terça-feira, 24 de novembro de 2015

DE OLHO NA BLACK FRIDAY

A SABEDORIA DOS PROJETOS CONSISTE EM PREVENIR AS DIFICULDADES DA EXECUÇÃO.

A BLACK FRIDAY 2015 acontece daqui a três dias, de modo que eu resolvi alertar a galera para as maracutaias de maus comerciantes que não raro dobram o preço dos produtos e então alardeiam descontos (ilusórios) de 50%, levando o consumidor desavisado a imaginar que está fazendo um “negócio da china”, quando na verdade está somente trocando seis por meia dúzia.

A ONG Proteste, voltada à proteção dos direitos do consumidor, alertas os incautos, dentre outras coisas, para possíveis armadilhas em transações online, embora os mesmos cuidados, resguardadas as devidas proporções, podem ajudar a evitar problemas também em compras realizadas no comércio convencional.

Observação: A “Black Friday” é uma ação de vendas anual, criada nos Estados Unidos, que acontece na última sexta-feira do mês de novembro. Ao longo de todo o dia, lojas físicas e online oferecem uma vasta gama de produtos com descontos que podem chegar a 80%. Para mais detalhes, siga este link.

Uma das maneiras mais elementares de evitar roubadas na Black Friday é pesquisar e anotar com antecedência os preços dos produtos que se pretende comprar na data promocional, evitando com isso as indefectíveis “pegadinhas” dos aproveitadores de plantão. Procedendo dessa maneira o consumidor verifica se o preço divulgado como “cheio” na Black Friday corresponde ao que era praticado na semana anterior, ou se o comerciante simplesmente aplicou um aumento seguido de um desconto que deixa tudo como antes no Quartel de Abrantes.

Outro cuidado importante é verificar no dia se o produto desejado realmente faz parte da promoção. Isso porque as lojas online não são obrigadas a praticar descontos em todos os seus itens. Convém mais do que nunca recorrer a sites de comparação de preços e ficar de olho para ver se a loja on-line possui o selo Black Friday Legal 2015, que funciona como uma garantia de que as ofertas são reais e que a empresa se comprometeu a entregar no prazo. Demais disso, você pode consultar a lista negra elaborada pelo Procon-SP, que reúne em cerca de 500 páginas milhares de sites de e-commerce que devem ser evitados pelos consumidores.

Observação: Para evitar ofertas de produtos que não possuem descontos, acesse o site oficial da ação. Vale lembrar também que o portal Busca Descontos — responsável pelas principais datas do comércio eletrônico brasileiro, como o Black Friday, Dia do Frete Grátis, Boxing Day e Brasil Game Day — reúne promoções e cupons de descontos dos maiores players do e-commerce nacional e abrange produtos como eletrodomésticos, informática, celulares, CDs e DVDs, livros, games, vestuários, perfumes, móveis, viagens, etc. Para conferir alguns cuidados fundamentais em compras online e uso do cartão de crédito, acessa a sequência de postagens iniciada por esta aqui.

Boas compras.

segunda-feira, 23 de novembro de 2015

WINDOWS 10 - RESTAURAÇÃO DO SISTEMA

VIVA HOJE COMO SE FOSSE SEU ÚLTIMO DIA, MAS FAÇA PROJETOS COMO SE VOCÊ FOSSE ETERNO.

Desde a jurássica edição Millennium que o Windows integra um recurso que permite “voltar no tempo”. Explicando melhor, essa ferramenta se vale de backups de arquivos essenciais do sistema (criados pelo usuário ou por ela própria, em intervalos regulares ou quando da instalação de drivers e atualizações via Windows Update), para reverter o computador ao “status quo ante” e assim desfazer eventuais reconfigurações mal-sucedidas, ações nocivas de pragas digitais, e por aí afora (para mais detalhes, digite “restauração” no campo de pesquisas do Blog, pressione a tecla Enter e esquadrinhe as postagens sugeridas).

Observação: Os “pontos de restauração” ocupam um bocado de espaço, e a despeito de os PCs relativamente atuais integrarem HDs com centenas de gigabytes, convém você conferir as configurações implementadas pelo fabricante ou integrador independente do seu aparelho. E ainda que o próprio sistema ofereça maneiras de apagar os pontos mais antigos (em tese, se o computador está “redondo”, bastaria manter apenas o último), o melhor é recorrer a programas dedicados, como o System Restore Manager ou o Ccleaner, por exemplo, que permitem escolher individualmente os pontos que você deseja eliminar.

Como dito, o funcionamento, a configuração e a maneira de usar a restauração do sistema nas edições Millennium, XP e Seven do Windows foram detalhadas em diversas postagens, mas o mesmo não se aplica ao Eight nem ao recém lançado Windows 10. Então, vamos suprir essa lacuna:

— Para criar um ponto de restauração no Windows 8.1, clique em Pesquisar (na barra lateral) e, em Configurações, comande uma busca a partir do termo-chave restauração do sistema e então faça os ajustes desejados.

— No Windows 10, clique sobre o botão de pesquisa, digite "restauração" e então clique em "Criar um ponto de restauração" para exibir a janela das Propriedades do Sistema, a partir da qual você poderá acessar todas as opções referentes à ferramenta.

A partir daí, em ambas as edições os procedimentos são intuitivos e semelhantes aos do Windows 7, razão pela qual é escusado tecer maiores considerações.

Abraços a todos e até a próxima.

quinta-feira, 19 de novembro de 2015

NOVA BRECHA DE SEGURANÇA NO ANDROID DEIXA SMARTPHONES E TABLETS VULNERÁVEIS À AÇÃO DE CIBERCRIMINOSOS

A CURIOSIDADE MATOU O GATO, MAS A SATISFAÇÃO O RESSUSCITOU.

Não é novidade para quem lê minhas desvaliosas matérias que o uso de computadores e dispositivos móveis capazes de acessar a Internet requer muito cuidado, pois basta abrir um arquivo executável malicioso, clicar num link suspeito ou simplesmente navegar por um site “contaminado” pelos cibercriminosos para ter um bocado de dor de cabeça.

Na esfera das PC convencionais, o Windows, por ser o sistema operacional mais utilizado em todo o mundo, é também o mais visado pela “turminha do mal”; no âmbito dos smartphones e tablets, quem se destaca é o Android, e ainda que os maiores riscos estejam na instalação descuidada de apps, não raro surge uma brecha de segurança para tirar o sono dos usuários mais conscientes — os demais só “deixarão de dormir” quando for tarde demais, e aí não adianta chorar.

Passando ao que interessa, foi descoberta recentemente uma vulnerabilidade que afeta praticamente todas as versões do sistema operacional do Google. Assim, para que um aparelho se torne vítima de um criminoso, basta o usuário seguir um link com o código malicioso que garante ao atacante total controle do aparelho. De acordo com site britânico de tecnologia The Register, a tal vulnerabilidade foi descoberta por Guang Gong, da empresa de software de segurança Qihoo 360, e divulgada durante a conferência da PacSec em Tóquio. O problema está ligado diretamente à manipulação do Java Script, que está presente em todos os smartphones e tablets.

