quinta-feira, 25 de setembro de 2014

DE VOLTA AOS MALWARES PARA TABLETS E SMARTPHONES

NÃO EXISTE SEGUNDA CHANCE. DEPOIS DE QUEBRADO, O VASO DE CRISTAL, O AQUÁRIO, O CORAÇÃO DA DONZELA OU SEJA LÁ O QUE FOR JAMAIS SERÃO COMO ANTES, A DESPEITO DO QUANTO VOCÊ SE ESFORCE PARA RETORNAR AO STATUS QUO ANTE.

Conforme comentamos em outras oportunidades, os malwares evoluem a cada dia que passa, tornando a navegação na Web, que um dia foi um bucólico passeio no parque – tão perigosa quanto um safári na selva africana.
Houve um tempo em que criar “vírus eletrônicos” era apenas uma maneira de os programadores buscarem fama na mídia e reconhecimento entre seus pares, mas as pragas logo deixaram de lado a inocência inicial e se tornaram vorazes destruidoras de arquivos. Mais adiante, conscientes do poder que detinham, os criadores de malwares passaram a utilizar seus “rebentos” para derrubar servidores, invadir sistemas, criar redes zumbis e, pior, roubar dados confidenciais dos usuários (números de documentos e de cartões de crédito, senhas bancárias, etc.) para usar em seus propósitos escusos.
Diante do exposto, não seria de se esperar que o submundo da computação deixasse escapar o filão representado pela crescente popularização de smartphones e tablets. A propósito, pesquisas dão conta de que ameaças para o Android – sistema presente em mais de 80% dos aparelhos vendidos em 2013 – cresceu 384% no ano passado.

Observação: Ainda que a esmagadora maioria dos códigos nocivos para smartphones tenha como alvo o Android, usuários do iOS não estão imunes a essas pragas. A despeito da rigorosa verificação feita nos aplicativos disponíveis na App Store, a Apple não deixou passar o programinha Find and Call, posteriormente identificado como malware volta ao roubo de dados e envio de SPAM.

Segundo um levantamento feito pela conceituada empresa de segurança digital Webroot, mais de 40% dos quase 6 milhões de apps examinados foram considerados nocivos ou suspeitos, razão pela qual volto a salientar a importância de manter um antivírus instalado também no seu smartphone ou tablet.
Como o download de aplicativos é a principal porta de entrada dos programinhas mal intencionados, utilize somente apps de desenvolvedores conhecidos, baixe-os a partir das lojas oficiais do desenvolvedor do seu sistema (Android, iOS ou Windows 8) e redobre os cuidados quando for receber arquivos via Bluetooth, especialmente de desconhecidos.
Fique atento se seu gadget apresentar lentidão atípica, passar a consumir mais bateria do que o normal ou então desligar automaticamente quando ainda restarem mais de 10% de carga. Outros sintomas clássicos de infecção são mudanças na configuração, inicialização de programas e exibição de anúncios não solicitados, mensagens de texto/ligações feitas sem o seu conhecimento e auto-ativação do Bluetooth.  
Como prevenir acidentes é dever de todos, uma boa ideia é instalar o PSafe para Android, o Avira Moblie Security para iOS, dentre várias outras opções. Caso seu sistema móvel for o Windows, clique aqui.

Observação: Se, como todo bom brasileiro, você colocou a tranca depois de a casa ter sido invadida e o antivírus escolhido não ser capaz de recolocar o bonde nos trilhos, o jeito é recorrer a um backup que você tenha criando quando tudo ia bem ou, se não houver, reverter o telefone para as configurações de fábrica.

Boa sorte é até a próxima. Até lá, saiba melhor o que faz (ou deveria fazer) um deputado.

quarta-feira, 24 de setembro de 2014

CURSOS ONLINE DE TECNOLOGIA, ALTERNATIVA AO PRINT SCREEN e O ADEUS AO ORKUT

LOVE MEANS NEVER HAVING TO SAY YOU’RE SORRY…

A Coursera – plataforma que conta com 110 instituições de ensino parceiras e oferece mais de 700 cursos em diversas áreas – anunciou recentemente uma parceria com a USP e Unicamp visando criar cursos de tecnologia online em português (para mais informações, clique aqui).
Segundo o site OLHAR DIGITAL, há 4 opções legendadas em português:

Como dito em outras oportunidades, se você quiser copiar uma imagem da Web e os comandos respectivos estiverem desabilitados, a solução é recorrer à captura de tela nativa do Windows (via tecla PrtSc). No entanto, é bem mais realizar essa tarefa com auxílio do freeware SpeedCap: basta abrir o programinha, clicar e selecionar o entorno da área da tela que você deseja capturar, dar um clique direito sobre a duplicata que será exibida no navegador e selecionar a opção Criar imagem como...

