sexta-feira, 15 de janeiro de 2016

PEDRIVES CRIPTOGRAFADOS E OUTRAS SOLUÇÕES PARA PROTEGER SEUS DADOS


HOJE VOCÊ LANÇA AS PALAVRAS; AMANHÃ SENTE OS EFEITOS DELAS.

Embora a figura do backup remonte ao alvorecer da era PC, é grande o número de usuários de computador que amargam a perda de dados pela ação de malwares ou devido a problemas lógicos ou físicos em suas unidades de armazenamento interno (os assim chamados discos rígidos). Para piorar, embora tenham sido usados durante décadas no armazenamento externo e transporte de dados digitais, emboloravam e desmagnetizavam com facilidade, e como o espaço que ofereciam era pra lá de miserável (1.44 MB), arquivos volumosos precisavam ser fragmentados e gravados em vários disquinhos, e bastava um deles “micar” para a vaca ir pro brejo.

Felizmente, os prosaicos disquinhos foram devidamente aposentados pelos pendrives e HDs externos, cujos preços vêm caindo na razão inversa do aumento de sua capacidade de armazenamento. O problema é que esses dispositivos (notadamente os pendrives) são fáceis de perder, e tudo que se perde tem grandes chances de cair em mãos erradas.

Se você usa o pendrive para fazer backups de arquivos de difícil recuperação ou transportar dados de um lado para outro (ou mesmo para ouvir horas e horas de música em .mp3 no player do carro, por exemplo), não há motivo para se preocupar em proteger os dados de possíveis curiosos, mas para quem armazena informações confidenciais, um modelo com criptografia embutida pode ser a melhor solução; embora custe mais caro do que os pendrives convencionais, a tranquilidade proporcionada pela proteção vale cada centavo adicional (clique aqui para mais informações).

Observação: A Kingston lançou dois pendrives criptografados que prometem segurança total dos dados. Os aparelhos são destinados ao uso corporativo, mas também podem ser utilizados por usuários domésticos. Trata-se do DataTraveler 4000 Gen. 2 e do DataTraveler 4000 Gen. 2 Management Ready, que possuem certificação FIPS 140-2 Level 3 e uma trava inviolável que garante a segurança dos aparelhos ao detectar tentativas de acesso, uso ou modificação do módulo de criptografia. Suas informações são protegidas com criptografia baseada em hardware de 256 bits AES no modo XTS e uma capa de titânio revestida de aço inoxidável.

Quem já possui um pendrive de grande capacidade (ou um HD externo) pode criptografá-lo com programinhas como o EncryptStick. Além do preço mais camarada (US$ 14) e da possibilidade de ser testada gratuitamente, a ferramenta acomoda os arquivos criptografados no espaço estritamente necessário, permitindo que você use o restante para armazenar dados que dispensam essa proteção.

E como hoje é sexta-feira:

Quando criou o Homem e os distribuiu pelos quatro cantos do mundo, Deus concedeu a cada povo apenas duas virtudes. Assim, os suíços, Ele os fez estudiosos e respeitadores da lei; os britânicos, organizados e pontuais; os argentinos, chatos e arrogantes; os japoneses, trabalhadores e disciplinados,os italianos, expansivos e românticos; os franceses, cultos e finos; e os Brasileiros, inteligentes, honestos e petistas.
Estranhando o fato, o anjo encarregado de anotar as qualidades perguntou ao Criador:
— Senhor, por que os brasileiros receberão um atributo extra?
— Bem observado — disse o Senhor. — Façamos então uma correção: eles manterão as três benesses, mas não poderão utilizar mais de duas simultaneamente, como os demais povos. Assim, o que for petista e honesto não poderá ser inteligente; o que for petista e inteligente não poderá ser honesto, e o que for inteligente e honesto não poderá ser petista.

Palavras do Senhor.


Bom f.d.s. a todos. 

EM TEMPO: No canto superior direito da nossa home, eu informo os links para três das minhas comunidades na Rede .Link. Para quem ainda não foi lá conferir, segue abaixo uma postagem que eu publiquei hoje em CENÁRIO POLÍTICO TUPINIQUIM.

LULA DECIDIU CONTRATAR UM CRIMINALISTA DE PESO. É O ESPECIALISTA CERTO PARA SUA BIOGRAFIA

Por incrível que pareça, o capo di tutti i capi ainda não é um investigado, embora o cerco se feche e as delações o coloquem no centro do escândalo do petrolão (Oh! Que surpresa!). Mas quem tem c* tem medo, e quem tem uma biografia como a dele não é exceção.

Até alguns dias atrás, Lula ia levando no gogó as acusações que citam seu nome no maior escândalo da história do Brasil: “Conspiração! Antipetismo! Estão tentando destruir o partido! Querem minar a liderança maior da legenda!”, e por aí afora. Mas os dados que começam a vir à luz nas delações premiadas da Lava-Jato levaram-no a contratar o criminalista o Nilo Batista. Segundo a FOLHA, a sugestão foi do deputado federal petista Wadih Damous, ex-presidente da OAB-RJ, que é amigo de Lula, atua como uma espécie de conselheiro em suas questões jurídicas e agora busca ocupar o lugar que foi de Márcio Thomaz Bastos. Mas é visível que lhe falta o cérebro daquele, e que seu fígado é muito mais avantajado. 

Os petistas promovem uma grande gritaria para tentar blindar o “chefe”, que hoje é investigado apenas pela Procuradoria- Geral, em Brasília, por suposto tráfico de influência em favor da Odebrecht — aspecto que é quase marginal no conjunto da Lava-Jato. O PT e o próprio Lula fizeram um balanço da situação e chegaram à conclusão de que os fatos vão convergindo para aquele que governava quase como o Rei-Sol. Se a delação de Fernando Baiano já havia complicado a vida de Lula, a de Nestor Cerveró referendou a do outro (vide postagens anteriores).

Segundo Eliane Castanhêde o empreiteiro Leo Pinheiroda OAS, é uma metralhadora giratória contra tudo e todos, mas sua vítima mais importante é Jaques Wagner, ex-governador da Bahia, ex-ministro da Defesa, atual chefe da Casa Civil e potencial nome do PT para a Presidência em 2018. No coração de um governo que convive com um processo de impeachment, inflação muito acima do teto e do razoável, recessão que se alastra pelo segundo ano seguido e uma angustiante falta de rumo, Wagner trocou de personagem nas manchetes: até 2015, ele ensaiava ser o ministro que dava o tom político do governo; em 2016, virou o ex-governador suspeito de relações perigosas com empreiteiro onipresente.

Nas mensagens de Léo Pinheiro, Lula era chamado de “Brahma” e Wagner, de “Compositor”. Aliás, dentre os tantos apelidos descobertos pela Operação Lava-Jato, até Dilma e Lula tinham um... em conjunto: mensagens obtidas do celular de Pinheiro mostram que executivos da empresa se referiam à dupla como "Luma". "Vai ser duro! Haja Luma [Lula + Dilma]", disse um deles sobre a vantagem de ACM Neto sobre Nelson Pellegrino na campanha à prefeitura de Salvador em 2012, na qual o neto do finado ACM sênior derrotou o candidato petista. Mas isso é assunto para uma próxima postagem.

De momento, cumpre salientar que o Compositor não está sozinho na lista de Léo Pinheiro, que inclui os também ministros Edinho Silva e Henrique Eduardo Alves, além de Edison Lobão, Renan Calheiros e Eduardo Cunha (assim como Pinheiro também não está sozinho, pois integra uma malta de empreiteiros, executivos e lobistas presos, e a lista de delatores só vem crescendo: vem aí Luís Eduardo Campos Barbosa da Silva, o “Robin”, e provavelmente Mauro Marcondes, da Operação Zelotes).