Esta não é a primeira vulnerabilidade encontrada no sistema Android, embora chame a atenção pelo fato de um aparelho pode ser infectado com apenas um link. O jeito é redobrar os cuidados e esperar que o Google desenvolva e disponibilize a correção com a possível urgência.

Barbas de molho, pessoal. Bom feriadão e até segunda, se Deus quiser.

quarta-feira, 18 de novembro de 2015

O REGISTRO DO WINDOWS – PARQUE DE DIVERSÕES OU CAIXA DE PANDORA?

O QUE OS OLHOS NÃO VEEM, A PARANOIA INVENTA.

O Registro do Windows é um repositório dinâmico de dados que armazena uma vasta gama de informações, do hardware e softwares instalados ao perfil de cada usuário. Toda inicialização é precedida pela verificação desses parâmetros e qualquer falha pode inviabilizar a conclusão do processo e gerar inúmeros transtornos (de uma simples instabilidade à paralisação total do sistema). Sempre que fazemos qualquer ajuste no Windows — quando trocamos o plano de fundo, alteramos as propriedades da Barra de tarefas, instalamos novos aplicativos, e assim por diante — estamos promovendo alterações no Registro, mesmo sem nos darmos conta disso.

Ainda que o Windows seja um sistema altamente personalizável, os ajustes disponibilizados pela sua interface representem apenas “a parte visível do iceberg” — a porção oculta, muito maior, está embuçada nos meandros do Registro. Aliás, dicas para modificar a aparência e/ou comportamento do sistema mediante a edição manual desse importante banco de dados abundam na Web, mas convém tomar muito cuidado ao segui-las, pois alterações inapropriadas ou mal sucedidas podem trazer sérios problemas.

Observação: Para usuários avançados, o “regedit” é um parque de diversões, mas, para os menos experientes, ele pode se tornar a reencarnação da mitológica CAIXA DE PANDORA. Claro que, no âmbito do software, tudo é reversível; na pior das hipóteses, é só reinstalar o sistema para recolocar o bonde nos trilhos.

Se você não tem grande familiaridade com o Registro e seus mistérios, digite “registro” no campo de pesquisa, na coluna à direita da página, logo acima do ícone que representa esse blogueiro, e veja nas postagens sugeridas como fazer reconfigurações avançadas no sistema de forma mais prática e segura do que através do Editor do Registro.

Um ótimo dia a todos e até mais ler.

terça-feira, 17 de novembro de 2015

A APPLE NO PAÍS DAS MARAVILHAS

SOB UM BOM GOVERNO, A POBREZA É UMA VERGONHA. SOB UM MAU GOVERNO, A RIQUEZA É UMA VERGONHA. NO BRASIL, SEJA POBRE OU RICO, SÓ VOTA NESSES POLÍTICOS CORRUPTOS QUEM NÃO TEM VERGONHA!

Agorinha há pouco eu ouvi no rádio que, devido a alta do dólar ter “esfriado” o turismo internacional, os passeadores de plantão vêm optando por destinos locais (afinal, a despeito do governo que tem, o Brasil é repleto de lugares bonitos para se visitar). Ocorre, porém, que os aproveitadores da vez já estão reajustando os preços dos pacotes. Ainda há pouco eu ouvi no rádio que um pacote para Gramado (RS) chega a absurdos R$ 10.000.

Mas não é só o turismo que esvazia o bolso (e a conta bancária) dos brasileiros: como se não bastasse o preço astronômico do iPhone 6S em terra brasilis (R$ 4.500), o novo iPad Pro chegou às lojas por nada menos que R$ 9.699.

Observação: No país de origem, o preço desse brinquedinho — o maior modelo lançado até agora pela empresa da Maçã, com tela de 12,9 polegadas e voltado a usuários que buscam por um tablet ideal para criação de conteúdo e edição de imagens — parte de US$ 799 (na versão mais “barata”, com 32GB e Wi-Fi, que aqui sai por R$ 7.299).

Com mesmo dinheiro cobrado no Brasil pela versão top do iPad PRO, você leva para casa Playstation 4 ou um Xbox One. Jogar não é a sua praia? Então quem sabe uma TV Samsung com tela curva de 65 polegadas, que sai pelos mesmos R$ 9.699. Prefere ler? Leve um e-reader Kindle e mais 37 anos de assinatura do Kindle Unlimited.

Precisa mesmo é trocar seu smartphone? Sem problema: dá e sobra para comprar qualquer aparelho, inclusive modelos que não foram lançados no Brasil, como o poderoso HTC On M9 (500 euros). Entre os nacionais, pode escolher qualquer “cereja do bolo”, como o Samsung S6 Edge (R$ 2.500), o Sony Z3+ (R$ 2.200), o Galaxy Note 5 (cerca de R$ 3.000) ou o indestrutível Moto X Power (R$ 3.000), que ainda sobra troco — aliás, barganhando com o lojista é possível até mesmo levar um de cada! E se seu computador anda mal das pernas, esqueça o tablet e fique com um note da Avell com aceleradora gráfica GeForce GTx 980, processador i7 2.6 Ghz, 8GB de RAM e HD de 1TB.

E viva a ladroagem institucionalizada, o governo petista e o (cada vez mais) pobre povo brasileiro! 

segunda-feira, 16 de novembro de 2015

WINDOWS 10 — SERÁ QUE AGORA VAI?

OS RICOS E SOLTEIROS DEVIAM PAGAR MAIS IMPOSTOS; NÃO É JUSTO ALGUNS HOMENS SEREM MAIS FELIZES QUE OS OUTROS.

Os pioneiros são reconhecidos pela flecha espetada no peito”.

A frase acima, que é no mínimo lapidar, calça como uma luva no contexto da informática, notadamente no que diz respeito a adotar soluções inovadoras recém-lançadas pelos desenvolvedores de sistemas e aplicativos, como é o caso do Windows 10, cuja adoção a Microsoft vem estimulando desde o final de julho passado, oferecendo a atualização gratuita para usuários das versões 7 e 8.1 de seu festejado sistema operacional.

Digo isso porque, como discutimos em outras postagens, deixar o certo pelo duvidoso sempre envolve riscos, e o fato de um programa ser disponibilizado comercialmente, a despeito de ter sido exaustivamente testado e aprimorado nas versões Beta e Release Candidate, nem sempre (ou quase nunca, melhor dizendo) garante que ele esteja suficientemente “maduro” para proporcionar aos usuários uma transição lisa e satisfatória. Aliás, como vimos recentemente, fabricantes de computadores do quilate da Dell e da HP, quando consultados por analistas que se fizeram passar por “usuários comuns”, aconselharam o downgrade para a edição de origem, devido ao grande número de problemas envolvendo o mais novo rebento da empresa de Redmond.

Mas não há nada como o tempo para passar. Na última quinta-feira, a “mãe da criança” disponibilizou a primeira grande atualização gratuita de seu filhote, incluindo diversos aprimoramentos.
Observação: Mais de 110 milhões de usuários já baixaram o “TEN” desde seu lançamento, aí considerados os cinco previews disponibilizados desde julho, nos quais foram adicionados recursos notáveis e solucionados bugs, embora tenham surgido novos problemas para infernizar a vida dos “apressadinhos”. 

