terça-feira, 6 de maio de 2014

CRAPWARE, SPYWARE E DEMAIS PEDURICALHOS QUE VÊM DE EMBRULHO COM FREEWARES

CARPE DIEM

Vai longe o tempo em que os PCs eram meros substitutos das máquinas de escrever e de calcular – hoje em dia eles são capazes executar praticamente qualquer tarefa, desde que disponham dos programas necessários para tanto.

Observação: Embora seja possível adquirir programas em lojas de informática, grandes magazines e, principalmente, lojas virtuais, obtê-los nas modalidades freeware e shareware é bem mais prático, pois basta baixar e executar os arquivos de instalação para que os softwares fiquem prontos para uso. Os freewares são “amostras grátis” cedidas pelos fabricantes, geralmente com algumas restrições (quem quiser acessar as funções bloqueadas terá de licenciar o produto), ao passo que os sharewares são versões completas, mas que funcionam somente durante um prazo pré-definido (findo o qual é preciso licenciá-los ou desinstalá-los).

O grande problema é que está cada vez mais difícil encontrar softwares gratuitos que não embutam PUPs (sigla em inglês para Programas Potencialmente Indesejáveis). Desenvolvedores responsáveis “aditivam” seus produtos para aumentar os ganhos – afinal, é do couro que sai a correia –, mas permitem suprimir os módulos indesejáveis durante o processo de instalação. No entanto, sempre há aqueles a quem falta lisura, e daí até a gente ver sequestradas nossa página inicial e mecanismo de buscas do navegador, por exemplo, é um passo.

ObservaçãoAlguns PUPs se limitam a exibir mensagens publicitárias incomodativas, mas inofensivas; outros, mais agressivos, instalam barras de ferramentas e sequestram a página inicial e o mecanismo de busca do navegador. Há ainda os mal-intencionados, que buscam capturar senhas, números de cartões de crédito e outras informações confidenciais do usuário. 

Tudo isso nos leva à seguinte pergunta: como blindar nossa máquina contra os PUPs sem deixar de instalar freewares – solução equivalente a deixar de acessar a Web para fugir dos malwares?
É o que veremos na postagem de amanhã.
Abraços a todos e até lá.

segunda-feira, 5 de maio de 2014

SEGURANÇA DIGITAL – COMODO CLEANING ESSENTIALS

A QUEM POUCO NÃO BASTA, NADA BASTA.

Quem acompanha nossas postagens sabe que nenhum software oferece 100% de segurança e, consequentemente, que nenhum programa antivírus é totalmente à prova de falhas. Então, por melhor que seja o seu arsenal de defesa, convém robustecê-lo sempre que possível.
A sugestão da vez é o COMODO CLEANING ESSENTIALS, que dispensa instalação e, por não oferecer proteção em tempo real, funciona como um complemento do antivírus residente. Para utilizá-lo, basta fazer o download, extrair os arquivos e armazená-los numa pasta no seu HD ou num pendrive, por exemplo, e acioná-lo através do executável CCD.exe.

Observação: O programinha é compatível com as edições XP SP2, VISTA e SEVEN, tanto de 32-bits quando de 64-bits. Selecione a sua antes de dar início ao download.

Há três modalidades de varreduras. A SMART é a mais rápida e a FULL, a mais completa, e exige a reinicialização do sistema ao final, para que a ferramenta possa identificar e neutralizar quaisquer pragas que fiquem inacessíveis com o Windows carregado. Já a CUSTOM permite realizar varreduras individuais de arquivos e pastas.
As demais opções e o leque de configurações disponíveis são bastante intuitivos, dispensando, portanto, maiores considerações. Ainda assim vale destacar o Comodo KillSwitch, acessível através do menu Tools, que, além de exibir informações sobre o consumo de recursos do PC e os programas em execução, analisa os processos que rodam em segundo plano e permite finalizar os potencialmente suspeitos com poucos cliques do mouse.
Fica aqui a sugestão.

Abraços e até mais ler.

quarta-feira, 30 de abril de 2014

COMO CONTORNAR BLOQUEIOS PARA COPIAR ELEMENTOS DA WEB E CONTEÚDO DE ARQUIVOS .PDF

NOS GRANDES ARROUBOS DA ELOQUÊNCIA, HÁ MAIS RUÍDO QUE SENTIDO.

Há situações em que você deseja transferir uma imagem ou outro conteúdo qualquer publicado num website para a área de transferência do Windows, mas aí o botão direito do mouse se finge de morto.
É possível tentar contornar esse obstáculo clicando no menu Editar do IE e selecionando as opções Copiar/Colar, recorrendo aos atalhos de teclado Ctrl+C/Ctrl+V, ou mesmo tirando um instantâneo da tela (Print Screen), salvando-o no Paint e editando-o a partir dali.

Observação: Usuários do Windows 7 podem clicar em Iniciar > Todos os programas > Acessórios > Ferramenta de Captura, clicar na setinha ao lado do botão Novo, selecionar a opção Captura Retangular, desenhar com o mouse um retângulo ao redor da imagem ou elemento em questão e clicar em Salvar Captura, mas vale lembrar que esse recurso só funciona a partir da versão Home Premium.

Caso surja uma mensagem dando conta de que é "Proibido copiar o conteúdo dessa página” ou “Página protegida por leis de Copyright©", pressionar simultaneamente ambos os botões do mouse força a exibição do menu de contexto com as opções copiar e colar
Já para imprimir o conteúdo de uma webpage sem desperdiçar tinta e papel com imagens, links e anúncios desnecessários, selecione a porção desejada, digite Ctrl+C, abra um documento do Word e então clique em Editar > Colar especial > Texto não formatado > OK. Outra maneira – que oferece até melhores resultados – é recorrer ao Printliminator (caso o inglês não seja a sua praia, acesse aqui para ler em português um apanhado das instruções para uso do recurso).
Já se o conteúdo inacessível estiver num arquivo .PDF, clique aqui para criar uma versão desbloqueada do dito cujo (depois é só salvá-la no seu HD e editá-la como quiser, a qualquer momento e sem qualquer restrição – só não se esqueça de marcar a caixinha ao lado de I accept the terms and conditions).




E assim termina Abril.
Bom feriado/fim de semana prolongado a todos e até sexta (ou até segunda; eu ainda não resolvi)..

terça-feira, 29 de abril de 2014

FAVORITOS - COMO REMOVER ENTRADAS REDUNDANTES E LINKS COM PROBLEMAS

PARA QUE TANTOS PLANOS EM TÃO CURTA VIDA.

Para permitir retornar às webpages que você acessa com maior frequência sem ter de memorizar seus respectivos URLs, os navegadores oferecem um recurso chamado Favoritos (ou Bookmarks, ou ainda Marcadores). No entanto, conforme novos endereços vão sendo adicionados, vai ficando mais difícil de localizar as entradas desejadas, sem mencionar que, com o passar do tempo, muitos links deixam de funcionar, e testar cada um deles regularmente pode dar um bocado de trabalho.

Observação: Para detalhes sobre adição, exclusão e organização de favoritos, clique aqui se você usa o Chrome e aqui se usa o MS Internet Explorer.   