Ouvido pela FOLHA, o criminalista contratado por Lula insistiu na tese da perseguição, mas sabe que isso não passa de conversa mole: “Há um esforço para a criminalização do ex-presidente”. Não diz esforço de quem: “Não quero fulanizar”. Bem, nem conseguiria, uma vez que isso não existe. Trata-se apenas de uma pressão para ver se intimida os investigadores.

Pouco a pouco as coisas vão se encaixando. Agora Lula já tem um criminalista — o especialista adequado para alguém com a sua história.

Para ler a íntegra da matéria publicada por Reinaldo Azevedo em seu Blog, siga o link http://zip.net/bpsJN4.

quinta-feira, 14 de janeiro de 2016

O WINDOWS 10 E O “PEQUENO EMPURRÃO” DA MICROSOFT

O SILÊNCIO É BOM PARA O SÁBIO E MELHOR AINDA PARA O TOLO.

O WINDOWS 10 foi lançado comercialmente há pouco mais de seis meses, e adotado, até agora, por cerca de 200 milhões de usuários. Parece muito, mas não é, considerando que, embora a Microsoft tenha apostado na gratuidade para acelerar a migração, o velho e confiável Windows 7 continua sendo o sistema operacional para PCs mais usado em todo o mundo, com 56% de participação nesse segmento de mercado.

Não obstante, a empresa de Redmond não dorme de touca. Conforme eu disse nesta postagem, ela tem planos para tornar a evolução compulsória, e com isso atingir a marca do bilhão de usuários que havia alardeado por ocasião do lançamento do TEN, e para “conscientizar” a galera da importância de adotar seu novo rebento o quanto antes, passou a enfatizar os “riscos” que envolvem o uso do Seven.

De acordo com Chris Capossela, chefe de marketing da Microsoft, manter em uso um sistema operacional lançado uma década atrás pode trazer problemas, notadamente quando se adquire uma nova impressora ou um game de última geração, por exemplo, e quem insistir em não migrar para o Windows 10 deve ter em mente que está “por sua conta e risco”. Ainda segundo o executivo, “cabe à Microsoft fazer todo o possível para estimular essas pessoas a atualizar seus sistemas; nós vamos buscar o equilíbrio, mas sabemos que há muitas pessoas por aí que não vão se mexer se não dermos um pequeno empurrão".

Observação: A Microsoft estabelece um “ciclo de vida” para seus produtos (para mais informações, clique aqui) e, como você pode conferir na página de suporte, o Seven teve seu suporte básico suspenso ontem, 13, mas continuará recebendo correções de bugs e atualizações de segurança até 2020, quando então seu suporte estendido será encerrado.

Enfim, o jeito é aguardar para ver que bicho vai dar.

quarta-feira, 13 de janeiro de 2016

MS WORD - LINHA DE HIFENS OU UNDERLINES TRANSFORMADA EM TRAÇO HORIZONTAL CONTÍNUO

CELULAR, HOJE EM DIA, TEM TUDO.  MENOS BATERIA QUE DURE.

O Word costuma transformar automaticamente uma linha de hifens, de underlines, de sinais de til (~) e outros que tais num traço horizontal contínuo.

Isso pode ser útil em situações específicas, mas se torna irritante quando a substituição é indesejada, especialmente porque não é possível apagar essa linha (ela é uma "borda" desenhada abaixo de um parágrafo). E ainda que versões mais recentes do programa exibam uma Smart Tag que permite desfazer a tal linha, esse recurso pode não estar habilitado ou, mesmo que esteja, você nem sempre consegue acioná-lo enquanto o ícone está visível.

Para fazer a linha sumir, posicione o cursor logo antes da linha em questão, clique em Formatar>Bordas e sombreamento e selecione a opção Nenhuma. E para evitar reincidências indesejáveis, clique em Ferramentas>Opções de AutoCorreção e, na aba AutoFormatação ao digitar, localize e desmarque a caixa Linhas de borda (sob Aplicar ao digitar).

Valeu, gente. Abraços e até mais ler. 

terça-feira, 12 de janeiro de 2016

MAIS UMA SOBRE SEGURANÇA DIGITAL QUE MUITA GENTE NÃO SABIA



TENTAR ENCONTRAR UM CAMINHO SEM OBSTÁCULOS É O MESMO QUE DECIDIR NÃO IR A LUGAR ALGUM.

Faz tempo que navegar na Web passou de passeio no parque a safári selvagem, e mesmo que o internauta conte com um arsenal de segurança responsável, a bandidagem estará sempre um passo adiante. Então, meu amigo, faça o possível e o impossível para evitar que alguém se aposse dos seus dados sigilosos, roube sua identidade e faça um estrago danado nas suas finanças.

Observação: Escusado repetir (mais uma vez) as tradicionais dicas de segurança, até porque quem quiser pode localizá-las facilmente, bastando para isso inserir os termos-chave apropriados no campo de buscas do Blog e pressionar a tecla Enter.

Embora baste navegar por sites comprometidos, baixar aplicativos prenhes de spywares, clicar em links suspeitos (ou em pop-ups idem) e/ou abrir anexos de email contaminados para ter o sistema infectado, os riscos são ainda maiores quando fazemos compras online ou transações financeiras via netbanking. Sites de instituições financeiras e e-commerce costumam ser protegidos. Portanto, jamais forneça informações confidenciais e/ou pessoais se o URL da página não for iniciado por https e/ou o navegador não exibir o ícone de um cadeado, indicando que os dados trafegam criptografados — assim, ainda que alguém consiga interceptar a conexão, não terá como fazer uso dos dados se não dispuser da chave criptográfica respectiva.

O “x” da questão é que, embora a tecnologia HTTP tenha sido desenvolvida de maneira a evitar que intermediários acessem indevidamente o conteúdo transmitido, e que existem aprimoramentos e sofisticações destinados a dificultar ainda mais a ação de abelhudos, segurança absoluta é conversa mole para boi dormir. E como uma análise circunstanciada dos complexos sistemas de redes e seus intrincados protocolos foge ao escopo desta postagem, limito-me a lembrar os leitores de que existem três situações mais ou menos comuns que podem comprometer a segurança dos dados. 

A primeira remete a “bugs” (falhas de programação que resultam em brechas de segurança). Dependendo do site que se está visitando, um bug pode permitir que pessoas não autorizadas visualizem indevidamente os dados ou interfiram de alguma maneira na conexão. Claro que é preciso algum conhecimento tecnológico para explorar essas brechas, mas isso não significa que somente um cracker experiente possa fazê-lo. Pode ser um newbie (*), outro usuário com quem você compartilha uma rede wireless (na escola, no trabalho, ou em restaurantes, aeroportos, lanhouses, etc.) ou mesmo um provedor — o seu provedor de acesso à internet, o provedor que hospeda o site que você visita ou os provedores intermediários que participam dessa intercomunicação. Note que essa prática não é exatamente comum, mas a possibilidade existe, tanto assim que a NSA (agência de segurança norte-americana) se aproveitou de fraquezas no SSL/HTTPS para monitorar tráfego que não devia ser passível de interceptação.

(*) Newbie (ou Wannabe) é como são chamados, no underground informática, os “aprendizes de feiticeiro” — que, com as ferramentas certas, podem causar um bocado de estrago.

A segunda, mais intrínseca ao nosso cotidiano, é o uso de computadores públicos (de escolas, empresas, lanhouses, etc.), que podem adotar certificados especiais destinados a possibilitar a captura do tráfego. Esses certificados costumam ser instalados nas máquinas, que têm o sistema configurado para sempre confiar nesses certificados "extras". Assim, ainda que o "cadeado" da conexão HTTPS seja exibido, não há como ter certeza de que o computador não foi alterado para suprimir o alerta sobre uma conexão intermediada. Evite, portanto, realizar transações bancárias ou compras virtuais usando redes públicas ou, pior ainda, máquinas que não sejam o seu próprio computador.

