos técnicos para o bloqueio do sinal, embora o PROCON classifique a medida como "má-fé", pois os princípios que regem as relações de consumo asseguram ao consumidor informações claras e adequadas sobre os produtos e serviços, bem como o protegem contra publicidade enganosa e práticas comerciais desleais ou coercitivas.

Observação: O Rio não foi o primeiro Estado brasileiro a proibir esse acinte; anteriormente, o Maranhão e o Acre já haviam feito o mesmo. Tomara que os bons ventos espalhem esse fumus boni iuris pelos demais Estados da Federação, mas como estamos no Brasil, nunca se sabe...

Para adicionar um pouco de “cor pessoal” a esta postagem, segue um breve relato da minha experiência com a telefonia celular em solo tupiniquim, que remonta ao apagar das luzes do século passado, quando me tornei cliente da TELESP CELULAR e, mais adiante, da BCP:

Quando a TIM trouxe a tecnologia GSM para São Paulo, fui um de seus primeiros clientes, e assim permaneci até meados da década passada, quando migrei para a CLARO (vale mencionar que, nesse entretempo, usei também serviços da VIVO e da OI, embora como opções secundárias e por períodos relativamente curtos). Enfim, se, com a TIM, o único problema foi alguém tentar adquirir um plano usando meus dados cadastrais (a operadora bloqueou a transação e entrou em contato comigo no primeiro dia útil consecutivo), minha relação com a CLARO foi bem mais pródiga em adversidades, a começar pelo fato de o aparelho e o SIM Card, adquiridos via telemarketing, terem sido entregues em outro endereço, o uso indevido da linha ter gerado uma conta que me foi apresentada anos depois (perdi horas e horas pendurado na linha para convencer a empresa de que a cobrança era indevida). Outro perrengue digno de nota se deu em meados de 2012, quando troquei meu plano pós-pago por um Controle 50 e a partir daí comecei a receber duas contas (para resolver o problema foi preciso pedir socorro à ANATEL). Quando minha fatura passou de R$50 para R$53,90 (sem prévio aviso), descobri pelo site da empresa que meu plano tinha sido descontinuado e que o mais parecido era (e continua sendo) o Controle R$51,90.  Com efeito, as mensagens de texto (SMS), ligações de Claro para Claro e para telefones fixos e celulares de outras operadoras têm custos semelhantes, e a franquia mensal (R$31,90) também empata, mas o valor da fatura não bate e os R$0,99 por dia, que remetem ao uso da rede 4G, são debitados mesmo quando eu não utilizo o serviço.

O jeito será buscar esclarecimentos junto à dona CLARO, mas confesso que isso não me anima, pois é preciso muita sorte e um bocado de paciência para falar com um atendente que tenha boa vontade e capacidade para prestar um atendimento eficiente, e a maioria deles não sabe sequer o que está fazendo ali. Infelizmente.

Mas como hoje é sexta-feira:

As Cinquenta Sombras de Grey (versão alentejana).

Quatro alentejanos costumavam ir pescar sempre na mesma época, montando um acampamento para o efeito. Neste ano, a mulher do João bateu o pé e disse que ele não ia. Profundamente desapontado, João telefonou aos companheiros e disse-lhes que desta vez não podia ir porque a mulher não deixava.
Dois dias depois, os outros chegaram ao local do acampamento e, muito surpreendidos, encontraram lá o João à espera deles, com a sua tenda já armada.
- Atão, João, comé que conseguisti convencer a patroa a deixar-te viri?
- Bêm, a minha mulheri tên estado a ler "As Cinquenta Sombras de Grey" e, ontem à nôte, depois de acabar a última página do livro, arrastô-me para o quarto. Na cama, havia algemas e cordas! Mandô-me algemá-la e amarrá-la à cama e opois disse: Agora, faz tudo o que quiseres...
E Ê ... VIM PESCARI !

Bom final de semana a todos e até mais ler.

quinta-feira, 7 de maio de 2015

JAVA, JAVASCRIPT, PLUG-IN DO JAVA E SEGURANÇA DIGITAL (conclusão)

O FATO DE O PASSADO NÃO TER SIDO COMO VOCÊ GOSTARIA NÃO SIGNIFICA OBRIGATORIAMENTE QUE O FUTURO NÃO SERÁ MELHOR DO QUE VOCÊ IMAGINA.

O plug-in do Java faz parte do Java Runtime Environment (JRE) e é responsável pela execução de applets Java “dentro dos navegadores”. Sua remoção (ou desativação) compromete a exibição de webpages que se valem desse recurso para executar conteúdo interativo, embora seja recomendável do ponto de vista da segurança, já que esse recurso é amplamente explorado por sites mal intencionados. Aliás, resguardadas as devidas proporções, o mesmo se aplica ao Adobe Flash Player, que também é especialmente visado pelos programadores “do mal”, mas isso fica para uma outra vez.

