quinta-feira, 17 de dezembro de 2015

AINDA O TECLADO E O BLOQUEIO DO WHATSAPP POR 48 HORAS

TODO AMOR É ETERNO. SE NÃO FOI ETERNO, NÃO ERA AMOR.

Vimos no post anterior sobre algumas “sutilezas” do teclado, que, como dito, é o principal dispositivo de entrada de dados do computador desde as mais priscas eras — até porque o mouse surgiu depois e só se tornou popular bem depois, com o advento da interface gráfica em sistemas e aplicativos. Seja como for, muita gente prefere o teclado ao mouse para comandar o PC, valendo-se de miríades de “atalhos” (combinações de duas ou mais teclas pressionadas sequencialmente ou em conjunto), conforme eu já tive oportunidade de comentar em outras postagens.

Sem embargo da ampla lista de atalhos que eu apresentei nesta postagem (e em diversas outras, como você pode conferir lá no meu Blog inserindo termos-chave como “atalho” ou “atalho de teclado” no campo de buscas), não custa oferecer, aqui, uma relação revista e atualizada. Mas vale frisar que esse expediente só trará bons resultados se você memorizar as combinações de teclas. Então, anote as que mais lhe interessarem e passe a utilizá-las sempre que possível, até que a digitação se torne automática.

Os atalhos a seguir funcionam em dispositivos ABNT 2 (padrão para o português brasileiro) ou modelos importados devidamente configurados.
Observação: Para configurar seu teclado, abara o Painel de Controle, selecione a categoria RELÓGIO, IDIOMA E REGIÃO, clique em TECLADOS E IDIOMAS > REGIÃO E IDOMA > TECLADOS > ALTERAR TECLADOS e faça os ajustes desejados.

Passemos à lista de atalhos, lembrando que uma vírgula entre duas teclas indica que elas devem ser pressionadas sequencialmente, ao passo que o sinal de adição sugere o pressionamento conjunto, ou seja, manter a primeira tecla premida enquanto a segunda é pressionada (e as subsequentes, se houver):

Ctrl+Alt+Tab convoca o alternador de janelas, que exibe uma telinha com os programas que estão em execução naquele momento.
Ctrl+Shift+N abre uma janela para navegação anônima no Google Chrome (desde que o browser esteja sendo executado, naturalmente; clique aqui para saber mais sobre navegação in-private).
Ctrl+Alt+P faz o mesmo que o atalho anterior, mas nos navegadores Mozilla Firefox e Microsoft Internet Explorer.
Ctrl+T abre uma nova aba no navegador (funciona nos três programas retrocitados).
Ctrl+Alt+Del abre a central de segurança do Windows e permite bloquear o computador, fazer logoff, trocar usuário, alterar senhas e acessar o Gerenciador de Tarefas
Ctrl+Tab permite alternar entre as janelas do navegador (funciona tanto no Chrome, quanto no Firefox e no Internet Explorer).
Ctrl+Esc abre o menu Iniciar.
Alt+F4 fecha uma janela ou encerra um aplicativo
Shift+F3 alterna entre maiúsculas e minúsculas o texto selecionado num arquivo do MS Word (pressionando uma terceira vez esse atalho, você mantém maiúscula apenas a primeira letra de cada palavra.
Ctrl+F abre a caixa de pesquisas por palavras-chave em diversos navegadores e programas.
Ctrl+N abre outra instância — exibida como uma nova página — do navegador (Chrome, Firefox e Internet Explorer).
F1 Aciona a ajuda/suporte na maioria dos aplicativos.
F3 Abre a caixa de pesquisas do navegador.
PrtScr captura um “instantâneo” da tela (que pode ser colado num documento do Word ou arquivo criado no Paint ou outro editor de imagens qualquer).
Alt+PrtScr faz o mesmo que PrtScr, mas limita a captura ao elemento exibido em primeiro plano.
Windows+L bloqueia o computador de forma rápida e impede o acesso ao sistema sem que a senha de um usuário cadastrado seja fornecida. Ideal quando você precisa se afastar por algum tempo da máquina e não quer deixar os arquivos à vista dos curiosos de plantão.
CTRL+A ou CTRL+T seleciona todo o texto na barra de endereços do navegador, em sites e nos mais diversos programas (no Word, use o Ctrl+T).
Ctrl+C e Ctrl+V executam as mesmas funções dos menus Copiar e Colar, respectivamente.
Ctrl+Z desfaz a última ação (é útil para recuperar textos apagados).
Ctrl+Shift+Del convoca a janela que permite limpar o cache do navegador (Chrome, Firefox e Internet Explorer).
Shift+Del apaga um item qualquer sem encaminhá-lo para a lixeira (use com moderação, pois a recuperação é possível, mas nem por isso fácil).
Win+Break exibe a janela das Propriedades do Sistema.
Win+D minimiza todas as janelas abertas.
Wind+R abre o menu Executar.

Haveria muitos outros atalhos a sugerir, naturalmente, mas há casos em que menos é mais. Então, vamos ficar com esses, pelo menos por enquanto. Escolha os que lhe parecerem mais interessantes, anote-os num post-it, cole na moldura do monitor, faça um esforço para utilizá-los sempre que possível e ao cabo de algumas semanas você estará economizando tempo e cliques do mouse.

Abraços e até a próxima.

EM TEMPO: Alguém resolveu calar o bico do irritante passarinho que pia quando os usuários do WHATSAPP recebem novas mensagens. A medida judicial foi imposta sob pena de uma multa diária cujo valor não foi revelado, e o autor da ação que originou o bloqueio — que passou a valer a partir da 00h00 desta quinta-feira e deve se estender por 40 horas — está sendo mantido sob sigilo. Se você não é capaz de viver sem esse aplicativo, bem, 48 horas passam depressa. Demais disso, é possível recorrer a diversas alternativas para não ficar “incomunicável” (como se não fosse possível realizar chamadas por voz ou recorrer ao velho SMS). Anote aí:


Viber (https://www.viber.com/pt/): permite troca de mensagens, vídeos e imagens em uma plataforma simples e intuitiva. 

Hangouts (https://hangouts.google.com/): dá ao usuário a opção de bater papo pela rede social Google+ e recentemente adicionou o serviço de trocar de SMS. Está disponível para Android, IOS e computadores, mas só é possível trocar mensagens com usuários do Google. 

Skype (www.skype.com/pt-br/): uma excelente opção para conversar por texto. Com a possibilidade de trocar mensagens individuais ou em grupo, o Skype só peca no excesso de propagandas em sua interface. 

KaKaoTalk (www.kakao.com/talk): permite trocar mensagens de texto, voz, imagens, nota de áudio, compartilhar eventos e contatos, além de sincronizar os números da agenda telefônica do usuário e adicioná-los automaticamente a lista do app. 

Line (line.me/pt-BR): permite trocar mensagens de voz e de texto com simpáticos stickers exclusivos - pena que não mostre quando um amigo está online. 

Kik Messenger (www.kik.com): oferece troca de mensagens de texto, voz e imagens instantaneamente, e está disponível para Android, IOS, Windows Phone. 

WeChat (www.wechat.com/pt/): além de trocar mensagens de texto, imagens, chamadas de voz e de vídeo, o app permite passar o tempo com jogos disponíveis na plataforma e tem a função "Olhar ao Redor", que localiza pessoas próximas. 

GroupMe (https://groupme.com/): ótimo para quem curte juntar os amigos em uma grande conversa, pois ele sincroniza contatos da agenda para ajudar a criar grupos, mas não permite abrir um bate-papo individual. 

Facebook Messenger: permite trocar mensagens de texto, voz e emoticons divertidos, mas só entre usuários que tenham conta na rede social. Versões para Android (http://goo.gl/2BBla1), iOS (http://goo.gl/f7KSUU) e Windows Phone (http://goo.gl/TlnEv3)  

quarta-feira, 16 de dezembro de 2015

TECLADOS INACREDITÁVEIS -- INCLUSIVE NO PREÇO!

NÃO EXISTE CAMINHO PARA A FELICIDADE; A FELICIDADE É O CAMINHO.

A despeito de ser um componente extremamente importante (leia-se o dispositivo de entrada de dados mais importante de um PC), o teclado não desperta grande atenção dos usuários de computador, a não ser quando começa a falhar ou para de funcionar de vez. Com a possível exceção dos gamers de carteirinha, mas, pensando bem (sem trocadilhos), um gamer que se preza usa um joystick adequado aos seus jogos preferidos, mas isso já é uma história que fica para outra vez.