Segundo informações do GOOGLE, devido ao crescimento diferenciado de redes como o YOUTUBE e o GOOGLE+, o ORKUT será descontinuado no final deste mês, depois de mais de dez anos de serviços prestados a milhões de fãs de redes sociais. A criação de novas contas foi suspensa em 30 de junho, mas até o final deste mês não haverá impacto para quem já era cadastrado, de maneira a permitir que a comunidade lide com a transição. Usuários podem exportar as informações do seu perfil, mensagens de comunidades e fotos usando o Google Takeout (disponível até setembro de 2016).

Observação: A despeito da descontinuação do serviço, um arquivo com todas as comunidades públicas ficará disponível online. Caso não queira que seu nome ou posts sejam incluídos, você deve remover o Orkut permanentemente da sua conta Google (para ter mais detalhes, clique aqui).

Um ótimo dia a todos e até amanhã.


terça-feira, 23 de setembro de 2014

WINDOWS 7 – DESLIGAR, SUSPENDER OU HIBERNAR?

HÁ TANTOS BURROS MANDANDO EM HOMENS DE INTELIGÊNCIA, QUE, ÀS VEZES, FICO PENSANDO SE A BURRICE NÃO É UMA CIÊNCIA.

Embora já tenhamos discutido este assunto ao longo das 2.100 postagens publicadas neste humilde Blog, alguns leitores ainda têm dúvida sobre o que fazer na hora de deixar o computador ocioso (durante a noite, por exemplo), já que o menu Iniciar do Seven disponibiliza opções como Suspender e Hibernar (dentre outras que agora não vêm ao caso).
Por conta disso, vamos relembrar que a opção Suspender desenergiza a maioria dos circuitos do PC, mas mantém a memória RAM energizada, permitindo que o sistema seja recarregado e volte a exibir os documentos e programas abertos em questão de segundos, bastando para isso que o usuário mova o mouse ou pressione uma tecla qualquer. Essa opção é ideal para ausências de curta duração (durante o horário de almoço, por exemplo), embora possa ser utilizada em intervalos maiores, como de um dia para outro, até porque reduz sensivelmente o tempo da reinicialização em relação ao do boot convencional.
Já a opção Hibernar transfere o conteúdo da RAM e o estado do processador para um espaço específico criado no HD (hiberfil.sys), após o que desliga totalmente PC, que pode ser desconectado de qualquer fonte externa de energia. Nesse caso, o retorno do sistema não é tão rápido quanto no anterior, mas continua sendo mais ágil que no boot a partir do zero, sem mencionar que ainda traz de volta os aplicativos e arquivos do mesmo jeito em que se encontravam no instante em que o sistema adormeceu.

ObservaçãoA despeito da eficácia das opções sugeridas acima, de tempos em tempos é preciso desligar totalmente o computador. Isso porque, quando são fechados, alguns aplicativos não liberam totalmente a memória que haviam alocado, e isso acaba degradando o desempenho do sistema. Mas, atenção: não basta reiniciar o Windows. É preciso desligar totalmente o computador, aguardar alguns minutos e depois tornar a ligá-lo. 

Complementando: As versões mais recentes do Windows trazem uma inovação conhecida como Suspensão Híbrida – uma mescla de suspensão hibernação que não só preserva o conteúdo da RAM, mas, adicionalmente, replica-o no HD para prevenir a perda de dados decorrente de uma eventual falta de energia ou outra intercorrência que desligue inesperadamente o computador.
Embora tenha sido desenvolvida com vistas aos desktops, que não dispõem de alimentação alternativa por bateria (a menos que o usuário disponha de um no-break), essa função  pode ser habilitada também nos portáteis. Para tanto:

1. Clique em Iniciar > Executar, digite powercfg.cpl, dê OK e, na tela das Opções de Energia, clique no link Alterar configurações do plano correspondente ao esquema de energia que você utiliza.