A solução é instalar o freeware AM-DeadLink, que é compatível com a maioria dos navegadores (IE, Chrome, Firefox, Opera, etc.) e ajuda a identificar e eliminar entradas problemáticas ou redundantes.
Ao final da instalação, execute o programa, defina o navegador desejado (no canto superior esquerdo da interface), comande a busca (botão verde) e em questão de minutos você ouvirá um sinal sonoro e terá a lista completa de seus favoritos, com o status de cada um deles e outras informações importantes (caminho, pasta, tipo de erro, etc.).
As entradas problemáticas são grafadas em vermelho e podem ser excluídas diretamente, mas fica mais fácil de fazer a limpeza depois de clicar no botão com uma seta dupla em vermelho apontando para cima, que agrupa os links com erro no topo da lista (antes de eliminar definitivamente os links com erro, tente acessá-los diretamente da sua pasta de Favoritos depois de algumas horas ou no dia seguinte – talvez o problema fosse apenas uma indisponibilidade momentânea do servidor).
Para localizar entradas duplicadas, clique no botão que exibe quatro bonequinhos coloridos ou, no menu Bookmarks, clique em “Mostrar Bookmarks duplicados”; para mais informações, consulte a ajuda do programa.

Abraços a todos e até mais ler.

segunda-feira, 28 de abril de 2014

NOVOS VÍRUS DESCOBERTOS, WINDOWS VISTA e outros que tais...

A ÚNICA COISA QUE SE CONSEGUIRÁ DIZENDO SEMPRE A VERDADE SERÁ SEMPRE SER DESCOBERTO.

Vejam  abaixo alguns dos vírus descobertos recentemente pelos desenvolvedores de ferramentas de segurança mais inspirados: 

Vírus burocrata: Aquele que divide o disco rígido em centenas de unidades, cada uma delas sem qualquer importância, mas todas indispensáveis ao funcionamento do computador.

Vírus economista: Nada funciona, mas o diagnóstico do Norton é 100%.

Vírus advogado: Não permite que você delete um arquivo, sem que antes seja feito um estudo detalhado sobre alternativas e consequências do ato.

Vírus Schwarzenegger: Extermina tudo sem qualquer explicação.

Vírus Ibope: 60% dos computadores infectados perderão 38% dos dados em 14% das vezes, com 3% de margem de erro.

Vírus Chitãozinho e Xororó: O sistema de som fica duplamente chato.

Vírus freudiano: O computador fica obcecado, querendo conectar-se com a própria placa-mãe.



E se você acha que eu ignoro solenemente o Windows Vista em minhas postagens, vou me redimir em alguma linhas:

-"No filme Independence Day, não foi um vírus que os americanos colocaram no computador da Nave-mãe...eles instalaram o Vista!"

- "O Casco do Titanic foi projetado pelo Vista"

- "Windows é igual rodízio de carros. Quando você começa a entender, vem alguém e muda tudo de novo."

- "Windows Vista : Se o seu não dá problema, é porque você não sabe usar.."

- "Windows Vista: o maior e mais mal feito vírus conhecido"

- "Se seu Windows não der problema, reclame com a Micro$oft!"

- "Se Bill Gates é um Deus, o Vista deve ser a praga divina."

- "Mensagem do Norton AntiVirus: TRJ/Windows.Vista found; Remove it?(YES/YES)".

- "A diferença entre um vírus e o Vista é que o vírus funciona".

Bom dia a todos e até mais ler.

sexta-feira, 25 de abril de 2014

SMARTPHONES - COMO PROTEGER SEUS DADOS

QUEM QUER, FAZ. QUEM NÃO QUER, MANDA.

Às vezes me custa crer que os tijolões pesados e limitados dos anos 90 se transformaram nos smartphones esbeltos e diligentes de hoje em dia, que passaram de caros símbolos de status a verdadeiros computadores de bolso que nem os mais ousados ficcionistas dos anos 60/70 chegaram a profetizar.
Por outro lado, quanto mais informações essas belezinhas armazenarem, maior a dor de cabeça no caso de perda ou furto, razão pela qual, além de recursos capazes de rastrear o aparelho e apagar remotamente sua memória, convém manter um backup das configurações, contatos e outros que tais.
No Android, é possível fazer o backup com o Wondershare Mobile Go for Android; no iPhone ou no iPad, o iTunes se encarrega do serviço sempre que o aparelho for conectado ao PC ou à rede sem fio (apenas iOS 5); e no Windows Phone, o Zune sincroniza (gratuitamente) arquivos entre o smartphone e o PC, e vice-versa.

Observação: Diversos desenvolvedores de antivírus dispõem de versões para smartphones (para conferir, digite os termos adequados no campo de buscas do Blog ou reveja esta postagem), sem mencionar que a maioria das operadoras se propõe a fazer backups dos dados e/ou torná-los indisponíveis mediante um custo adicional na conta que fica em torno de R$ 5,00.

Passemos agora ao nosso tradicional humor de sexta-feira:

Certa vez, Lula estava andando pelas ruas de Brasília com a Dilma: 
-Dilma, olha lá! Aquela é a Petrobras! Será a maior produtora de petróleo do mundo! 
-Olha lá, Dilma! Aquela é a Eletrobras! Será a maior produtora de energia elétrica do mundo! 
-Olha lá! Aquela é a Emobras! Será a maior produtora de...! Dilma, o que a Emobras produz mesmo? 
-Lula! Aquela é uma placa de aviso! "Em obras!"


E VIVA O POVO BRASILEIRO!

quinta-feira, 24 de abril de 2014

MANUTENÇÃO DO PC COM O TUNEUP UTILITIES

ACABAR COM A CORRUPÇÃO É O OBJETIVO SUPREMO DE QUEM AINDA NÃO CHEGOU AO PODER.

A rapidez com que os fabricantes de PCs substituem modelos de topo de linha por outros ainda mais avançados propicia o surgimento de softwares cada vez mais exigentes, que requerem configurações ainda mais robustas. No entanto, poucos felizardos podem se manter up-to-date com o que surge de mais moderno no âmbito da computação pessoal, já que, para tanto, seria preciso trocar de equipamento pelo menos uma vez por ano.
Vale frisar que uma máquina ultrapassada não é necessariamente uma máquina obsoleta. Dependendo da configuração original, é possível fazer upgrades de hardware, sem mencionar que manutenções preventivo-corretivas regulares podem retardar sobremaneira a aborrecida reinstalação do Windows.
A despeito de esse assunto já ter sido abordado copiosamente aqui no Blog, inclusive com sugestões de programas que complementam as limitadas ferramentas nativas do Windows, eu resolvi revisitá-lo depois de avaliar o TuneUp Utilities, que agora faz parte do portfólio de produtos da festejada empresa de segurança digital AVG, e disponibiliza cerca de 35 funções acessíveis a partir de uma interface simples e amigável. Por uma questão de espaço, todavia, não vou descer a detalhes sobre cada uma delas, até porque, para um usuário doméstico comum, mais interessado em resultados do que em detalhes técnicos, a TUNEUP MANUTENÇÃO EM UM CLIQUE está de bom tamanho, ainda que seja um pecado não fuçar exaustivamente todas as demais opções à luz da Ajuda
Segundo a AVG, a melhoria observada em testes de benchmark chegou a 20% (veja figura à direita), mas eu costumo manter um pé atrás em relação a esses dados, pois é comum os fabricantes carregarem nas tintas ao pintar as vantagens de seus produtos e varrerem eventuais pontos negativos para debaixo do tapete. Por outro lado, não faltam opiniões independentes que atestem a qualidade do produto (clique aqui para ter acesso os relatórios detalhados de sites como o BAIXAKI, DICASINFO, GUIAPC, TECHTUDO e SOFTONIC, por exemplo).
Disponível em português e compatível com as edições XP e posteriores do Windows, a suíte custa R$ 79,99, mas o fabricante disponibiliza um test-drive gratuito válido por 15 dias – prazo mais do que suficiente para você “dar um talento” na sua máquina, caso não queira ou não possa desembolsar o valor em questão. Eu não perderia essa oportunidade.