Voltando aos teclados, modelos wireless (ou conjuntos que incluam o mouse, melhor ainda) são excelentes opções para quem tem horror àquela “macarronada” de cabos que se espalha sobre e por detrás da mesa de trabalho e, por que não dizer, também para usuários de notebooks que não se dão bem com teclados compactos e os nem sempre confortáveis touchpads. Claro que dispositivos sem fio costumam custar mais caro do que os convencionais (estes últimos podem ser adquiridos por menos de 20 reais, razão pela qual já não vale mais a pena perder tempo tentando fazer uma limpeza em regra ou consertar um teclado cabeado, quando ele começa a falhar ou deixa de funcionar).

Vale lembrar que, além do teclado virtual que o Windows disponibiliza — e que você pode usar até como substituto do físico, em caso de necessidade; para convocá-lo, basta digitar osk na caixa do menu executar e teclar Enter —, algumas soluções inovadoras vêm sendo desenvolvidas. Uma delas consiste num dispositivo a laser que projeta um teclado completo na sua mesa de trabalho (ou em qualquer outra superfície plana), evitando o indefectível acúmulo de sujeira sob as teclas e os riscos de derramamento de líquidos — sempre há quem tome não dispensa um cafezinho ou outra bebida qualquer enquanto usa o computador, não é mesmo?

Outra engenhoca digna de menção é o GEST — pequeno acessório que se conecta ao PC por Bluetooth e se encaixa na mão e na ponta dos dedos do usuário, dispensando mouse e teclado convencionais. O projeto vem sendo desenvolvido por uma empresa texana e tem como grande diferencial o sistema de sensores utilizados, que dispensa o uso de câmeras e proporciona respostas mais rápidas.

Mas a cereja do bolo (pelo menos do ponto de vista desta postagem) são algumas opções menos futuristas, mas extremamente caras, como é o caso
do Happy Hacking Keyboard — modelo compacto de até 65 teclas e 30 cm de largura, mas que mantém as mesmas funcionalidades de um dispositivo padrão de 104 teclas. Projetado pela Fujitsu, o dispositivo está disponível em diferentes modelos e chega a custar até US$ 4.400!

Outro bom exemplo é o Optimus Popularis Keyboard, que conta com 113 teclas, cada uma das quais com um pequeno monitor colorido de OLED de 48×48 pixels. Além das letras e números, ele pode representar ícones, animações GIF, desenhos, entre outras opções, além de permitir configurar suas teclas para exibir um mostrador de carga de CPU ou um relógio analógico, por exemplo. Ele custa “módicos” US$ 1.400, como você pode conferir neste anúncio.

E aí, pessoal? O Natal está chegando. Que tal presentear a si mesmo com um brinquedinho desses?

terça-feira, 15 de dezembro de 2015

SEGURANÇA DIGITAL -- SAIBA COMO SE DEFENDER DOS GOLPISTAS DE PLANTÃO

TODOS QUE SABEM POUCO QUEREM MOSTRAR POR TODA PARTE O POUCO QUE SABEM.

A aproximação das festas de final de ano atiça a bandidagem digital, cuja criatividade parece não ter limites quando o propósito é engabelar os internautas desavisados. No entanto, por mais “espertinhos” que eles sejam, a simples observância de algumas dicas faz toda a diferença. Acompanhe:

Para evitar fraudes online, mantenha atualizados seu sistema, aplicativos e ferramentas de defesa (antivírus, firewall, anti-spyware, etc.), crie senhas fáceis de memorizar, mas difíceis de serem descobertas, ignore emails suspeitos e baixe arquivos apenas de sites conhecidos (tudo isso já foi discutido detalhadamente em diversas oportunidades; pesquise o Blog usando as palavras-chave adequadas e releia as postagens a propósito).

O cartão de crédito proporciona mais conforto e segurança em viagens, até porque as principais bandeiras (VISA, MASTERCARD, AMEX etc.) são amplamente aceitas, dispensando o portador de carregar cheques de viagem ou somas significativas de dinheiro em espécie. Mas lembre-se de que é fundamental informar o Banco e/ou a administradora do cartão para onde você vai viajar — e por quanto tempo—, bem como solicitar o serviço de "alertas de transação" para acompanhar as suas compras por email ou SMS. E não deixe de anotar e guardar em local seguro os números dos cartões e telefones das respectivas operadoras.

Ao efetuar pagamentos, jamais perca de vista o seu cartão. No restaurante, por exemplo, não havendo leitoras sem-fio, siga o garçom até o terminal onde a transação será finalizada — lembre-se de que bastam alguns minutos para alguém mal-intencionado clonar seu cartão com um chupa-cabras ou mesmo anotar seus dados para usar no e-commerce, onde senhas e assinaturas não são exigidas (se você for adepto a compras online, revejas as dicas consubstanciadas nesta postagem). Verifique atentamente os dados exibidos pela leitora antes de digitar sua senha e guarde os recibos para cotejar com os lançamentos no seu extrato. E na hipótese de perder seu cartão, notifique a operadora imediatamente.

O “phishing” é um golpe por email e tenta enganá-lo para que você revele números de cartões, CPF, RG, senhas de contas bancárias e outras informações pessoais. A maioria dessas maracutaias começa com um email vinculado a um site falso, mas semelhante ao verdadeiro, que encaminha os dados pessoais digitados pelos internautas para os fraudadores. Então, desconfie de qualquer email que solicite dados pessoais. Verifique a legitimidade da consulta ligando para o número impresso no verso do seu cartão de crédito e relate a tentativa de fraude, em sendo o caso, ao Banco ou administradora do cartão.

Observação: Alguém mal-intencionado que obtenha seus dados pessoais poderá assumir sua identidade, abrir contas bancárias, solicitar cartões de crédito, emitir cheques e obter empréstimos. Além disso, poderá sujar seu cadastro e dificultar futuros pedidos de crédito. Ladrões de identidade utilizam várias táticas, até mesmo "vasculhar o lixo" em busca de correspondências e outros papéis que possam contar informações pessoais (habitue-se a rasgar documentos confidenciais antes de jogá-los no lixo; se não tiver uma máquina de picar papel e achar trabalhoso fazê-lo manualmente, mergulhe os documentos num recipiente com água durante uma noite e eles se desmancharão facilmente.

Recuse de antemão quaisquer "testes gratuitos" em que seja preciso informar o número do seu cartão de crédito, a menos que você tencione realmente continuar utilizando o serviço ou recebendo o produto após o período de avaliação. Tenha em mente que metade dos furtos de identidade não é cometida por invasores, mas sim por pessoas que você deixa entrar em casa (você, outro familiar, sua secretária doméstica ou seja lá quem for). Portanto, não deixe correspondências, contas e outros papéis com informações que não interessam a ninguém mais além de você dando sopa pela casa.


Lembre-se também de que os fraudadores podem enviar cartas de aparência oficial ou se fazerem passar por representantes de empresas idôneas, concessionárias de serviços, órgãos públicos, administradoras de cartões e até instituições de caridade. Jamais forneça o número do seu número de cartão ou outros dados pessoais por email, e, por telefone, somente se a ligação partiu de você e se a solicitação faz sentido (se você fizer uma compra por telefone, por exemplo, não poderá fugir disso). Caso você tenha recebido a chamada, não se sinta na obrigação de fornecer dados pessoais e/ou números de documentos ou de cartões de crédito. Em sendo caso, peça detalhes — se o autor da chamada não responder de pronto, desconfie. Não se satisfaça com um número de confirmação ou protocolo; pesquise a empresa no Google e ligue para o número da central de atendimento que consta no site.

Tome cuidado com qualquer oferta que lhe pareça boa demais ou com mensagens dando conta de que você ganhou um prêmio num concurso para o qual não se inscreveu, por exemplo, e, ao tirar férias, suspenda a entrega de jornais, revistas ou qualquer coisa que denuncie sua ausência — na impossibilidade, peça a algum parente ou vizinho de confiança que recolha e guarde para você.

Boa sorte.

segunda-feira, 14 de dezembro de 2015

NÃO ESTÁ CONSEGUINDO COPIAR E COLAR ELEMENTOS A PARTIR DE WEBPAGES OU ARQUIVOS .PDF? A SOLUÇÃO ESTÁ NESTA POSTAGEM.

TODOS ERRAM, MUITOS PERDOAM, POUCOS SE ARREPENDEM.