2. Clique me Alterar configurações de energia avançadas e no sinal de adição (+) à esquerda da opção Suspender.

3. Expanda a opção Permitir modo de suspensão híbrido e ative o recurso em questão (talvez seja necessário reiniciar o computador para efetivar a modificação).

A partir daí, a Suspensão Híbrida irá prevalecer sobre a convencional, e a entrada Hibernar deixará de ser exibida no menu de desligamento, embora você possa convocá-la alterando a função do botão Power ou configurando-a como ação padrão no fechamento da tampa do note, por exemplo. Basta voltar à tela das Opções de Energia, clicar no link Escolher as funções dos botões de energia (à esquerda da janela) e fazer os ajustes desejados.
Abraços a todos e até mais ler.
*******
É triste ter de ouvir isso, mas nem por isso o que eles dizem se torna menos verdadeiro.
Vejam o que os europeus realmente pensam de nós e de nossos conspícuos dirigentes.

segunda-feira, 22 de setembro de 2014

MP3, FLAC E OUTROS QUE TAIS

O PUDOR É A MAIS AFRODISÍACA DAS VIRTUDES.

Como dito anteriormente, numa escala de 0 a 10, onde o valor máximo corresponde à música gravada em estúdio, a qualidade de reprodução dos discos de vinil leva nota 7, e a dos CDs comerciais, nota 5. Usando a mesma escala para responder a pergunta que eu deixei em aberto no post anterior, os MP3 Players levam uma singela nota 0,5 (meio ponto).
Claro que isso se refere à qualidade sonora, já que esses ecléticos gadgets são capazes não só de reproduzir arquivos no formato .Mp3, com também, em muitos casos, manipular arquivos .Wav e .Wma, gravar áudio, funcionar como dispositivos portáteis de armazenamento de dados e até sintonizar estações de rádio.
De tamanho reduzido, os brinquedinhos cabem no bolso ou na bolsa, e sua capacidade de armazenamento é espantosa (um iPod chega a comportar cerca de 40.000 arquivos), permitindo ouvir música ininterruptamente, por meses a fio, sem repetir uma única faixa.
Existe uma vasta gama de formatos de arquivos de áudio, e detalhar cada um deles foge ao escopo deste post. Para simplificar, digamos que eles se dividem, basicamente, em “comprimidos” e “não comprimidos”, e que os primeiros privilegiam a economia de espaço em detrimento da qualidade de reprodução, ao passo que nos demais se dá justamente o oposto.
O formato .WAV, p. ex., criado pela Microsoft em parceria com a IBM, baseia-se no PCM – sigla de Modulação por Código de Pulsos, em inglês, que é a mais antiga das tecnologias de digitalização sonora –, e preserva (dentro das suas limitações) a qualidade da gravação original, além de ser compatível com a maioria dos Players disponíveis no mercado (o problema é que 1 minuto de gravação nesse formato ocupa, em média, 10 MB). Já o consagrado .MP3, surgido nos anos 90, tornou-se extremamente popular por gerar arquivos leves, ideais para envio por email ou publicação na Web (uma faixa musical nesse formato ocupa apenas um décimo do espaço do arquivo original).

Observação: No tempo da Internet discada, o download de um disco levava quase 40 horas (quase 4 horas para cada faixa), enquanto um CD inteiro em MP3 podia ser baixado em cerca de 100 minutos. Atualmente, o download do disco em alta qualidade leva 2 horas, e a versão em MP3, cerca de 6 minutos.  

