quarta-feira, 7 de outubro de 2015

SEGURANÇA DIGITAL – VEJA COMO NÃO CAIR NAS ARMADILHAS QUE INFESTAM A WEB.


NÃO ME ARREPENDO DE CONHECER QUEM QUER QUE SEJA, MAS SIM DE PERDER TEMPO COM QUEM NÃO MERECE.

Quem leu minha recente postagem sobre Hackers, Crackers & Cia sabe que são os crackers que criam vírus, invadem sistemas, desfiguram sites, roubam senhas bancárias e números de cartões de crédito, e por aí afora. E se você acha que não há nada no seu computador que justifique o interesse de um invasor, tenha em mente que isso não o tira da lista de vítimas potenciais, razão pela qual manter um arsenal de defesa responsável, ativo e operante é o mínimo que você deve fazer para preservar sua privacidade e manter seus dados seguros.

Há diversas maneiras de um invasor obter acesso não autorizado a um PC, mas a coisa fica mais fácil quando a máquina é compartilhada (no trabalho, ou mesmo em casa) sem a recomendável criação de contas de usuário e senhas de acesso (para saber mais, leia esta postagem e respectiva continuação).

ObservaçãoCom o uso de contas individuais protegidas por senhas, o sistema cria um ambiente personalizado e respeita as configurações e preferências de cada usuário, levando-o a se sentir como se tivesse seu próprio Windows e evitando invasões de privacidade e reconfigurações que afetem os demais.

Na maioria das vezes, quem abre as portas do computador para os invasores são programinhas maliciosos que exploram vulnerabilidades do Windows, de seus componentes e demais aplicativos. E o pior é que, não raro, as correções já foram disponibilizadas, mas o PC continua vulnerável porque o usuário não atualizou o sistema nem migrou para as versões mais recentes dos aplicativos. E as consequências são as mais diversas, variando conforme os propósitos e o modus operandi da praga, que tanto pode ser um spyware (programa espião) quanto um trojan (programa que garante acesso remoto a quem dispuser do respectivo módulo cliente), um keylogger (que monitora a digitação visando capturar senhas, números de cartões de crédito e outras informações confidenciais para posterior envio ao cibercriminoso de plantão), e assim por diante.

Mesmo estando com o software devidamente atualizado (acesse esta postagem para saber como proceder a propósito) e dispondo de uma suíte de segurança responsável (como as excelentes Avast Internet SecurityAVG Internet SecurityBitdefender Internet SecurityBullGuard Internet Security e Norton 360, apenas para citar algumas das mais afamadas), é fundamental evitar navegar por águas turvas (leia-se sites cabulosos), abrir anexos de email ou clicar em links suspeitos sem antes verificar se eles são confiáveis (para saber como fazer isso, acesse esta postagem), por exemplo.

Vale lembrar que a criatividade dos estelionatários digitais parece não ter limites, razão pela qual é preciso ficar atento ao phishing scam (técnica que se vale da Engenharia Social para explorar a ingenuidade ou a ganância das vítimas para levá-las a entregar de bandeja informações que permitam aos cibercriminosos alcançar seus propósitos escusos). Tenha sempre em mente que instituições financeiras e órgãos governamentais (como a Receita Federal, a Justiça Eleitoral, etc.) não enviam emails solicitando recadastramento de senhas ou atualizações de dados cadastrais ─ caso você receba uma mensagem dessa natureza, as possibilidades de se tratar de golpe são de praticamente 100%, de maneira que convém você não clicar em nada sem antes confirmar a autenticidade do comunicado entrando em contato telefônico com o suposto remetente. Adicionalmente, atente para os 10 mandamentos consubstanciados nesta postagem.

Ainda que não visem limpar sua conta corrente ou fazer maracutaias usando seus dados pessoais (RG, CPF e data de nascimento são suficientes para fazer um bocado de estrago) ou número do cartão de crédito (lembre-se de que, para compras online, o vigarista não precisa descobrir sua senha, já que basta fornecer o número do cartão, a data de validade e o código de segurança que consta no verso), os cibercriminosos podem “sequestrar” seus arquivos e pedir um resgate para fornecer a senha de liberação, ou mesmo transformar seu PC num “zumbi” e usá-lo para desfechar ataques de negação de serviço (quando uma grande quantidade de solicitações é disparada simultaneamente, visando “derrubar” um determinado website) ou distribuir SPAM sem que você tenha conhecimento, e por aí vai.

ObservaçãoRedobre os cuidados ao fazer download de músicas, filmes e aplicativos craqueados (quando a esmola é demais, o santo desconfia), e evite acessar seu webmail, serviço de netbanking ou fazer compras online a partir de máquinas públicas (da escola, do trabalho, de lanhouses, etc.).

Por último, mas não menos importante, ao acessar um website qualquer que exiba banners ou janelas pop-up dando conta de que seu PC está infectado e se oferecendo para limpá-lo, fuja correndo. E o mesmo vale para mensagens dando conta de que é preciso atualizar seu FlashJavaSilverlight, etc., e se oferecendo para fazê-lo mediante um simples clique do mouse. Na dúvida, faça uma busca na Lavasoft Rogue Gallery (ou lista de antivírus falsos da Lavasoft, numa tradução livre). Como eu costumo dizer, “cautela e canja de galinha nunca fizeram mal a ninguém”.

Abraços e até a próxima.