A terceira tem a ver com o computador do próprio usuário (pois é, lembre-se do que eu disse sobre “segurança absoluta”). Se algo mudou a configuração de certificados do seu PC, é possível que alguma fragilidade deixe o acesso vulnerável à bisbilhotice de intermediários. É o caso de um app (SUPERFISH) que a Lenovo instalou em seus computadores, e de uma configuração insegura implementada pela DELL nos dela. Mas essas falhas não são lá muito fáceis de explorar e, portanto, não têm grande utilidade para provedores e invasores pé-de-chinelo.

Seja como for, cautela e canja de galinha não faz mal a ninguém. Para bom entendedor...

segunda-feira, 11 de janeiro de 2016

WI-FI FRACO EM ALGUNS CÔMODOS DA CASA? VEJA COMO RESOLVER

RARAS VEZES EXISTE COERÊNCIA ENTRE O QUE NOSSOS POLÍTICOS DIZEM E O QUE ELES FAZEM.

O Windows suporta redes domésticas desde a versão 3.11, conquanto esse recurso não se tenha tornado muito popular em residências; primeiro, porque só recentemente a figura do “COMPUTADOR DA FAMÍLIA” cedeu espaço para o modelo atual, onde cada membro tem sua própria maquina; segundo, porque o advento da tecnologia wireless facilitou sobremaneira a interligação de dispositivos computacionais sem aquela tradicional macarronada de cabos e quebradeira de paredes.

Com um roteador wireless estrategicamente posicionado, é possível acessar a Internet de qualquer ponto da casa, usando qualquer gadget que ofereça esse recurso (desktop, notebook, tablet, e-reader, smartphone, etc.). Havendo largura de banda suficiente para o compartilhamento do sinal não se tornar um teste de paciência, você pode conferir meus pitacos sobre o cenário político tupiniquim confortavelmente aboletado no sofá da sala, enquanto a “dona da pensão”, na cozinha, segue minhas receitas (na comunidade de gastronomia) em seu tablet, e o filhote, na rede da varanda, lê minhas dicas de informática em seu smartphone, por exemplo.

Observação: Vale lembrar que posicionar o roteador num ponto central e elevado em relação ao piso minimiza a ocorrência de “áreas de sombra”, embora paredes, móveis e outros obstáculos físicos possam comprometer a qualidade do sinal em determinados cômodos. Curiosamente, no entanto, esse mesmo sinal que “some” no seu quarto ou na varanda pode chegar firme e forte à casa ao lado ou a outros apartamentos do edifício (mesmo vários andares acima ou abaixo).

Mas não basta ter um bom plano de banda larga e um roteador wireless poderoso para suportar o streaming do filme em HD e os múltiplos dispositivos sem fio de cada usuário. É preciso também driblar os "pontos cegos" do Wi-FI, e para isso a D-Link oferece Repetidores Wireless Powerline, que se valem da tecnologia PLC (do inglês Power Line Communication) para transmitir o sinal através da fiação elétrica, fazendo com que uma simples tomada se torne um ponto transmissor de internet Wi-Fi. Para mais informações, basta seguir este link. Afinal, o Natal está aí, e ninguém melhor do que você para se dar um bom presente útil e adequado às suas necessidades.

Um ótimo dia a todos e até mais ler.

sexta-feira, 8 de janeiro de 2016

COMO CONFERIR O ESTADO DA BATERIA DO SEU NOTE NO WINDOWS 7

NÃO ESTOU CONCORDANDO; SÓ ESTOU SÓ FINGINDO PARA VER SE VOCÊ CALA SUA BOCA.

Desconfiado de que a bateria do seu portátil anda querendo aprontar? Então veja como conferir facilmente o estado da dita-cuja, caso seu sistema operacional seja o Windows 7:

1 – Clique no botão Iniciar e selecione Todos os programas > Acessórios.
 
2 – Dê duplo clique sobre a opção Prompt de Comando.

3 - Na janela do Prompt, digite “powercfg –energy” (desconsidere as aspas, mas observe o espaço entre a primeira palavra e o sinal de menos antes da segunda). Dê Enter e aguarde a exibição do relatório.

Observação: Se surgir um aviso dando conta de que você não tem os privilégios necessários à execução do comando, volte ao item 2 e, em vez do duplo clique sobre o Prompt, clique com o botão direito, selecione a opção Executar como administrador no menu de cortina e insira as informações solicitadas.

4 - Anote o caminho para o local onde o relatório da análise foi gerado e salvo (no formato HTML), feche a janela do Prompt, localize o arquivo em questão (que geralmente fica no diretório system32 ou na pasta pessoal do usuário) e abra-o com seu navegador de internet.

Para os propósitos desta postagem, a parte do relatório que nos interessa fica bem no final. Confira na ilustração acima os valores da CAPACIDADE DO PROJETO e do ÚLTIMO RECARREGAMENTO TOTAL (no detalhe), e veja porque o Windows está sugerindo que eu considere a substituição da bateria do meu note, que em dezembro completará 4 anos de bons serviços prestados. Espero que você tenha melhor sorte com a sua. 

Passemos agora ao nosso tradicional humor de sexta-feira:



Abraços, bom f.d.s. e até segunda, se Deus quiser.

quinta-feira, 7 de janeiro de 2016

NOVO GOLPE POR TELEFONE MIRA CONSUMIDORES COM ESPÍRITO EMPREENDEDOR

AS PESSOAS QUEREM TE VER BEM, MAS NUNCA MELHOR DO QUE ELAS.

Um novo golpe, aplicado via telefone, oferece a indivíduos empreendedores a possibilidade de ganhar uma fortuna sem sair de casa. Trata-se de uma variação do velho esquema "fique rico rapidamente". Neste caso, um suposto funcionário de uma empresa fictícia liga para os consumidores e lhes oferece a “oportunidade” de revender os serviços da Visa e da MasterCard mediante uma comissão sobre cada empresa que ele cadastrar. A “pegadinha” é que, para poder revender os serviços, o interessado precisa obtenha uma licença doméstica, que custa R$ 395, ou internacional, ao preço de R$ 700.

Os vigaristas estão sempre criando novas artimanhas para obter informações pessoais ou financeiras dos desavisados. Fique atento se receber uma oferta boa demais para ser verdade, ou se alguém pressioná-lo dizendo que sua conta pode ser cancelada ou que determinada oferta só vale se você fechar negócio imediatamente. Em caso de dúvida, ligue para o telefone que consta no verso do seu cartão e, diante de uma possível fraude, envie as informações para phishing@visa.com.

Uma tática comum da bandidagem é tentar se passar pela Visa e contatar os consumidores via e-mail com a intenção de enganá-los e obter suas informações de pagamento. Não se deixe iludir pelo endereço de e-mail (os fraudadores conseguem mascarar a conta utilizada pelo remetente com um endereço aparentemente legítimo). Verifique se existe espaço extra na linha do assunto e o uso inadequado de maiúsculas em algumas palavras do texto. Erros gramaticais e de ortografia são comuns em golpes de phishing.

ObservaçãoCuidado ao clicar em links. Um único clique pode infectar seu computador, e nem sempre os sinais de que seu sistema ficou comprometido são fáceis de identificar.

Tenha sempre em mente que a Visa não contata os usuários para solicitar dados de suas contas. Qualquer solicitação nesse sentido é, no mínimo, suspeita. Se você receber um e-mail proveniente de Verified by Visa, envie-o como anexo para phishing@visa.com. O domínio "@VerifiedbyVisa.com" não remete a um endereço de e-mail verdadeiro da Visa. 