Há situações em que a gente quer transferir uma imagem ou outro conteúdo qualquer publicado num website para a área de transferência do Windows, mas o botão direito do mouse se finge de morto. Então, para contornar esse obstáculo, clicamos no menu Editar do MS Internet Explorer (ou no seu correspondente, caso o navegador seja outro) e selecionamos as opções Copiar/Colar.

Vale também recorrer aos  atalhos de teclado Ctrl+C/Ctrl+V, ou mesmo capturar um instantâneo da tela (Print Screen), salvá-lo no Paint e fazer as edições desejadas a partir dali.

ObservaçãoUsuários das versões Home Premium e superiores do Windows 7 podem clicar em Iniciar > Todos os programas > Acessórios > Ferramenta de Captura, clicar na setinha ao lado do botão Novo, selecionar a opção Captura Retangular, desenhar com o mouse um retângulo ao redor da imagem ou elemento em questão e clicar em Salvar Captura.

Caso surja uma mensagem dando conta de que é "Proibido copiar o conteúdo dessa página” ou “Página protegida por leis de Copyright©", pressionar simultaneamente ambos os botões do mouse força a exibição do menu de contexto com as opções copiar e colar

Caso a ideia seja imprimir o conteúdo de uma webpage sem desperdiçar tinta e papel com imagens, links e anúncios desnecessários, experimente selecionar a porção desejada, digitar Ctrl+C, abrir um documento do Word e então clicar em Editar > Colar especial > Texto não formatado > OK. Outra maneira — que pode até proporcionar melhores resultados — é recorrer ao Printliminator (caso o inglês não seja a sua praia, acesse aqui para ler em português um apanhado das instruções para uso do recurso).

Observação: Se o conteúdo inacessível está num arquivo .PDF, clique aqui para criar uma versão desbloqueada do dito cujo (depois é só salvá-la no HD e editá-la como quiser, a qualquer momento e sem qualquer restrição, mas não se esqueça de marcar a caixinha ao lado de I accept the terms and conditions).

Valeu pessoal. Comentários serão bem-vindos.

sexta-feira, 11 de dezembro de 2015

ANTIVÍRUS - CONFIAR DESCONFIANDO - VIRUSTOTAL

TODO CIRURGIÃO CARREGA DENTRO DE SI UM PEQUENO CEMITÉRIO, AO QUAL COMPARECE DE TEMPOS EM TEMPOS PARA FAZER UMA ORAÇÃO.

Vamos supor que você receba um e-mail com um anexo suspeito, mas a curiosidade o impeça de apagá-lo sem mais aquela. Precavido, você arrasta o anexo para sua área de trabalho, clica sobre ele com o botão direito e comanda uma varredura com seu antivírus e seu anti-spyware  é claro que você tem essas ferramentas instaladas em seu computador, e que elas estão devidamente atualizadas e bem configuradas, não é mesmo?).

Se, a despeito do "nada consta" de seus softwares de segurança, você continuar cismado — e curioso —, o melhor é obter uma segunda opinião sobre o anexo suspeito, coisa que pode ser feita facilmente em http://www.virustotal.com/pt/, onde um serviço gratuito permite verificar (com mais de 50 ferramentas diferentes) se um arquivo está infectado. Note que é preciso ter paciência, pois os arquivos são checados “por ordem de chegada”, e em momentos de maior a demanda os resultados da análise podem demorar um bocado. 

Para facilitar, você pode enviar o arquivo suspeito por email (e receber a resposta em sua caixa postal; para mais detalhes, siga este link), e se quiser incrementar ainda mais sua segurança, instalar uma extensão que fiscaliza os downloads antes de os arquivos serem descarregados (para mais informações, clique aqui).

E como hoje é sexta-feira:




Um casal vinha por uma estrada do interior sem dizer palavra. Uma discussão anterior havia levado a uma briga, e nenhum dos dois queria dar o braço a torcer. Passando diante de uma fazenda em que havia mulas e porcos, a mulher perguntou, sarcástica:
- Parentes seus?
- Sim - respondeu ele. - Cunhados e sogra...

Para ver a reação do marido, uma mulher escreveu em um papel: "FUI EMBORA, NÃO VOLTO MAIS." Escondeu-se então embaixo da cama e esperou. Quando chegou, o marido viu o papel, e escreveu alguma, assoviou alegremente, pegou o celular e ligou para alguém:
- Amor, estou indo agora. A louca foi embora. Estou a caminho!!
Assim que ouviu o carro se afastar, a mulher saiu de baixo da cama e leu o que ele escreveu: "CONSIGO VER SEUS PÉS. FUI BUSCAR PÃO."


Um ótimo f.d.s. a todos e até a próxima.

quinta-feira, 10 de dezembro de 2015

SMARTPHONE - NÃO DÊ MOLEZA (FINAL)

AS CONSEQUÊNCIAS DO QUE NÃO FAZEMOS SÃO AS MAIS GRAVES.

Numa das minhas primeiras matérias sobre segurança digital, publicada na mídia impressa no final do século passado, eu dizia que as pragas digitais eram programas como quaisquer outros — a diferença estava nos propósitos maliciosos e modus operandi estabelecidos pelos seus criadores —, e lembrava que o termo “vírus” — adotado devido à semelhança comportamental desses programinhas com a de seus correspondentes biológicos — só entrou para o léxico da informática em 1983 (para saber mais, acesse minha sequência de postagens Antivírus—A História).

Enfim, afirmava eu, então, que pragas eletrônicas não se espalhavam pelo ar, até porque a modalidade de conexão que predominava na época era rede dial-up (discada) e os poucos felizardos que dispunham de banda larga (tecnologia que ainda engatinhava) nem sonhavam com roteadores wireless 
— e nem teriam motivo para isso, já que, na época, o compartilhamento do sinal era feito através de redes cabeadas, telefones celulares não acessavam a Internet e tablets nem sequer existiam.

Mas não há nada como o tempo para passar, e hoje é perfeitamente possível ser infectado por malwares a partir de conexões Wi-Fi ou 3G/4G — ou via Bluetooth, NFC e outras tecnologias que permitem a troca de dados através entre aparelhos compatíveis colocados próximos uns dos outros — embora o grande risco, no âmbito dos smartphones, esteja mesmo nos aplicativos. Por isso, volto a destacar a importância de baixar esses programinhas de fontes confiáveis, notadamente as lojas do Google (Android), da Apple ou da Microsoft, conforme o SO do aparelho, bem como atentar para as permissões exigidas durante o processo de instalação, conforme foi explicado na postagem anterior.

Vale lembrar também, por oportuno, que a esmagadora maioria dos vírus eletrônicos atua em nível de software, ou seja, uma eventual infecção não compromete o dispositivo “fisicamente”, embora existam exceções (raríssimas, felizmente) capazes de transformar seu smartphone em objeto de decoração ou peso de papel.

Observação: Na pré-história das pragas digitais, o objetivo primário dos códigos maliciosos era comprometer ou inviabilizar o uso do computador (forçando não raro a reinstalação do sistema operacional), mas, de uns tempos a esta parte, as criações dos “programadores do mal” passaram a focar senhas bancárias, número de cartões de crédito e outras informações que lhes possam proporcionar algum lucro financeiro.

Para concluir, uma notícia não muito alvissareira: a despeito de os fabricantes de antivírus e assemelhados oferecerem versões específicas de seus produtos para smartphones e tablets (a oferta é maior para o Android, mas também existem programinhas destinados aos sistemas concorrentes), os especialistas afirmam que elas não são lá muito eficazes. Isso porque, para funcionar comme il faut, um antivírus precisa rodar com permissões irrestritas (acesso root ou administrativo), coisa que, por uma série de razões que agora não vêm ao caso, não se verifica nos sistemas móveis.

Em outras palavras, esses programinhas funcionam apenas como verificadores de assinatura, que monitoram os pacotes instalados de maneira atenta para qualquer erro de código ou linha suspeita. Alguns até previnem a execução de códigos maliciosos, ficam atentos para brechas no sistema operacional, verificam os aplicativos antes de o usuário baixá-los, checam os URLs acessados pelo browser, enfim, tentam impedir que sistema seja atacado. 

Como costuma ser sempre melhor pecar por ação do que por omissão, eu uso e recomendo o PSAFE PARA ANDROID, que, além de proteger o smartphone de pragas digitais, gerencia os aplicativos e o consumo de energia, varre dados desnecessários que ocupam espaço na memória, bloqueia SPAM, e muito mais (e ainda por cima é gratuito!).