OBSERVAÇÃO: É importante relembrar que qualquer software baixado da WEB deve ter seus arquivos de instalação checados por um antivírus responsável, e que sua instalação só deve ser feita depois da criação de um ponto de restauração do sistema. No caso de ferramentas de manutenção, que fazem alterações profundas no sistema, é recomendável criar um novo ponto sempre que você utilizar algum recurso, a menos que o programa o faça automaticamente ou, como o TuneUp Utilities, ofereça o RESCUE CENTER.  

Cautela e canja de galinha não fazem mal a ninguém. 

Abraços a todos e até mais ler.

quarta-feira, 23 de abril de 2014

DE VOLTA AO MALWARE-MALWAREBYTES

O FATO DE UMA PESSOA TER LINHA E AGULHA NÃO SIGNIFICA QUE ELA SAIBA COSTURAR.

Malwarebytes não foi concebido para substituir seu antivírus residente, mas para complementá-lo. No entanto, como a maioria das suítes de segurança atuais oferece bem mais do que a tradicional proteção contra vírus, utilizar a edição Premium – que fiscaliza o sistema em tempo real – pode acarretar indesejáveis conflitos (a despeito do que afirma o fabricante do produto).
Eu, particularmente, prefiro a versão freeware, mesmo que isso exija realizar varreduras por demanda (faço-o pelo menos duas vezes por semana), mas nada impede que você teste a versão Trial e, findo prazo de experiência, adquira uma licença – que vale por um ano e oferece proteção para até 3 PCs.

Observação: Antes que alguém pergunte, os PUP.xxx que o Malwarebytes Anti-Malware detecta são programinhas potencialmente indesejáveis (Spyware, Adware, Password Crackers, Jokers, Dialers, Remote Administration Tools, Trojans, Keyloggers, etc.), que costumam se infiltrar “na surdina” durante a instalação de freewares baixados da Web. Caso o MAM os identifique, coloque-os em quarentena e use o PC por alguns dias. Se eles não fizerem falta, você pode exclua-los definitivamente.

Abraços e até mais ler.

terça-feira, 22 de abril de 2014

CONTAS DE USUÁRIO NO SEVEN - COMPLEMENTANDO.

A VERDADE NÃO ESTÁ (NECESSARIAMENTE) DO LADO DE QUEM GRITA MAIS ALTO.

No par de postagens publicadas a partir do último dia 10 eu procurei evidenciar as vantagens de usar uma conta limitada no dia a dia e deixar a de administrador para momentos de real necessidade, mas um comentário da Martha (no post do dia 11) e um par de emails que recebi de outros leitores me levaram a concluir que escolhi mal as palavras no parágrafo que reproduzo a seguir:

“Se você se sentir incomodado com as constantes mensagens do UAC, acesse o Painel de Controle, clique em Contas de Usuário > Alterar configurações de Conta de Usuário, mova o controle deslizante para a posição Nunca notificar, dê OK e reinicie o computador (para reativar o recurso, siga os mesmos passos e mova a barra deslizante para a posição anterior)”.

Com efeito, o texto dava a impressão de que eu estava recomendando o ajuste em questão, quando na verdade a ideia era dar conta dessa possibilidade e enfatizar as vantagens de criar uma nova conta de administrador e rebaixar a que foi criada durante a instalação do sistema (pelas razões expostas nas postagens).
Desfeito esse mal-entendido, cumpre lembrar que, ao executar tarefas que podem ser feitas por um usuário padrão, como ler emails, ouvir música ou criar documentos, você terá as permissões de um usuário padrão – mesmo que logado como administrador. Já as alterações que exijam permissões administrativas serão notificadas pelo UAC. Se você estiver logado como administrador, bastará clicar em Sim para continuar, mas se estiver usando uma conta limitada, o acesso só será liberado mediante uma senha de administrador, e mesmo assim temporariamente – ou seja, seu status voltará a ser de usuário padrão tão logo a tarefa em questão seja concluída, de modo a evitar que malwares infectem e façam modificações no PC.
Por outro lado, diversos aplicativos podem ser liberados sem mais aquela, como é o caso do UltraDefrag, do Malwarebytes Anti-Malware, do Advanced System Care e de outros programinhas afins. Para tanto, basta fazer seguinte:

·        Clique em Iniciar > Todos os Programas e dê um clique direito no aplicativo em questão.
·        Clique então em Propriedades e na aba Compatibilidade.
·        No pé da janelinha que irá se abrir, pressione Alterar configurações de todos os usuários, em a janelinha seguinte, em Nível de Privilégio, marque a caixa Executar esse programa como administrador (oriente-se pela imagem à direita).

Um ótimo dia a todos e até a próxima.

quinta-feira, 17 de abril de 2014

TRANSFERÊNCIA FÁCIL DO WINDOWS


UMA VEZ DESCARTADO O IMPOSSÍVEL, O QUE SOBRAR, POR MAIS IMPROVÁVEL QUE PAREÇA, DEVE SER A VERDADE.

A Transferência Fácil do Windows é a maneira mais simples de transferir arquivos e configurações de um computador para outro e cai como uma luva na migração do XP para o Seven ou o 8.1. Mas como ela passou a ser fornecida a partir do Seven, você terá de instalá-la na sua maquina antiga – basta clicar aqui e seguir as instruções da mãe da criança (na hipótese de seu XP ser de 64-bits, o que é altamente improvável, clique aqui).

Observação: Sem prejuízo do que foi dito no post anterior sobre a criação manual de um backup dos arquivos, a Transferência Fácil vem sendo aprimorada a cada nova versão, e agora inclui um novo explorador de arquivos que permite escolher exatamente aquilo que deve ser copiado para o novo computador. Caso o Windows encontre um arquivo ou configuração com que não consiga trabalhar, a transferência será concluída e um relatório com tudo o que efetivamente foi migrado, exibido. Para acessá-lo, abra o menu Iniciar, digite Relatório na caixa de pesquisas e clique em Relatórios da Transferência Fácil do Windows (caso não esteja logado com sua conta de administrador, forneça a senha respectiva para ter acesso ao serviço).