Note também que alguns golpistas estão se valendo de mensagens de texto para tentar enganar os portadores de cartões Visa. Ao ligar para o número informado na mensagem, o usuário ouve uma gravação concitando-o a comprovar sua identidade ou reativar sua conta inserindo o número do cartão, senha, data de validade e/ou os três dígitos de segurança (código CVV). Desconfie se a mensagem não trouxer o nome do banco emissor nem qualquer informação que identifique seu cartão (normalmente, os últimos dois ou quatro dígitos).

quarta-feira, 6 de janeiro de 2016

A FRAUDE DO GRANDPARENT (OU: O GOLPE DO NETO)

QUANDO PICANHA CRESCER EM ÁRVORES, AÍ, SIM, EU VOU ME TORNAR VEGETARIANO.

Você tem algum parente idoso? Fale com ele sobre a fraude Grandparent, mediante a qual vigaristas digitais roubam cerca de 3 bilhões de dólares por ano de pessoas da “terceira idade”.  Embora velho como a serra, essa maracutaia continua rendendo bons lucros aos cibervigaristas. Bob Gostischa, da empresa de segurança digital Avast, que é septuagenário, mas fareja fraudes a quilômetros de distância, foi alvo desse conto do vigário. “Se aconteceu comigo, deve acontecer também com outros idosos, já que pessoas de idade costumam ser mais fáceis de enganar”, diz ele, ao compartilhar a história no Blog da empresa. Confira:

Alguém telefona ou manda um email passando-se por neto ou neta da vítima. Na versão mais comum, a alegação é de que a pessoa foi presa por engano e precisa urgentemente de ajuda para pagar a fiança, ou está viajando e sofreu um acidente, mas o mote da vigarice é sempre o mesmo, ou seja, extorquir dinheiro do(a) idoso(a). Confira a transcrição da conversa telefônica :

Pessoa: Olá vovô, aqui é sua neta. Eu estou com laringite, por isso minha voz está diferente.
Bob: Com certeza não é minha neta. Que neta?
Pessoa: Como assim?
Bob: Eu tenho várias netas.
Pessoa: A sua neta mais velha.
Bob: Ah, sim. (Estranhando que ela não tenha dito seu nome). Está tudo bem?
Pessoa: Não.
Bob: Qual é o problema?
Pessoa: Estava visitando um amigo em Niagara Falls e, no caminho de casa, sofri um acidente de carro.
Bob: Você está bem?
Pessoa: Sim, ninguém se machucou.
Bob: E o carro?
Pessoa: O carro está bem. A mulher surgiu do nada e eu bati no carro dela, mas ela está bem.
Bob: Graças a Deus.
Pessoa: Sim, mas a polícia me perguntou se eu havia bebido. Eu disse que não, porque estava tomando medicação para laringite, mas não passei no teste do bafômetro e acabei na cadeia.
Bob: Eles deixaram você chamar um advogado?
Pessoa: Sim, mas eu preciso de dinheiro para a fiança. Você pode me enviar 500 dólares pela Western Union?
Bob: Vai ser difícil porque tivemos vários gastos com médicos e estamos apertados.
Pessoa: Por favor, vô, você não pode usar o seu cartão de crédito?
Bob: Desculpe, mas estão todos no limite.
Pessoa: Por favor, vô, eu não quero apodrecer na cadeia.
Bob: Desculpe querida, mas eu não posso… Não tenho dinheiro para te enviar.
Pessoa: click… desligou.

Bob completa dizendo que sua neta mais velha não tem idade para dirigir e dificilmente estaria viajando sem os pais, mas muita gente cai em fraudes como essa, especialmente se coloca o emocional à frente do racional e, claro, se tem mesmo uma neta. No ano passado, a CBS News entrevistou um ex-fraudador que aplicou esse golpe diversas vezes e, nos melhores dias, chegou a faturar US$10.000. Seus alvos eram preferivelmente pessoas com mais de 65 anos, porque elas saem menos de casa, são mais acessíveis e fáceis de engabelar. Se o vigarista passar uma boa conversa e envolvê-las emocionalmente, elas fazem qualquer coisa que ele lhes pedir.

O FBI recomenda não se deixar levar pela pressão da urgência e, antes de qualquer outra coisa, tentar entrar em contato com o neto ou a neta ou com outra pessoa que possa confirmar a veracidade das informações. Na dúvida, deve-se procurar a polícia para pedir orientação. Aqui no Brasil, a Polícia Federal tem uma divisão específica para tratar de golpes pela internet e crimes virtuais — o Centro de Monitoramento do Serviço de Repressão a Crimes Cibernéticos —, que recebe denúncias por meio do e-mail internet@dpf.gov.br.

Fique esperto.

terça-feira, 5 de janeiro de 2016

GOOGLE CHROME – REMOVENDO EXTENSÕES GERENCIADAS

NUNCA TENHA CERTEZA DE NADA, PORQUE A SABEDORIA NASCE DA DÚVIDA.


A popularização da banda larga faz com que a gente passe cada vez mais tempo conectada e, consequentemente, exija mais dos navegadores. Só que o uso intensivo desses programas impacta negativamente seu desempenho e, não raro, prejudica a performance do sistema como um todo. Por isso, recomenda-se apagar o histórico de navegação, os cookies e os arquivos temporários de internet de tempos em temos(conforme, aliás, já foi explicado em outras postagens).

Convém também excluir extensões inúteis que surgem “do nada” — na verdade, elas são instaladas sub-repticiamente por códigos maliciosos escondidos em sites contaminados por crackers ou por freewares que incluem PUPs (programinhas potencialmente indesejáveis) em seus arquivos de instalação.

Felizmente, livrar-se desse entulho não requer um processo de impeachment nem depende da vontade política do Congresso, do STF ou de quem quer que seja. No Chrome, basta clicar no botão Personalizar e controlar Google Chrome (que fica na extremidade direita da barra de endereços e é identificado por três linhas horizontais paralelas) e selecionar Configurações > Extensões selecionar Configurações > Extensões, para visualizar as extensões instaladas (ativas ou não). Para ativar ou desativar um ou mais itens, marcamos ou desmarcamos a caixa de verificação ao lado dos ditos-cujos; para removê-los definitivamente, clicamos no ícone da lixeira, confirmamos em Remover e reiniciamos o navegador.

A questão é que algumas delas, conhecidas como “extensões gerenciadas”, costumam resistir teimosamente à exclusão — nada muito diferente do que vem fazendo certa presidente, mas isso já é outra história. Via de regra, ou elas não acatam o comando, ou "fingem" fazê-lo, mas ressurgem desafiadoramente sempre que o navegador é reaberto. Para contornar essa teimosia, siga as etapas abaixo:
  1. Abra o Chrome, digite chrome://extensions/ na barra de endereços e pressione a tecla Enter. No canto superior direito da página que será exibida em seguida, marque a caixa de verificação ao lado de “Modo de desenvolvedor” e anote o ID do(s) elemento(s) que você quer eliminar.
  2. Feche o navegador, pressione o atalho de teclado Windows+R para convocar o Menu Executar, digite %appdata% na caixa de diálogo respectiva e tecle Enter. Se a janela se abrir na pasta Roaming, clique em AppData, na barra de endereços, para voltar um nível.
  3. Navegue então por Local > Google > Chrome > User Data > Default Extensions e, na lista que será exibida, selecione o ID que você anotou passos atrás, pressione o atalho de teclado Shift+Del para excluí-lo, confirme em Sim e reinicie o navegador para validar a exclusão.
Abraços a todos e até mais ler.

segunda-feira, 4 de janeiro de 2016

UTILÍSSIMOS, MAS PERIGOSOS, PENDRIVES (DESCONHECIDOS) NÃO SÓ OFERECEM RISCOS DE INFECÇÕES DIGITAIS, MAS TAMBÉM PODEM DESTRUIR (LITERALMENTE) SEU COMPUTADOR

UMA IMPRUDÊNCIA QUE VINGA COMPROMETE A INTELIGÊNCIA DA CORAGEM.