Observação: De uns tempos para cá eu instalei também o Truecaller e o Truemessenger — gerenciadores de chamadas e mensagens de texto (SMS) pródigos em recursos e deveras interessantes. Como ainda não tive tempo de escrever uma resenha sobre eles, sugiro seguir este link para obter mais informações e fazer o download, se for o caso.

Era isso, pessoal. Espero ter ajudado. Abraços e até a próxima.

quarta-feira, 9 de dezembro de 2015

SMARTPHONES — NÃO DÊ MOLEZA (CONTINUAÇÃO)

SIGA O SEU CORAÇÃO, MAS NÃO DEIXE DE LEVAR SEU CÉREBRO JUNTO.

Prosseguindo com o que eu dizia no post anterior, a infecção de smartphones se dá menos devido a brechas de segurança nos sistemas operacionais e mais pela instalação de aplicativos maliciosos, e por isso é fundamental tomar muito cuidado com a origem dos downloads. Vejamos isso melhor.

Vira e mexe você liga o aparelho e dá de cara com uma mensagem oferecendo um game, uma ferramenta para gerenciamento e limpeza do telefone ou outro app qualquer, não é mesmo? E aí simplesmente aceita sem mais aquela, da mesma forma que faz quando baixa apps do Google Play ou da Apple Store, por exemplo. No entanto, quando se faz um download a partir da loja oficial do desenvolvedor do sistema, a chance de levar gato por lebre é mínima, ao passo que quando se aceita uma oferta que surge do anda e é feita sabe-se lá por quem, a coisa muda de figura.

Observação: Nem todos os apps são gratuitos, e como isso aumenta o “apetite” de muitos usuários por versões não oficiais ou “craqueadas”, a bandidagem de plantão se vale dessa “isca” para “pescar” usuários desavisados. 

Habitue-se a ler as resenhas antes de baixar um aplicativo, qualquer que seja ele. Se as informações não forem suficientes, consulte o Google ou outro buscador de sua preferência e desista do download caso encontre muitas avaliações negativas. Com um pouco de paciência e alguma pesquisa, você certamente encontrará alternativas oriundas de fontes seguras e/ou bem avaliadas por analistas e usuários.

Igualmente importante é atentar para as permissões que os aplicativos solicitam durante a instalação — que devem se ater às funções que ele se propõe a executar. Se você baixar um simples papel de parede e ele solicitar permissão para acessar sua agenda de contatos, por exemplo, pode apostar que tem boi na linha.

Há muito que navegar na Web deixou de ser um bucólico passeio no parque. Como se não bastasse o crescimento exponencial do número de sites contaminados (ou propositadamente mal-intencionados), a turminha do underground ainda se aproveita das redes sociais para espalhar seus malfeitos. Por isso, acessar a Rede a partir do smartphone demanda os mesmos cuidados que você toma quando o faz pelo PC (supondo que você seja um internauta consciente e precavido, naturalmente), sobretudo com relação a anexos de emails, links e outros que tais. Lembre-se: seguro morreu de velho, e em rio que tem piranha, jacaré nada de costas.

Ao contrário do que muitos imaginam, os sistemas da Apple são imunes a vírus e outras pragas virtuais. Como o Windows (para PCs) e o Android (para dispositivos móveis) são opções mais populares, e considerando que quem cria programinhas maliciosos visa infectar o maior número possível de usuários, a conclusão é óbvia.

Observação: Na verdade, o Android é uma das plataformas menos inseguras: o numero de aplicativos capazes de furar as barreiras do sistema do Google é ínfimo (menos de 0,001% das instalações), e os que conseguem precisam transpor uma série de barreiras adicionais para levar a efeito seus propósitos nefastos. 

Amanhã a gente conclui, pessoal. Abraços e até lá.

terça-feira, 8 de dezembro de 2015

SEGURANÇA — SMARTPHONES — NÃO DÊ MOLEZA PARA A BANDIDAGEM

UM SORRISO VALE MIL PALAVRAS, MAS UMA ÚNICA PALAVRA PODE ACABAR COM MIL SORRISOS.

Quem acompanha minhas despretensiosas matérias sabe que os celulares do final do século passado evoluíram sobremaneira nos últimos anos, tornando-se “inteligentes”, e, quando por mais não seja, foram rebatizados de “smartphones” — termo que significa telefone esperto (ou inteligente) em inglês.

Ao contrário dos “dumbphones” tradicionais (dumb = burro, estúpido), os modelos de gerações recentes integram sistemas operacionais complexos e são capazes de acessar a internet via Wi-Fi redes das próprias operadoras (3G, 4G, etc.). E se isso lhes garante a capacidade de baixar, instalar e rodar aplicativos como um PC convencional (em última análise, os smartphones são microcomputadores em miniatura), torna-os também vulneráveis a vírus, trojans e malwares em geral.

Tamanha comodidade proporcionada faz desses gadgets o sonho de consumo de quase todo mundo: segundo dados da ANATEL referentes a agosto passado, há 280 milhões de celulares habilitados no Brasil (1,4 por habitante), o que representa uma densidade bem superior à de PCs (de mesa e portáteis) e tablets somados. Assim, fica fácil entender porque os smartphones vêm se tornando o alvo preferido dos cibercriminosos de plantão, mesmo porque concentram mais informações pessoais (tais como senhas bancárias, números de cartões de crédito, etc.) do que os computadores convencionais, já que são objetos que não compartilhamos com ninguém e com os quais estamos ligados todo dia, o dia todo.

Mesmo sabendo que transações bancárias, compras online e atividades afins são perigosas quando realizadas a partir de smartphones (e tablets) desprotegidos, notadamente em razão do aumento exponencial das pragas escritas especificamente para o Android, que é de longe o SO mais usado por dispositivos móveis em todo o mundo, muitos usuários parecem não dar grande importância a esse fato. Todavia, considerando que o conhecimento, aliado à prevenção, é a nossa melhor arma, seguem algumas considerações e sugestões importantes — segui-las ou não fica a critério de cada um, naturalmente, mas não digam depois que não foram avisados.

Inicialmente, cumpre salientar que qualquer aparelho conectado à internet pode, pelo menos em tese, ser controlado remotamente via rede (inclusive automóveis, como eu alertei em duas postagens publicadas recentemente — clique aqui e aqui para conferir) e, portanto, está sujeito à ação de códigos maliciosos — que são aplicativos como outros quaisquer; a diferença está nas ações que eles são programados para realizar. 

A boa notícia, digamos assim, é que os desenvolvedores vêm envidando esforços para tornar seus sistemas cada vez mais seguros, mas a má notícia, também por assim dizer, está na instalação de apps (aplicativos), até porque boa parte deles requer amplas permissões, e o pior é que a maioria dos usuários desavisados as concede sem pensar duas vezes. E para piorar ainda mais, a maioria dos códigos maliciosos se disfarça ou vem embutida em programinhas insuspeitos (apps aparentemente úteis, versões gratuitas de softwares pagos com linhas de código alteradas, e por aí afora). Felizmente, essas maracutaias costumam ser prontamente removidas das listas de aplicativos fornecidos pelas lojas oficiais (Google Play, App Store, etc.), mas existem fontes não oficiais que disponibilizam apps para smartphones, e muitos usuários se valem delas (em alguns casos, por desconhecimento ou pura distração, como ao instalar um programinha oferecido gratuitamente sem questionar a origem e idoneidade dessa oferta).

Observação: Outras modalidades de pragas que afetam celulares vêm por SMS. Essa prática não é muito comum no Brasil, mas convém ficar esperto ao receber uma mensagem com anexos ou links clicáveis, mesmo que ela provenha (supostamente) de algum contato confiável. Até porque, ao infectar o sistema, o programinha malicioso, dentre outros privilégios, ganha acesso à agenda do usuário, e daí a se disseminar para todos os contatos da lista é um pulo.

Agora que vocês têm uma ideia melhor dos riscos, não deixem de ler as medidas preventivas que eu devo publicar no post de amanhã. Abraços a todos e até lá.

segunda-feira, 7 de dezembro de 2015

MAIS DICAS DE GADGETS PARA PRESENTEAR NESTE NATAL (DESTA VEZ A PREÇOS BEM MAIS PALATÁVEIS)

A POLÍTICA É A ARTE DE IMPEDIR O POVO DE TOMAR PARTE EM ASSUNTOS QUE SÃO DE SEU TOTAL INTERESSE.