Claro que uma compressão capaz de tal façanha implica necessariamente em perda de qualidade sonora, ainda que não a ponto de tornar a audição desagradável, ou mesmo ser perceptível para a maioria de nós. Mas também existem formatos comprimidos que quase não sacrificam a qualidade da reprodução, dentre os quais o mais popular é o FLAC.
Um .FLAC mediano preserva 70% da qualidade de reprodução sonora original – o que equivale a um vinil da melhor categoria –, enquanto um top de linha chega a 99%. Já o tamanho resultante fica entre 40% e 60% do original. O grande problema é o preço: para ouvir em casa,  gasta-se, no mínimo, R$ 10 mil em equipamentos (PC com banda larga responsável, conversor digital-analógico, pré-amplificador, amplificador e caixas acústicas de última geração), embora haja aficionados que, chegam a pagar mais de US$ 50 mil só pelas caixas de som (RAHIDO). Para ouvir música em trânsito, não entanto, não basta um iPod ou smartphone; é preciso investir cerca de R$ 2 mil num player adequado e num bom par de headphones.
Durma-se com um barulho desses!
Abraços e até amanhã.

Observação: Esta postagem integra informações obtidas a partir da matéria publicada na seção TECNOLOGIA da revista VEJA, edição de 27/08/11.

Falando em música, ouça esta:


Depois assisa a esse vídeo:

sexta-feira, 19 de setembro de 2014

LPs DE VINIL x CDs

QUANDO A VERDADE É SUBSTITUÍDA PELO SILÊNCIO, ESTE SE TORNA UMA MENTIRA.

Tanto os discos de vinil quanto os CDs têm seus defensores e detratores, ainda que a escolha, a meu ver, tenha mais a ver com o perfil e preferências do usuário do que com qualquer outra coisa. Entretanto, compre salientar que essa é a opinião de alguém que até gosta de música, mas está longe de ter ouvido privilegiado e cacife para investir o preço de um carro 0 km num equipamento de som de primeira linha.
Passando ao que interessa, cerca de uma década depois de ter sua produção descontinuada e ser relegado a brechós, sebos e afins, o vinil ressurgiu das cinzas: segundo o Mercado Livre, os LPs já respondem por 27% do volume no setor de música do portal, devido a sua propalada fidelidade à gravação original, decorrente de um processo analógico que os puristas afirmam deixar no chinelo a gravação digital.

Observação: No primeiro caso o sinal é analógico por definição; no segundo, ele é modificado por um conversor analógico-digital e reconvertido por um conversor digital-analógico antes de ser amplificado e enviado para os alto-falantes do player (veja mais detalhes na postagem anterior).

Com o devido respeito a quem pensa de maneira diferente, eu acho que essa propalada diferença só é percebida por audiófilos de carteirinha. O resto é papo de saudosista. Para conferir, grave seu bolachão preferido num CD-R de boa qualidade, muna-se de um bom fone de ouvido, selecione algumas faixas e peça a alguém que as reproduza, mas alternando a origem aleatoriamente. Se nessa “audição cega” você conseguir identificar quem é quem, meus parabéns! Muna-se do seu poderoso cartão de crédito e vasculhe a Web em busca de versões em vinil dos seus álbuns preferidos. Caso contrário, digitalize sua discoteca e apure uns trocados vendendo os originais num sebo que trabalhe com áudio, tais como o SEBO DO DISCO e o VENTANIA.
Quanto à durabilidade e facilidade de manuseio, o ponto vai para os CDs, pois a leitura a laser não implica em contato físico entre a cabeça e a superfície da mídia. Ainda assim, é importante manuseá-los pela borda, limpá-los com uma flanela antiestática antes de inseri-los no drive e guardá-los em suas embalagens originais, ao abrigo da luz solar e de outras fontes de calor (para saber como eliminar pequenos riscos e abrasões, clique aqui e aqui).  
No vinil, por sua vez, a trilha espiralada tende a acumular gordura das mãos, poeira e outras impurezas, acentuando o desgaste promovido pelo contato da agulha com os micro-sulcos – problema que se agrava a cada reprodução. Para minimizá-lo mantenha os discos em suas capas originais (tanto a de plástico quanto a de papelão) e guarde-os na posição vertical, longe de fontes de calor. Note que os riscos e abrasões no frágil bolachão são irreversíveis, e que, diferentemente do que ocorre com os CDs, criar novas cópias em vinil é um processo que requer equipamento profissional.    
Outra questão importante é o custo/benefício. Um bom conjunto de som – toca-discos, amplificador e caixas acústicas – custa caro. Aliás, na época áurea do vinil, muita gente recorria àquelas vitrolinhas portáteis, com os falantes estrategicamente instalados na tampa, que alguns inconsequentes levavam até em piqueniques na praia (“toc, toc, toc”, pé de pato, mangalô, três vezes).
Já os CD Players caíram barbaramente de preço, especialmente depois da popularização dos MP3 Players, dos pendrives e dos celulares/smartphones, que permitem ouvir música durante a caminhada matinal, no ônibus, no carro, enfim, praticamente em qualquer lugar.
Para encerrar, fica uma pergunta: o que dizer da qualidade sonora desses aparelhinhos?
Segunda-feira a gente conta a resposta. Enquanto isso, ria (ou chore) com os vídeos a seguir.
Bom f.d.s. a todos.