Aqui vai um alerta para quem não resiste à tentação de espetar no computador pendrives desconhecidos, como aqueles encontrados entre as almofadas do sofá da sala de espera do dentista ou no banco do táxi, por exemplo: um dispositivo com aparência de memory stick, mas capaz de causar sobrecarga elétrica suficiente para torrar os componentes do PC ao qual é conectado, foi criado recentemente por um pesquisador russo.

Embora o “pai da criança” não tenha publicado os esquemas para a montagem, o aparato em questão é composto basicamente por um conversor de corrente e alguns capacitores soldados a uma pequena placa de circuito (componentes encontrados facilmente em lojas de suprimentos eletrônicos, tanto do mundo físico quanto online; siga este link para mais detalhes), de modo que pessoas habilidosas e com algum conhecimento de engenharia elétrica podem partir do conceito e chegar ao mesmo resultado sem grandes dificuldades.

Observação: Quando o dispositivo é conectado, os capacitores são carregados e, descarregados por um transistor repetidas vezes, até que a tensão vença as proteções elétricas e cause uma sobrecarga suficiente para correr pelas trilhas de contatos da placa-mãe, danificando capacitores e  fulminando tudo o que estiver pela frente, inclusive o processador (em tese, o efeito será igualmente devastador se o gadget for conectado a tablets, smartphones, televisores, aparelhos de som ou qualquer outro aparelho que disponibilize uma interface USB).

Então, fica a recomendação: espetar chaveirinhos de memória desconhecidos em qualquer máquina, notadamente na de trabalho, quase sempre é uma péssima ideia. E se até agora o risco era de “apenas” uma indesejável infecção por malware, logo o resultado poderá ser bem mais “devastador”.

Lembre-se: A CURIOSIDADE MATOU O GATO.

quinta-feira, 31 de dezembro de 2015

BOM RÉVEILLON A TODOS (SEM RESSACA) E UM ÓTIMO 2016

Do ponto de vista do abuso do álcool, o Réveillon só perde para o Carnaval — e olhe lá —, e para quem não dispensa uma(s) birita(s) a ressaca pode ser cruel.

Dor de cabeça, tontura, fadiga e náuseas e outros desconfortos que o acometem quando você desperta na manhã seguinte à noite do porre não são provenientes dos canapés com validade vencida ou da azeitona estragada daquela maldita empadinha que você comeu antes de tomar litros de caipirinha, dúzias de latinhas de cerveja e, claro, taças e taças de espumante para saudar o ano novo — afinal, ninguém é de ferro, não é mesmo?

O desconforto costuma surgir de seis a oito horas após o consumo e a metabolização do álcool, e pode se estender por intermináveis 24 horas, com uma intensidade que varia de pessoa para pessoa, conforme a sensibilidade de cada um, de fatores psicológicos e do contexto sociocultural. E, claro, quanto mais álcool você ingerir, mais severamente será castigado na manhã seguinte.

Curiosamente, os sintomas só surgem após a eliminação do álcool pelo organismo, e mais intrigante ainda é o fato de não existir consenso na explicação do processo, embora a maioria dos especialistas o atribua ao aumento da concentração de substâncias inflamatórias e dos hormônios que regulam o sono, à alteração das taxas de glicose no sangue, e até mesmo à consequência dos “aditivos” embutidos nas bebidas alcoólicas. Seja como for, o troço é um porre! Literalmente.

Bebidas compostas por água e álcool (tais como vodca e gim) castigam menos que whisky, conhaque ou vinho, mas é importante atentar para a qualidade daquilo que você beber (vodcas como Popov e Príncipe Igor, por exemplo, nem pra fazer caipirinha).

A melhor maneira de evitar a ressaca é a abstinência, mas, na prática, essa preciosa recomendação não ajuda muita gente. Então, para evitar o vexame do pileque e minimizar o desconforto da ressaca, forre o estômago antes de beber, e beba moderadamente — o álcool é absorvido mais lentamente quando há alimento no estômago. Só tome cuidado para não errar na quantidade, ou você irá colocar tudo para fora no meio da festa.

Vale também intercalar suco, refrigerante ou água entre as doses de birita, não só para “diluir” o álcool, mas também para manter o organismo hidratado. Comer frutas ou algo gorduroso (miolo de pão besuntado com manteiga ou embebido em azeite de oliva) antes de beber pode ajudar.

A verdade é que não existem formulas milagrosas universais: a não ser que você entre em coma alcoólica — e aí deverá procurar um pronto-socorro —, o jeito é deixar o organismo processar naturalmente — ou regurgitar — o excesso de álcool. Nesse meio tempo, evite comidas ácidas, gordurosas ou de difícil digestão; torradas com mel ou geleia no café da manhã e uma sopa ou salada de legumes cozidos no almoço devem deixar você pronto pra outra.

Mas atenção: ressaca não se cura com mais álcool! Essa prática pode até ajudar a combater os sintomas no curto prazo — e servir de desculpa para tomais mais uma birita ao acordar, mesmo que você não esteja de ressaca. No entanto, mais hora, o nível de álcool no seu organismo vai ter que baixar mais cedo ou mais tarde. Para prevenir ressacas cruéis, daquelas que combinam dor de cabeça com boca seca, fadiga, tremores e outros desconfortos afins, a solução é não encher a cara. Na impossibilidade, evite misturar destilados com fermentados e, como já foi dito, beber de barriga vazia.

Se as medidas preventivas não bastarem, a ressaca irá castigá-lo no dia seguinte, e não há fórmulas milagrosas para combatê-la — a menos que você esteja em Las Vegas, onde existe o serviço Hangover Heaven (paraíso da ressaca, numa tradução livre), criado pelo médico Jason Burke: basta um telefonema para ser atendido por um ônibus que funciona como clínica itinerante e receber uma solução intravenosa com soro fisiológico, vitaminas B1 e B12, anti-inflamatórios, anti-náuseas e outras substâncias destinadas a ajudar na desintoxicação do organismo. O tratamento dura 45 minutos e custa de 90 a 150 dólares.

Para concluir, vale lembrar que a cafeína atua no sistema nervoso central, bloqueando os receptores de adenosina, de modo que pode atenuar os sintomas da ressaca. Já os analgésicos não atuam na causa do problema, embora possam aliviar aquela dor de cabeça mãe (evite, porém, medicamentos à base de paracetamol, pois, combinado com o álcool, esse componente judia ainda mais do fígado. A hidratação também pode atenuar o mal-estar, pois neutraliza a perda de água pela urina, diarreia ou vômito (que causam a famosa boca seca e o gosto de corrimão de escada de repartição pública). 

Enfim, beba com moderação e comece o ano mais bem disposto. Um ótimo réveillon a todos e até a próxima postagem.  

quarta-feira, 30 de dezembro de 2015

BOAS FESTAS E FELIZ ANO NOVO (Crônica de Ivan Angelo)

QUE TUDO SE REALIZE NO ANO QUE VAI NASCER.

Feliz Ano-Novo, brasileiros, infeliz ano velho. Que esperar nesta passagem? Que os olhares de todos voltem a procurar a perdida franqueza e que entre pessoas civilizadas se possa ter opinião, sem ofensa.