terça-feira, 6 de outubro de 2015

SAIBA O QUE É CACHE DE MEMÓRIA E VEJA COMO (E PORQUE) LIMPÁ-LO NO SEU NAVEGADOR DE INTERNET

O PERDEDOR CONQUISTA A DIGNIDADE DE UM VENCEDOR QUANDO ACEITA A DERROTA.
No jargão da informática, o termo “memória” designa qualquer componente do computador (ou dispositivo externo a ele) que tenha por finalidade precípua o armazenamento de dados. Existem memórias de diversas tecnologias, formatos e qualidades (conforme, aliás, já discutimos em outras oportunidades; para mais informações, acesse meu Blog, digite “memórias” no campo de buscas e tecle Enter), mas, por convenção, quando usado isoladamente, esse termo remete à RAM ─ memória física e principal ferramenta da CPU, na qual são carregados o sistema operacional, os aplicativos e todos demais arquivos que manipulamos quando operamos o PC.
Nenhum computador atual, seja um grande mainframe, seja uma simples calculadora de bolso, é capaz de funcionar sem uma quantidade mínima de memória RAM. No entanto, por razões que agora não vem ao caso detalhar, esse importante subsistema não acompanhou pari passu o aumento de velocidade dos processadores. E se os jurássicos i386, que operavam na casa dos megahertz, já precisavam “esperar a memória liberar os dados” para poder cumprir suas tarefas, não é difícil imaginar o imenso “gargalo” que isso acarretaria nos sistemas computacionais atuais, não é mesmo?
Para minimizar esse problema, os fabricantes passaram a se valer de um estratagema conhecido como cache de memória (ou memória cache, dá na mesma), que consiste no uso de uma pequena quantidade de RAM estática ultraveloz para armazenar os dados que a CPU utiliza com maior frequência. Inicialmente, essa memória era instalada nos circuitos da placa-mãe, mas passou a integrar o núcleo dos processadores a partir dos i486. A partir de então, as CPUs passaram a operar com dois níveis de cache (interno e externo, ou L1 e L2), e embora alguns chips da AMD, como o K6-III, tenha usado um terceiro nível (L3), o custo elevado e diversos problemas de ordem técnica impediram que essa solução se popularizasse.
Observação: Quando falamos em cache, logo nos vem à mente o processador, mas esse recurso passou a ser usado também em HDs, servidores, placas de sistema, e até mesmo em softwares ─ como é o caso dos navegadores, que guardam as páginas localmente, de maneira a evitar consultas constantes à rede (solução especialmente útil quando se navega por páginas estáticas).
Note que é importante limpar regularmente o cache do navegador, pois o acúmulo exagerado de dados tende mais a atrapalhar do que a ajudar. A maneira de se fazer isso varia conforme o browser. Se você usa o Chrome ─ que atualmente é o navegador mais popular entre os internautas do mundo inteiro ─, clique no botão com três traços horizontais (que fica no canto superior direito da página, logo após a barra de endereços), aponte o mouse para Mais Ferramentas, clique em Limpar dados de navegação... Na tela que se abre em seguida, clique na setinha ao lado de Eliminar os seguintes itens desde, escolha uma das opções disponíveis (sugiro clicar em desde o começo) e marque as caixas de verificação ao lado dos itens que você deseja eliminar (sugiro limitar-se às primeiras quatro opções) e pressione o botão Limpar dados de navegação. Para não fazer besteira, é enfaticamente recomendável que você clique no link Saiba mais antes de dar início à faxina.
Usuários do Firefox devem clicar no botão Abrir menu (que, como no Chrome, fica na extremidade esquerda da barra de endereços e é identificado por três linhas horizontais), clicar em Opções > Avançado > Rede e, no campo Conteúdo web offline e dados do usuário, clicar em Limpar agora. No IE, clique no menu Ferramentas > Opções da Internet > aba Geral e, no campo Histórico de navegação, clique no botão Excluir... Na janelinha que se abre em seguida, marque os itens desejados e torne a clicar em Excluir (se preferir, marque a caixa ao lado de Excluir histórico de navegação ao sair, para que a limpeza seja feita toda vez que você encerrar o navegador).
Abraços a todos e até mais ler.

segunda-feira, 5 de outubro de 2015

HACKERS OU CRACKERS?

CERTAS PESSOAS SÃO COMO NUVENS: BASTA QUE ELAS SUMAM PARA O DIA FICAR LINDO.

O termo Hacker tem origem nobre. Ele foi cunhado em meados do século passado para designar indivíduos que, movidos pelo desejo de aprimorar seus conhecimentos, utilizam a expertise tecnológica para fins éticos e legítimos, ainda que, por vezes, cruzando a tênue linha que separa o lícito do ilícito.
Para um hacker "do bem", um sistema seguro é como o Monte Everest para um alpinista: um desafio. Bill Gates e Steve Jobs (fundadores da Microsoft e da Apple, respectivamente) são bons exemplos de “Old School Hackers hackers tradicionais, ou da “velha escola” , embora haja quem não se conforme com o fato de Gates ter adquirido o QDOS por módicos US$50 mil e revendido para a IBM depois de trocar o nome para MS DOS, dando início, assim, a sua jornada em direção ao topo da listas dos bilionários da Forbes.

Observação: Segundo algumas fontes, o custo total do MS DOS foi de US$1 milhão, aí considerados os US$925 mil que a Microsoft pagou à Seattle Computers para por fim a uma ação judicial que, soube-se mais tarde, teria sido julgada em favor da demandante, e custado à empresa de Redmond a “bagatela” de US$60 milhões. Ainda assim, o contrato celebrado com a IBM previa o pagamento de R$60 por cada cópia instalada, e isso foi o primeiro passo de Bill Gates em direção ao topo da lista dos bilionários da Forbes, mas isso já é uma história que fica para outra vez (por enquanto, assista a  este vídeo).

Claro que não faltam hackers mal-intencionados (afinal, todo rebanho tem suas ovelhas-negras). Kevin Mitnick, por exemplo, considerado durante anos como “o maior hacker de todos os tempos”, ganhou (má) fama na década de 1980, quando, aos 17 anos, invadiu o Comando de Defesa do Espaço Aéreo Norte-Americano (dizem até que ele chegou a figurar na lista das pessoas mais procuradas pelo FBI).

Embora a língua seja dinâmica e o uso consagre a regra, não é apropriado (para dizer o mínimo) tratar por hacker indivíduos que se dedicam a pichar sites, desenvolver códigos maliciosos e tirar proveito da ingenuidade alheia ou a ganância, em certos casos. Para esses, a Comunidade Hacker cunhou o termo cracker, ainda que, por qualquer razão insondável, essa distinção seja solenemente ignorada, inclusive pela mídia especializada. Há quem divida os hackers em subcategorias, conforme seus propósitos e “modus operandi”. Os “bonzinhos” (White Hats ou “chapéus brancos”) costumam praticar invasões para exercitar seus talentos ou ganhar o pão de cada dia contribuindo para o aprimoramento da segurança de softwares, testando o grau de vulnerabilidade de sistemas e redes corporativas, e por aí vai (alguns chegam a fazer fortuna, como foi o caso de Larry Page e Sergey Brin, p.ex., que, para quem não sabe, são os criadores do Google). Já os “vilões” (Black Hats ou “chapéus pretos”) costumam se valer da Engenharia Social para explorar a ingenuidade ou a ganância dos usuários e obter informações confidenciais, notadamente senhas bancárias e números de cartões de crédito. Claro que eles também se valem de programas em suas práticas escusas, mas a muitos deles nem se dão ao trabalho de desenvolvê-los (até porque nem tem expertise para tanto), já que contam com um vasto leque de ferramentas prontas à sua disposição nas centenas de milhares de “webpages hacker” aspecto que facilita sobremaneira a ação dos newbbies (novatos). Para capturar senhas, por exemplo, os piratas de rede utilizam de simples adivinhações a algoritmos que geram combinações de letras, números e símbolos.

Observação: O método de quebrar senhas por tentativa e erro é conhecido como “brute force attack”, quando consiste em experimentar todas as combinações alfanuméricas possíveis (pode demorar, mas geralmente acaba dando certo), ou como “dictionary attack”, quando testa vocábulos obtidos a partir de dicionários.

Os vírus de computador que sopraram recentemente sua 30ª velinha já causaram muita dor de cabeça, mas como não proporcionam vantagens financeiras a seus criadores, foram substituídos por códigos maliciosos que, em vez de pregar sustos nos usuários dos sistemas infectados, destruir seus arquivos, minar a estabilidade ou inviabilizar a inicialização do computador, passaram a servir de ferramenta para roubos de identidade e captura de informações confidenciais das vítimas (seja para uso próprio, seja para comercializá-las no “cyber criminal undergroud”. Mesmo assim, diante de milhões de malwares conhecidos e catalogados (aos quais se juntam diariamente centenas ou milhares de novas pragas eletrônicas), é preciso tomar muito cuidado com anexos de e-mail e links cabulosos (que representam a forma mais comum de propagação dessas pestes), bem como com redes sociais, programas de mensagens instantâneas, webpages duvidosas, arquivos compartilhados através de redes P2P, e por aí vai.

Dentre diversas outras ferramentas amplamente utilizadas pelos criminosos digitais estão os spywares (programinhas espiões), os trojan horses (cavalos de troia) e os keyloggers (programinhas que registram as teclas pressionadas pelo internauta em sites de compras e netbanking e repassam as informações ao cibercriminoso que dispõe do módulo cliente). Ao executar um código aparentemente inocente, você estabelece uma conexão entre seu computador e o sistema do invasor, que poderá então obter informações confidencias, roubar sua identidade ou transformar sua máquina em um zumbi (ou “bot”) para disseminar spam ou desfechar ataques DDoS (ataque distribuído por negação de serviço).