A ferramenta transfere arquivos, pastas, emails, vídeos, músicas, favoritos, cookies, configurações de acesso à Internet e algumas do sistema e de determinados aplicativos (embora não transfira os aplicativos propriamente ditos, que terão de ser reinstalados).
O processo pode ser levado a efeito diretamente do PC antigo para o novo através de uma redecabeada ou Wi-Fi –, mas eu sugiro usar um cabo de transferência USB, que você encontra em grandes magazines e lojas de suprimentos de informática (nesse caso, execute a Transferência Fácil do Windows no computador novo, conecte o cabo quando lhe for solicitado e siga as instruções na tela).
Também é possível transferir os dados do PC antigo para um pendrive ou HD externo e dali repassá-los para a máquina nova (ou para o sistema novo no mesmo PC, se for o caso), embora essa opção dê um pouco mais de trabalho. No XP, os arquivos são salvos por padrão na pasta C:\Documents and Settings no PC com o XP. Copie-a para sua mídia removível e, na máquina nova, transfira esses dados para as pastas apropriadas dentro de C:\Users, que contém as pastas Documentos Desktop, dentre outras, no Windows Vista, 7 e 8. Se você não cultiva o (saudável) hábito de salvar seus documentos em Meus Documentos e subpastas, faça uma varredura manual ou recorra ao campo de buscas do menu Iniciar.
O tempo que a transferência demora para ser concluída varia conforme a modalidade escolhida, os recursos dos PCs envolvidos e quantidade de dados. Qualquer que seja sua opção, não deixe de varrer os arquivos com um antivírus responsável, antes e depois de instalá-los no computador novo (ou no sistema novo, se for o caso).

Observação: Não deixe de varrer os arquivos envolvidos na transferência com um antivírus eficiente e devidamente atualizado, e repetir a operação depois de migrá-los para a nova versão do Windows.  
Espero ter ajudado.

Antes de encerrar, considerando que o bacalhau é fartamente consumido na Páscoa, seguem algumas dicas úteis:

Primeiramente, vale lembrar que nem todo bacalhau “norueguês” provém da Noruega – aliás, no Brasil, todo peixe salgado é considerado comercialmente como bacalhau. Então, para não levar gato por lebre, atente para o tipo e a classificação do produto, observe a forma do peixe (que deve ser ter cor de palha e ser quase reto, ou, no máximo, ligeiramente encurvado para dentro) e confira se a pele se solta com facilidade. Vale também segurar o bacalhau pela “cabeça” e soltar a cauda; se ele ficar reto – ou quase reto – é porque está bem curado.
O bacalhau deve ser mantido em local seco e refrigerado, mas só deve ser congelado depois de dessalgado. Para tanto, corte-o em postas, coloque-as num vasilhame e deixe sob água corrente por pelo menos 10 minutos. Ao final, mantenha o vasilhame na geladeira por um período entre 24 e 48 horas, conforme a grossura das postas (imerso em água gelada, ele não irá exalar aquele cheiro característico). Se o bacalhau ficar mais salgado do que o desejado, cubra-o com leite fervente e deixe-o por 30 minutos (e repita a operação, se necessário).
Procure remover a pele com o bacalhau salgado e seco: levante-a numa das extremidades e retire-a com puxadas firmes (o mesmo vale para retirar as espinhas, ou seja, com o peixe ainda salgado e seco), e calcule a quantidade necessária considerando porções individuais de aproximadamente 200 g por pessoa.
Jamais ferva o bacalhau – a menos que a receita exija expressamente esse procedimento –, pois a fervura prejudica o paladar e resseca a carne. Se for fazer bacalhau ao forno ou na brasa, faça um pré-cozimento em fogo brando, sem borbulhar, por cerca de 10 minutos. Para apurar o sabor – desde que a receita permita –, deixe-o temperado com azeite e ervas (coentro ou salsa) ou mergulhado no leite durante pelo menos 2 horas. Procure usar azeite extra-virgem (português, de preferência), azeitonas portuguesas (pretas ou verdes) e batatas roxas ou HBT.  
Para saber mais, visite http://bacalhau.com.br/, onde, dentre outras informações preciosas, você irá encontrar deliciosas receitas (eu, particularmente, fico com a minha picanha).

DEPOIS DE TANTAS MENTIRAS, PELO MENOS UMA VERDADE:


Bom feriadão a todos, uma ótima Páscoa e até terça, se Deus quiser.

quarta-feira, 16 de abril de 2014

MIGRAÇÃO DO XP PARA O 7 OU 8.1 - TRANSFERÊNCIA DE ARQUIVOS.

A INFORMAÇÃO É UMA ARMA CAPAZ DE MUDAR O MUNDO. PENA QUE SEJAMOS UM PAÍS DE DESINFORMADOS, E QUE OS PETRALHAS SE VALHAM DISSO PARA CONTINUAR SUGANDO OS COFRES PÚBLICOS DE UMA MANEIRA JAMAIS VISTA NA HISTÓRIA RECENTE DESTE POBRE PAÍS. URNA NELES, PESSOAL!

Devido ao interesse suscitado pelas últimas postagens, resolvi permanecer no assunto em pauta por mais uma ou duas postagens, e ainda que essa matéria ofereça um breve resumo das providências necessárias à migração para o Seven – não deixe de conferir –, achei, por bem dedicar mais algumas considerações e dicas sobre a transferência de arquivos e configurações.
Se a ideia for manter o hardware e evoluir somente o software, a primeira providência é criar um backup atualizado de seus arquivos pessoais e de difícil recuperação (tais como documentos, fotos, vídeos, músicas, emails e por aí vai). O XP disponibiliza uma ferramenta nativa para esse fim, mas ela vem instalada por padrão somente na versão Pro e não é lá um primor de eficácia nem fácil de usar. Alternativamente, você pode recorrer  ao Macrium ou ao Easeus - ou ainda clicar aqui para escolher outra ferramenta de terceiros para esse fim.
Note que também é possível criar uma pastinha e recorrer ao velho processo de COPIAR e COLAR (Ctrl+C e Ctrl+V) para recheá-la com todos os arquivos que você deseja preservar, e então transferi-la para outra unidade lógica ou para  um pendrive ou HD externo. Assim não será preciso baixar qualquer software ou seguir instruções especiais. E o investimento não será perdido, pois, além de auxiliá-na transferência dos arquivos, um HD USB ou pendrive de grande capacidade poderá ser utilizado mais adiante para armazenar seus backups.

Observação: Adicionalmente, você pode ainda salvar sua pastinha num serviço gratuito de armazenamento na nuvem, como o SkyDrive ou o Dropbox por exemplo. Lembre-se: quem tem dois tem um, quem tem um não tem nenhum..

Amanhã a gente fala sobre a Transferência Fácil do Windows, que é uma solução interessante, especialmente quando a transferência é feita entre dois computadores.
Abraços e até lá.

terça-feira, 15 de abril de 2014

WINDOWS 7, 8 OU 9?

CORAGEM NÃO É A AUSÊNCIA DO MEDO, MAS O TRIUNFO SOBRE ELE.