Como vocês deve estar lembrados, na postagem anterior eu sugeri o iPad Pro como opção de presente de  Natal (para você dar a si mesmo, naturalmente, pois é preciso gostar muito de alguém e estar com o bolso muito bem fornido para gastar 10 mil reais numa “lembrancinha” desse quilate). No entanto, inobstante o que afirmam alguns abilolados — que parecem morar na Lua, em Marte, numa galáxia distante ou em qualquer outro lugar que não este pobre país —, a esmagadora maioria dos brasileiros não está com essa bola toda, antes pelo contrário. Graças à nossa incompetenta presidanta — que, por absoluta falta de vergonha na cara, continua se recusando a pedir o boné —, a esmagadora maioria da população está com o orçamento comprometido (isso quando ainda tem emprego e salário para fazer frente a despesas inevitáveis e quitar dívidas assumidas em épocas de vacas mais gordas; se você duvida, dê uma olhada nos indicadores econômicos).

Enfim, supondo que o amigo leitor (ou a amiga leitora) não tenha recebido sua parte dos pixulecos do petrolão e de outros propinodutos que tais, talvez lhe interesse conhecer algumas opções interessantes e baratas para presentear seus colegas, amigos e parentes. Vejamos algumas delas:

- Os pendrives (também conhecidos como “memory sticks” ou “chaveirinhos de memória”), que inicialmente custavam bem mais que os prosaicos disquetes que mais adiante viriam a substituir, já têm preços bastante acessíveis e são oferecidos em modelos sofisticados, como esse, de couro (figura 1). Eles são encontrados em lojas online em branco, preto, marrom ou azul, com capacidades de 4GB a 32GB e preços a partir de R$15,66 (mais US$ 1,05 pelo frete). Você (ou a pessoa que você for presentear) pode pendurar o mimo no chaveiro e ter seus arquivos importantes sempre à mão.

- Para bater papo no celular resguardando a privacidade e evitando multas de trânsito, o fone de ouvido mono auricular da Philips é sopa no mel (figura 2). A conexão via Bluetooth dispensa cabos e o pareamento com o smartphone é simples e intuitivo. Disponível nas em branco, preto e dourado, com alcance de até 8 metros e a autonomia de 4 a 5 horas, o brinquedinho custa R$ 44,90 em lojas online tupiniquins.

- Se você (ou a pessoa a quem deseja presentear) vive reclamando que a bateria do smartphone ou do tablet acaba bem antes de o dia acabar, o elegante Power Bank portátil (figura 3) e feito de alumínio, fornece até 2.900 mAh, oferece conexão via USB ou Micro USB e pode se transportado facilmente na bolsa ou na mochila. Há modelos compatíveis com sistemas Android e iOS, nas cores preta, branca, vermelha, rosa, verde, roxa e laranja, a preços a partir de R$ 39,90.

- “Vestir” o telefone com uma capinha de couro (figura 4), além de ser uma solução elegante, ajuda a protegê-los de riscos, respingos e quedas. Há modelos compatíveis com a maioria dos smartphones e iPhones. A opção na cor preta para o Galaxy A7, por exemplo, custa R$ 39,90, e o modelo para iPhone 6, R$ 19,90. Para o popular Moto G 3, há opções coloridas, com flip, por R$ 28,99.

- Já para quem não abre mão de ouvir música, esteja onde estiver, a caixa de som portátil da Exbom lembra uma maçã (figura 5) e pode ser conectado via USB ou P2, podendo ainda ampliar o som de PCs e Notebooks. Disponível em rosa, verde e vermelho, essa belezinha integra controle de volume, luz LED, e oferece 5W de potência O preço parte de R$ 39,99 nas lojas online.

Era isso aí, pessoal. Façam suas pesquisas e boas compras.

sexta-feira, 4 de dezembro de 2015

IPAD PRO CHEGA AO BRASIL POR MAIS DE R$ 7 MIL, MAS É INDISCUTIVELMENTE UMA BELA SUGESTÃO DE PRESENTE PARA ESTE NATAL — SE VOCÊ AINDA TEM EMPREGO, SALÁRIO OU DINHEIRO NO BANCO. E VIVA O GOVERNO DO PT!

A MELHOR MANEIRA DE MANTER A SAÚDE É COMER O QUE NÃO SE QUER COMER, BEBER O QUE NÃO SE QUER BEBER E FAZER COISAS QUE NÃO SE GOSTARIA DE FAZER.

A nova versão desse simpático gadget traz tela de 12 polegadas em todos os modelos, que podem ser operados através de um teclado (Smart Keyboard) e/ou de uma canetinha (Apple Pencil). Assim, há quem sugira usar o brinquedinho como substituto do notebook, mas fazer isso é preciso quase tanta boa vontade quanto para achar que Dilma esteja fazendo um ótimo governo!    

Enfim, a qualidade da tela é excelente, a leitura não cansa a vista e os reflexos só atrapalham mesmo sob incidência direta de luz, mas a câmera tem baixa resolução (o que é inadmissível para um aparelho tão caro), o peso chega a incomodar quem tenciona levar o iPad a toda parte (e é para isso que ele serve, ou não) e a autonomia da bateria, embora seja bastante aceitável, não chega a ser suficiente para quem tenciona realmente usar o dito-cujo como substituto do PC. 

Mas o principal ponto negativo, a meu ver, é o preço estratosférico. Os modelos capazes de acessar a Internet somente via Wi-Fi saem por R$ 7,3 mil e R$ 8,6 mil, conforme a quantidade de memória interna (32 GB e 128 GB, respectivamente). Já o modelo com suporte ao 4G e espartanos 32 GB de memória custa absurdos R$ 9,7 mil (com metade disso você compra um note de excelente marca e configuração mais que suficiente para jogar games radicais e até rodar programas de edição de imagens e vídeos, por exemplo). Ah, se você quiser o teclado, prepare-se para desembolsar mais R$ 1,3 mil. Quer também a canetinha? Some outros R$749 ao “prejú”. É mole?

Para mais detalhes, clique aqui. Boas compras.

Passemos agora ao nosso tradicional humor de sexta-feira:



quinta-feira, 3 de dezembro de 2015

SE OS PREÇOS SÃO IMPRECISOS, COMPARAR É PRECISO

OS MOINHOS DOS DEUSES MOEM DEVAGAR, MAS PRODUZEM UMA EXCELENTE FARINHA.

Em tempos bicudos como os atuais, pesquisar preços é a melhor maneira (quando não a única) de economizar. E com a aproximação do Natal, investir tempo e sola de sapato pode fazer toda a diferença. Não que nosso calendário não esteja repleto de efemérides que também justifiquem esse trabalho, como o dia dos namorados, das mães, dos pais, das crianças, e por aí segue a interminável procissão de datas, a maioria instituída mais para favorecer o consumismo do que para incentivar a comemoração do que quer que seja. Mas o Natal ainda é o “paraíso” dos comerciantes e o “inferno” dos que não podem — ou não querem — gastar dinheiro.

Infelizmente, ninguém ainda foi capaz de revogar “Lei de Gérson” — consagrada numa campanha publicitária de cigarro dos anos 1980, onde o então jogador de futebol de mesmo nome dizia que "o importante é levar vantagem em tudo". É certo que vivemos sob a égide do capitalismo, e que ganhar dinheiro é regra do jogo, mas daí a explorar o consumidor com margens de lucro aviltantes é outra história. E nem é preciso cotejar as planilhas de custo dos produtos com os preços finais para ver a que ponto chega a ganância de fabricantes, distribuidores, atacadistas, varejistas e distinta companhia.

A título de ilustração, o consumidor tupiniquim foi motivo de chacota para o jornalista Kenneth Rapoza, conforme se vê na matéria publicada na FORBES, em 2012, segundo a qual um Jeep Grand Cherokee custava no Brasil o triplo do preço praticado em Miami. E ainda que a carga tributária seja um dos maiores responsáveis por absurdos como esse, os empresários também têm sua parcela de culpa, até porque são rápidos no gatilho para imitar o governo ladrão que temos por aqui.

Mesmo que não esteja nos seus planos de curto prazo comprar um SUV importado, tenha em mente que a roubalheira institucionalizada contempla todos os segmentos do mercado. Vejamos um exemplo: na rua onde eu moro, há dois postos de combustível; num deles, o litro do álcool custa R$2,59 e no outro, R$2,29. Talvez a diferença pareça inexpressiva (embora seja de quase 9%), mas num tanque de 60l a economia (ou o prejuízo, quando se faz a escolha errada) chega a R$18 — dinheiro que dá para comprar 24 garrafinhas de 500ml de água com gás no SAM’s Club.