Que as mãos voltem a se afastar do que não lhes pertence, que o temor do opróbrio e do japonês da Federal possa segurar a insensatez dos ambiciosos, a fome dos que não têm fome, o ímpeto da cobiça, o despudor dos malfeitores, que voltem a ser uma vergonha o roubo, o rombo, o descaminho, a concussão, a fraude, a propina, a malversação, o por-fora, a começão, o rapa, a ratonice, a rapina, o saque, a pilhagem, a apropriação, o dinheiro sujo, a mamata, o desvio, a corrupção — vergonha que nenhuma delação premiada possa apagar.

Que o amor aproxime corações, bocas e corpos com a ternura de sempre, o apetite necessário e novas liberdades, que ele não para de inventar. Que os amigos voltem a se falar, pois, como diz o sábio poeta do Eclesiastes, há tempo de rasgar e tempo de remendar.
Que se possa acabar com esse medo das ruas, o medo de ir e vir e de estar, para voltarmos a fruir as nossas cidades, nossas alamedas, nossas vias e ciclovias, jardins e praças, nossos cinemas de primeira, os dedicados museus, as pizzarias ruidosas, os restaurantes estrelados ou os simples sob o céu de estrelas, a casa do nosso avô, o boteco fraternal, o namoro na esquina, o descer para fumar. Que voltem a ordem e, se possível, o progresso.

Que punições justas restabeleçam nossa confiança na Justiça e na lei, que a morte dos nossos queridos não fique impune, os assassinos bêbados do trânsito não transitem, os hediondos do crime não sejam menores, os ladrões do nosso patrimônio sejam despossuídos, os golpistas sejam golpeados, os maléficos, os safados, os vilões — todos os faltosos — paguem segundo sua falta e não segundo a chicana dos seus advogados.
Que os vendilhões que dominaram os templos como máfias sejam apontados, despojados do luxo e suas vozes clamem no deserto. 

Feliz Ano-Novo, brasileiros, infeliz ano velho, ano em que deixamos um pouco de nós em cada esquina, em que ficamos desamparados, perdemos empregos, esperanças, dinheiro, planos de saúde, ilusões, civilidade, tolerância, amigos, confiança, bom humor, apoio, orgulho nacional.

Que se reaprenda a urbanidade e voltem a limpeza aos muros, a paciência ao trânsito, a civilidade às torcidas, a educação às escolas, a paz às manifestações. Que as carências sejam mitigadas e voltem a água às torneiras, a carne ao prato, o filho à casa são e salvo, o sem-teto ao abrigo, o médico ao posto de saúde, a amada ao só, o sabiá ao ninho, a chuva ao sertão, as nozes ao Natal, a inspiração aos poetas.

Que a internet deixe de ser esconderijo de delinquentes, a televisão melhore seu cardápio, as galerias não enganem incautos, o cinema se reaproxime da sétima arte. Que balas perdidas não busquem abrigo em nossos corpos.

Que a boa qualidade volte a ser o paradigma das artes e ofícios, e barragens de rejeitos não vazem sua lama mortal pelos vales e rios, viadutos não caiam sobre cabeças cidadãs, publicações imperfeitas não disseminem enganos, gasolinas adulteradas não engasguem motores, o futebol torne a ser a alegria do povo e não dos cartolas. Que voltem as festas, brasileiros, e boas festas.

Abraços a todos e até amanhã.

terça-feira, 29 de dezembro de 2015

SELFIES – O QUE SE PODE E O QUE NÃO SE DEVE FAZER

VIVA O PRESENTE. O PASSADO JÁ PASSOU E O FUTURO TALVEZ NÃO CHEGUE.

Celulares providos de câmeras e capazes de acessar a Internet facilitam a vida de quem é chegado em registrar seu estado de espírito e/ou suas atividades a cada momento do dia. No entanto, isso envolve alguns riscos.

Imagine, por exemplo, uma ninfeta de férias na praia, que, ao adquirir o bronzeado dos seus sonhos, resolve registrar seus dotes numa sequência de fotos (com ou sem a ajuda do espelho ou do timer), enfatizando o contraste da pele queimada com a marquinha minúscula deixada pelo biquíni nos seios, nos glúteos, e por aí afora. Satisfeita com o resultado e estimulada pelas muitas caipirinhas tomadas sob o sol, ela atenta contra a própria intimidade compartilhando as imagens no Facebook (ou Twitter, Instagram, ou outra rede social qualquer – opções é o que não falta). Quando finalmente a ficha cai, depois do almoço e de uma soneca reparadora, ela se apressa em acessar sua conta para desfazer a besteira, mas aí alguém já viu e copiou as fotos, tornando o estrago irreversível.

Observação: O termo “selfie”, incorporado recentemente ao Dicionário Oxford da língua inglesa com o significado de “fotografia que alguém tira de si mesmo, em geral com smartphone ou webcam, e carrega numa rede social", não é exatamente uma novidade. Consta que a filha adolescente do Czar Nicolau II, da Rússia, bateu uma foto de sua imagem refletida no espelho, e como a Internet e as redes sociais baseadas na Web não existiam em 1914, a princesa recorreu ao serviço postal convencional para compartilhar a foto com os amigos.

As selfies vieram para ficar, e o mínimo que se espera de quem não resiste a essa prática é bater fotos de qualidade. Para tanto, basta seguir algumas dicas simples, mas fundamentais:

·        Checar ângulos e fundos é essencial, mas só pode ser feito com a câmera frontal. Na falta dela, repita as fotos até que o enquadramento, a luz e o plano de fundo fiquem como esperado.
·        Cuidado com o “cenário”. Uma foto sua tomando um delicioso sundae perderá parte do “encanto” se, por exemplo, a mesa da sorveteria estiver cheia de guardanapos amassados. Na intimidade do seu quarto, tênis emborcados e meias, cuecas ou toalhas sobre a cama passam impressão de desleixo.
·        A iluminação é indispensável para uma boa foto – você pode até escurecer uma imagem clara demais via software, mas a ação inversa não costuma proporcionar bons resultados. Garanta ainda que o fundo contraste com o elemento principal – uma samambaia na penumbra não terá destaque algum se a parede por trás do vaso for da cor verde-folha.
·        Procure editar suas fotos antes de publicá-las. Para tanto, recorra a aplicativos como o Photoshop Express (disponível para iOS e Android), que, dentre outras coisas, ajustam a exposição e o foco.
·        Posicionar a câmera acima do rosto é um ótimo truque disfarçar o tamanho do nariz (inclinar levemente a cabeça para o lado ou para baixo também ajuda). Ao clicar, sorria; se não conseguir, fique sério. Cara de pato, com aquele biquinho inconcebível, nem pensar.
·        Não confunda foto sensual com pornografia. Nus frontais acintosos, com uma casquinha de sorvete adicionada durante a edição para cobrir o dito cujo (ou a dita cuja) depõem contra o caráter do autor e podem ter um efeito devastador se alguém enviá-las para seus superiores hierárquicos, por exemplo. 
·        O espelho é uma opção caso o seu smartphone não integre uma câmera frontal, mas para tanto o vidro deve estar imaculadamente limpo e o flash, desativado. Prefira bater as fotos em ambientes onde haja fartura de luz natural ou, no caso de luz artificial, cuide para que ela o ilumine de frente (backlights podem tornar sua imagem na foto uma espécie de sombra).
·        Salvo raríssimas exceções, a aproximação da imagem (zoom) através do jogo de lentes nas câmeras de smartphones é muito ruim, e recurso digital deixa a foto granulada, devendo ser evitado a todo custo. Então, ou você chega o mais próximo possível do motivo da sua foto ou clica sem zoom e depois recorre a algum software de edição para redimensionar a imagem.

Bom dia a todos e até mais ler.

segunda-feira, 28 de dezembro de 2015

PAPAI NOEL NÃO TROUXE O IPHONE QUE VOCÊ QUERIA? ANIME-SE: NEM TUDO ESTÁ PERDIDO.