Para concluir, vale lembrar que quase tudo tem várias facetas e aplicações. Praticamente qualquer coisa de um prosaico lápis ou uma simples faca de cozinha a um veículo automotor, p.ex. pode se transformar em arma letal se utilizada por pessoas mal-intencionadas. E a popularização da internet facilitou o entrosamento dos crackers com pessoas de interesses semelhantes no mundo inteiro, aspecto em grande parte responsável pelo crescimento assombroso da bandidagem digital.

Barbas de molho, pessoal.

sexta-feira, 2 de outubro de 2015

SEU PC ESTÁ SEGURO? SERÁ MESMO?

PIPERIS IN CAUDAM ALIIS RELEVIUM EST.

Qualquer internauta medianamente experiente sabe que um antivírus ativo e operante é fundamental para a segurança do computador, mas pouca gente se lembra de que a eficácia desse tipo de programa depende em grande parte da lista de assinaturas de malwares, que precisa ser atualizada regularmente.

Boas suítes de segurança baixam e instalam novas atualizações automaticamente, diversas vezes por dia, mas isso só ocorre durante a vigência da licença (que geralmente vale por um ano a contar da instalação do programa). Findo esse prazo, o programa não deixa de funcionar, mas a proteção que ele passa a oferecer fica seriamente prejudicada, já que, como sabe quem acompanha minhas despretensiosas postagens, centenas (se não milhares) de novas pragas digitais são criadas todos os dias.

Se você tem um antivírus pago, não se preocupe em anotar a data-limite da licença, até porque, à medida que o “dia D” se aproxima, o fabricante irá bombardeá-lo com lembretes cada vez mais recorrentes o oferecer descontos cada vez mais atraentes, de modo que, se sua ideia é manter o programa em uso, esperar o último dia para renovar a licença pode lhe proporcionar uma economia de mais de 50%. Já se o corte de gastos imposto pela crise (que anda braba) atinge também o seu arsenal de segurança, a boa notícia é que não faltam excelentes opções gratuitas, como o Ad-Aware free, o Avast 2015 Free, o AVG Antivírus Free 2015, o Avira Free Antivírus 2015, o Panda Free Antivírus 2015, o PSafe Total Windows,      

A despeito do que afirma o fabricante do seu antivírus, tenha em mente que não existe programa de segurança perfeito, e até hoje ninguém criou uma ferramenta “idiot proof” a ponto de proteger o usuário de si próprio. Então, continua valendo aquela velha listinha de cuidados (não abrir anexos suspeitos, não clicar em links em emails enviados por desconhecidos, não navegar por sites cabulosos, criar senhas fortes e substituí-las de tempos em tempos, jamais informar seus dados confidenciais a quem quer que seja, e assim por diante).

Observação: Para criar senhas seguras, recorra ao MAKE ME A PASSWORD, e para testá-las, à CENTRAL DE PROTEÇÃO E SEGURANÇA DA MICROSOFT, ao HOW SECURE IS MY PASSWORD? ou ainda ao THE PASSWORD METER.

Para verificar se você está realmente protegido contra pragas digitais, uma boa ideia é recorrer ao EICAR, que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus não chiar, substitua-o o quanto antes).

Já para obter uma segunda opinião sobre a saúde do sistema, existem excelentes opções online, dentre as quais eu recomendo o Security Scanner (da Microsoft), o ESET Online Scanner, o House Call Free Online Virus Scan (da TrendMicro) e o Norton Security Scan (da Symantec). Todos são gratuitos e muito bons, mas tenha em mente que nenhum deles o desobriga de manter um antivírus residente operante e devidamente atualizado.

Passemos agora ao nosso tradicional humor de sexta-feira:

Num voo comercial saindo de Porto Alegre, o piloto liga o microfone e começa a falar aos passageiros:
- Bom dia senhores passageiros, este é o voo 426, com destino a São Paulo e escala em Florianópolis. Neste exato momento estamos a 9 mil metros de altitude, com velocidade de cruzeiro de 860 Km/hora, sobrevoando a cidade de... OH! MEU DEUS!
Em seguida, os passageiros escutam um grito pavoroso e um barulho infernal...
Segundos depois, o piloto torna a pegar o microfone e, sem graça, se desculpa:
- Desculpem-me, esbarrei na bandeja e meu chimarrão caiu em cima de mim. Vocês precisam ver como ficou a parte da frente da minha calça!
E um dos passageiros grita:
- Gaúcho filho da puta! Você precisa ver como ficou a parte de trás da minha!

Abraços e um ótimo final de semana a todos.

quinta-feira, 1 de outubro de 2015

SAIBA COMO PROTEGER SEU PENDRIVE DE MALWARES.


A VIRTUDE A QUE CHAMAMOS DE BOA VONTADE ENTRE OS HOMENS É APENAS A VIRTUDE DOS PORCOS NA POCILGA, QUE DORMEM JUNTINHOS PARA SE AQUECER.

Popularidade atrai o olho-grande dos amigos do alheio, como bem sabem (ou deveriam saber) os usuários do Apple iPhone, por exemplo. No caso do Windows, estar há décadas no topo da lista dos sistemas mais utilizados mundialmente faz de seus usuários o alvo preferido de pragas digitais (vírus, worms, trojans, spywares etc.), crackers e assemelhados. Aliás, o desinteresse dos cibercriminosos pelos programas concorrentes é tamanho, que a “turma da maçã” e os “linuxistas” consideram antivírus e demais aplicativos de segurança como algo de importância menor, mas isso já é outra história e fica para outra vez.

Passando ao que interessa, à medida que foram caindo de preço e crescendo em popularidade, os pendrives também passaram despertar o interesse da bandidagem de plantão. Não a ponto de serem valorizados pelos “mãos-leves”, até porque, com exceção de modelos com capacidade igual ou superior a 128GB, esses dispositivos são relativamente baratos, mas, em certos casos, a coisa muda de figura diante da importância dos arquivos que eles contêm e pela facilidade com que podem disseminar códigos maliciosos pelos computadores em que são conectados.

Felizmente, já existem antivírus especialmente projetados para proteger pendrives contra malwares, e seu uso é fundamental para quem costuma espetar o chaveirinho de memória em PCs da faculdade, de bibliotecas, lanhouses, cybercafés, ou mesmo do trabalho (afinal, nunca se sabe). Uma boa opção gratuita é o Panda USB and AutoRun Vaccine, que imuniza tanto o computador quanto o dispositivo portátil. Depois de baixar e instalar e configurar o programinha (habilitar a inicialização junto com o sistema, definir a vacinação automática dos novos dispositivos conforme eles forem plugados, ativar proteção de drives formatados com o sistema de arquivos NTFS, etc.), você verá uma tela com dois botões: o primeiro vacina o PC e o segundo, o pendrive ou outro dispositivo USB, como um HD externo, p.ex. Simples assim.

Observação: A rigor, o que o programinha faz é impedir a proliferação de pragas digitais inibindo o autorun.inf, ou seja, se você plugar seu pendrive numa máquina infectada e depois conectá-lo ao seu computador, os códigos maliciosos que tenham eventualmente contaminado o dispositivo não serão capazes de se auto-executar.