As novidades incluem melhorias para a assistente digital Cortana e o novo navegador Edge (substituto oficial do Internet Explorer); uma nova barra colorida de títulos para aplicativos desktop; e a integração do Skype com os aplicativos Messaging e Skype Vídeo — disponíveis separadamente no Windows Store —, sem mencionar o aplicativo Xbox (não o app Xbox, mas o app Xbox Beta), que facilita a localização de amigos do Facebook, e um recurso (habilitado por padrão) que alerta sobre qualquer problema com aparelhos conectados via USB.

A conferir.

sexta-feira, 13 de novembro de 2015

VÍRUS DE PENDRIVE QUE CONVERTE ARQUIVOS EM ATALHOS

SE  A CULPA É MINHA, ENTÃO  EU POSSO BOTÁ-LA EM QUEM EU QUISER.

Toda praga digital é indesejável e aborrecida, mesmo quando não compromete o funcionamento do sistema nem roube informações confidenciais do usuário. No entanto, algumas vão mais além, como é o caso de um malware que vem acarretando sérios aborrecimentos, pois converte os arquivos armazenados em pendrives em simples atalhos. Claro que a formatação do dispositivo soluciona o problema, mas pode criar outro se você não dispuser de cópias dos arquivos no HD do seu computador, na nuvem, ou outro tipo de backup qualquer. Então, o que fazer?
Primeiramente, vale lembrar que seus arquivos continuam existindo, embora tenham sido transformados em atalhos e, portanto, estejam inacessíveis. Então, a menos que apagá-los não seja um problema, NÃO FORMATE O PENDRIVE sem antes tentar reverter a ação do malware. Para tanto:

1) Espete o chaveirinho de memória numa portinha USB, dê um clique direito sobre o ícone que o representa e selecione a opção Propriedades para conferir o espaço ocupado (que, se for o mesmo de antes da ação da praga, indica que os arquivos continuam armazenados ali).

2) A praga em questão infecta a raiz do pendrive com um arquivo chamado de “autorun.inf”. Esse arquivo fica oculto, de modo que você precisará habilitar a exibição de arquivos ocultos para visualizá-lo. Então, abra o Painel de Controle, clique em Opções de Pasta, selecione a aba Modo de Exibição e marque a opção Mostrar arquivos, pastas e unidades ocultas.

3) Volte ao conteúdo do pendrive e exclua o arquivo “autorun.inf” (bem como a pasta RECYCLER, se ela existir). Feche todas as pastas abertas, pressione as teclas Windows + R, digite CMD e tecle Enter para que o Prompt de Comando seja aberto. Digite então o comando “attrib -h -r -s /s /d K:*.*” (sem aspas) substituindo a letra sublinhada (K, no nosso exemplo) pela que designa seu pendrive e tecle Enter.

4) Ao final do processo, exclua os atalhos e mantenha somente os arquivos e pastas verdadeiros, que já poderão ser acessados normalmente. Para concluir, faça uma varredura com seu antivírus (ou com um serviço online como o Safety Scanner, da Microsoft, o Housecall, da Trendmicro, ou o Online Scanner, da F-Secure); se nenhum código malicioso for identificado, é porque a praga foi removida com sucesso.

E como hoje é sexta-feira (13, ainda por cima):


Bom f.d.s. a todos.

quinta-feira, 12 de novembro de 2015

PROCURANDO CONTEÚDO ADULTO? ENTÃO VOCÊ PRECISA CONHECER O BOODIGO

REATAR UMA RELAÇÃO É COMO COMPRAR UM CARRO QUE JÁ FOI SEU, PORQUE ELE VEM COM OS MESMOS DEFEITOS, SÓ QUE MAIS RODADO.

Serviços como o Google, o Bing e outros que tais são ótimos para fazer pesquisas na Web, mas costumam bloquear buscas de conteúdo adulto ou apresentar algumas páginas que não correspondem exatamente tema desejado.

Como aqui ninguém é criança para ser tutelado (já bastam políticos como os que, no Espírito Santo, criaram leis proibindo colocar saleiros em mesas de restaurantes), o Boodigo não só facilita as buscas, mas também exclui dos resultados das buscas links com pragas digitais e filmes pirateados.

Nenhum dado dos usuários é armazenado no site, que também dispensa cadastro e não grava “cookies” ou qualquer outro arquivo capaz de rastrear o internauta que realizou a pesquisa.

Fica aqui a sugestão.

quarta-feira, 11 de novembro de 2015

COMO FUGIR DE SITES SUSPEITOS E PRESERVAR O PC LIVRE DE PRAGAS DIGITAIS.

O CÃO QUE MORDE UMA VEZ SEMPRE VOLTA A MOSTRAR OS DENTES. 

Navegar na Web já foi como passear no parque, mas hoje em dia está mais para safári na Jungle. Além de centenas de milhares de malwares (ou milhões, conforme a metodologia utilizada na contabilização das pragas) que nos espreitam a cada marola, corremos o risco de ter nosso sistema invadido e controlado remotamente, de ver nossos arquivos sequestrados, de participar involuntariamente de ataques DDoS (sigla em inglês para ataque distribuído de negação de serviço), e por aí afora.

Para piorar, foi-se o tempo em que bastava instalar um antivírus e deixar o barco correr solto. Atualmente, é imperativo contar com uma boa suíte de segurança ─ ou municiar o arsenal de defesa com um firewall poderoso e um antispyware responsável, além de programinhas anti-spam, anti-phishing, anti-rootkit e outros que tais. Demais disso, como nenhum aplicativo é 100% idiot-proof, é fundamentar cultivar hábitos que promovam uma navegação segura, tais como criar senhas fortes, habituar-se a fazer logoff ao usar serviços de netbanking e compras online, webmail e assemelhados, recorrer à  navegação anônima sempre que possível, jamais abrir anexos suspeitos ou clicar em links maliciosos sem os devidos cuidados, e etcetera, etcetera, e tal.

A pergunta é: como diferenciar um anexo (ou um link) confiável de outro potencialmente inseguro? A resposta é inverter o velho axioma jurídico segundo o qual todos são inocentes até prova em contrário. Então, se você receber um email com um arquivo em anexo, salve o dito-cujo na sua área de trabalho, varra-o com o seu antivírus e, na dúvida, consulte um serviço online como o VIRUSTOTAL, que realiza uma bateria de testes utilizando mais de 50 ferramentas de segurança diferentes.

Para concluir, vale dedicar algumas linhas aos sites suspeitos ─ nos quais a navegação deve ser evitada ou, quando muito, feita com cuidados redobrados. Note que, por motivos óbvios, eles são difíceis de diferenciar de seus correspondentes legítimos ─ em muitos casos, sites legítimos são adulterados por cibercriminosos, o que os torna ainda mais perigosos. E como "separar o joio do trigo" a olho nu é quase impossível, o jeito é recorrer ao auxílio de ferramentas dedicadas, como o AVG ONLINE WEB PAGE SCANNER, que permite conferir de maneira simples, rápida e segura a idoneidade das webpages. Basta clicar aqui, preencher o campo "NÃO TEM CERTEZA SE UM WEBSITE É SEGURO?", clicar em VERIFICAR e aguardar alguns segundos para ter acesso à resposta.