Pelo que foi dito na carta de despedida que eu reproduzi no post da última sexta-feira, a esta altura o XP deve estar gozando da merecida aposentadoria em alguma exótica ilha do Pacífico Sul, tomando um não menos exótico drinque decorado com um daqueles igualmente exóticos guarda-chuvinhas.
Por outro lado, dentre os milhões de usuários conquistados nestes quase 13 anos de excelentes serviços prestados, muitos ainda não se decidiram entre mantê-lo – ainda que sem suporte da Microsoft –, migrar para uma das versões mais recentes do Windows ou chutar o da barraca e adotar o Mac OS ou uma distribuição Linux (para mais detalhes, clique aqui e aqui).
Se eu fosse arriscar um palpite, diria que a esmagadora maioria não demora a migrar para o Windows 7 ou o 8.1, já que, pelos motivos amplamente expostos em diversas postagens, o Vista nem de longe é uma opção a ser cogitada. Todavia, alguns senões devem ser levados em consideração.
Primeiramente, cumpre salientar que muito embora continue sendo a edição do Windows mais utilizada em todo o mundo, o Seven vem sumindo do mercado, tanto em mídia óptica quanto em OEM. Ainda assim, sites como o Buscapé oferecem a versão HP (que é a meu ver é mais indicada para usuários domésticos) por preços que vão de R$ 297 a R$ 414, sem falar que é possível negociar um downgrade com a maioria dos fabricantes de PCs. Já o Eight, lançado em outubro de 2012, pode ser encontrado tão facilmente quanto carne de segunda em açougue de mercadinho popular, mas por ter sido desenvolvido com vistas a aumentar a pífia participação da Microsoft no mercado de smartphones e tablets, tornou-se pouco amigável para usuários de desktops e notebooks – plataformas nas quais touchscreen é mosca branca de olho azul.
A princípio, a Microsoft fez vista grossa para essa questão e gritou aos quatro ventos que seu mais novo rebento, estrondoso sucesso de público e de crítica, logo suplantaria o festejado Windows 7. Mais adiante, no entanto, ela acabou se curvando aos fatos – contra os quais não há argumentos – e, para reconquistar a simpatia dos usuários da dupla teclado/mouse, lançou o Windows 8.1 (17/10/13) e o Windows 8.1 Update 1 (poucos dias atrás; esse update foi incluído no Patch Tuesday deste mês, mas também pode ser obtido através da atualização KB2919355).

Observação: Windows 9 – que, dentre outras novidades, trará de volta o consagrado menu Iniciar – tem lançamento previsto para abril do ano que vem, embora algumas fontes garantam que uma versão RTM  (para os fabricantes de componentes adequarem seus produtos à nova edição) seja liberada em outubro próximo.

A meu ver, o Seven se revelou um substituto à altura do velho XP, e a despeito das modificações implementadas no Eight para torná-lo mais palatável aos usuários de PCs, eu, particularmente, vou ver se toco adiante com este note e o 7 HB até a chegada do Nine. Aí então veremos.

Abraços e até mais ler.

segunda-feira, 14 de abril de 2014

SAIBA MAIS SOBRE A HEARTBLEED E PONHA AS BARBICHAS DE MOLHO

TUDO SEMPRE PARECE IMPOSSÍVEL, ATÉ QUE SEJA FEITO.

Numa conexão segura, o ícone de um pequeno cadeado e/ou o S adicionado ao HTTP do respectivo URL indicam que as informações trocadas entre nosso navegador e o respectivo servidor Web estão sendo criptografadas, mas daí a dizer que estamos totalmente seguros vai uma longa distância.
A Heartbleed – brecha de segurança descoberta há poucos dias no software criptográfico OpenSSL, mas supostamente presente desde as primeiras edições desse programa – não só expõe nossos dados confidenciais (nomes de usuário, senhas, emails, agendas de contatos e outros dados sensíveis), mas também permite que cibercriminosos trabalhem na surdina, sem deixar rastros (para saber mais, clique aqui).

OBSERVAÇÃO: Como o OpenSSL é amplamente utilizado, o bug afetou milhares de serviços online – mais de 12% dos 10 mil sites de maior tráfego na Web. O Google e a Microsoft escaparam incólumes, como também os brasileiros UOL, TERRA, IG e GLOBO. Em sites de instituições financeiras, o perigo é menor, pois geralmente há diversas camadas de segurança, tais como múltiplas senhas, tokens, e por aí vai. 

A pura e simples correção no servidor não resolve totalmente o problema, de modo que é recomendável trocar as senhas tão logo as empresas implementem o remendo. E quem precisa de anonimato para navegar deve ficar longe da web até a poeira assentar. 
Abraços e até mais ler.

sexta-feira, 11 de abril de 2014

CONTROLE DE CONTAS DE USUÁRIO NO WINDOWS 7 - Final.

CADA MACACO NO SEU GALHO!

Prosseguindo como que dizíamos ontem, é indiscutível que o UAC aprimora a segurança do sistema, de modo que à resposta à pergunta que eu deixei em aberto no post anterior é SIM, até porque qualquer camada a mais de proteção é sempre bem-vinda. No entanto, tenha em mente que o UAC não torna o PC idiot proof a ponto de protegê-lo do próprio usuário.

Observação: Quem não dispõe de um arsenal de defesa responsável e faz pouco das recomendações básicas de segurança não demora a ser vítima de um vírus, spyware ou outro tipo qualquer de código malicioso, e aí não adianta culpar o sistema. Por outro lado, se o incauto se logar com uma conta limitada, os estragos feitos pela praga serão igualmente limitados, de maneira que bastará fazer logon com outra conta para tudo voltar a ser como antes no Quartel de Abrantes (o que, convenhamos, é mais fácil e rápido do que reinstalar o Windows).

No Seven, a conta limitada dá acesso à maioria dos recursos do sistema, conquanto impeça a instalação ou desinstalação de programas, drivers ou dispositivos de hardware, além de obstar a modificação de arquivos indispensáveis ao funcionamento do PC e configurações que afetem outros usuários ou a segurança global da máquina. Para rodar aplicativos que exijam poderes administrativos, todavia, não é preciso fazer logoff e tornar a se logar como administrador; basta indicar sua conta privilegiada e digitar a senha correspondente.
Se você se sentir incomodado com as constantes mensagens do UAC, acesse o Painel de Controle, clique em Contas de Usuário > Alterar configurações de Conta de Usuário, mova o controle deslizante para a posição Nunca notificar, dê OK e reinicie o computador (para reativar o recurso, siga os mesmos passos e mova a barra deslizante para a posição anterior).
Já para executar o Seven com uma conta limitada, primeiro é preciso criá-la. Se você está migrando agora para essa edição do Windows, acesse o Painel de Controle e, em Contas de Usuário, clique em Gerenciar outra conta > Criar uma nova conta, dê um nome à conta, marque a opção desejada e confirme. Caso venha usando essa versão do sistema com a conta de administrador criada durante a instalação, o melhor a fazer é rebaixá-la (isto é, transformá-la numa conta-padrão) e criar outra conta privilegiada – de modo a evitar a perda de suas configurações pessoais. Para tanto, repita os passos anteriores, crie a nova conta, atribua-lhe poderes de administrador e uma senha (caso surja uma mensagem dizendo que você irá perder todos os arquivos criptografados com EFS, certificados pessoais, senhas armazenadas, ignore-a e siga adiante). Clique então em Gerenciar outra conta, dê duplo clique sobre a conta de administrador que você quer rebaixar, clique em Alterar o tipo de conta, marque a opção Usuário padrão, confirme, feche as janelas e reinicie o computador.

Antes da nossa tradicional piadinha de final de semana, resolvi reproduzir aqui a "carta de despedida" que o XP "escreveu de próprio punho" e endereçou a todos os usuários e amigos. Confira:

08/04/2014

Carta de despedida do Windows XP

Queridos usuários e amigos,

Como muitos de vocês já sabem, em 8 de abril de 2014, termina o meu suporte. Isso significa que você não receberá mais atualizações e patches de segurança, pois a melhor decisão é se afastar de mim e adotar o Windows 8.1. Com ele, você poderá trabalhar de forma mais segura e de acordo com as necessidades atuais, tanto no trabalho quanto em casa.