Outra sugestão digna de nota é o ClevX DriveSecurity, da conceituada desenvolvedora de programas de segurança ESET (fabricante do festejado NOD32), que atua a partir do próprio pendrive ou HD USB. Basta você fazer o download, transferir os arquivos de instalação para o dispositivo externo (que já deve estar plugado na portinha USB), comandar a instalação e seguir as instruções. Concluído o processo, execute o programinha, abra o menu de configuração (no canto superior direito da janela), altere o idioma para Português (Portuguese) e clique na lupa para dar início à varredura. Note que, se você quiser continuar usando o app após o período de avaliação gratuita (30 dias), será preciso registrá-lo (a licença definitiva custa R$14,99).

Suítes de segurança populares como AVAST, AVG, NORTON e assemelhadas também costumam checar pendrives, bastando para isso que você abra a pasta Computador, dê um clique direito sobre o ícone correspondente ao dispositivo e selecione a opção respectiva no menu de contexto (oriente-se pela figura que ilustra esta postagem). Caso seu programa residente não dê conta do recado, uma varredura online pode resolver (experimente o HouseCall, o ActiveScan, o Kaspersky, o F-Secure, o BitDefender ou o Microsoft Safety Scanner, dentre tantos outros).

Observação: Em situações extremas, formatar o dispositivo de memória pode ser a solução, mas tenha em mente que esse procedimento irá apagar todo o seu conteúdo. Para isso, plugue o dispositivo na interface USB, localize o ícone que o representa na pasta Computador, dê um clique direito sobre ele e selecione a opção Formatar. Na tela seguinte, defina o sistema de arquivos, digite o nome desejado, desmarque a opção Formatação rápida e clique em Iniciar (assim, além da remoção dos dados, será feita também uma verificação em busca de setores inválidos).

Abraços a todos e até a próxima.

quarta-feira, 30 de setembro de 2015

CRIPTOGRAFE SEU PENDRIVE E PROTEJA OS DADOS DOS CURIOSOS DE PLANTÃO.

VIVER É COMO ANDAR DE BICICLETA. PARA TER EQUILÍBRIO, É PRECISO MANTER-SE EM MOVIMENTO.

O pendrive (ou memory stick) é hoje o que o floppy disk foi no final do século passado, ou seja, a melhor solução para armazenamento externo de backups e transporte de arquivos digitais. Além de oferecer fartura de espaço a preços camaradas (um Sandisk Cruzer Blade de 8GB, p.ex., custa menos de R$20), esse dispositivo é baseado em memória flash, o que o torna mais seguro e durável do que disquetes, CDs e DVDs, e a opção ideal para gravar backups de arquivos de difícil recuperação, ou mesmo para ouvir no carro sua seleção de músicas em MP3 (o modelo do nosso exemplo comporta cerca 2000 faixas de três minutos e meio cada uma).

Claro que também é possível (e barato) fazer cópias de arquivos digitais em mídias ópticas, ou mesmo enviar cópias dos arquivos que se deseja armazenar fora do HD interno para drives virtuais (para saber mais, acesse esta postagem). No entanto, como diz um velho adágio, “quem tem dois tem um e quem tem um não tem nenhum”, de modo que não custa fazer um backup do backup em CDs/DVDs ou na nuvem (ou ambas as alternativas, por que não?).

Passando agora ao mote desta postagem, muita gente não sabe que é possível criptografar os dados armazenados no pendrive, evitando que sejam acessados por pessoas não autorizadas no caso de perda ou roubo do dispositivo.

Observação: Criptografia (ou encriptação) é um processo mediante o conteúdo dos arquivos digitais é “embaralhado”, tornando-se inacessível para quem não dispuser da chave criptográfica respectiva.

Para criptografar o conteúdo do pendrive com o Bitlocker do Windows, basta acessar o Painel de Controle, selecionar Sistema e Segurança e, com o gadget conectado a uma portinha USB do PC, clicar em Criptografia de Unidade de Disco e seguir os passos indicados. Note, porém, que esse recurso só está disponível nas versões Enterprise e Ultimate do Seven; nas demais, será preciso recorrer a um aplicativo dedicado, como o gratuito DISKCRYPTOR (para fazer o download e obter informações de como utilizar o programinha, clique aqui).

Abraços a todos e até amanhã.

terça-feira, 29 de setembro de 2015

CURIOSIDADES SOBRE A MICROSOFT

O PROBLEMA DO MUNDO DE HOJE É QUE AS PESSOAS INTELIGENTES ESTÃO CHEIAS DE DÚVIDAS E AS IDIOTAS, CHEIAS DE CERTEZAS.

A Microsoft é uma das maiores empresas de tecnologia do mundo, e não foi por acaso que acabou conhecida como “GIGANTE DO SOFTWARE”. Hoje em dia, no entanto, poucos lembram que ela não passava de uma “empresa de garagem” quando foi fundada por Bill Gates e Paul Allen, na década de 70, mas que não demorou para revolucionar o universo dos computadores pessoais com seu consagrado sistema operacional.

A despeito do nome Windows (janelas) e da interface gráfica que rodava no MS-DOS (e somente viria a se tornar um sistema operacional autônomo a partir de 1993, com o lançamento da versão NT, ou, no âmbito doméstico, do festejado Win95) ser baseada em janelas e menus clicáveis, o mouse e o GUI (sigla de graphical user interface, ou interface gráfica do usuário) foram criados por Douglas Englebart, do Instituto de Pesquisa de Stanford, em 1968 (quando Bill Gates tinha apenas 11 anos de idade) e aprimorados na década seguinte por pesquisadores da empresa californiana XEROX. Aliás, foi Steve Jobs quem desenvolveu o primeiro computador pessoal com interface gráfica, em 1983. Quatro anos mais tarde, quando Bill Gates lançou o Windows 2.0, a Apple processou a Microsoft por roubo da interface gráfica do Mac, mas acabou perdendo a ação.

Observação: Antes de se chamar Windows, a criação da Microsoft atendia pelo nome de Interface Manager. O registro da marca foi complicado, já que Windows (que, como dito anteriormente, significa janelas) é uma palavra de uso corrente no idioma do Tio Sam.

Muito se falou (e ainda se fala) da suposta insegurança do Windows, que o levou a ser maldosamente acunhado de Ruíndows ou, na versão NT (sigla de New Technology), de “Nice Try” (“boa tentativa”, numa alusão às brechas de brechas de segurança exploradas pelos hackers/crackers de plantão). Todavia, a preocupação da empresa de Redmond com a segurança de seus produtos é inegável, como, aliás, comprova o grande número de remendos (patches, em inglês) disponibilizados conforme a identificação de bugs e brechas de segurança o que, inclusive, valeu ao sistema o apelido de “colcha de retalhos”. Por outro lado, é preciso levar em conta que a grande popularidade do Windows faz dele o alvo preferido da bandidagem digital, até porque é mais vantajoso desenvolver malwares ou exploits para um sistema que abocanha 87% do seu segmento de mercado, do que para outro que mal chega a 10%, como o Mac OS, ou a míseros 1,7%, como as distribuições Linux.

Observação: Igualmente digno de nota é o fato de a MS não ter “criado” muitos de seus produtos, que foram adquiridos de seus verdadeiros desenvolvedores e reformulados pela GIGANTE DO SOFTWARE. Um bom exemplo disso é o tradicional navegador Internet Explorer, cujo código foi adaptado do Mosaic, desenvolvido originalmente pela NCSA e licenciado pela Spyglass Inc. Mas isso não desabona a empresa nem seus fundadores, ou Bill Gates não teria acumulado encabeçaria o ranking dos bilionários da Forbes/2015, com patrimônio próximo de US$ 80 bilhões.    