JUVENTUDE SÓ SE TEM UMA VEZ, E PELO RESTO DA VIDA SENTE-SE FALTA DELA.

O Natal se foi, e com ele seu sonho de ganhar um iPhone estalando de novo? Pois é, vai ver que a crise deflagrada pela nossa valiosa presidanta chegou até o Pólo Norte... Mas nem tudo está perdido.
Para quem não abre mão do modelo mais recente (que sempre chega ao mercado a preços estratosféricos), vale lembrar que, a cada novo lançamento, o preço das versões anteriores se torna mais, digamos, palatáveis. Demais disso, uma promoção das Casas Bahia em parceria com a Apple — codinome "nada separa você do seu primeiro iPhone" — facilita o pagamento do gadget dos seus sonhos em suaves prestações mensais.

O modelo 4S, por exemplo, lançado em 2010, mas que ainda recebe atualizações do sistema operacional, pode ser adquirido por R$ 1.357 em 23 parcelas de R$ 59 (ou à vista, por R$ 1.099). Note, porém, que o upgrade para o iOS 8, embora tecnicamente possível, acarreta uma significativa lentidão ao telefoninho.

Convém ter em mente que, com esse mesmo valor, é possível encontrar smartphones bem mais atuais, ainda que de outras marcas. Isso sem mencionar que, se você pesquisar em sites de buscas como o Buscape ou o Bondfaro, por exemplo, achará o 4S por menos de R$ 1.000.

Por último, mas não menos importante, assegure-se de que a loja online ou o distribuidor independente seja confiável, ou você poderá ter problemas como o relatado recentemente por uma consumidora de São José do Rio Preto, que comprou um iPhone 6 pela internet (através do site das Casa Bahia), efetuou o pagamento (cerca de R$ 3.000) e dias depois, em vez do tão sonhado telefone, recebeu uma caixa... um tijolo.

Leia abaixo a transcrição do comunicado endereçado pela assessoria de imprensa da rede à Oficina da Net:

A CasasBahia.com.br informa que o produto comprado pela cliente Talyta de Souza Lima foi adquirido em nosso site por intermédio da modalidade Marketplace, sendo vendido e entregue pela empresa AMKG. Após a ciência do relato da consumidora, o lojista foi consultado e, ato contínuo, foi acordado com a cliente o cancelamento da compra, com visualização do estorno entre uma ou duas faturas (de acordo com a data de corte/vencimento).
Os parceiros de marketplace (lojistas) da CasasBahia.com.br são criteriosamente analisados antes de iniciarem as vendas em nosso site. Nessa avaliação, é levantada, inclusive, a quantidade de reclamações em órgãos de Defesa do Consumidor. Uma vez aceitos em nosso site, são constantemente avaliados e monitorados por intermédio de uma nota interna. Se ela não for atingida, o lojista é descredenciado de forma temporária ou definitiva, como aconteceu com a AMKG desde 3 de dezembro.
A companhia se desculpa pelos eventuais transtornos e permanece à disposição para quaisquer esclarecimentos adicionais
.”

Como eu sempre costumo dizer, “cautela e canja de galinha não fazem mal a ninguém”.

quinta-feira, 24 de dezembro de 2015

FELIZ NATAL A TODOS



A MELHOR MENSAGEM DE NATAL É AQUELA QUE SAI EM SILÊNCIO DE NOSSOS CORAÇÕES E AQUECE COM TERNURA OS CORAÇÕES DAQUELES QUE NOS ACOMPANHAM EM NOSSA CAMINHADA PELA VIDA.

Sigam o link https://youtu.be/vfs1GIjaAmA e ouçam o clipe até o final.

Feliz Natal a todos.

Segunda estaremos de volta. Abraços e até lá.

quarta-feira, 23 de dezembro de 2015

PRESENTE DE NATAL DA MICROSOFT CHEGA NO INÍCIO DO ANO QUE VEM



SÓ EXISTEM DOIS TIPOS DE PESSOAS:  AS QUE PENSAM COMO EU E AS QUE ESTÃO ERRADAS.

Em 2016, a Microsoft deverá empurrar o Windows 10 de forma compulsória para todos os usuários que até lá mantiverem o Seven ou o 8.1.

Se o seu sistema está ajustado de modo baixar e instalar automaticamente todas as atualizações recomendadas (configuração padrão), o TEN começará a ser descarregado no seu PC (caso ainda não tenha sido) assim que a Microsoft “virar essa chavinha” — independentemente da sua permissão.  

Barbas de molho, pessoal.  

terça-feira, 22 de dezembro de 2015

WINDOWS LIVE MAIL E PATCH KB3093594

NADA É TÃO DURADOURO QUANTO A MUDANÇA.

Uma mensagem da Microsoft vem informando aos usuários do Windows Live Mail que seus sistemas poderiam para de funcionar "em algumas semanas”, e, para evitar que isso ocorra, sugere a instalação da correção KB 3093594 — ou, melhor ainda, o upgrade para o Windows 10, que integra o novo aplicativo do Universal Mail (aplicativo esse que, como o novo navegador EDGE, vem sendo alvo de críticas severas por parte dos usuários).
A mensagem leva jeito de scam (clique aqui para saber mais sobre essa modalidade de golpe), como se pode inferir da transcrição abaixo:

"SE VOCÊ USA O WINDOWS LIVE MAIL 2012 COM O WINDOWS 8, O WINDOWS 8.1 OU WINDOWS 10, É RECOMENDÁVEL QUE TROQUE O PROGRAMA CLIENTE DE EMAIL PARA SE MANTER CONECTADO E RECEBER AS ÚLTIMAS ATUALIZAÇÕES DE RECURSOS NESTES SISTEMAS. OS WINDOWS LIVE ESSENTIALS 2009 E 2011 NÃO SÃO MAIS SUPORTADOS, E VOCÊ PRECISARÁ ATUALIZAR PARA O WINDOWS 8 / 8.1 OU O WINDOWS 10 PARA USAR O APLICATIVO MAIL, OU O USAR WWW.OUTLOOK.COM. PARA SABER MAIS SOBRE O APLICATIVO MAIL, POR FAVOR CLIQUE AQUI."

Se fosse mesmo maracutaia, não seria a primeira vez que os ciberestelionatários teriam se valido de iscas travestidas de mensagens da Microsoft em suas tentativas de golpe. Mas a mensagem é legítima; só que pode trazer mais problemas do que soluções (o melhor a fazer é não baixar e instalar a atualização).

Até o advento dessa novidade, usuários do Windows eram concitados (pela Microsoft e pela maioria das empresas de segurança digital) a jamais clicar em links que chegam por email e remetem a atualizações do sistema ou de seus componentes. Agora, parece que a coisa já não é bem assim.

Enfim, à luz do patch de que trata o email (KB3093594), a empresa de Redmond parece ter finalmente decidido suportando o Live Mail 2012, mas talvez seja melhor não ir com muita sede ao pote. Alguns analistas recomendam instalar a correção e aguardar pelo menos uma hora antes de tornar a rodar o programa, e, no caso de ele travar, simplesmente reiniciá-lo e tocar a vida adiante. Cautela e canja de galinha não fazem mal a ninguém.

segunda-feira, 21 de dezembro de 2015

COMPUTADORES DELL — CERTIFICADO DE SEGURANÇA ABRE BRECHA PARA ATAQUES

O CIENTISTA NÃO É O HOMEM QUE FORNECE AS VERDADEIRAS RESPOSTAS, MAS O QUE FAZ AS PERGUNTAS CERTAS.