Como medida de segurança preventiva, muitos websites vêm abandonando os applets Java ou limitando seu uso a conteúdos muito específicos. A própria Fundação Mozilla suspendeu o funcionamento automático de algumas versões do plug-in em questão no Firefox, conquanto seja possível utilizá-lo em sites confiáveis (para saber como, clique aqui). A solução que me parece mais sensata todavia, é cada usuário proceder conforme suas necessidades, ou seja, desabilitar dito-cujo ou mantê-lo ativo num único browser e reservá-lo para navegar em sites que dependem do recurso para funcionar corretamente.

Observação: Note que o Java de que falamos não é o JavaScript (linguagem de programação que pode ser incluída em páginas web para fornecer funcionalidades como menus, sons e outros recursos interativos). No entanto, este último também desperta cuidados, de modo que, para melhor controle, podemos instalar extensões de privacidade como o NoScript (que nos permite escolher quais sites terão o JavaScript liberado) e o Ghostery (que permite bloquear os scripts de empresas pouco confiáveis).

Para desativar o plug-in do Java no Internet Explorer, clique em Ferramentas > Opções da Internet > Programas > Gerenciar complementos, localize a opção Java, desabilite os complementos a ela relacionados e reinicie o navegador (pode ser necessário marcar a opção Todos os complementos no menu Mostrar, na porção esquerda da tela). No Chrome, digite chrome://plug-ins na barra de endereços, localize o Java na lista e clique em Desativar, e no Firefox, clique no menu Ferramentas, selecione Complementos, Plug-ins, localize as opções relacionadas ao Java e clique em Desativar.

Como dito na postagem de anteontem, é imprescindível atualizar o Java sempre que a Oracle disponibilizar correções/novas versões recomendação, aliás, que vale para qualquer software, como nosso leitor habitual está careca de saber , bem como desinstalar as versões potencialmente inseguras. Para conferir se você tem a versão mais recente do Java (que era a 8 update 40 quando eu criei esta postagem), basta acessar www.java.com, clicar no link EU TENHO JAVA? e seguir as instruções na tela. Se for preciso instalar ou atualizar o programa, clique em DOWNLOAD GRATUITO DO JAVA e em CONCORDAR E INSTALAR O DOWNLOAD GRATUITO, aguarde a descarga dos arquivos, feche o navegado, dê início à instalação e siga as instruções do assistente. Já para removê-lo do computador ou eliminar versões antigas potencialmente inseguras, é só proceder como em relação a qualquer outro aplicativo ou seja, recorrer ao snap-in Programas e Recursos do Painel de Controle do Windows ou utilizar uma ferramenta de terceiros, como o Revo Uninstaller ou o IObit Uninstaller (para mais informações, clique aqui).

Por último, mas nem por isso menos importante, de uns tempos para cá a Oracle vem incluindo nos arquivos de instalação/atualização do Java o nosso velho conhecido ASK.com, que cria uma barra de ferramentas no navegador e sequestra tanto a página inicial quanto o mecanismo de buscas. Não vou aqui discutir nem muito menos questionar o tipo de acordo comercial que levou a empresa a tanto, mas apenas lembrar aos leitores que a remoção desse crapware costuma dar um baile em quem não conhece o caminho das pedras, pois geralmente não adianta restabelecer o status quo ante pelas vias convencionais  há casos em que só é possível se livrar desse crapware desinstalando o aplicativo que o introduziu ou mesmo o próprio navegador (para saber mais, clique aqui). Então, para não ser pego no contrapé, acompanhe atentamente a atualização do Java para declinar em tempo hábil do add-on indesejado. Melhor ainda é abrir o snap-in do Java e, na janela do seu Painel de Controle, clicar na aba Avançado, descer a tela a tela até o último campo (Diversos), marcar a opção Suprimir ofertas do patrocinador ao instalar ou atualizar o Java e confirmar em OK.

Abraços a todos e até mais ler.

quarta-feira, 6 de maio de 2015

JAVA, JAVA SCRIPT, PLUG-IN DO JAVA E SEGURANÇA DIGITAL

CENÁRIO POLÍTICO NACIONAL: COM BRASILEIROS ASSIM - TANTO NO ÂMBITO DOS ELEITORES QUANTO NO DOS ELEITOS - FICAM UM GRANDE CANSAÇO E UMA DESESPERANÇA SEM FIM.
 Além de designar a principal ilha da Indonésia, o nome Java remete a uma plataforma/linguagem de programação orientada ao objeto desenvolvida pela SUN na década de 90. Sua principal vantagem é permitir a criação de aplicativos capazes de rodar em praticamente qualquer sistema operacional, o que a torna amplamente utilizada em computadores, datacenters, celulares, smartphones, consoles de jogos, set-top boxes, impressoras, webcams etc

Além de bibliotecas de suporte da plataforma e o plug-in que permite a execução dos applets Java nos navegadores, o Java Runtime Environment integra uma máquina virtual (Java Virtual Machine) que atua como interprete entre os programas e o sistema operacional, ao passo que softwares escritos em outras linguagens requerem modificações substanciais para se compatibilizar com outros sistemas (ou outra versão de um mesmo sistema, em certos casos).