Observação: Dentre outros serviços dignos de nota que funcionam basicamente da mesma maneira, vale citar o URLVOID, o SUCURI e o NORTON SAFE WEB.

Lembrem-se: Cautela e canja de galinha não fazem mal a ninguém.

terça-feira, 10 de novembro de 2015

CONCORRÊNCIA ENTRE OPERADORAS FAVORECE USUÁRIOS DE CELULAR

É BOM SER IMPORTANTE, MAS MAIS IMPORTANTE É SER BOM! 

A TIM anunciou há poucos dias o fim da cobrança diferenciada das chamadas feitas para celulares de outras operadoras, em que o minuto custa até 40 vezes mais do que entre usuários da mesma rede. Agora, o valor vai baixar de R$1,50 por minuto, em média, para R$0,25 — preço igual ao de uma ligação de TIM para TIM (para ler a íntegra da notícia, link é http://vai.la/iexH; para mais informações sobre como ter direito às novas tarifas, basta ligar para *222 ou *144#).

A Oi foi pelo mesmo caminho (mais detalhes neste link). Conforme a operadora anunciou ontem (3), as ligações para números de outras operadoras vão custar R$0,30 por minuto — mesmo valor das chamas de Oi para Oi. Inicialmente, a oferta chega aos clientes pré-pagos por meio do plano Oi Livre, mas, a partir do próximo dia 25, será estendida também aos clientes pós e controle. Vale notar que a adesão aos novos planos não é automática; caso queiram mudar, os clientes precisam entrar em contato com a operadora para solicitar a adesão.

Além da inegável vantagem para os assinantes, o nivelamento “por baixo” no preço das ligações deverá diminuir o número de linhas ativas, pois os usuários não precisarão mais utilizar chips das diversas operadoras para aproveitar a gratuidade ou os preços promocionais nas ligações para usuários da mesma rede. Aliás, a base de telefonia celular pré-paga no Brasil vem encolhendo há algum tempo. Segundo a ANATEL, em agosto passado o número de linhas pré-pagas foi reduzido em quase 2 milhões (em relação ao mês anterior), ao passo que o das pós-pagas aumentou 535 mil.

Com a palavra a CLARO e a VIVO, que devem seguir as concorrentes para não perder clientes.

Abraços e até mais ler. 

segunda-feira, 9 de novembro de 2015

“VENTURAS E DESVENTURAS DO WINDOWS 10” ou “SERÁ QUE A NEFELIBATA DA MANDIOCA ANDA FAZENDO BICO NA DELL, NA HP OU NA MICROSOFT?”

QUEM NÃO SE OCUPA DE POLÍTICA JÁ TOMOU A DECISÃO POLÍTICA DE QUE GOSTARIA DE TER SE POUPADO: SERVIR AO PARTIDO DOMINANTE.

Não é segredo para ninguém que nossa “querida” presidanta há tempos não governa (se é que um dia governou de fato) A partir de meados da sua primeira e infausta gestão, ela se concentrou pura e simplesmente em se reeleger, e quando conseguiu, passou a se concentrar em não ser deposta do cargo (mais detalhes nos posts que eu publico diariamente na minha comunidade de política).

Agora, no entanto, parece que mulher sapiens vem fazendo bico na DELL, na HP, ou mesmo na própria Microsoft. Explicando melhor: Quando ligaram (anonimamente) para a DELL a pretexto de solucionar um problema de configuração relativamente simples no Windows 10, analistas da LAPTO MAG foram orientados a fazer o downgrade para a versão anterior do sistema. Segundo o atendente, “EXISTEM MUITOS PROBLEMAS NO WINDOWS 10”. No suporte da HP, o funcionário também foi taxativo: “NÃO RECOMENDO QUE OS USUÁRIOS FAÇAM O UPGRADE PARA O WINDOWS 10” (para ler a matéria original, siga o link http://www.laptopmag.com/articles/support-reps-diss-windows-10).

É certo que o serviço de suporte nem sempre presta um atendimento primoroso; não raro os atendentes dão sugestões estapafúrdias quando não sabem resolver um problema que lhe é submetido (e não querem ter o trabalho de descobrir, embora sejam pagos para isso).

Essa notícia vem ao encontro da minha recomendação no sentido de esperar um pouco mais para trocar o certo pelo duvidoso, mas é bom ficar atento, pois em breve Microsoft irá categorizar a adoção do “novo sistema” como upgrade recomendado e impor a atualização em caráter compulsório nas máquinas com Windows 7 e 8.

Como se vê, não é só no lamentável cenário político tupiniquim que estamos à mercê de incompetentes. No entanto, pelo menos não há indícios de corrupção na empresa de Redmond, na HP e na DELL (era só o que faltava, né?).

Barbas de molho, pessoal!  

sexta-feira, 6 de novembro de 2015

EXERCÍCIOS DE FUTUROLOGIA — É PRECISO CUIDADO PARA NÃO SE MACHUCAR

NAQUELA MANHÃ CINZENTA, TÃO VOCACIONADA A VENTOS — VENTOS FORTES, FORTES, NÃO DESEJEI AMANHECER, SOB PENA DE ME PERDER NAQUELE UIVO ATERRORIZANTE.

Vaticínios “meia boca” não faltam na história recente, como é o caso dos relógios de pulso do ano 2000, que serviriam como intercomunicadores e gravariam áudio e vídeo (em vista dos smartphones atuais, o lance bateu na trave), ou das TVs penduradas como quadros em paredes (elas não se tornaram realidade nos anos 60, como previu a GE, mas hoje em dia muita gente usa modelos LCD e de plasma dessa forma).

Profecias que não se confirmaram são comuns também no âmbito da TI, mesmo quando feitas por próceres Thomas John Watson, presidente da IBM, segundo o qual “um dia haveria mercado para, quando muito, uns cinco microcomputadores” (quatro décadas mais tarde sua empresa lançaria o Personal Computer e daria o primeiro passo para transformar a computação pessoal num produto de consumo de massa). Ou por Ken Olsen, fundador da Digital Equipment Corporation (empresa respeitada nos anos 70), que afirmou “não haver razão para qualquer indivíduo ter um computador em casa” (isso quando os PCs já estavam sendo vendidos).

Bill Gates também errou feio em 2004, ao afirmar que dali a dois anos o SPAM seria totalmente erradicado, ou, pior, em 1981, quando disse (supostamente) que 640 KB seriam mais memória do que qualquer PC viria a precisar (ele nega esse “deslize”, até porque os PC modernos integram entre 2 e 8 GB de RAM, mas não consegue se livrar da pecha). Mas Mr. Gates fez um gol de placa em 1995, ao prever os computadores-carteira que, ironicamente, a Apple tornaria realidade com o iPad.

Falando nisso, há quem diga que os desktops (e mesmo os notebooks) não resistirão por mais de um par de anos à popularização dos smartphones, tablets e gadgets ainda mais inovadores, tais como relógios, óculos e pulseiras conectadas (alguns brinquedinhos desses chegam a custar mais de R$ 100 mil!).                          