Gratidão é a palavra que vem ao meu kernel quando me lembro dos últimos 12 anos em que pude ajudar você a trabalhar, se comunicar e se divertir de uma maneira original em seu momento. Espero que fiquem com uma lembrança agradável do meu papel de parede, esse monte verde com um céu azul e nuvens brancas. Muito obrigado pela oportunidade de poder servi-los como um sistema operacional.

Esse é um momento de nostalgia e por que não derramar alguns bits ao recordar o que se passou desde os meus 600 dias de desenvolvimento – gestação – em Redmond, época na qual me chamavam de “Whistler”. Durante as reuniões Windows Info, foram consumidos 2.700 kg de macarrão e servidos 86.400 frappuccinos, segundo dados coletados pela minha equipe de desenvolvimento. Boas lembranças, mas não tão boas quanto as que tenho do tempo que passei nos monitores de todos vocês, ajudando-os desde trabalhar de forma mais eficiente até fazer um belo vídeo com o Windows Movie Maker.

Vocês se lembram de que fui o primeiro a aceitar conectividade USB quando ainda não havia memórias portáteis? Fui o primeiro a incluir um utilitário para gravar CD. Eu tinha o Windows Media Player. E o que dizer do Pinball? Com ele, fiz você perder um pouco de tempo muito antes dos pássaros mal-humorados e dos doces viciantes. Na minha época, tive o ambiente gráfico mais agradável, uma interface de uso mais fácil, fui o primeiro com vários perfis de usuário, o ClearType que já pensava na proliferação de monitores LCD, escritórios remotos. Grandes lembranças de outros tempos, mas a tecnologia avança e é preciso dar espaço à inovação.

Nos próximos dias, estarei aposentado e desfrutando da tranquilidade. Agora, preciso de um tempo para mim e meus bytes. E a primeira coisa a fazer será me esquecer das atualizações de terça-feira – tão necessárias e que não estarão mais disponíveis.

Desejo a vocês o melhor em todos os projetos profissionais e pessoais que empreenderem agora com o Windows 8.1. Estou contando os segundos para me sentar em uma cadeira de balanço com um chá gelado e ver passar as novas gerações, como o Windows 8.1 com sua próxima atualização e – por que não? – o Windows Phone 8.1. Ambos são herdeiros da estirpe dos grandes sistemas operacionais da Microsoft.

Despeço-me agora para preparar minha bagagem. Em pouco tempo, vou descansar ao lado de produtos icônicos e históricos, como Windows 3.1, Windows 95, Messenger e Office 2003.

Se quiser ter uma lembrança minha sempre presente, podem colocar a imagem do meu papel de parede no Windows, não importa qual nova versão você usa.

Muito obrigado por esses anos que compartilhamos.

Com os meus melhores desejos tecnológicos,

Windows XP 

Passemos agora ao humor de sexta-feira:

TESTE DO BAFÔMETRO EM PORTUGAL.

Um indivíduo, bêbado que nem um cacho, foi mandado parar para um teste de alcoolemia. Diz o guarda:
- O sr. bebeu alguma coisa hoje?
- Com certeza, Sr. Guarda. A minha sobrinha casou hoje e antes de ir para o casamento enfiei logo umas cervejolas. No banquete, enfiei umas 3 ou 4 garrafas de tintol e, à noite na festa, bebi 2 garrafas de Johnny Walker rótulo preto. Hic!
- E o sr. sabe que eu sou da Brigada de Trânsito e que isto é um controle de alcoolemia?
- Sei perfeitamente, Sr. Guarda. E o Sr. Guarda já reparou que este carro é inglês, tem o volante do outro lado e quem está a conduzir é a minha mulher?


Brincadeira, evidentemente, mas não seu um fundo de verdade (risos).
Bom final de semana a todos.

quinta-feira, 10 de abril de 2014

USER ACCOUNT CONTROL OU CONTROLE DE CONTAS DO USUÁRIO - WINDOWS 7

RESPEITO É BOM E CONSERVA OS DENTES.

Até a virada do século, a política de contas e senhas do Windows era “coisa para inglês ver”. No Millennium, por exemplo, bastava você pressionar a tecla ESC para fazer o logon sem precisar digitar senha alguma. Para piorar, vivíamos a era do Computador da Família, onde o mesmo PC era compartilhado por todos os membros, quase sempre através da conta de Administrador, o que não só comprometia a privacidade individual, mas também implicava no risco de alguém modificar inadvertidamente configurações importantes que afetassem todos os usuários. Já com o XP, que foi baseado na plataforma NT, surgiram as contas de administrador e de usuário-padrão, cuja diferenciação de poderes tornou-o bem mais segura do que seus antecessores.

Observação: O Windows sempre foi considerado menos seguro do que o Mac OS ou o Linux (que tampouco são infalíveis, é bom que se diga), e isso lhe rendeu alcunhas como Ruíndows, Peneira, Colcha de Retalhos, etc. Todavia, muito dessa “insegurança” advém da sua indiscutível popularidade (atualmente, as edições XP, Vista, Seven e Eight abocanham quase 80% do seu segmento de mercado em escala mundial), que o torna o alvo preferido pelos crackers, desenvolvedores de pragas digitais e outros cibercriminosos de plantão.    

No entanto, a maioria dos usuários ignorou solenemente as vantagens da conta limitada, em parte porque muitos aplicativos de então, desenvolvidos com vistas à plataforma 9x/ME, não funcionavam direito sem poderes administrativos. Sensível a esse problema, a Microsoft desenvolveu o Controle de Conta de Usuário (UAC), que foi implementado originalmente no Vista e mantido nas edições posteriores. Basicamente, o que ele faz é limitar os poderes do administrador e, por tabela, impedir que aplicativos e processos gravem arquivos em pastas do sistema (em partições NTFS) e alterem as chaves HKEY_LOCAL_MACHINE e HKEY_CLASSES_ROOT do Registro (que afetam todos os usuários). Assim, sempre que um programa precisar de amplos poderes administrativos (ou pede elevação, como se costuma dizer), uma caixa de diálogo com um dos ícones a seguir solicitará a autorização expressa do usuário:

Neste caso, uma configuração ou recurso nativo do sistema, com assinatura digital válida, precisa de sua permissão para iniciar, e geralmente é seguro autorizar.

Desta feita, um programa que não faz parte do Windows é que pede sua permissão. Esse programa costuma ter uma assinatura digital válida que autentica a identidade do respectivo desenvolvedor. Na dúvida, clique em Mais informações ou faça uma busca na Web a partir do nome do dito-cujo.

Trata-se agora de um programa sem fornecedor conhecido. Isso não significa necessariamente um perigo, mas convém redobrar os cuidados. Se você não se lembra de tê-lo instalado a partir de uma fonte confiável, faça uma busca na Web para saber se não é um software mal-intencionado.

O ícone à esquerda indica que o programa em questão não é confiável e, portanto, foi bloqueado pelo administrador do sistema.

Agora, cá entre nós, será realmente importante o Administrador do sistema usar uma conta de usuário-padrão no seu dia-a-dia?

Amanhã a gente descobre; abraços e até lá.

quarta-feira, 9 de abril de 2014

RESTAURAÇÃO DO WINDOWS 7 COM O SYSTEM RESTORE MANAGER

O DINHEIRO NÃO CRIA O SUCESSO, MAS SIM A LIBERDADE DE CRIAR O SUCESSO.