quinta-feira, 18 de setembro de 2014

VINIL, CDA, QUALIDADE SONORA e que tais...

OS SONHOS NÃO DETERMINAM O LUGAR ONDE VOCÊ VAI ESTAR, MAS PRODUZEM A FORÇA NECESSÁRIA PARA TIRÁ-LO DE ONDE ESTÁ.

O CDAA (CD de áudio) foi lançado em 1982 com a missão de aposentar o bolachão de vinil, criado em meados do século passado para substituir os jurássicos discos de goma-laca, que eram extremamente quebradiços.
Os disquinhos foram bem recebidos pelo mercado – superando, inclusive, as expectativas de seus criadores, pois logo passaram a ser usados na distribuição de arquivos digitais (com sistemas e programas de computador). Mais adiante, as versões R e RW mostraram-se excelentes alternativas aos pré-históricos floppy discs (disquetes magnéticos) para armazenamento externo, transporte e transferência de arquivos digitais, mas isso já é outra história.
Em meados da década passada, o interesse dos audiófilos e puristas de plantão pelos velhos bolachões começou a recrudescer, levando muitos artistas a disponibilizar seu trabalho em ambos os formatos. Frescura? Puro saudosismo? Talvez. Mas a questão é controversa e conta com defensores e detratores. Acompanhe:
  • Qualquer gravação perde qualidade ao ser convertida para o formato em que será comercializada, pois esse processo envolve a eliminação de determinadas frequências, a equalização do nível do sinal sonoro, a determinação da intensidade relativa dos instrumentos, e outros que tais. Segundo alguns especialistas, numa escala de zero a dez – onde dez corresponde à qualidade da música ao vivo – o bolachão leva nota 7 e o CDA, 5, já que, neste último, as frequências ficam entre 20 Hz e 20.000 Hz, ou seja, dentro dos limites da audição humana, inviabilizando a reprodução dos picos originais dos instrumentos e eliminando harmônicos, ecos e batidas graves que, segundo os puristas, deixa a música “sem vida” ou “sem alma”.
  • Os discos de vinil são produzidos a partir de matrizes criadas com os dados da gravação master feita em estúdio, que gera uma matriz em negativo (ou seja, com a trilha em alto relevo) usada na confecção dos “carimbos” empregados na prensagem de blocos de PVC aquecidos a quase 200º C. que em seguida é resfriado e enviado para o setor de acabamento, e dali para as lojas.
  • Nos CDs, a gravação master é cravada a laser num molde de vidro, gerando as cópias negativas a partir das quais os dados binários são transferidos sob a forma de sulcos para os disquinhos de policarbonato transparente, formando uma longa espiral, do centro para a borda da mídia, que é recoberta por uma fina camada reflexiva, outra de verniz acrílico e, finalmente, por um rótulo com informações sobre o conteúdo do disco, mas cuja finalidade precípua é protegê-lo de abrasões, riscos e danos afins.
A execução também varia conforme a mídia e o equipamento de leitura, que no caso do LP é chamado de toca-discos ou vitrola. O LP é mantido centralizado por um eixo, enquanto o prato gira em velocidade constante (33  RPM, no mais das vezes) e uma minúscula agulha de diamante percorre a trilha, da borda para o centro, captando as vibrações produzidas pelos microssulcos, que são amplificadas e reproduzidas pelos alto-falantes.

Observação: O disco de vinil não precisa de um aparelho de som propriamente dito para ser “tocado”. Para conferir, coloque o disco na vitrola, baixe totalmente o volume e apure o ouvido para ouvir a representação frequencial do áudio, que é obtida a partir da vibração provocada na agulha pelas micro-ranhuras existentes na trilha espiralada.