Muito se vem falando sobre a insegurança do JAVA, mas é preciso deixar claro que o “X” da questão não é a linguagem em si, mas o plug-in, que pode apresentar vulnerabilidades das quais a bandidagem digital se aproveita para burlar as proteções dos sistemas. Segundo a conceituada empresa de segurança russa KASPERSKY, uma das vulnerabilidades mais comuns em PCs tem a ver com brechas no Java Runtime Environment, que podem ser exploradas por sites maliciosos através do tal plug-in.

Observação: Convém lembrar que os softwares atuais são obras complexas de engenharia computacional, e como a quantidade de bugs (erros) tende a crescer conforme o número de linhas de código aumenta, a conclusão é óbvia. Então, em vez de criar apelidos jocosos para o Windows ─ como “Ruindows” ou “colcha de retalhos”  devido à quantidade de remendos que a Microsoft disponibiliza regularmente para fechar brechas e corrigir bugs, mais vale o usuário fazer sua parte e instalá-los. E o mesmo vale para os demais aplicativos.

Os applets Java não têm permissão para alterar arquivos do sistema, mas o mecanismo que limita a execução de funções especiais está sujeito a falhas que podem resultar em brechas de segurança e permitir a instalação de códigos maliciosos. A Oracle que adquiriu a Sun Microsystems em 2010 e atualmente é a responsável pelo Java conserta as vulnerabilidades conforme elas são identificadas, mas o miniaplicativo criado no Painel de Controle do Windows, quando da instalação do programa, vem configurado para buscar atualizações somente uma vez por mês. Por conta disso, o usuário pode passar semanas usando uma versão insegura, e ainda que a aba Atualizações permita ajustar a periodicidade e o horário em que a busca deve ser empreendida, isso nem sempre funciona, de modo que o melhor a fazer é buscar atualizações manualmente pelo menos uma vez por semana.

Observação: Embora essa questão tenha sido abordada uma porção de vezes, não custa repetir, em atenção aos esquecidos e aos recém-chegados, que as atualizações automáticas do Windows e o Windows Update/Microsoft Update contemplam somente o sistema, seus componentes e outros produtos Microsoft, como o MS Office. Para atualizar os demais aplicativos sem grande trabalho, recorra a freewares como o FileHippo App Manager ou o OUTADATEfighter, dentre diversas outras opções disponíveis no SUPERDOWNLOADS, BAIXAKI, ALLMYAPPS PC MANAGER e outros repositórios que tais.


Tudo isso é muito interessante (ou nem tanto), dirá o leitor, mas a pergunta é: devemos ou não desabilitar o plug-in do Java em nossos navegadores? Por uma questão de espaço, a resposta fica para a próxima postagem. Abraços a todos e até lá.

terça-feira, 5 de maio de 2015

MITO OU VERDADE? OTIMIZADORES DE MEMÓRIA DEIXAM O SISTEMA MAIS RÁPIDO?


VALE A PENA USAR OTIMIZADORES DE MEMÓRIA?

Para responder essa pergunta, primeiro é preciso relembrar que o computador utiliza vários tipos de memória, mas é no HD que o sistema, os aplicativos e os demais arquivos são armazenados de forma persistente, e a partir de onde são carregados na RAM.

RAM é uma memória volátil, ou seja, que somente retém os dados enquanto está energizada, mas randômica, isto é, que permite leituras e gravações aleatórias a partir de qualquer dos seus endereços, o que a torna muito mais rápida do que o (lento) HD.

Quando o Windows se tornou multitarefa, bastava-nos abrir muitos arquivos ou executarmos vários programas ao mesmo tempo para sermos agraciados com mensagens de memória insuficiente. A título de paliativo, a Intel desenvolveu a MEMÓRIA VIRTUAL ─ expediente mediante o qual um gerenciador dedicado (VMM) monitora o uso da RAM em tempo real, despacha para um arquivo de troca (no disco rígido) os processos que não são prioritários e de lá os traz de volta quando necessário, dispensando-nos de fechar um arquivo ou programa para poder abrir outro.

ObservaçãoÉ importante frisar que esse expediente foi idealizado no tempo em que o preço do megabyte de RAM custava os olhos da cara, e os PCs eram servidos em doses homeopáticas. Hoje, mesmo máquinas de baixo custo trazem 2GB dessa memória, e o Seven PRO, ENTERPRISE e ULTIMATE de 64-bits são capazes de gerenciar até 192GB.