Vimos no post anterior como habilitar a restauração do sistema no Windows 7 e como usar o QWICK RESTORE MAKER no caso de problemas com a ferramenta nativa do sistema.
Volto agora ao assunto para lembrar que os pontos de restauração ocupam um bocado de espaço em disco, e como eles têm data de validade (em tese, se seu sistema está redondinho, basta armazenar o último ponto criado). Aliás, o próprio Windows se encarrega dessa faxina a cada noventa dias, embora você passa comandá-la manualmente a qualquer momento (veja detalhes de como fazer isso na postagem de ontem).
O grande inconveniente de se usar a ferramenta nativa para a exclusão de pontos obsoletos consiste no fato de ela permitir visualizá-los, mas não selecioná-los – ou seja, as opções se limitam a remover todos (menos o último) ou nenhum deles.

Observação: Para remover todos os pontos de restauração, inclusive o mais recente, abra o menu Iniciar, dê um clique direito em ComputadorPropriedades > Proteção do sistema > Configurações de Proteção > Configurar > Uso do Espaço em Disco > Excluir > Continuar > OK.

Tudo bem que um sistema que esteja funcionando redondinho não precisa de mais que o último ponto criado, e ainda assim como medida de extrema cautela – pelo menos em tese. Além disso, a ferramenta cria novos pontos em intervalos regulares ou sempre que detecta modificações abrangentes no sistema (como atualizações feitas através do Windows Update, por exemplo). No entanto, a boa notícia é que com o auxílio do freeware System Restore Manager.
O programinha é portátil – ou seja, dispensa instalação; basta você fazer o download, extrair os arquivos da pasta zipada, armazená-los no local de sua preferência e criar um atalho do executável no menu Iniciar, na Barra de Tarefas, ou na própria Área de Trabalho. Feito isso:

·        De duplo clique sobre o executável para abrir o programinha com a lista dos pontos de restauração existentes e demais comandos. O ponto mais recente é marcado em verde e o mais antigo, em azul claro.
·        Para criar um novo ponto de restauração em tempo real, clique em Create.
·        Para restaurar o sistema a um ponto anterior, selecione-o e clique em Restore.
·        Para eliminar pontos de restauração indesejados, selecione-os (individualmente) e clique em Delete.
·        Para gerenciar o espaço reservado ao armazenamento dos pontos, selecione a unidade desejada e digite a quantidade máxima de espaço a ser utilizado (no Seven, o padrão é de 5%).
·        Também é possível alterar a frequência com que novos pontos são criados automaticamente e sua respectiva vida útil (que no Seven são, por padrão, de 24 h e 90 dias). Feitas as modificações, clique em Change e em Close para validá-las.

Abraços e até mais ler.

terça-feira, 8 de abril de 2014

PROBLEMAS COM A RESTAURAÇÃO DO SISTEMA NO WINDOWS 7

O DINHEIRO NÃO TRAZ FELICIDADE. ELE MANDA BUSCAR.

No final de fevereiro, a Dra. Martha, uma das (se não a) mais participativa visitante aqui do Blog, deu conta de que não estava conseguindo criar pontos de restauração em seu sistema.
Como é complicado fazer diagnósticos responsáveis sem um exame de corpo presente no paciente, eu sugeri a ela que seguisse os passos convencionais, que ora reproduzo diante da possibilidade de algum outro leitor enfrentar o mesmo problema no seu computador.
A primeira primeira coisa a fazer é conferir se a Restauração do Sistema se encontra ativada – aliás, vale lembrar que, no Seven, esse recurso só funciona se a unidade em que o sistema se encontra instalado tiver sido formatada em NTFS. Para isso:

1 – No menu Iniciar, clique em Computador, pouse o ponteiro sobre sua unidade de sistema (geralmente C:) e confira o sistema de arquivos utilizado na formação do drive. Se for o FAT32, esqueça.

2 – Clique em Iniciar digite criar ponto na caixa de pesquisas. Clique no resultado (Criar ponto de restauração) e, na janela das Propriedades do Sistema, no campo Configurações de Proteção, veja se seu drive C: está marcado como Ativado. Caso negativo, clique em Configurar e marque a opção Restaurar configurações do sistema e versões anteriores dos arquivos.

3 – Aproveite o embalo para ajustar o espaço alocado para armazenamento dos pontos de restauração. Se, como eu, você dispuser de um HD de 500 GB, mova a barra deslizante até 5%.

4 – Volte agora à telinha das Propriedades do Sistema crie um novo ponto de restauração (clique em Criar..., de um nome ao ponto e, torne a clicar em Criar e aguarde a confirmação).

Se ainda assim não funcionar:

1 – Clique em Iniciar > Computador, dê um clique direito no ícone que representa sua unidade de sistema, clique em Propriedades, execute a Limpeza de Disco.

2 – Na tela das Propriedades, clique em Limpar arquivos do Sistema; na janela que se abrir, clique na aba Mais opções e, em Restauração do Sistema e Cópias de Sombra, clique em Limpar para excluir todos os pontos de restauração armazenados, com exceção do último, que é mantido por medida de segurança.

3 – Tente novamente criar um ponto de restauração (conforme item 4 da sequência anterior).

O sistema da Martha voltou a criar pontos de restauração depois que ela alterou o espaço para armazenamento, mas talvez você não tenha a mesma sorte. Em sendo o caso, baixe, instale e execute o freeware QUICK RESTORE MAKER, que tentará criar um ponto de restauração e corrigir quaisquer problemas.

Boa sorte. 

segunda-feira, 7 de abril de 2014

SOBREVIDA PARA O WINDOWS 7 - SERÁ?

PESSOAS DE SUCESSO NÃO NASCEM SUPERIORES,  APENAS EXPLORAM SEUS PONTOS FORTES E ADMINISTRAM SEUS PONTOS FRACOS MELHOR DO QUE A MAIORIA.

Depois de gastar um bom tempo preparando uma matéria sobre o tema em pauta, de retrabalhar uma imagem do Penadinho saindo da tumba com o logo do Seven (imperdível) e de cotejar informações de diversas fontes sobre o avanço do Eight – cuja participação no mercado mundial de sistemas operacionais para PCs mal chega aos 8%, enquanto seu predecessor mantém 52% e o XP continua com invejáveis 17,5% –, tive a grata satisfação de ver que, da postagem, só havia sobrado o título. E como não há tempo hábil (nem paciência) para recomeçar do zero, segue apenas o que eu consegui guardar "de memória":
  • Devido ao retumbante fiasco do Windows Vista, o XP acabou se tornando a mais longeva edição do Windows, mas como a fila precisa andar (e a Microsoft precisa vendar seus produtos) ele será aposentado compulsoriamente amanhã, após 13 anos de bons serviços prestados.
  • O Seven já tem seu futuro “escrito nas estrelas”: o suporte base vai até janeiro de 2015 – quando a empresa de Redmond deixará de fornecer atualizações críticas e de segurança, além de hotfixes para problemas de relevância menor. Já o suporte estendido expira em janeiro de 2020, e aí cessará qualquer forma de suporte; quem quiser continuar usando o sistema daí por diante terá de fazê-lo por sua conta e risco.
  • O sucesso do Windows 8 ficou bem abaixo daquilo que a Microsoft esperava. Além de não incrementar a participação da empresa no âmbito dos smartphones e tablets, o novo sistema conseguiu desagradar os usuários de desktops e notebooks (razão pela qual a empresa lançou a toque de caixa o Eight.1 e, em seguida, seu Service Pack 1.
  • Enfim, o Windows 9 deve ser lançado comercialmente entre o final deste ano e o início do próximo, mas existem indícios de que a Microsoft – que não é boba nem nada – deve procrastinar a vida útil do Seven, ainda que sem muito alvoroço, permitindo, quem sabe, que esse excelente sistema operacional volte a ser uma opção comercial por pelo menos mais uns dois ou três anos.
Observação: O término do suporte estendido poderá tornar os usuários do XP alvos fáceis para os cibercriminosos de plantão, e embora recomende a todos que se apressem em migrar para uma versão mais recente do sistema (preferencialmente a Eight), a Microsoft oferecerá aos "retardatários" a possibilidade de contratar suporte estendido por mais um ano, tempo considerado suficiente para completar o processo de migração (para saber mais, clique aqui). 