Na revista PROTESTE deste mês, uma pesquisa realizada em padarias e supermercados do Rio apontou discrepâncias no preço do pãozinho francês que passam dos 200% (o quilo do produto é vendido a R$18 numa padaria em Copacabana e a R$5,99 numa loja do Extra, no bairro de Santa Cruz). A mesma revista informa também os preços mínimos e máximos de uma vasta gama de produtos. Numa TV de 32 polegadas da SAMSUNG, por exemplo, a variação chega a 71,4%; no smartphone LG OPTIMUS G2 D805, a 65%; na multifuncional CANON PIXMA MG3510, a 60%; e no vinho ALMADEN CHARDONNAY, a 56%.

Embora não faltem sites como o Buscapé e o Bondfaro, por exemplo, que ajudam a comparar preços dos mais variados produtos, vale experimentar a opção desenvolvida e disponibilizada pela própria PROTESTE. Basta seguir o link http://vai.la/iFw6 e aproveitar, mas não demore, pois o acesso para não-associados está liberado apenas temporariamente.

Boas compras.

quarta-feira, 2 de dezembro de 2015

FRAUDES DIGITAIS – Conclusão

NÃO EMPRESTE AQUILO QUE VOCÊ NÃO PODE PERDER.

Complementando o que discutimos na postagem anterior, seguem algumas sugestões para evitar ser pego no contrapé pelos cibercriminosos, que estão sempre buscando novas maneiras de lesar suas vítimas:

·        Conforme vimos nesta postagem, o pagamento de compras online mediante boletos bancários sempre foi considerado mais seguro do que com cartão de crédito, mas na prática a teoria é outra (siga este link para saber mais sobre boletos maliciosos).
·        O SEDEX a cobrar é uma opção interessante — já que o pagamento é feito na agência dos Correios mediante a entrega do produto —, mas não faltam exemplos de maracutaias, como os indefectíveis pendrives falsificados ou com capacidade adulterada. A título de curiosidade, um conhecido meu comprou HD USB, efetuou o pagamento contra entrega e, ao chegar a casa, em vez dos componentes internos, o drive trazia um singelo pedaço de tijolo (para simular o peso do componente em perfeitas condições)
·        Ofertas mirabolantes, com preços muito abaixo da média, notadamente quando provêm de sites desconhecidos, hospedados no exterior, sem CNPJ, endereço físico ou telefone para contato cheiram a trapaça. Vale lembrar também que endereços de sites considerados seguros são iniciados por “https” (o “s” simboliza uma conexão segura, na qual os dados são criptografados). Confira ainda se o site da empresa possui selos de “Internet Segura”, “Site Seguro” e certificado digital SSL.
·        Em época de vacas magras, com o desemprego em alta, trabalhar em casa e faturar alto é uma combinação atraente, mas, se quando a esmola é demais, até o santo desconfia, não há porque você não fazer o mesmo.
·        Divulgar dados pessoais na Web é um convite para o “furto de identidade” — ato pelo qual estelionatários se fazem passar por outras pessoas com o objetivo de obter vantagens indevidas (fazer compras online, abrir contas bancárias, etc.). Evite fornecer esse tipo de informação em salas de chat, programas de mensagens instantâneas, redes sociais e que tais — inclusive em emails, já que eles não viajam pela Rede como “cartas virtuais”, e sim como cartões postais. Isso significa que, para interceptá-los, basta estar no lugar certo na hora certa e contar com as ferramentas adequadas.
·        É bem mais prático baixar aplicativos a partir de repositórios baseados na Web do que adquiri-los em CDs/DVDs em lojas de informática ou grandes magazines (aliás, a maioria dos programinhas já nem é mais disponibilizada dessa forma). O problema é que essa “popularidade” faz dos freewares e sharewares excelentes meios de transporte para códigos maliciosos (spywares, trojans e assemelhados). Como prevenir acidentes é dever de todos, não deixe de checar os arquivos de instalação descarregados da Web com seu antivírus e obter uma segunda opinião com o VírusTotal (detalhes na primeira parte desta matéria) e de pôr em prática as dicas que eu ofereci nesta postagem.
·        Use senhas fortes, que alternem letras maiúsculas e minúsculas e combinem com algarismos, sinais gráficos, símbolos e caracteres especiais (para mais detalhes, reveja esta postagem).
·        É enfaticamente recomendável evitar a navegação por sites suspeitos, como os de pornografia, repositórios de aplicativos pirateados, e outros que tais. Mas fugir de sites falsos e contaminados é outra história, já que é difícil identificar o problema “visualmente”. Então, aprimore a segurança do seu navegador com o WOT (que alerta para sites perigosos), o AdBlock (que bloqueia anúncios incômodos e/ou suspeitos), o ViewTru (que permite visualizar o endereço completo de URLs encurtados) e o KB SSL ENFORCER (que força o navegador a usar conexões seguras HTTPS e criptografia SSL em sites que suportem estas tecnologias, evitando que malfeitores interceptem sua conexão).

Por último, mas não menos importante, atente para as recomendações da renomada empresa de segurança digital Bitdefender.

·        Telas pequenas, como as de dispositivos móveis (notadamente smartphones) podem esconder a URL completa, e um endereço pode começar com o nome de uma loja legítima, mas na verdade levar o usuário a acessar um site malicioso;
·        Cuidado com mensagens de desconhecidos nas redes sociais, pois elas podem conter spam e links para páginas infectadas com malware;
·        Evite fazer compras online em redes Wi-Fi públicas, pois os cibercriminosos de plantão poderão facilmente roubar dados como nomes de usuários, senhas e números de cartões de crédito;
·        Mantenha o software atualizado. Isso vale tanto para o sistema quanto para aplicativos e ferramentas de segurança, como antivírus, firewall, anti-spam e assemelhados.

Se você tem fé, reze. Se não ajudar, atrapalhar é que não vai.

terça-feira, 1 de dezembro de 2015

SCAM E OUTRAS FRAUDES DIGITAIS. FIQUE ESPERTO!

JÁ ESTAMOS DEZEMBRO! NESSA TOADA, O HADDAD AINDA VAI CONSEGUIR MULTAR O TEMPO POR EXCESSO DE VELOCIDADE!

Atire o primeiro mouse quem nunca recebeu um email solicitando o recadastramento da sua senha e outros dados pessoais atrelados à sua conta, mesmo não sendo correntista do Banco remetente, ou então com links ou anexos que trazem “provas cabais” de uma traição, um formulário a ser preenchido para receber o prêmio de um concurso do qual jamais participou, e assim por diante.

Mensagens como essas, que se valem da boa e velha Engenharia Social para manipular as pessoas, são conhecidas como PHISHING SCAM (variação mal-intencionada do SPAM). A abordagem varia conforme a criatividade do embusteiro, mas o propósito é sempre o mesmo: tirar proveito da boa-fé, da inocência ou da ganância (por que não?) dos incautos.

Observação: Outro golpe comum se vale de sites de relacionamento, onde os estelionatários criam perfis falsos para fisgar as vítimas pelo lado afetivo, e tão logo conquistam sua confiança, pedem dinheiro para fazer frente a um imprevisto qualquer ou custear a viagem na qual irão finalmente conhecer o(a) amante virtual. E como não existe ferramenta de segurança “idiot proof” a ponto de proteger os “vacilões” de si mesmos, o número de pessoas que caem nesses “contos do vigário” é bastante significativo.

O lado bom da história — se é que há um lado bom nessa história — é que mensagens de SCAM costumam trazer erros crassos de ortografia e gramática, além de (supostamente) provirem de instituições financeiras, órgãos como SERASA, SCPC, Justiça Eleitoral, Receita Federais e outras mais que, como é público e notório, não enviam emails solicitando informações pessoais, muito menos com links ou anexos executáveis.

Então, fique atento para os URLs (sigla de Localizador Padrão de Recursos, em português), que costumam ser bem parecidos, mas não idênticos aos verdadeiros. Na dúvida, cheque o endereço com o auxílio de serviços online como o TRENDPROTECT, o URLVOID e o SUCURI (este último é mais indicado para LINKS ENCURTADOS) e varra os anexos com seu antivírus ou com o Vírus Total (que submete o arquivo ao crivo de mais de 50 ferramentas de segurança de fabricantes renomados).