Sabe aquela musiquinha que você ouve quando o Windows é iniciado? Para chegar a essa inconfundível “melodia de abertura”, foram testadas nada menos que 84 opções vale lembrar que é possível personalizar esse e os demais “sons do Windows”; para saber como, basta rever esta postagem. Enfim, o tema em questão foi composto por Brian Eno, a quem foi encomendado um som "inspirador, universal, otimista, futurista, sentimental" e com duração de exatos 3,25 segundos.

Era isso, pessoal. Cultura inútil, dirão alguns, mas nem só de pão vive o homem. Abraços e até mais ler.

segunda-feira, 28 de setembro de 2015

SEGURANÇA DIGITAL – SPYHUNTER, SPYBOT SEARCH AND DESTROY E SUPERSPYWARE

A MEMÓRIA DOS CREDORES COSTUMA SER MELHOR QUE A DOS DEVEDORES.

Como eu costumo dizer sempre que a oportunidade se me apresenta, navegar na Web está mais para safári do que para passeio no parque, de modo que, como também venho recomendado insistentemente ao longo das 2285 postagens publicadas desde a criação deste despretensioso Blog, há que se pôr as barbichas de molho.

Ciente de que a maré não está para peixe, é bem provável que você disponha de um arsenal de defesa responsável e que cultive hábitos de navegação saudáveis, e isso o coloca fora do alcance das ameaças que campeiam soltas no universo digital, certo? Errado. Se você duvida, rode o SPYHUNTER 4 veja o resultado (aliás, o campo “comentários” não está aí somente para servir de enfeite).

Observação: Convém não se animar muito com a eficiência do SPYHUNTER, pois sua gratuidade termina junto com a varredura ─ ou seja, você terá que percorrer um caminha um tanto tortuoso e desembolsar US$ 10 para registrar o programa, se quiser que ele neutralize as ameaças. Felizmente, os excelentes SPYBOT S&D e SUPERANTISPYWARE fazem o serviço de cabo a rabo e disponibilizados gratuitamente para uso pessoal.  

Abraços a todos e até mais ler. 

sexta-feira, 25 de setembro de 2015

MUITO PRAZER, SOU O SPYWARE.

O QUE SE ESCREVE COM FACILIDADE COSTUMA SER LIDO COM DIFICULDADE. E VICE-VERSA.

O termo SPYWARE (software espião) designa uma variante maliciosa do ADWARE (software destinado a monitorar o comportamento dos internautas para fins comerciais) que não se encaixa na categoria do trojan horse (cavalo de troia) por não visar ao controle remoto do sistema, mas sim a senhas bancárias, números de cartões de crédito e dados pessoais da vítima. A praga se dissemina por meio de anexos de email, links de redirecionamento para sites mal intencionados (ou contaminados pela bandidagem digital) ou de carona com aplicativos úteis baixados da Web (notadamente freewares; veja nesta postagem como se prevenir).

Uma lentidão anormal na navegação (ou no sistema como um todo), especialmente se acompanhada de banners ou pop-ups (de sites ligados a pornografia, no mais das vezes), de alterações não autorizadas na página inicial e no mecanismo de busca e do surgimento inopinado de novas barras de ferramenta no navegador são sinais claros de que os programinhas espiões estão embuçados no sistema. Felizmente, a maioria das suítes de segurança disponíveis no mercado (inclusive as gratuitas) costuma oferecer proteção contra essas pragas (em alguns casos, tanto preventiva quanto corretiva), mas é enfaticamente recomendável implementar uma camada adicional de segurança mediante a instalação de um software dedicado – eu, particularmente, uso e recomendo o Superantispyware e Spybot (ambos são oferecidos tanto em versões pagas quanto gratuitas).

Para minimizar o risco de ser incomodado por essas ameaças, valem as velhas, batidas, mas ainda oportunas e eficientes regrinhas de sempre:

·        Instale uma suíte de segurança atualizada e mantenha-a ativa e operante. Se preferir um programa comercial (pago), será preciso revalidar a licença anualmente (ou a cada dois anos, caso o fabricante ofereça essa opção, que geralmente costuma proporcionar uma boa economia).
·        Assegure-se de que seu sistema operacional e demais aplicativos estejam devidamente atualizados (para saber como fazer isso, reveja a trinca de postagens iniciada por esta aqui).
·        Crie senhas seguras para serviços como webmail, netbanking e outros que exijam autenticação por logon (obtenha mais informações sobre como criar passwords eficientes e checar a segurança das que você já utiliza nesta postagem).
·        Jamais abra anexos de emails sem antes salvá-los no desktop e checá-los com seu antivírus. Na dúvida, obtenha uma segunda opinião com o VIRUSTOTAL. O mesmo vale para links que figuram no corpo de texto dos emails, em mensagens instantâneas, em redes sociais, e por aí afora. Para conferir se eles são seguros, recorra ao ONLINE LINK SCAM.
·        Só baixe aplicativos (notadamente freewares) a partir dos sites dos respectivos fabricantes, de grandes portais ou de repositórios de apps renomados. Demais disso, sempre que uma tarefa puder ser feita tanto com um app residente quanto com um serviço online (na nuvem), fique com a segunda opção.

Lembre-se: cautela e canja de galinha nunca fizeram mal a ninguém.

E como hoje é sexta-feira;

Na Grécia antiga, um homem correu para contar a Sócrates uma fofoca sobre Diógenes.
- Antes de me contar - interrompeu o filósofo -, você tem certeza do que o que está prestes a dizer é verdade?
- Não - admitiu o homem.
- O que vai me contar sobre Diógenes é algo bom?
- Não, mas ele...
- Essa notícia irá me beneficiar?
- Não, mas Diógenes...
- Se o que você quer me contar não é verdade, não é bom e nem me traz benefício algum, por que então me contar?
O homem se afastou envergonhado, e assim Sócrates jamais ficou sabendo que sua esposa estava tendo um caso com Diógenes.

Bom f.d.s. e até mais ler.

quinta-feira, 24 de setembro de 2015

VÍRUS DE COMPUTADOR E OUTRAS PRAGAS DIGITAIS – NÃO CUSTA NADA RELEMBRAR O QUE SÃO E A MANEIRA DE PROTEGER O SISTEMA DE SUAS AÇÕES DANOSAS (final)

O PIOR INIMIGO É O INVEJOSO. ELE NÃO QUER O QUE VOCÊ TEM, MAS SIM QUE VOCÊ NÃO TENHA.

O SPAM não é exatamente um vírus, mas pode ser tão aborrecido quanto e igualmente perigoso (caso do SCAM, como veremos mais adiante). O termo advém da aglutinação de spiced ham (presunto condimentado) e remete originalmente a um enlatado fabricado pela HERMEL FOODS, que ficou famoso por ser pedido insistentemente, de modo jocoso, na comédia inglesa MONTY PYTON.

Também conhecido como “JUNK MAIL” (junk = lixo, entulho), esse incômodo digital foi inspirado na velha “mala direta” – alternativa mais barata do que os comerciais veiculados na mídia convencional para a divulgação de produtos e serviços –, que era distribuída através dos Correios ou manualmente, por biscateiros que os espalhavam de porta em porta. A prática se popularizou rapidamente, e logo a quantidade de “emails não solicitados enviados em massa” passou a congestionar a Internet e a esgotar o espaço (miserável, até não muito tempo atrás) que os provedores de email disponibilizavam ao usuários, impedindo, não raro, o ingresso de mensagens úteis, importantes e de real interesse. A propósito, Bill Gates tenha vaticinado em 2004 que esse entulho digital seria varrido do mapa dali a dois anos, mas já se passaram onze e os spammers continuam faturando.