Tinha mais, pessoal, mas o vento levou. Vamos encerrar por aqui e conferir e aguardar o andar da carruagem.
Abraços e até amanhã.                                                                                                                                

sexta-feira, 4 de abril de 2014

AINDA O DINHEIRO DE PLÁSTICO - CUIDADOS.

OS TOLOS PISAM ONDE OS ANJOS NEM OUSARIAM.

As primeiras fraudes com dinheiro de plástico remontam à década de 80, quando os vigaristas recorriam aos dados armazenados no papel-carbono dos formulários das maquininhas manuais. Com o advento dos cartões eletrônicos, a bandidagem de plantão foi obrigada a inovar, criando novos truques e desenvolvendo dispositivos capazes de copiar as informações dos cartões e, em alguns casos, até as senhas digitadas pelos usuários. Então, o jeito é por as barbichas de molho para minimizar o risco de engrossar a fileira das vítimas da cibercriminalidade.

Cartões com chip e senha não são 100% à prova de fraudes, mas costumam ser mais difíceis de clonar. Se o seu é de traja magnética e assinatura, não assine o verso do cartão. Em vez disso, escreva PEDIR IDENTIDADE, de maneira a “lembrar” o balconista ou caixa do estabelecimento de cotejar os dados do cartão com os do documento e comparar a foto com a fisionomia do portador.

Jamais perca seu cartão de vista. No restaurante, por exemplo, não havendo leitoras sem-fio, siga o garçom até o terminal onde a transação será finalizada. Lembre-se de que bastam alguns minutos para alguém mal-intencionado usar um chupa-cabras para clonar seu cartão ou mesmo anotar seus dados para utilizar no e-commerce, onde senhas e assinaturas não são exigidas (Se você for adepto a compras online, revejas as dicas consubstanciadas nesta postagem).

Observação: Tenha em mente que seu nome e o número, código de segurança e validade do cartão são suficientes para fazer compras pela Internet, e que funcionários desonestos podem copiar os dados do cartão durante operações legítimas e repassá-los posteriormente a fraudadores.

Ao fazer uma compra, confira se o cartão devolvido é realmente o seu, e ao se desfazer dos recibos/faturas e outros documentos que contenham seus dados pessoais, rasgue-os em pedacinhos antes jogá-los no lixo.

Só digite sua senha depois de conferir o valor da transação no display da maquininha. Caso ele não apareça, a senha ficará visível em seu lugar, permitindo ao funcionário memorizá-la antes de alegar um erro qualquer e repetir a operação da maneira correta.

Ao efetuar saques fora do horário bancário, prefira as máquinas de auto-atendimento das próprias agências às que ficam em locais devassados, onde é mais fácil instalar chupa-cabras ou outros dispositivos com propósitos igualmente espúrios.

Senhas devem ser memorizadas, e não anotadas. Na impossibilidade, jamais mantenha o cartão e a senha juntos. Uma boa ideia é armazenar a senha nos contatos do seu celular, disfarçada como um número de telefone qualquer, ou escrevê-la numa mensagem de texto e salvá-la na pasta Rascunhos

Observação: Existem quadrilhas especializadas em roubar cartões entregues em domicílios, cloná-los e enviá-los novamente para seu legítimo destinatário, que só descobrirá a fraude no momento em que ficar sem crédito rotativo ou receber a fatura com as despesas do mês (nesse golpe, é comum um falso funcionário telefonar para “confirmar a senha” escolhida pela vítima).

Fazer-se passar por funcionário do Banco, da administradora de cartões ou da TV por assinatura, por exemplo, é um truque antigo que ainda funciona. Assim, se algum desconhecido ligar a propósito de um suposto recadastramento, peça-lhe que se identifique e diga-lhe que você irá retornar a ligação em seguida (mas faça-o para o número que você tem na agenda ou que consta das faturas/extratos e assemelhados). Se houver resistência por parte do interlocutor, ou se ele insistir para que você ligue no seu “número direto”, pode contar que é golpe.  

Para concluir esta sequência, vamos dedicar mais algumas linhas ao cheque pós-datado, que muitos lojistas ainda acham mais vantajosos porque lhes permite o recebimento através de empresas de “Factoring” a um custo menor do que o cobrado pelos Bancos e administradoras na antecipação de recebíveis de cartões.

Você dá um “voador” no boteco que frequenta há anos, botando a maior fé na lisura do comerciante, mas sabe lá Deus se algum problema de caixa não irá obrigá-lo a repassar os pós-datados para um fornecedor, e se este irá respeitar a data avençada originalmente. Caso isso ocorra e você tenha limite de crédito suficiente, o prejuízo fica por conta dos juros do cheque especial, mas a devolução por falta de fundos pode lhe dar uma dor de cabeça bem maior.

Observação: Essa questão é controversa, já que a Lei do Cheque (7.357/85) continua em vigor e considera o cheque, a despeito de pós-datado, como uma ordem de pagamento à vista, que deve ser honrada no momento da apresentação ou devolvida por falta de fundos. Por outro lado, o Código de Defesa do Consumidor (Lei nº. 8.078/90) entende que a apresentação antecipada do pós-datado caracteriza quebra de confiança e pode gerar pedidos de indenização por danos morais e financeiros, mesmo que o cheque tenha sido pago – entendimento que a Súmula 370 do STJ ratificou em fevereiro de 2009.

Seja lá como for, não se fie naquele papelzinho escrito Bom para: mais a data avençada, pois ele é somente um lembrete e não implica em qualquer garantia para o emitente do cheque. Se o lojista insistir no preenchimento da data real de emissão, escreva logo abaixo da sua assinatura: BOM PARA O DIA TAL (entenda-se dia tal como a data em que o cheque deverá ser apresentado), e não deixe de preencher o nome do favorecido ou do estabelecimento: embora isso não impeça a transferência de titularidade por endosso e posterior repasse do cheque, limita essa possibilidade a uma única vez.  

Passemos agora ao nosso tradicional humor de final de semana:

Lula consulta uma cartomante para antever os resultados da próxima eleição:
- Companheira, eu estou aqui pra saber o que me reserva o futuro.
A vidente:
- Vejo você numa limousine de luxo preta, seguido por um longo cortejo de pessoas animadas, gritando frases de esperança para o Brasil.
- E eu, o que digo?
- Não dá para ver, o caixão está lacrado.

Bom f.d.s. a todos.