Observação: “Tio Bill” é citado como protagonista de diversas situações curiosas, como aquela em que teria simplesmente continuado a caminhar após deixar cair no chão uma nota de US$ 1000, indiferente à perda do que, diante de sua fortuna, seria “dinheiro de pinga”. No entanto, isso não passa de uma lenda urbana, até porque o Tesouro americano tirou as notas de US$ 1000 de circulação em 1969, quando o futuro fundador da Microsoft era um adolescente impúbere de 14 anos.

Em contrapartida, a profecia de Gordon Earl Moore, co-fundador da Intel, segundo a qual o poder de processamento dos computadores dobraria a cada vinte e quatro meses, foi bem mais acurada, embora talvez não sobreviva por muito tempo mais, já que a “Cloud Computing” vem sendo vista como o futuro da computação. Seja como for, é quase impossível encontrar alguém plenamente satisfeito com os recursos do seu PC, e devido ao agigantamento dos sistemas e programas, mesmo máquinas de topo de linha se tornam ultrapassadas em poucos anos — e a despeito de dispositivos de hardware mais avançados serem lançados em intervalos cada vez mais curtos, nem todo mundo tem cacife para acompanhar pari passu essa vertiginosa evolução.

Quem acompanhou o alvorecer da computação pessoal deve estar lembrado dos PCs que integravam dois ou mais Floppy Drives — como eles não dispunham de discos rígidos, tanto o sistema quanto os programas eram executados a partir de prosaicos disquetes. Quando os HDs começaram a se tornar populares, 10 MB de espaço custavam 2.000 dólares, mas a evolução tecnológica cumpriu bem o seu papel: embora os fabricantes tenham levado décadas para romper a “Barreira do Gigabyte”, dali a poucos anos já produziam drives gigantescos — na casa das centenas de gigabytes — a preços bem mais acessíveis.

Observação: Para ter uma noção melhor desse espaço, considere que uma música em MP3 de 3 minutos ocupa cerca de 3 MB – ou três milhões de bytes – e que mil gigabytes (ou 1 Terabyte) correspondem a um trilhão de bytes (faça as contas). Pelo andar da carruagem, é possível que logo alcancemos a casa dos Petabytes, dos Exabytes, ou mesmo dos Zettabytes (grandezas que correspondem, respectivamente, a um quatrilhão, um quintilhão e um sextilhão de bytes). Segundo alguns especialistas, 1 TB equivale à capacidade da memória humana, enquanto que 1 ZB é espaço suficiente para armazenar toda a informação digitalizada no mundo (se cada byte fosse um grão de arroz, isso corresponderia a 20 quatrilhões de quilos – arroz suficiente para alimentar a humanidade por 30 mil anos!

Para concluir, considerando que a informática tende a evoluir de maneira “circular”, talvez devêssemos reavaliar o vaticínio de Mr. Watson. De uns tempos a esta parte, a venda de computadores (desktops e notebooks) vem caindo sistematicamente, enquanto dispositivos móveis (tablets e smartphones) se multiplicam como coelhos. E se a computação em nuvem cumprir o que vem prometendo, importante mesmo será garantir um plano de banda larga decente, de preferência com boas taxas de upload, pois o armazenamento dos arquivos em servidores remotos e a execução dos aplicativos através do navegador propiciarão uma experiência mais rica e interativa sem exigir máquinas cada vez mais poderosas e quantidades ainda maiores de memória e espaço em disco. 

Passemos agora ao nosso tradicional humor de sexta-feira:




Bom f.d.s. a todos.

quinta-feira, 5 de novembro de 2015

MAIS SOBRE PREVISÕES, FUTUROLOGIA, HORÓSCOPOS E QUE TAIS. NOSTRADAMUS VS LEONARDO DA VINCI E JULIO VERNE

UMA VIDA NÃO QUESTIONADA NÃO VALE A PENA SER VIVIDA.

Pegando um gancho no post de ontem, sempre que se fala em profecias, oráculos e afins, o nome de Nostradamus (alquimista do século XVI) e suas previsões sobre o Apocalipse vêm à baila. Mas o mundo não acabou na virada do milênio nem em 21 de dezembro de 2012, como alardeavam alguns desatinados, baseados em interpretações infundadas do antigo Calendário Maia (provavelmente eram todos militantes petistas, já que essa raça é imbatível quando se trata de viajar na maionese). Enfim, quem não morreu de morte morrida ou matada nesse entretempo continua ativo e operante (isso se estende ao Lula, à Dilma e à petralhada de plantão e seus néscios e abjetos defensores radicais, desgraçadamente, mas fazer o quê?).

A experiência mostra que não se deve acreditar piamente na idoneidade dos tradicionais videntes que, a cada final de ano, lançam previsões do tipo “um artista famoso vai morrer no ano que vem” (só neste ano, que caminha para a reta final, morreram vários). Ou então naqueles horóscopos de revistas de fofocas e variedades, pródigos em “previsões” do tipo “época propícia a problemas de saúde”, “prejuízos à vista; evite investimentos arriscados” ou “aguarde novidades no campo sentimental”, dentre outros besteiróis de estilo.

A despeito de todo o avanço tecnológico ocorrido no século XX, a maior parte das previsões “sérias” — como as publicadas no Livro da Juventude de 1968 — acabou dando com os burros n’água. Visão, mesmo, tinha Leonardo da Vinci, que idealizou o helicóptero seis séculos antes de ele ser criado (note que o polímata italiano viveu na segunda metade do século XIV, época em que o must dos transportes eram as carroças puxadas a burro). Ou Julio Verne, autor do romance de ficção “Da Terra à Lua” (1865), onde uma espécie de bala de canhão com três tripulantes era disparada de Tampa, na Flórida — a 20 milhas de onde, um século mais tarde, seria lançada a Apollo 11 —, e de “20.000 Léguas Submarinas” (1869), no qual criou o Nautilus (imagem à esquerda na figura que ilustra este post), precursor dos submarinos nucleares que só começariam a ser construídos em meados do século XX.

Já um ”manto da invisibilidade” como o usado pelo bruxo Harry Potter na saga da escritora britânica J. K. Rowling (figura à direita na imagem que ilustra este post) vem sendo desenvolvido a partir de metamateriais (estruturas artificiais menores do que as ondas eletromagnéticas), que fazem a luz contornar o objeto coberto e projetar a imagem daquilo que está atrás dele.

Fazer previsões acuradas é arriscado, especialmente no campo da tecnologia. Quando a Apollo 11 chegou à Lua, dizia-se que dali a poucos anos as viagens interplanetárias seriam corriqueiras. Na Terra, navios e trens alcançariam velocidades estonteantes, enquanto monotrilhos elevados a 30 metros do solo resolveriam o problema do transporte. As grandes metrópoles seriam parecidas com o que se via na década de 60 no desenho animado “Os Jetsons”, com edificações futuristas, esteiras rolantes, automóveis voadores e pessoas usando “cinturões foguetes” (a propósito, vale rever minha postagem de 27 de agosto de 2008). 

Mas até agora só conseguimos colocar robôs em Marte e criar alguns protótipos de carros voadores, embora já contemos com veículos carros capazes de estacionar sozinhos e prevenir o motorista para prevenir potenciais acidentes, sem mencionar o veículo que dispensa o motorista. Aliás, os engenheiros do Google vêm testando um troço desses há algum tempo, e parece que estão no caminho certo. No entanto, QUEM SOU EU PARA FAZER PREVISÕES?