Voltando agora aos otimizadores, o que a maioria deles faz é abrir espaço na RAM trocando arquivos com a memória virtual, mas, dependendo de como esses arquivos são escolhidos, a emenda pode sair pior do que o soneto.

Existem diversas dicas envolvendo a memória virtual, sendo que as mais comuns sugerem configurar seu tamanho manualmente (por padrão, isso fica a cargo do sistema), transferi-la para uma partição exclusiva (ou para um segundo HD) e por aí vai. Como o uso do arquivo de troca é pouco comum em máquinas com fartura de RAM (3 GB ou mais), não sei até que ponto vale a pena investir nisso.

Já o ReadyBoost pode ajudar um bocado, embora nem se compare a um upgrade de RAM comme il fault. Entretanto, a despeito da quantidade de memória física que você adicione ao sistema, convém não desabilitar a memória virtual (como alguns fazem para recuperar espaço no disco), até porque espaço é o que não falta aos PCs atuais, que integram drives de 500 GB a mais de 1 TB, conforme o modelo (e o preço).

Um ótimo dia a todos e até a próxima.

segunda-feira, 4 de maio de 2015

IMPRIMINDO PÁGINAS DA WEB SEM DESPERDÍCIO DE PAPEL E TINTA.

DE ONDE MENOS SE ESPERA... É QUE NÃO VEM MESMO!

Atire o primeiro mouse quem nunca precisou imprimir uma página da Web e acabou insatisfeito com os diversos elementos dispensáveis que a deixaram com aparência poluída (sem mencionar o desperdício de papel e tinta). Até algum tempo atrás, a maioria das webpages disponibilizava uma versão de impressão, bem mais enxuta, mas, por alguma razão incerta e não sabida, esse serviço deixou de ser oferecido, e a despeito de os navegadores tentarem suprir essa lacuna, nem sempre os ajustes que eles proporcionam são suficientes.

Observação: O browser que mais se esforça nesse sentido é o IE; como você pode conferir abrindo o menu Arquivo e clicando em Visualização de Impressão.

Uma maneira simples de limitar a impressão ao texto da página consiste em selecioná-lo, copiar e colar num documento de texto (.TXT), fazer os ajustes desejados e comandar a impressão a partir dali. Note, porém, que os sites www.printwhatyoulike.com e o www.printrfriendly.com permitem selecionar apenas as áreas úteis das páginas, suprimir imagens, excluir parágrafos, e até salvar o arquivo no formato PDF (para ler num e-Reader, por exemplo).

Abraços e até mais ler.

quinta-feira, 30 de abril de 2015

WINDOWS 10 TECHNICAL PREVIEW EM MÁQUINA VIRTUAL (VIRTUAL BOX).

A RADIAÇÃO SOLAR QUE INCIDE SOBRE O BRASIL DURANTE UM ANO SERIA CAPAZ DE ATENDER ÀS NECESSIDADES DE 30.000 PAÍSES COMO O NOSSO.

A postagem anterior deveria encerrar o assunto em pauta, mas eu achei por bem dedicar mais algumas linhas a outra maneira de testar o preview do Windows 10 sem colocar em risco o sistema em uso, os aplicativos e os demais arquivos pessoais que, inclusive, é menos trabalhosa, pois não envolve o particionamento do HDD nem a criação de um drive virtual.

Para tanto, você deve inicialmente baixar e instalar o freeware VIRTUALBOX. Depois, da mesma forma como vimos nos posts anteriores, faça o download da versão do WTP de 32 ou 64 bits, conforme a configuração do seu PC (clique aqui para acessar as opções), e obter a chave de ativação do programa . Mesmo que sua CPU suporte sistemas de 64 bits, só escolha essa versão se você dispuser de, no mínimo, 2 GB de RAM. Cumpridas essas exigências:
  • Crie a nova máquina virtual com o VIRTUALBOX, que solicitará um nome e o tipo de sistema operacional que você tenciona instalar. Convém reservar pelo menos 25 GB de espaço (basta seguir as instruções do programinha).
  • Clique então em Configurações > Armazenamento > Vazio (na Área de Armazenamento, logo abaixo de Controladora IDE), no ícone do CD, ao lado do campo Drive de CD/DVD, e em Selecione um arquivo de CD/DVD virtual.
  • Aponte o arquivo ISO do WTP que você baixou e confirme em OKClique então em Iniciar para abrir o arquivo e siga as instruções do programa para proceder à instalação. 
Note que, por ter sido instalado num máquina virtual, a performance do WTP pode deixar um pouco a desejar. Se isso lhe incomoda, o melhor a fazer é recorrer a uma das modalidades explicadas nas postagens de ontem e anteontem.



Um ótimo feriadão a todos e até segunda, se Deus quiser.