Já o CD é introduzido num player (ou no drive de mídia óptica do PC), onde gira bem mais rapidamente e em velocidade variável, de acordo com o trecho da trilha que está sendo focado no momento. A cabeça de leitura, composta pelo emissor de laser e o sensor, é capaz de se deslocar dentro do drive de maneira a varrer toda a extensão do disco. O laser atravessa o policarbonato, atinge a camada de reflexiva e é recapturado pelo dispositivo óptico-eletrônico, que diferencia os reflexos dos sulcos e os da superfície lisa, permitindo que a placa lógica identifique os bits 0 e os bits 1 dos arquivos digitais. Note que, conforme se aproxima da borda, os sulcos da trilha espiralada passam mais rapidamente, pois sua velocidade tangencial corresponde ao raio multiplicado pela rotação do disco. Para manter essa velocidade constante, cabe ao motor do drive acelerar ou reduzir a taxa de rotação, conforme a necessidade.

Amanhã a gente continua. Até lá, vejam o que é cara de pau:


quarta-feira, 17 de setembro de 2014

COMO IDENTIFICAR A OPERADORA DE TELEFONIA MÓVEL CELULAR DOS SEUS CONTATOS

HÁ MAIS PESSOAS NO MUNDO QUE DETESTAM O MAL DO QUE PESSOAS QUE AMAM O BEM.

Hoje em dia, quando há mais celulares do que habitantes em solo tupiniquim, o pulo do gato é aproveitar as vantagens oferecidas pelas principais operadoras, mas isso não significa recorrer a produtos Xing-ling ou andar de um lado para outro com diversos aparelhos, pois o mercado formal oferece varias opções DUAL CHIP, TRI CHIP e até QUADRI CHIP.
Por outro lado, para usufruir plenamente o benefício (que inclui ligações e mensagens de texto gratuitas ou a preços reduzidos para números da mesma rede), é fundamental saber quais as operadoras utilizadas pelos seus contatos, coisa que a portabilidade numérica dificultou sobremaneira. Então, para contornar esse obstáculo, você pode recorrer à ABR TELECOM, que disponibiliza uma ferramenta gratuita e muito fácil de usar. Basta acessar o site, pousar o mouse sobre PORTABILIDADE NUMÉRICA e clicar em CONSULTA DE OPERADORA/TELEFONE FIXOS E MÓVEIS (se preferir, siga o link http://consultanumero.abr.net.br:8080/consultanumero/).
Boa economia a todos e até mais ler.

terça-feira, 16 de setembro de 2014

NOTEBOOK DE RESPONSA

HÁ MAIS PESSOAS NO MUNDO QUE DETESTAM O MAL DO QUE PESSOAS QUE AMAM O BEM.

Até não muito tempo atrás, os notebooks (ou laptops, como eram mais conhecidos antes da virada do século) foram um sonho de consumo da maioria dos usuários de PCs, mas devido à configuração espartana, o preço elevado, a manutenção difícil (e cara) e o upgrade complicado, eles inicialmente eram usados quase que exclusivamente por executivos e pessoas cujo trabalho realmente demandasse mobilidade e portabilidade.
Hoje, todavia, a história é bem outra. A despeito de ter seu preço reduzido progressivamente nos últimos anos, os portáteis continuam mais caros que os modelos de mesa de configuração equivalente (e o mesmo se aplica a sua manutenção e expansão de recursos), mas ainda assim eles venderam mais do que pão quente, superando o número de desktops comercializados em 2010.   
Uma das grandes vantagens dos portáteis é sua capacidade de proporcionar ao usuário o melhor de dois mundos. Com um modelo de configuração adequada ao seu perfil de usuário, você elimina da mesa de trabalho trambolhos como o gabinete e o monitor e faz desaparecer num passe de mágica a incomodativa macarronada de fios e cabos. Caso não se acostume com o teclado e o touchpad do portátil, com menos de R$ 100 é possível adquirir um kit wireless que os substitui com vantagens (eu, particularmente, instalei também um jogo de caixas acústicas amplificadas, já que o som reproduzido pelos falantes nativos do meu ASPIRE não é lá grande coisa). E se resolver levar o note em sua viagem de férias, por exemplo, você terá apenas de remover o plugue das caixas, o receptor de sinal dos dispositivos sem fio e tirar o cabo da fonte de alimentação da tomada. Simples assim.
Já se a ideia for usar o note somente como substituto do PC mesa – e se a grana estiver sobrando para bancar uma belezinha cujo preço, conforme a configuração, varia de 9 a 12 mil reais –, não deixe de conhecer o poderoso (e volumoso) FULLRANGE G1743 MAX.