SE VOCÊ PASSOU POR AQUI DURANTE O FINAL DE SEMANA, JÁ DEVE TER LIDO O TEXTO A SEGUIR, QUE EU HAVIA PROGRAMADO PARA HOJE, MAS ACABOU SENDO PUBLICADO INDEVIDAMENTE NO SÁBADO. PEÇO DESCULPAS PELA FALHA.

Segundo o editor do site de segurança Linha Defensiva, duas soluções desenvolvidas pela DELL — uma das mais conceituadas fabricantes de PCs de todo o mundo — incluíram um certificado digital na lista de certificados confiáveis do Windows que podem permitir a golpistas fraudar a identidade de sites e programas de computador. O problema, identificado por consumidores e confirmado pela empresa, atinge aparelhos nos quais foi instalado o "Dell Foundation Services", entre os dias 18 de agosto e 23 de novembro, ou cujos usuários recorreram ao serviço "detectar produto", disponível em seu site de suporte, entre 20 de outubro e 24 de novembro.

As consequências da presença do certificado são praticamente as mesmas que a do programa Superfish, instalado pela Lenovo em alguns modelos da sua linha de PCs, mas no caso da Dell o certificado faz parte de um produto da própria fabricante.

Certificados digitais possuem um conjunto de informações que permitem ao sistema operacional determinar a autenticidade e origem de sites e programas, como, por exemplo, exibir o cadeado no navegador de internet em sites seguros (o ícone em questão só aparece quando o dono de um site obtém seu próprio certificado de uma autoridade certificadora, que funciona como um cartório digital).

Observação: Esses certificados são conferidos com base na lista de certificados confiados no sistema. Ao incluir seu certificado nessa lista, a Dell se posiciona como uma autoridade certificadora confiável, embora não desempenhe essa função, e como ele acompanha sua chave privada, é como se alguém abrisse um cartório e deixasse qualquer pessoa usar o carimbo ou se passar pelo tabelião.

Na prática, o conjunto permite que golpistas tirem proveito do certificado presente nas máquinas para realizar diversas modalidades de ataques, tais como criar sites falsos, redirecionar páginas e até forjar a autoria de programas. Um criminoso poderia enviar um programa identificado como sendo de empresas confiáveis, como Microsoft, Adobe, Google ou Facebook, e essa identidade seria endossada pelo certificado instalado pela Dell. Note que não há uma lista de produtos que incluíram o certificado de fábrica; sua presença depende da instalação do "Dell Foundation Services" ou do uso do "detectar produto".
A Microsoft já municiou o Windows Defender com uma rotina para remover o certificado problemático, mas é possível verificar manualmente se ele está instalado no computador. Para tanto:

— Abra o menu Iniciar e digite o comando “certmgr.msc” na caixa de pesquisas.
— Navegue pelas pastas “Autoridades de certificação confiáveis” > “Certificados” e confira se o certificado "eDellRoot" consta da lista.
— Depois, abra pasta "Pessoal", e procure por “DSDTestProvider” na pasta "Certificados".

Se nenhum deles estiver presente, menos mal. Do contrário, será preciso fazer a remoção seguindo as orientações publicadas pela empresa (veja aqui), já que simplesmente apagar os ditos-cujos não garante que eles não ressurjam posteriormente.

Até a próxima.

sexta-feira, 18 de dezembro de 2015

TECLADO: COM OU SEM FIO?

É MAIS BELO CLAREAR DO QUE SIMPLESMENTE BRILHAR.

Em duas postagens recentes eu foquei o teclado, que, como dito então, continua sendo o principal dispositivo de entrada de dados dos PCs, inobstante o fato de as interfaces gráficas terem popularizado o mouse e, mais recentemente, as telas sensíveis ao toque dos smartphones e tablets terem facilitado a operação desses gadgets.

Enfim, depois de referenciar alguns “modelitos” de preços astronômicos e apresentar uma lista de “atalhos” que poupam tempo e aumentam a produtividade no dia-a-dia, farei algumas considerações e sugestões que podem ajudar o leitor a se decidir por um teclado com ou sem fio na hora de substituir seu dispositivo velho e/ou problemático.

No que diz respeito ao preço, existem opções que custam menos de R$ 20 — e até cumprem sua função, embora não ofereçam nada além do básico dos básicos. Note, porém, que esses produtos Xing-Ling costumam soltar as teclas, perder a sensibilidade ou apresentar outros defeitos igualmente irritantes após poucos meses de uso (geralmente quando o camelô que lhe vendou o badulaque já mudou a barraca de ponto). No entanto, investindo algo entre R$ 50 e R$ 100, você já compra um kit de teclado e mouse sem fio bem maneiro, como o Logitech EX-100 (R$ 79,99 no Mercado Livre) ou o Genius KB-8000X (R$ 80,67 no KaBuM).

Note que não há diferença de desempenho entre modelos com e sem fio, pois ambas as opções oferecem respostas instantâneas aos comandos em geral. Teclados wireless não têm cabos que se emaranham formando aquela incomodativa “macarronada” sobre e por detrás da mesa de trabalho, nem tampouco limitam o uso ao comprimento do cabo — alguns funcionam a mais de 10m da máquina. No entanto, eles dependem uma fonte de energia adicional para funcionar, o que gera gastos representativos se você compra pilhas e baterias na padaria da esquina ou no supermercado (um pacote com 28 pilhas DURACELL AA que eu comprei pela Internet há algumas semanas custou menos do que duas embalagens de 4 unidades no Walmart).

Quanto à conexão, embora ainda seja possível encontrar teclados PS2, a esmagadora maioria, tanto cabeada quanto sem fio, usa o padrão USB 2.0 — nos sem fio, um dongle (dispositivo parecido com um pendrive compacto) espetado numa portinha USB provê a comunicação entre o teclado e o PC.
Em última análise, a escolha de um teclado cabeado ou wireless é mais uma questão de cunho pessoal do que qualquer outra coisa. Importante mesmo é se assegurar de que o modelo escolhido, independentemente da conexão, seja compatível com o padrão ABNT2 (usado no idioma português brasileiro), que inclui teclas de acentuação, “Ç” e “Alt+Gr”.
   
Observação: A tecla Alt Gr produz o mesmo efeito que o pressionamento conjunto das teclas Ctrl e Alt, e geralmente é usada para facilitar a inserção de caracteres de terceira função (tais como º, ª, §, ₢, £, ¢) e, dependendo do modelo do teclado, prover acesso rápido a recursos especiais (controlar o brilho da tela e o volume do áudio, por exemplo).

Era isso, pessoal. Espero ter ajudado.

E COMO HOJE É SEXTA-FEIRA:

A PROFESSORA DE INGLÊS:
- JOÃOZINHO, FORMULE UMA FRASE COM A PALAVRA “WINDOW”.
JOÃOZINHO:
- QUANDO ALGUÉM ME CHAMA, EU RESPONDO: “JÁ VOU WINDOW!”

AO VER UMA JOVEM FUMANDO, O RAPAZ CRITICA:
- NOSSA, UMA MOÇA TÃO BONITA COMO VOCÊ NÃO DEVIA FUMAR...
A MOÇA RESPONDE:
- MEU AVÔ MORREU COM 90 ANOS.
- E ELE FUMAVA? – ESPANTA-SE O RAPAZ.
- NÃO, MAS ELE CUIDAVA DA PRÓPRIA VIDA.

O RAPAZ RECEBE A ENTREVISTADORA DO IBGE:
- NOME? – ELA PERGUNTA.
 - ADÃO.
- MAIS ALGUÉM MORA AQUI?
- MINHA ESPOSA, EVA.
- A MOÇA NÃO RESISTE À GRACINHA:
- E A SERPENTE?
- TAMBÉM. SOGRINHA, TEM ALGUÉM QUERENDO FALAR COM VOCÊ!   

Bom final de semana e até segunda, se Deus quiser.