Amanhã a gente continua, pessoal; abraços e até lá.

quarta-feira, 4 de novembro de 2015

13 FATOS QUE SURPRENDERIAM MARTY MCFLY EM 2015 e O PENDRIVE ASSASSINO

TEM TRÊS JEITOS DE FAZER AS COISAS: O CERTO, O ERRADO E O MEU, QUE É IGUAL AO ERRADO, SÓ QUE MAIS RÁPIDO.

A trilogia DE VOLTA PARA O FUTURO já não provoca o mesmo frisson que nos anos 1980, mas continua uma excelente opção para um domingo modorrento ou uma segunda-feira chuvosa. No segundo episódio, o amalucado cientista Dr. Brown (Christopher Lloyd) leva o intrépido Marty (Michael J. Fox) e sua namorada (Elisabeth Shue) para 21 de outubro de 2015  (ou seja, duas semanas atrás), para resolver uma questão em seu futuro, mas Biff (Thomas F. Wilson), velho inimigo da família, obriga-os a correr contra o tempo (literalmente falando) para evitar alterações nos acontecimentos.

Claro que o filme é mera ficção, besteirol, e não um documentário com pretensões científicas, mas ainda assim vale conferir 13 "pisadas na bola" que roteirista, diretor e distinta companhia deram ao prever, em 1989, como estaria o mundo 26 anos depois.  
Não vou descer a detalhes sobre a trama, naturalmente, até porque você pode assistir ao episódio em questão na NETFLIX (mas é bom se apressar, pois ele será retirado de cartaz no mês que vem). Caso não assine o serviço, não tem problema; siga este link e escolha se quer ver o filme em streaming ou fazer o download para apreciá-lo no horário que lhe for mais conveniente.

Para não ficar só nisso, segue um alerta para quem não resiste à tentação de espetar no computador pendrives desconhecidos, como aqueles encontrados entre as almofadas do sofá da sala de espera do dentista ou no banco do táxi, por exemplo: um dispositivo com aparência de memory stick, mas capaz de causar sobrecarga elétrica suficiente para torrar os componentes do PC ao qual é conectado, foi criado recentemente por um pesquisador russo.

Embora o “pai da criança” não tenha publicado os esquemas para a montagem, o aparato em questão é composto basicamente por um conversor de corrente e alguns capacitores soldados a uma pequena placa de circuito (componentes encontrados facilmente em lojas de suprimentos eletrônicos, tanto do mundo físico quanto online; siga este link para mais detalhes), de modo que pessoas habilidosas e com algum conhecimento de engenharia elétrica podem partir do conceito e chegar ao mesmo resultado sem grandes dificuldades.

Observação: Quando o dispositivo é conectado, os capacitores são carregados e, descarregados por um transistor repetidas vezes, até que a tensão vença as proteções elétricas e cause uma sobrecarga suficiente para correr pelas trilhas de contatos da placa-mãe, danificando capacitores e  fulminando tudo o que estiver pela frente, inclusive o processador (em tese, o efeito será igualmente devastador se o gadget for conectado a tablets, smartphones, televisores, aparelhos de som ou qualquer outro aparelho que disponibilize uma interface USB).

Então, fica a recomendação: espetar chaveirinhos de memória desconhecidos em qualquer máquina, notadamente na de trabalho, quase sempre é uma péssima ideia. E se até agora o risco era de “apenas” uma indesejável infecção por malware, logo o resultado poderá ser bem mais “devastador”.


Lembre-se: A CURIOSIDADE MATOU O GATO.

terça-feira, 3 de novembro de 2015

FIM DA LEI DO BEM DEVE ENCARECER PCS, TABLETS E SIMILARES EM CERCA DE 10% — COMO SE OS CLIENTES ESTIVESSEM FAZENDO FILAS NAS PORTAS DAS LOJAS

PROBLEMAS SÃO COMO OBJETOS QUE FLUTUAM NO MAR. SE NÃO OS RETIRAMOS DE LÁ, MAIS CEDO OU MAIS TARDE ELES VÃO RESSURGIR.

Mesmo que a crise venha forçando muitos comerciantes a realizar promoções “de verdade” para aquecer suas vendas (que andam um fiasco), a alta do dólar esfriou os ânimos de quem tencionava aproveitar o 13º salário para trocar seus eletroeletrônicos. Para piorar, o fim da Lei do Bem — conjunto de isenções fiscais para computadores pessoais, celulares, tablets, modems, roteadores e assemelhados —, no final de novembro, espera-se um aumento de 10% no preço dos eletroeletrônicos a partir de 1º de dezembro.

Então, para quem puder, a palavra de ordem é antecipar as compras de Natal e aproveitar enquanto é tempo. De passagem, vale torcer também para que Dilma seja devidamente defenestrada, acabando de vez com esse chove-não-molha, já que ela não faz e nem sai de cima ou desocupa a moita. E o pior é que o presidente da Câmara, a quem cabe determinar providências para que a presidanta seja penabundeada com a possível urgência, também está caí, não cai.

Enquanto isso, Aécio, o PSDB e o mafuá que finge ser oposição no Brasil ficam com um pé em cada canoa, ora mordendo, ora assoprando. No entanto, considerando que 9 de cada 10 políticos têm culpa no cartório ou rabo preso com a facção criminosa em que se transformou o PT, isso não causa espécie, mas dá desgosto, asco, repulsa, e o Brasil não merece tanta desgraça. Mas isso já é assunto para nossa comunidade de política.

Abraços e até mais ler.  

sexta-feira, 30 de outubro de 2015

ANTIVÍRUS PARA CARROS? POIS É... (CONCLUSÃO)

O AMOR NÃO APERTA, NÃO PRENDE NEM SUFOCA; QUANDO ELE VIRA NÓ, É PORQUE JÁ DEIXOU DE SER LAÇO

Os veículos nacionais de fabricação recente são bem mais sofisticados do que as “carroças” do final do século passado, notadamente devido à tecnologia embarcada — fruto, por sua vez, da abertura das importações e extinção da reserva de mercado implementadas no governo Collor (vê-se daí que nada é totalmente ruim, alguma coisa boa sempre escapa). Mesmo os modelos ditos “populares” (básicos, de entrada de linha) já integram injeção eletrônica, freios ABS, vidros e travas elétricas e outros mimos impensáveis no tempo dos fuscas, brasílias, chevettes, corcéis e assemelhados. O grande “X” da questão continua sendo a ganância das montadoras e os impostos escorchantes, que elevam os preços às alturas.

Observação: É claro que a disparada do dólar reduziu significativamente a discrepância entre o que é cobrado no Brasil e nos EUA, por exemplo, por veículos de marcas e modelos idênticos, mas mesmo assim um Chevrolet Camaro V8, também por exemplo, que aqui custa R$ 210 mil, é vendido em seu país de origem por US$ 34,5 mil (cerca de R$ 106 mil, no câmbio atual, mas “apenas” R$ 79 mil há um ano atrás, quando a moeda norte-americana era cotada a R$ 2,29).