Na configuração intermediária, esse sonho dos gamers conta com tela Full HD de 17.3 polegadas, CPU INTEL CORE i7 2.8 GHz, 16 GB de RAM, duas aceleradoras gráficas GeForce GTX 880M/8 GB, SSD de 240 GB mais HD de 1 TB, tudo isso por “módicos” 4,4 Kg – peso que realmente não estimula levá-lo na mochila de um lada para outro.
Veja abaixo a análise desse aparelho feita pelo site Tecmundo:

segunda-feira, 15 de setembro de 2014

ASSUSTADO COM A CONTA DO MECÂNICO? RECORRA AO CANAL DA PEÇA.


SE O DIABO É O PAI DA MENTIRA, COMO SABER SE ELE NÃO NOS FEZ ADORÁ-LO COMO DEUS E REJEITAR O VERDADEIRO DEUS?  VEJAM O CASO DE LULA E SEUS POSTES, QUE ESTÃO LEVANDO NOSSO POBRE PAÍS À BANCARROTA, MANTENDO-SE NO PODER MEDIANTE MARACUTAIAS INOMINÁVEIS, SUSTENTADOS POR INDIGENTES E APANIGUADOS OPORTUNISTAS, DESEJOSOS DE CONTINUAR MAMANDO NAS TETAS DO ERÁRIO.  VADE RETRO, SATANÁS.  ACORDA, POVO BRASILEIRO!


A variação dos preços praticados no mercado tupiniquim chega às raias do absurdo. Uma latinha de cerveja, na mesa da pizzaria, custa mais do que duas no balcão da padaria ou que meia dúzia no supermercado. Tudo bem, são poucos reais de diferença, mas há casos em que esse descalabro chega às centenas (ou milhares) de reais.
Uma pesquisa realizada recentemente pelo PROCON de João Pessoa (PB) dá conta de que a bicicleta GIOS XC3 ALUMÍNIO ARO 26 custa entre R$ 1.290 e R$ 3.300 – uma diferença de 160%. Outro exemplo: o jogo de pneus para o Peugeot 208, orçado em R$ 2.016 por uma concessionária da montadora aqui de São Paulo, fica por R$ 1.450 na Rede Caçula de Pneus (representante da Pirelli, que é a marca dos pneus originais do veículo em questão).

Quem mais? Então vamos lá: a revisão de 10 mil quilômetros do meu Chevrolet, na autorizada Rumo Norte, custou R$ 482 (R$ 207 de mão de obra mais R$ 275 pelo óleo do motor e respectivo filtro, filtro de combustível e anel retentor), ao passo que no tradicional posto de troca Cernev Morlans, no bairro de Moema (região nobre de Sampa), sairia por R$ 226. O balanceamento das rodas e alinhamento da suspensão, orçado pela Rumo Norte em R$160, custou R$ 50 num posto de serviços da Porto Seguro – preço para segurado, mas até aí...
Feito esse preâmbulo, passemos ao mote desta postagem: Sem embargo de serviços como os oferecidos nos sites www.buscape.com.br/www.shopping.terra.com.br/, www.mercadolivre.com.br/ e www.bondfaro.com.br/, dentre tantos outros, o CANALDAPEÇA é tanto uma loja de autopeças quanto um comparador de preços voltado especificamente ao segmento automotivo. São mais de 320 mil itens de 250 fornecedores que você pode conferir em questão de segundos, bastando informar a marca, o modelo, o ano e a versão do seu veículo.

Boa sorte a todos e até mais ler. 

sexta-feira, 12 de setembro de 2014

PREFETCH E HUMOR DE SEXTA FEIRA.