Enfim, como se não bastasse a trabalheira que dá fazer a triagem das mensagens (evitando, assim, apagar alguma coisa importante junto com a lixaria), o SPAM passou a ser utilizado pelos estelionatários cibernéticos para espalhar hoaxes (boatos), engôdos e códigos maliciosos, seja através de arquivos anexados às mensagens, seja na forma de links que remetem a webpages suspeitas. Nesse contexto, como dito linhas atrás, as mensagens, conhecidas como SCAM, costumam valem de títulos e textos apelativos para se fazer passar por “notificações importantes”, supostamente enviadas por instituições financeiras, empresas de segurança digital ou órgãos públicos como a Receita Federal, o TRE, o SCPC, e outros que tais, embora também seja comum os SCAMMERS (assim são chamados os vigaristas digitais que praticam essa modalidade de golpe) buscarem despertar o interesse das vítimas prometendo acesso a fotos reveladoras de artistas famosos, promoções imperdíveis, mensagens de aniversário (e inerentes a outras datas comemorativas, como Natal, Dia das Mães, etc.), e assim por diante. Barbichas de molho, pessoal.

Para não estender demais esta postagem, vamos deixar para focar o SPYWARE na de amanhã. Abraços e até lá.

quarta-feira, 23 de setembro de 2015

VÍRUS DE COMPUTADOR E OUTRAS PRAGAS DIGITAIS – VAMOS RELEMBRAR O QUE SÃO E COMO PROTEGER O SISTEMA DE SUAS AÇÕES NOCIVAS

UM PESSIMISTA VÊ UMA DIFICULDADE EM CADA OPORTUNIDADE. UM OTIMISTA VÊ UMA OPORTUNIDADE EM CADA DIFICULDADE.

Os primeiros registros (teóricos) de programas capazes de se autorreplicar remontam à década de 1950, mas eles só passaram a ser conhecidos como “VÍRUS” cerca de 30 anos mais tarde. Num primeiro momento, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando pragas capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). 

Mais adiante, essas pestes se dedicaram a danificar o sistema – apagando dados, inviabilizando a execução de aplicativos ou sobrescrevendo os dados no disco rígido do PC infectado, por exemplo –, mas, como seus efeitos restringiam-se ao âmbito do software, bastava reinstalar o Windows para que tudo voltasse ao normal.
Diante do aumento astronômico do número de pragas digitais (hoje existem milhões delas) e da diversidade de seus propósitos e modus operandi, convencionou-se usar o termo MALWARE (de MALicious softWARE) para designá-las genericamente.

Observação: Para ser classificado como VÍRUS, o código deve precisar de um hospedeiro e ser capaz de criar cópias de si mesmo, se esconder para dificultar a remoção e se disseminar para outros computadores.

Ainda que os vírus convencionais continuem existindo, as ameaças mais comuns atualmente não visam causar danos ao sistema, mas sim monitorar os hábitos de navegação das vítimas e capturar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) para repassar aos cibercriminosos que dispunham dos respectivos módulos clientes. Por conta disso, elas ficaram conhecidas como SPYWARE (programa espião), categoria que inclui os TROJANS, os KEYLOGGERS, os HIJACKERS, os RANSOMWARES, etc.

Como dito linhas atrás, os vírus eletrônicos são códigos escritos em linguagem de máquina, cuja maneira de agir se assemelha à dos seus correspondentes biológicos, ou seja, eles infectam o sistema, criam cópias de si mesmo e procuram se espalhar para outros computadores mediante arquivos executáveis transportados como anexos de emails, mas também é possível contraí-los navegando em sites suspeitos ou comprometidos, clicando inadvertidamente em links que remetem a páginas mal intencionas, baixando e instalando programinhas disponíveis na Web sem tomar os necessários cuidados, e assim por diante.

O WORM age de forma semelhante e é tão perigoso quanto os vírus, mas dispensa o hospedeiro para se autorreplicar. Seus propósitos variam conforme os desígnios dos respectivos criadores, conquanto consistam geralmente em se propagar para outras máquinas, danificar arquivos ou copiá-los e despachá-los por email para o cibercriminoso que disponha do respectivo módulo cliente.

Amanhã prosseguimos, pessoal. Abraços e até lá.   

terça-feira, 22 de setembro de 2015

SPYWARES - CAUTELA E CANJA DE GALINHA NÃO FAZEM MAL A NINGUÉM

SÓ EXISTEM DOIS DIAS NO ANO EM QUE NADA PODE SER FEITO. UM SE CHAMA ONTEM E O OUTRO, AMANHÃ.

A popularização do correio eletrônico, dos programas mensageiros, das redes sociais, da banda larga e dos roteadores wireless proporcionou aos cibercriminosos um campo fértil para semear seus engôdos. Mesmo que você tenha um arsenal de defesa responsável e cultive hábitos saudáveis de navegação, é possível que algum programinha espião tenha se embuçado nas entranhas do seu sistema, esperando o momento de dar o bote (o que normalmente consiste em capturar informações confidenciais, tais como senhas bancárias, números de cartões de crédito e outras que sirvam para os propósitos escusos da bandidagem digital). Então, para checar se você está sendo monitorado, faça o seguinte:

·        No Windows 7, pressione simultaneamente as teclas Windows e R para abrir o menu Executar. Digite então cmd na caixa respectiva e tecle Enter. Na tela que se abrir, digite netsat, tecle Enter e verifique na lista se existem endereços IP desconhecidos. Caso afirmativo, analise os ícones exibidos na área de notificação do sistema, próxima ao relógio. Caso encontre algum elemento suspeito, recorra ao Google (ou ao seu mecanismo de buscas preferido, caso não seja esse) para descobrir a que ele se refere e se é ou não confiável.

·        Alternativamente, abra o menu Executar, digite msconfig, tecle Enter, clique na aba Inicialização de Programas e verifique se algum programinha estranho foi carregado. Mais uma vez, recorra ao Google para obter mais detalhes sobre o enxerido e, se for o caso, descobrir como fazer para eliminá-lo do seu sistema.

Hoje em dia, uma ameaça muito comum é spyware. Claro que ainda existem muitos vírus, worms e afins ativos e operantes, daqueles da “velha escola”, cuja finalidade precípua é se espalhar e causar danos aos sistemas infectados. No entanto, de uns tempos a esta parte os crackers vêm focando as vantagens pecuniárias que seus programinhas espiões podem lhes proporcionar, seja explorando as informações subtraídas das vítimas, seja revendendo-as para terceiros.
O keylogger, por exemplo, é uma modalidade de spyware que monitora tudo que a vítima digita enquanto usa o computador e envia o relatório sub-repticiamente para o malfeitor que dispõe do módulo cliente do programa. A melhor maneira de neutralizar esse tipo de ameaça consiste em incluir uma ferramenta apropriada (antispyware) no arsenal de defesa do PC, a menos que sua suíte de segurança já embuta um módulo específico. Eu, particularmente, uso e recomendo o excelente Superantispyware, disponível nas modalidades paga quanto gratuita, a critério do freguês.