Passando agora ao mote desta postagem, talvez visando atrair os jovens consumidores ligados em tecnologia — e cada vez menos interessados em ter um carro —, as montadoras vêm investindo cada vez mais para conectar seus produtos à Internet, mas isso vem gerando mais medo do que qualquer outra coisa, notadamente no mercado americano. Somente do final de julho e o início deste mês foram registradas nos EUA nada menos do que três casos de falhas de segurança que poderiam permitir aos crackers invadir os sistemas que controlam os veículos.

Observação: Qualquer software pode ser hackeado e tudo indica que os invasores conseguirão eventualmente atacar de forma remota aplicações de veículos conectados. É praticamente impossível prevenir um ataque, de maneira que o jeito é responder rapidamente com uma solução que feche as brechas conhecidas e torcer para que outras não sejam descobertas e exploradas pelos cibercriminosos antes que os pesquisadores as identifiquem e corrijam.

A GM também foi vítima de um cracker que criou um dispositivo capaz de dar acesso aos comandos de um veículo da marca uma vez que esteja instalado nele. Mas o caso mais emblemático até agora remete à Fiat Chrysler (dona das marcas Fiat, Jeep, Dodge, Chrysler e Ram). Um recall envolvendo cerca de 1.400.000 unidades de 14 modelos está em curso para corrigir uma brecha no sistema de comunicação, que permite a invasores tomar remotamente o controle de funções do carro como o freio e motor.

Por enquanto, o Brasil está imune a esse problema, pois, segundo a Fiat Chrysler, os veículos importados dos EUA que são vendidos aqui não vêm com modem (dispositivo que permite a conexão com a Internet e serve de porta de acesso para invasores), devido à má qualidade da infraestrutura brasileira de telecomunicações. Nesse caso, o atraso tecnológico acaba funcionando como “ferramenta de segurança”.  E mole ou quer mais?

Vale lembrar que essa história não é exatamente uma novidade: entre maio de 2010 e agosto de 2011, a McAfee (divisão da INTEL responsável pelo desenvolvimento de ferramentas de segurança) reuniu um grupo de hackers conhecidos numa garagem, em algum lugar da costa oeste dos EUA, visando testar vulnerabilidades eletrônicas que poderiam expor veículos à ação dos malfeitores digitais. A conclusão foi de que a proteção contra esses riscos não vem recendo a merecida atenção por parte das montadoras, propiciando ações que vão do simples furto a colisões com consequências fatais.

Os veículos podem ser infectados de diversas formas, como através de um CD contaminado, por exemplo. Quando o usuário insere a mídia na leitora para ouvir as músicas, o código malicioso é executado pelo sistema de som do carro e percorre o restante da rede até infectar componentes críticos. No estudo foi descoberta uma combinação de ataque chamada "autodestruição", que exibe uma contagem regressiva de 60 segundos no painel digital do veículo e, quando atinge o zero, desliga os faróis, trava as portas, interrompe o funcionamento do motor e libera (ou aciona, conforme o caso) os freios do carro.

Os ataques podem se valer também da tecnologia Bluetooth (transmissão de dados sem fio), de redes de telefonia móvel, da Onboard Diagnostics Port (porta de diagnóstico dos veículos) e por aí afora. A SAE International criou uma comissão formada por mais de 40 especialistas para descobrir maneiras de prevenir, detectar e neutralizar as ameaças. Segundo Bruce Snell, supervisor dos sistemas de segurança da McAfee, “se o laptop trava, o usuário pode ter um dia ruim de trabalho, mas se o carro trava, ele pode perder a vida". E ele complementa: “Não acho que as pessoas precisem entrar em pânico agora, mas o futuro é realmente assustador". A conferir.

E como hoje é sexta-feira:







Bom final de semana a todos.

quinta-feira, 29 de outubro de 2015

ANTIVÍRUS PARA CARROS? POIS É...



VOCÊ ESPERA QUE A PESSOA AMADUREÇA, E AÍ ELA VAI E APODRECE.

Se você estranhou o título desta matéria, lembre-se de que os “vírus eletrônicos” (ou “malwares” ou “pragas digitais”, melhor dizendo, já que, para se enquadrar na categoria do vírus, os códigos maliciosos precisam preencher alguns requisitos, como foi visto nesta postagem) são programas de computador como outros quaisquer; a diferença fica por conta das instruções maliciosas ou destrutivas definidas por seus criadores.

Vale relembrar que as pragas digitais não só se multiplicaram exponencialmente desde a pré-história do PC — e mais significativamente a partir do momento em que a Internet se tornou popular entre usuários domésticos —, mas também ampliaram sobremaneira seu leque de ações. Se, num primeiro momento, elas eram apenas incomodativas, hoje são extremamente perigosas, não tanto pelo fato de serem capazes de destruir arquivos importantes e obrigar os usuários a reinstalar seus sistemas, mas sobretudo porque se transformaram na principal ferramenta de trabalho dos cibercriminosos, já que muitas delas garantem acesso remoto não autorizado às máquinas infectadas e/ou roubam dados e informações pessoais (com destaque para senhas bancárias e números de cartões de crédito) dos usuários desprotegidos (e até dos mais cautelosos, é bom que se diga).

Enfim, tudo isso já foi discutido à saciedade aqui no Blog; para mais informações, insira termos-chave como vírus, trojan, spyware, segurança, antivírus e outros que tais no campo de buscas do site, pressione Enter, e o mecanismo irá vasculhar as quase 2.400 postagens já publicadas e oferecer as sugestões adequadas. Importa mesmo é dizer que ninguém mais está seguro (se é que algum dia esteve) sem um arsenal de defesa responsável, composto, no mínimo, por um aplicativo antimalware, um firewall e um anti-spyware. Felizmente, há dezenas de opções disponíveis para download, tanto sharewares (pagas) quanto freewares (gratuitas). O ideal seria instalar uma boa suíte de segurança (Internet Security), mas, como a maioria delas é paga, aos muquiranas de plantão resta instalar os componentes individualmente.

Mas não só os PCs (aí compreendidos os modelos de mesa e portáteis) que demandam proteção contra esse tipo de ameaça. Todo dispositivo comandado por um sistema operacional é passível de ser “infectado” (ou seja, de executar códigos maliciosos), de modo que é enfaticamente recomendável estender a proteção a smartphones, tablets e distinta companhia. E com a popularização (ainda incipiente, mas enfim) da “internet das coisas”, a conclusão é óbvia.

Observação: Por “Internet das Coisas”, entenda-se um avanço tecnológico cujo objetivo consiste em conectar eletrodomésticos, roupas, meios de transporte e outros itens usados no dia a dia, como já acontece atualmente com computadores, smartphones, tablets e afins.

Para evitar que esse texto fique extenso demais, a conclusão fica para o post de amanhã. Abraços a todos e até lá.

quarta-feira, 28 de outubro de 2015

ESCOLHA SEU ANTIVÍRUS GRATUITO

O MAIOR DEFEITO DE QUEM É SINCERO É ACHAR QUE OS OUTROS TAMBÉM SÃO.

Depois das sugestões de antivírus pagos, objeto da postagem anterior, resta agora dedicar umas poucas linhas a algumas opções gratuitas, que, no mais das vezes, correspondem totalmente às expectativas dos internautas domésticos menos exigentes e que não querem ou não podem (?!) investir algumas dezenas de reais numa ferramenta comercial.