Ainda que segurança absoluta seja “cantiga para dormitar bovinos”, é possível reduzir sensivelmente os riscos se você “confiar desconfiando”, como dizia meu velho avô. Desconfie até mesmo de mensagens recebidas de parentes ou amigos, pois existem pragas digitais se disseminam enviando emails para todos os contatos da lista de destinatários do usuário infectado. Além disso, substituir o remetente verdadeiro de uma mensagem de email por outro que inspire confiança (como a Microsoft, a Symantec, seu Banco ou um órgão público qualquer) não é exatamente uma “missão impossível”. Nas redes sociais, considere todo mundo suspeito até prova em contrário: talvez a gatinha que você encontrou semanas atrás numa “sala de bate-papo” ou numa rede social — e que se diz loucamente apaixonada por você — seja realmente quem parece ser (talvez ela nem seja “ela”).

Tenha em mente que nada nesta vida é de graça; o que cai do céu é chuva ou merda de passarinho. Caso você não resista à curiosidade de explorar melhor essas mensagens antes de enviá-las para a Lixeira, procure confirmar sua autenticidade através de algum meio que não seja a Web. A maioria dos golpistas não informa um endereço ou telefone no mundo físico — aliás, se houver um telefone para contato, jamais o utilize; ligue para o gerente do Banco, para a central de atendimento da loja ou prestadora de serviços (ou seja lá o que for) usando o número exibido no respectivo website (que você deve acessar digitando o URL na barra de endereços do seu navegador) ou em outro documento de que você disponha (contrato de prestação de serviços, formulário de pedido, nota fiscal do produto, etc.). Afinal, cautela e canja de galinha nunca fizeram mal a ninguém!

Amanhã a gente conclui, pessoal. Abraços e até lá.

segunda-feira, 30 de novembro de 2015

COMPRAS ONLINE – BOLETO BANCÁRIO

NÃO VIVE MAIS O QUE MAIS VIVE, MAS O QUE VIVE MELHOR. A FELICIDADE NÃO ESTÁ EM VIVER, MAS EM SABER VIVER.

Estamos "nas barbas" de dezembro e, pelo andar da carruagem, daqui para as tradicionais festas de final de ano é um pulo. Como o brasileiro cultiva o (péssimo) hábito de deixar tudo para a última hora, as compras online podem facilitar sobremaneira a vida de quem não quer enfrentar o trânsito congestionado das grandes metrópoles e se apinhar em shopping centers lotados. No entanto, se seu computador (desktop, note, tablet ou smartphone) não estiver devidamente atualizado e protegido por um arsenal de segurança responsável, ele se tornará um aliado da bandidagem digital. Demais disso, jamais realize transações bancárias ou compras online a partir de redes Wi-Fi de terceiros — de restaurantes, grandes magazines, salões de cabeleireiro, consultórios e por aí afora. E o mesmo vale para máquinas públicas, como as de bibliotecas, lanhouses, cybercafés, etc.

Antes de preencher formulários online, verifique se o URL que aparece na barra de endereços do seu navegador começa com HTTPS (em vez do tradicional HTTP) e se o ícone de um pequeno cadeado é exibido (isso indica que você está em um site seguro e que as informações serão criptografadas). Evite repetir os mesmos dados de login/pergunta de segurança em dois ou mais sites de comércio eletrônico, e jamais use a mesma senha que lhe dá acesso ao Net Banking. E se sua caixa de correio está cheia de e-mails com ofertas arrasadoras, fique esperto.

Antes de clicar num link de loja virtual, pouse o ponteiro do mouse sobre ele e verifique se o URL confere com o que aparece no rodapé da janela de navegação. Se os endereços não coincidirem, é quase certo que você será redirecionado para um site de phishing. Escolha lojas confiáveis — sites como Buscapé Bondfaro, por exemplo, contam com um processo de filiação sujeito a aprovação, selos de empresa reconhecida e opiniões e avaliações dos consumidores, o que os torna mais seguro — e redobre os cuidados com ofertas de produtos a preços abaixo da média de mercado.

Convém ainda conferir a reputação das lojas em sites como o Reclame Aqui e/ou consulte o CNPJ das lojas no Serasa (para mais informações, acessa a Cartilha do E-consumidor). Serviços como o PayPal ou o PagSeguro atuam como intermediários entre o vendedor e o comprador; em caso de fraude — como uma cobrança com valor indevido ou um produto que não foi entregue, por exemplo —, eles se comprometem a devolver seu dinheiro.

Usar cartões de crédito no âmbito virtual envolve riscos — aliás, da mesma forma que no “mundo real” —, mas eles serão menores se você reservar um cartão específico para compras online, e mantiver seu limite dentro do estritamente necessário. E se não se sentir seguro para informar os dados do cartão num determinado site, cancele a transação ou opte por outra forma de pagamento, como o boleto bancário ou o SEDEX a cobrar.

Observação: O boleto bancário já foi considerado a opção mais segura para pagamento de compras online, mas os fraudadores passaram a se aproveitar dessa “aura” de confiabilidade para lesar os incautos. Para não engrossar a fileira das vítimas, observe atentamente as informações que constam dos boletos (tanto nos que você imprime quanto nos que chegam pelo correio). Confira o número do Banco, o CNPJ da empresa, a data de vencimento, o valor devido, e compare o número do código de barras com o da parte superior da fatura.

Abraços a todos e até a próxima.

sexta-feira, 27 de novembro de 2015

O LIVRO DO DESTINO

DEUS LHE CONCEDE A CADA DIA UMA NOVA PÁGINA NO LIVRO DA VIDA. O QUE VOCÊ ESCREVE NELA JÁ É OUTRA HISTÓRIA.

E pensar que eu tinha a coleção completa dos livros de Malba Tahan, luxuosamente encadernados, com títulos em letras douradas na capa e na lombada... Enfim, apartamentos são mais seguros do que casas térreas e sobrados, mas a demanda faz com que eles se tornem cada vez menores e mais caros, de modo que você dificilmente terá espaço para uma boa biblioteca. Assim, ao exercer minha opção pelo formato “pombal de luxo”, eu me vi obrigado a despachar mais de 400 volumes pelos quais um sebo me pagou R$50, e em cheque pré-datado! (tudo bem que já faz mais de 10 anos, mas mesmo assim...).

Deixando as reminiscências de lado e passando ao que interessa, até para justificar esta inserção que foge aos temas comumente abordados por mim no meu Blog e aqui no Pontolink , Ali Iezid Izz-Edim ibn Salim Hank Malba Tahan, ou simplesmente Malba Tahan, nascido a 6 de maio de 1885 numa aldeia conhecida como Muzalit (na Pérsia Arábica). Ainda muito jovem, nosso herói foi convidado pelo emir Abd el-Azziz ben Ibrahim a ocupar o cargo de queimaçã (prefeito) de El-Medina (município da Arábia), e exerceu suas funções administrativas com inteligência e habilidade. Depois de receber uma vultosa herança de seu pai, ele viajou pelo mundo, passou algum tempo no Brasil e finalmente retornou à Arábia Central, onde veio a falecer em 1921.

O mais curioso dessa história é que Malba Tahan jamais existiu, a não ser na imaginação do dublê de professor de matemática e escritor carioca Julio Cesar de Mello e Souza (1895-1974), que incorporava também Bruno Alencar Bianco, “tradutor” das obras do fictício escriba árabe. Seu livro mais famoso é O homem que calculava uma coleção de problemas e curiosidades matemáticas apresentada sob a forma de narrativa das aventuras de um calculista persa, à maneira dos contos das Mil e Uma Noites. Já a lenda que eu transcrevo a seguir, por sua moral digna de ser bordada a ouro nas asas de uma borboleta, integra a coletânea Maktub (termo que significa “estava escrito” e expressa o tradicional fatalismo dos muçulmanos). Leiam e tirem suas conclusões:

Há muitos anos, quando voltava de Bagdá, encontrei, num caravançará (albergue) próximo a Damasco, um velho árabe de Hedjaz muito me chamou a atenção. Ele falava agitado com os mercadores e peregrinos, gesticulando e praguejando sem cessar; fumava uma mistura forte de tabaco e haxixe, e quando ouvia de um dos companheiros uma censura qualquer, exclamava, apertando o turbante esfarrapado entre as mãos ossudas:
Mac Allah! (por Deus!) ó muçulmanos! Eu já fui poderoso! Eu já tive o Destino nesta mão!
— É um pobre diabo — diziam. — Não bate bem da bola! Que Allah o proteja!
Eu, porém, sentia irresistível atração pelo desconhecido, e assim procurei me aproximar dele discretamente e conquistar sua confiança, o que consegui ao cabo de poucos dias.
— Os homens da caravana me tomam por doido — disse-me ele certa noite, enquanto cavaqueamos a sós. Não querem acreditar que já tive nas mãos o destino da humanidade inteira. Sim, senhor: o destino do gênero humano!
Esbugalhei os olhos assombrado. Aquela afirmação insistente de que havia sido senhor do Destino era característica do seu pobre estado de demência. Mas ele insistiu:
— Segundo ensina o Alcorão — o livro de Allah — a vida de todos nós está escrita — maktub! (estava escrito!) no grande Livro do Destino, onde cada homem tem uma página com tudo o que de bom ou de mau lhe vai acontecer. Todos os fatos que ocorrem na terra, do cair de uma folha seca à morte de um califa, estão fatalmente escritos no Livro do Destino!
E sem esperar que eu o interrogasse, narrou-me o seguinte:
— Em viagem pelo deserto salvei certa vez com um velho feiticeiro que ia ser enforcado. Em sinal de gratidão, ele me deu um talismã raríssimo que possuía, uma pedra maravilhosa que permitia a entrada livre na famosa Gruta da Fatalidade, onde se acha — pela vontade de Allah — o Livro do Destino.
Depois de sugar longamente a piteira do seu narguilé, velho prosseguiu:
Viajei dois anos a fim de chegar à gruta encantada. Um djinn (gênio benfazejo) que estava de sentinela à porta me deixou entrar, avisando, porém, que eu só poderia permanecer na gruta pelo espaço de poucos minutos. Era minha intenção alterar o que estava escrito na página e fazer de mim um homem rico e feliz. Bastava acrescentar com a pena (que eu já levava): “Terá muito dinheiro!” Lembrei-me, porém, dos meus inimigos. Poderia, naquele momento, fazer grande mal a todos eles. Movido pela idéia única do ódio e da vingança, abri a página de Ali Ben-Homed, o mercador. Li o que ia acontecer a esse meu rival e acrescentei embaixo, cheio de rancor: “Morrerá pobre, sofrendo os maiores tormentos!” Na página de Zalfah-el-Abarj escrevi, impiedoso, alterando-lhe a vida inteira: “Perderá todos os haveres; ficará cego e morrerá de fome e sede no deserto!” E, assim, sem piedade, arrasei, feri, retalhei a todos os meus desafetos!
— E na tua vida? — indaguei, curioso. — Que fizeste, ó muçulmano, na página em que estava escrita a tua própria existência?
— Ah, meu amigo! prosseguiu o ancião, cheio de mágoa. — Nada fiz em meu favor. Preocupado em lazer o mal aos outros, esqueci-me de fazer o bem a mim mesmo. Agi como um miserável. Semeei largamente o infortúnio e a dor e não colhi a menor parcela de felicidade. Quando me lembrei de mim, quando pensei em tornar feliz a minha vida, estava terminado o meu tempo. Sem que eu esperasse, um efrite (gênio do mal, que se opõe ao djinn) me agarrou fortemente e, depois de me arrancar o talismã, expulsou-me da gruta. Caí entre as pedras e, com a violência do choque, perdi os sentidos. Quando recuperei a razão, achei-me ferido e faminto, muito longe da gruta, junto a um pequeno oásis do deserto de Omã. Sem o talismã precioso, nunca mais pude descobrir o tortuoso caminho da Gruta do Destino.
E concluiu, entre suspiros, numa atitude de profundo e irremediável desalento:
— Perdi a única oportunidade que tive de ser rico e feliz!
Seria verdadeira essa estranha aventura? Até hoje ignoro. O certo é que o triste caso do velho árabe de Hedjaz encerrava grande e precioso ensinamento: Preocupados em levar o mal a seus semelhantes, quantos homens se esquecem do bem que poderiam fazer a si próprios...

E COMO HOJE É BLACK FRIDAY (veja detalhes no post da última terça-feira), resolvi publicar uma anedota que li numa crônica do impagável Ivan Ângelo, na VEJA SP da semana passada, bem a propósito da efeméride em questão. Antes, porém, segue um excerto das ilações do cronista, que remete seus leitores à década de 60, quando a concessão de descontos se chamava abatimento no pequeno comércio e liquidação ou queimação no grande. A grande diferença era que as lojinhas de bairro privilegiavam a freguesia fiel, ou seja, o abatimento era seletivo, relativo, afetivo, e não se expressava em porcentagem. Já no grande comércio do centro não havia privilégio de amizades, o desconto era democrático. “GRANDE QUEIMA DE INVERNO”, gritavam os anúncios nos jornais, buscando motivar o freguês (ainda não se usava o termo “consumidor”) a correr para as lojas, dando origem a piadas bobas pelas esquinas: “CORRA! LIQUIDAÇÃO DE MULTAS! CORRA!”.
Em Sampa, rivalizavam-se Mappin, Mesbla, Pirani e outros grandes magazines nas ofertas que atraiam filas de madrugadores, engoliam páginas de jornais, dominavam o rádio com jingles — curiosamente, alguns deles ainda reverberam nos escaninhos da minha memória, às vezes com uma insistência irritante, como a mensagem de Natal da Varig/Cruzeiro (confira neste clipe) ou o bucólico “Já hora de dormir/não espere mamãe mandar/um bom sono pra você/e um alegre espertar”, dos Cobertores Parahyba (clique aqui para relembrar).
Agora a piadinha propriamente dita, que eu reproduzo aqui com uma pequena alteração (o nome do time de futebol):


CONTA-SE QUE UM FÃ DE FUTEBOL ENTROU NUMA LOJA PARA COMPRAR UMA CAMISETA DE CLUBE. VIU UMA DA ITÁLIA, LINDA, R$120; DO CAMISA 11 DO BARCELONA, BONITA, R$160; DA ALEMANHA, LEGAL, R$150. ACHANDO TUDO MUITO CARO, ELE PERGUNTOU: “NÃO TEM DA SELEÇÃO BRASILEIRA?”. O VENDEDOR: “AH, TEM, MUITA. LÁ NO FUNDÃO, NA LIQUIDAÇÃO”. O FÃ FOI ATÉ LÁ, ESCOLHEU UMA, CUSTAVA SOMENTE R$19. PAGOU COM UMA NOTA DE R$20 E O VENDEDOR FEZ CARA DE PROBLEMA: “IH, ESTOU SEM TROCO; LEVA UMA DO CORINTHIANS PARA ARREDONDAR?”.

Bom final de semana e até segunda, se Deus quiser.

quinta-feira, 26 de novembro de 2015

TESTE A EFICÁCIA DO SEU ANTIVÍRUS

ENQUANTO UNS CHORAM, OUTROS VENDEM LENÇOS.

Há tempos que navegar na Web passou de bucólico passeio no parque para safári selvagem, e manter um arsenal de defesa (composto por antivírus, firewall, anti-spyware, etc.) ativo e operante é o mínimo que se espera de qualquer internauta responsável.

Uma das maneiras de conferir a confiabilidade do antivírus é criar uma falsa ameaça e observar a reação da ferramenta. Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto. Abra então o novo documento de texto (deixe o nome como está, já que ele não irá interferir no resultado do teste), copie o código X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*, cole-o no arquivo e feche o dito cujo.

Caso o seu antivírus não impeça o salvamento e dê conta do risco de infecção, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência). Se ainda assim sua ferramenta de segurança continuar se fazendo de desentendida, substitua-a com a possível urgência por um programinha mais eficiente (confira algumas sugestões na postagem de amanhã).

Abraços a todos e até mais ler.

quarta-feira, 25 de novembro de 2015

PARA TODO PROBLEMA COMPLEXO, HÁ SEMPRE UMA SOLUÇÃO, SIMPLES, INTUITIVA — E ERRADA.

Vimos neste post como criar, testar e gerenciar senhas. Volto agora ao assunto para dizer que também é possível gerar senhas fortes mais facilmente com o auxílio de uma ferramenta disponibilizada pelo Chrome. Se você usa o navegador do Google, veja como ativar o recurso em questão:

— Abra o Chrome;
— Digite “chrome://flags” (sem aspas) e pressione Enter;
— Pressione o atalho Ctrl+F (o sinal de adição entre o nome das teclas indica que elas devem ser pressionadas em conjunto) e, na barra de pesquisas, busque por “ativar geração de senhas” (também sem aspas), redefina seu valor para “ativada” e confirme a alteração clicando no botão "Reiniciar agora".

A partir daí, sempre que você for criar uma senha, o Chrome se oferecerá para gerá-la automaticamente. Pode-se optar por usar ou não o recurso, naturalmente; se você fizer, a senha ficará armazenada no gerenciador, para que seja possível consultá-la sempre que necessário.


Era isso, pessoal. Abraços e até a próxima.