Observação: Usuários medianos podem detectar keyloggers vasculhando os processos exibidos pelo Gerenciador de Tarefas do Windows. No Seven, pressione as teclas Ctrl+Shift+Esc para convocar o utilitário e, na aba Processos, veja se existe algum item identificado como BKP ou AKL. Caso afirmativo, abra o Utilitário de Configuração do Registro do Sistema (regedit), navegue até a chave HKEY_LOCAL_MACHINE\SOFTWARE\MICROSOFT\WINDOWS\CURRENTVERSION\RUN e apague os itens maliciosos. Antes, porém, crie um ponto de restauração e um backup do registro (se você não sabe como fazer isso, acesse esta postagem).

Um bom dia a todos.

segunda-feira, 21 de setembro de 2015

CONEXÃO CHINFRIM NÃO COMBINA COM VÍDEOS EM STREAMING; ENTÃO, VEJA COMO BAIXÁ-LOS EM POUCOS SEGUNDOS SEM INSTALAR APLICATIVOS.

NÃO CONTE OS PINTOS ANTES DE ELES SAÍREM DA CASCA.

Sites como o YouTube popularizaram a publicação de vídeos na Web, e milhares de novos clipes, trailers de filmes, cenas engraçadas, tutoriais e videoaulas são adicionados diariamente aos mais de 100 milhões que já estão disponíveis. No entanto, dependendo da qualidade da conexão e do tamanho dos vídeos, pode ser desconfortável assisti-los em tempo real, e aí a solução é salvá-los no computador com o auxílio de programinhas específicos.

Eu já publiquei diversas matérias sobre esse assunto, mas para poupar o leitor do trabalho de pesquisar (embora o campo de buscas, no canto superior direito da página inicial do nosso Blog, esteja ali para isso), vale relembrar que o versátil aTube Catcher 3.8 tem interface em português e não só permite baixar vídeos, mas também os converte para diversos formatos e permite juntar vários arquivos num só. Se você não quiser adicionar um novo aplicativo ao seu sistema, acesse http://www.clipconverter.cc/pt/, copie e cole no campo respectivo o endereço do vídeo que você quer baixar, clique em Continue, faça os ajustes desejados, clique em Iniciar e poucos segundos ele estará disponível para visualização.

Já se a ideia for salvar somente a trilha sonora dos clipes de música ─ até para fugir de infecções por códigos maliciosos, comuns no compartilhamento de arquivos via P2P ─, o serviço online disponível em http://www.youtube-mp3.org/ é uma excelente opção.

Um ótimo dia a todos.

sexta-feira, 18 de setembro de 2015

O GOOGLE CHROME ESTÁ LENTO OU INSTÁVEL? VOCÊ NÃO ESTÁ CONSEGUINDO DESINSTALAR UM APLICATIVO? VEJA AQUI O QUE FAZER.


EXISTEM TRÊS COISAS QUE NÃO PODEM SER ESCONDIDAS POR MUITO TEMPO: O SOL, A LUA E A VERDADE.

A dica a seguir se propõe a mostrar como solucionar problemas com o Google Chrome, que, embora seja um excelente navegador de Internet, tem o "mau hábito" de passar a consumir muita memória e/ou se tornar lento e instável sem qualquer razão aparente. (O Google afiram que o problema foi solucionado na versão mais recente do browser, mas como na prática a teoria costuma ser outra, não custa saber como proceder, se necessário).

Observação: Depois de vencer a assim chamada "Guerra dos Browsers", o festejado MS Internet Explorer criou fama e deitou na cama, como se costuma dizer, até que, por uma série de fatores que agora não vem ao caso detalhar, acabou sendo superado pelo Chrome e não pelo Mozilla Firefox, que seu principal concorrente (veja mais detalhes nesta postagem), que assumiu a dianteira em maio de 2012 e então só fez crescer na preferência dos internautas.

Via de regra, a melhor maneira de você domar um aplicativo mal-comportado consiste em remover e reinstalar o dito-cujo, embora seja recomendável, antes, fechar e abrir o programa e, se não resolver, reiniciar o computador. Se nem assim você obtiver o resultado desejado, aí, sim, deve partir para o "tratamento de choque". No entanto, não custa esgotar as opções menos drásticas, que, no caso específico do Chrome, são as seguintes:

Primeiramente, habilite a extensão gratuita THE GREAT SUSPENDER, que monitora em tempo real as abas abertas e coloca em animação suspensa as que estão ativas. Para tanto, pressione o botão que exibe três traços horizontais, na extremidade direita da barra de endereços, clique em Mais ferramentas > Extensões > Obter mais extensões e pesquise por great suspender. Quando localizar a extensão, clique sobre ela e em Usar no Chrome. Concluída a instalação (que demora poucos segundos), reinicie o navegador e clique no novo ícone que irá surgir à esquerda da barra de endereços (oriente-se pela figura que capeia esta postagem). No menu suspenso, selecione configurações e ajuste o tempo de inatividade da página que, por padrão, é de 1 hora, mas você pode alterar para o mínimo de 20 segundos o máximo de 3 dias (sugiro algo entre 30 segundos e 1 minuto).

Caso seu browser continue a apresentar problemas, torne a pressionar o botão de configuração (aquele dos três traços), selecione a opção Configurações, role a tela até o final e clique em Mostrar configurações avançadas. Desça então a barra de rolagem até o último item, logo após a seção Sistema, clique em Redefinir configurações do navegador e confirme quando solicitado. Isso irá limpar todos os dados armazenados, desativar as extensões e redefinir as páginas e abas iniciais com as configurações-padrão. Se o browser voltar a funcionar direitinho, você poderá acionar novamente os apps através da aba de extensões.

Se realmente for necessário desinstalar o navegador, encerre-o, abra o Gerenciador de Tarefas do Windows (basta dar um clique direito num ponto vazio da barra de tarefas e selecionar Iniciar Gerenciador de Tarefas), clique na aba processos e vasculhe a lista em busca de alguma entrada identificada como chrome.exe. Se encontrá-la, dê um clique direito sobre ela e, no menu suspenso, selecione Finalizar Arvore de Processos e confirme quando solicitado. Proceda então à remoção do aplicativo através do desinstalador nativo do Windows ou de ferramentas como o Revo Uninstaller ou o IObit Uninstaller, que, como dito em outras oportunidades, fazem um serviço mais completo.

Por último, mas nem por isso menos importante, se você tiver problemas para desinstalar um aplicativo (seja o Chrome, seja outro programa qualquer), experimente proceder à remoção depois de reiniciar o computador no modo de segurança (para saber o que é, como acessar e como instalar/remover programas no modo de segurança, leia a dupla de postagens iniciada por esta aqui).

Passemos agora ao nosso tradicional humor de sexta-feira, mas com um enfoque um pouco diferente do habitual:

Primeiro dia de aula, o professor de 'Introdução ao Direito' entra na sala e pergunta o nome de um aluno sentado na primeira fila.

- Chamo-me Nelson, senhor – responde o estudante.

- Saia de minha aula e não volte nunca mais! – grita então o professor.

Nelson se levantou rapidamente, recolheu suas coisas e saiu da sala. Os demais alunos se assustaram, mas nenhum deles se manifestou.

- Agora, sim, vamos começar! – retoma o professor. - Para que servem as leis?

- Para que haja uma ordem em nossa sociedade – responde alguém, timidamente.

- Não! - contesta o professor.

- Para cumpri-las.

- Não!

- Para que as pessoas erradas paguem por seus atos.