É fato que os programas evoluíram significativamente nas últimas décadas, e que os riscos de conflitos e incompatibilidades com o sistema ou com outros aplicativos são remotos, embora não 100% inexistentes. Assim, pelo menos em tese, o Microsoft Security Essentials seria a primeira opção a ser levada em conta por um usuário do Windows, mas a própria mãe da criança reconhece as limitações do produto e sugere usá-lo apenas “na falta de coisa melhor”. O que é uma pena, pois sua interface é limpa e intuitiva e os recursos, fáceis de usar (para mais detalhes, clique aqui e recorrer ao tradutor online do Google, caso seu domínio do idioma do Tio Sam não dê conta do recado).

O jeito, então, é apelar para algum antivírus freeware não-Microsoft, como é o caso do Avast, que eu até recomendei na postagem anterior, mas cuja versão gratuita, bem mais espartana que a comercial, limita-se a proteger o sistema contra malwares, manter o roteador seguro e evitar que o navegador exiba uma porção de propagandas irritantes. Ainda assim, dentre as opções mencionadas nesta postagem, foi a que apresentou a interface mais limpa e intuitiva, o que facilita sobremaneira a vida dos usuários, especialmente dos menos iniciados. Já seu principal e tradicional concorrente, o AVG Antivirus Free, também é bem mais limitado do que nas versões pagas, mas oferece proteção responsável contra vírus, spywares e outros malwares, é rápido nas varreduras e não prejudica sensivelmente desempenho do computador.

Outras opções populares que você deve considerar são o Avira Free Antivirus 2015 e o Comodo Antivirus Free, nessa ordem, por serem bastante eficientes, além de fáceis de instalar, configurar e utilizar.

Tenham todos um ótimo dia.      

terça-feira, 27 de outubro de 2015

ESCOLHA SUA SUÍTE DE SEGURANÇA (OPÇÕES PAGAS, MAS A PREÇOS PRA LÁ DE CAMARADAS).

NÃO HÁ CADEADO SEM CHAVE NEM PROBLEMA SEM SOLUÇÃO. EM ÚLTIMO CASO, PEGUE A MARRETA!

Manter um arsenal de defesa (antivírus, firewall, antispyware, etc.) ativo e operante é o mínimo que se espera de qualquer internauta responsável, mas escolher bons aplicativos nem sempre é uma tarefa fácil. O lado bom da história é que, diferentemente do que ocorria até poucos anos atrás, mesmo as opções gratuitas já disponibilizam diversos módulos combinados em suítes (ou pacotes), desobrigando o usuário de montar suas defesas a partir de produtos de diversos fabricantes (o que não raro resultava em conflitos, incompatibilidades e outros probleminhas que tais).

Eu sempre fui fã incondicional dos produtos da Symantec (notadamente do Norton 360), mas já testei dezenas de outras opções que pouco ou nada lhe ficam devendo do ponto de vista da proteção contra ameaças digitais. Aliás, recomendo a quem interessar possa a leitura da trinca de postagens que eu publiquei sob o título Antivírus – A História.

Enfim, se seu Windows for o Seven (ou posterior) e você não tiver um antivírus instalado, a Central de Ações lhe dará conta do fato (a menos que as configurações-padrão a propósito tenham sido modificadas) e lhe exibirá o link para a página da Microsoft que reúne uma penca de opções, tanto pagas quanto gratuitas.

Observação: Para honrar o epíteto de “A GIGANTE DO SOFTWARE”, a empresa de Redmond tentou, mas não foi feliz em desenvolver programas de segurança para disponibilizar como componentes nativos de seu festejado sistema operacional. O Windows Firewall, lançado juntamente com a edição XP, até ajuda a proteger o computador, mas nem de longe se compara com as melhores soluções de terceiros para esse fim. E mesmo se pode dizer do Windows Defender, de modo que o recomendável é recorrer a essas opções em casos emergenciais e substituí-las tão logo possível por aplicativos de terceiros.

Voltando à vaca fria, um programa tradicional, disponibilizado tanto em versão paga quanto gratuita, é o AVG Antivírus, que fica um pouco abaixo da média de seus concorrentes diretos em termos de nível de proteção, mas apresenta desempenho aceitável e boa usabilidade. O fabricante é holandês, mas você conta com o site em português para baixar a versão do programa que escolher e esclarecer a maioria das suas dúvidas em seu próprio idioma. O endereço http://www.avg.com/br-pt/homepage remete diretamente ao download da versão gratuita, mas basta clicar na aba PC para baixar e testar gratuitamente a suíte Internet Security 2015, que conta com diversas funcionalidades e cuja licença (válida por um ano) custa R$ 99.99 — apenas R$ 10 a mais que a do AVG Antivirus 2015. Eu usei essa suíte nos últimos 6 meses, mas resolvi voltar para a excelente AVAST Premier 2015 (eu usava a versão 2014 até mudar para o AVG), cuja licença custa R$ 119, mas me foi oferecida promocionalmente por apenas R$ 49 (clique aqui para mais obter mais detalhes e fazer o download, se lhe interessar).

Outras opções boas (e baratas) são oferecidas pela AVIRA. Você pode adquirir o antivírus básico por apenas R$ 34,50; o pacote Internet Security por R$ 48,30 e o Ultimate por R$ 62,40 (preços promocionais). Se não se incomodar em gastar um pouco mais, escolha uma das opções do excelente Kaspersky, do igualmente bem conceituado Bitdefender, ou ainda do Norton Security (que integra o Norton Antivírus, o Norton Internet Security e o Norton 360).

Era isso, pessoal. Amanhã a gente volta com algumas sugestões de opções gratuitas. Abraços e até lá.

segunda-feira, 26 de outubro de 2015

MICROSOFT DIZ QUE EXTENSÕES DO NAVEGADOR EDGE CHEGAM EM 2016


QUANDO NÃO FOR MAIS CAPAZ DE MORDER,  UM CACHORRO VELHO DEVE DEIXAR DE ROSNAR.

Conforme eu comentei na postagem da última quinta-feira, muita gente que migrou para o Windows 10 não adotou o novo navegador que a Microsoft desenvolveu para substituir o anacrônico e desprestigiado MS Internet Explorer. Volto agora rapidamente ao assunto por conta da notícia de que o suporte para extensões do EDGE deve chegar em 2016.

Segundo um porta-voz da empresa de Redmond, os desenvolvedores estão trabalhando ativamente num modelo seguro de extensões para deixar o browser o mais seguro e confiável possível para os usuários, e que isso será objeto de um futuro update do Windows 10 em 2016.

Notem que isso não constitui surpresa, até porque a maioria dos recursos inovadores esperados para o novo sistema foi ou está sendo liberada nas versões atuais de preview, mediante constantes atualizações. 

Assim, se você estiver satisfeito com sua versão atual do Windows, deixe para fazer a evolução daqui a algum tempo, quando ajustes e acertos adicionais deverão tornar o sistema maduro e, consequentemente, sua utilização mais “tranquila”. Afinal, os pioneiros são reconhecidos pela flecha espetada no peito.

Abraços a todos e até a próxima.