- Não! Será que ninguém sabe responder essa pergunta?

- Para que haja justiça - diz uma garota, com a voz quase inaudível.

- Até que enfim! É isso, para que haja justiça. E agora, para que serve a justiça?

Ainda que incomodados com a postura do mestre, alguns responderam:

- Para salvaguardar os direitos humanos; para diferenciar o certo do errado; para premiar a quem faz o bem...

- Ok, não está mal, porém respondam a esta pergunta: eu agi corretamente ao expulsar Nelson da sala de aula?"

Podia-se ouvir uma mosca, se uma mosca ousasse quebrar o silêncio.

- Quero uma resposta decidida e unânime!

- Não! - responderam todos, a uma só voz.

- Quer dizer que eu cometi uma injustiça?

- Sim!

- E por que ninguém fez nada a respeito? Para que queremos leis e regras se não dispomos da vontade necessária para praticá-las? Cada um de vocês tem a obrigação de protestar quando presenciar uma injustiça. Todos. Não voltem a ficar calados, nunca mais! Vou buscar o Nelson - disse. Afinal, ele é o professor, eu sou apenas um aluno de outra turma.

Bom final de semana a todos e até a próxima, se Deus quiser.

quinta-feira, 17 de setembro de 2015

COMO BLOQUEAR SEU ID NO CELULAR (NÚMERO PRIVADO OU NÃO IDENTIFICADO)

A PRUDÊNCIA É A FILHA MAIS VELHA DA SABEDORIA.

Dentre outros “benefícios”, a telefonia móvel celular popularizou o BINA (sigla de “B Identifica o Número de A”), que até alguns anos atrás não era oferecido pelas operadoras de telefonia fixa. Mais adiante, elas passaram a oferecê-lo, mas mediante pagamento segundo o site da VIVO (nome que a TELEFONICA adotou em abril de 2012), o identificador de chamadas custa R$14,61 mensais. O lado bom da história é que, atualmente, 9 de cada 10 modelos de aparelho telefônico disponível no mercado integram displays, desobrigando os interessados de adquirir separadamente o aparelhinho que, uma vez acoplado à linha, permitia que o assinante soubesse quem estava ligando antes de atender a chamada.

Observação: Diferentemente do que muitos imaginam, a VIVO não comprou a TELEFONICA. Na verdade, deu-se o contrário, ou seja, foi a TELEFÔNICA que adquiriu o controle acionário da VIVO. No entanto, como ela tinha um número considerável de assinantes insatisfeitos, seus gestores aproveitaram a “fusão” para trocar o nome da empresa, numa estratégia de marketing que se propunha a melhorar sua imagem aos olhos dos consumidores. Se ela obteve êxito ou não, isso é uma história que fica para outra vez.

Voltando ao que interessa, você certamente já recebeu ligações em que número de quem está chamando não aparece (em vez dele, é exibida uma mensagem de “número restrito” ou “privado”). Aliás, muita gente não atende chamadas não identificadas, achando tratar-se de trote ou coisa pior (segundo uma lenda urbana, essa prática é associada a celulares roubados que vão parar nas mãos de presidiários), mas nem sempre é assim. Eu mesmo e quem sabe algum amigo ou conhecido seu me vali desse expediente durante anos para resguardar minha privacidade.

Observação: Em assim procedendo, o usuário pode ligar para uma empresa sem se preocupar com o fato de seu número ficar registrado no banco de dados e ser repassado para o pessoal do telemarketing, por exemplo, ou falar com pessoas que seu cônjuge não aprovaria (para dizer o mínimo) sem com isso se arriscar a receber ligações inesperadas em momentos impróprios, também por exemplo.

Caso você também tenha interesse em ocultar seu ID, a maneira de configurar seu aparelho depende da marca, do modelo e do sistema operacional que ele utiliza. Nos dumbphones em geral o termo dumbphone (dumb = burro) se contrapõe a smartphone (smart = esperto) e é usado para designar celulares convencionais , localize a opção Configurações no menu principal e, no campo Configurações de chamada, procure por algo como Bloquear ID. Nem todos os celulares dispõem dessa opção, mas se ela existir, basta ativá-la para que seu número deixe de ser exibido quando você fizer ligações.

Se você tem um smartphone com sistema Android, acesse o menu Configurações (ou Ajustar), localize Chamadas (ou Definições de Chamada; o nome pode variar conforme o modelo do aparelho e a versão do sistema) e, em Ajustes adicionais, procure a opção ID do emissor. Se ela estiver ativa, toque nela e marque Ocultar número (ou Bloquear ID, ou coisa que o valha). Já se o seu aparelho for um iPhone, toque em Ajustes, selecione Telefone (ou Phone) > Ligações (ou Chamadas, ou coisa parecida) > Mostrar meu número e no botão que promove a respectiva desativação.

Note que nem todo aparelho permite essa configuração. No meu, por exemplo (LG Optimus F5 P875), o ID do emissor veio desabilitado, e para contornar esse impedimento eu precisaria rootear o telefone, coisa que a prudência recomenda não fazer.

Observação: Não faltam tutoriais na Web – inclusive em vídeo – ensinando a rootear smartphones. O procedimento consiste geralmente em baixar e instalar no PC os drivers do aparelho e o aplicativo que será usado no processo (há miríades de programinhas, tanto pagos quanto gratuitos, mas é importante escolher um que seja indicado para a marca e modelo do seu telefone e respectiva versão do sistema). Ao final, é só conectar o telefoninho ao computador via cabo de dados e seguir as instruções do tutorial.  

Ainda assim, eu costumo ocultar meu ID de maneira seletiva, ou seja, permito ou impeço a exibição de acordo com o número que vou chamar. A maneira como faço isso é simples e dispensa qualquer configuração, independente da marca, modelo, sistema ou mesmo operadora de telefonia móvel, além de valer para todo o Brasil (e também para outros países, embora nem todos, mais isso, agora, não vem ao caso). O truque é simplesmente digitar sustenido (ou jogo da velha, como queira), seguido de 31 e novamente sustenido antes do número desejado.

Por exemplo, para ocultar seu ID ao ligar para 992861739, digite #31#99286-1739. Supondo que esse número seja do litoral paulista e você esteja na capital, adicione o código da operadora de longa distância e o código de área respectivo. Supondo que você use uma linha da Claro e que nosso número hipotético também seja da Claro, teremos #31#04113992861739, onde #31# é o comando que bloqueia a ID, 0 é o indicativo de chamada interurbana, 21 é o código da claro para chamadas de longa distância, 13 é o código de área para Santos, São Vicente, Praia Grande e adjacências, e 992861739 o número que se deseja chamar. Simples assim.

Observação: Experimente usar essa técnica com algum amigo ou familiar, de modo a poder conferir o resultado no ato. Depois, memorize o comando e, se quiser, adicione-o aos números da agenda para os quais você deseja impedir a exibição da sua ID e esqueça as intrincadas (e nem sempre possíveis) configurações que vimos no início desta postagem. Para quem é cliente VIVO, o código de longa distância é 15, o da TIM é 41 e o da OI, 31 (você não é obrigado a fazer essas associações, mas economizará nas suas ligações interurbanas se as fizer).

Em tempo: Para não ter de se preocupar com sua privacidade, existe um método infalível: Faça a chamada de um “orelhão”. Aproveite enquanto eles ainda existem, já que outra consequência da popularização dos celulares é a redução significativa da quantidade de telefones públicos.

Abraços a todos e até a próxima.