EU GOSTARIA DE TER ESTUDADO LATIM, ASSIM EU PODERIA ME COMUNICAR MELHOR COM O POVO DA AMÉRICA LATINA (Lula).

O Prefetch foi concebido para melhorar a performance do XP, mas as entradas desnecessárias que se acumulam acabam provocando efeito inverso, ou seja, retardando a inicialização do sistema. Então, não deixe de esvaziar a pasta Prefetch de tempos em tempos (abra o Windows Explorer, expanda a unidade de sistema, localize a dita-cuja no diretório "Windows" e apague seu conteúdo).
Se preferir, edite o Registro e “desabilite”, mas só depois de fazer um backup da chave e/ou criar um ponto de restauração do sistema.
Tomadas essas providências, clique em Iniciar > Executar, digite "regedit" (sem as aspas), tecle <Enter> e navegue até a chave HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management\PrefetchParameters. No painel direito do Editor, localize o parâmetro “EnablePrefetcher” e altere seu valor para 0 (zero).
Note que essa medida agiliza o boot (e evita o trabalho de esvaziar regularmente a pasta Prefetch), mas também pode acarretar alguma demora no carregamento de aplicativos.

Piadinha da vez:

O marido volta da missa, corre casa adentro, levanta a esposa nos braços e sai dançando pelos cômodos.
Admirada com esse inesperado gesto de carinho, a mulher pergunta:
- O que foi que o padre disse hoje no sermão? Será que disse que os maridos devem ser mais carinhosos com suas esposas?
E o marido responde:
- Não, amor, ele disse que temos que carregar nossa cruz com alegria redobrada.

Tendo tempo e jeito, assista a mais esse clip:

quinta-feira, 11 de setembro de 2014

SMARTPHONES E TABLETS - TENDÊNCIAS DE MODERNIZAÇÃO

JÁ QUE ESTÁ NO INFERNO, DÊ UM ABRAÇO NO DIABO.

A despeito da rapidez com que os fabricantes de gadgets substituem seus modelos de ponta por outros ainda mais avançados, manter-se up to date com cada lançamento é uma prática limitada a poucos felizardos. Embora os desktops, laptops, celulares, smartphones, tablets, câmeras digitais, TVS LED FULL HD e outros que tais venham ficando progressivamente mais baratos, trocá-los a cada seis meses – ou assim que uma versão mais recente chegue às prateleiras – não é boa política (ao menos do ponto de vista financeiro), pois a redução no preço dos novos influi diretamente no mercado de usados.

Observação: Quanto eu poderia pedir por um PC de mesa, com configuração top de linha, cuja integração me custou cerca de R$ 4.000, dez anos atrás, se os grandes magazines oferecem modelos novos, ainda que de entrada de linha, por menos de R$ 1.000? Só no monitor LCD Philips de 19” eu gastei mais do que isso... (veja exemplo na ilustração acima).

Seja como for, um estudo produzido pela Kantar Worlpanel dá conta de que os mais jovens são os que mais se preocupam em modernizar seus equipamentos. Entre janeiro e maio passados, 2.300 usuários da região metropolitana de São Paulo foram consultados sobre a intenção de trocar de smartphone no próximo ano. Desse universo, 50% dos menores de 25 anos responderam SIM, 33% disseram TALVEZ e 17% responderam NÃO. Dentre os maiores de 25 anos, os percentuais foram, respectivamente, 27%, 22% e 51%.

A propósito, a cada cinco celulares vendidos no mundo, no ano passado, quatro eram equipados com o Android – que rodava em 81,3% dos 251,4 milhões de celulares inteligentes comercializados entre julho e setembro do mesmo ano. Tanto o iOS (Google) quanto o Black Berry perderam espaço no mercado conquanto o Windows Phone tenha crescido de 2,1% para 4,1%, notadamente devido ao sucesso de vendas do Lumia (Nokia) na Europa, Ásia e EUA.

E você, leitor? Qual a marca, modelo e tempo de uso do seu aparelho? Pretende mantê-lo em ativo por quanto tempo mais? Caso vá trocá-lo em breve, qual a marca e modelo em vista?
Participe. Afinal, como diz meu velho amigo Guilherme William (ex-afirmativo, ex-café e livro e atual com a boca no mundo), “isso aqui não é um monólogo”!

Observação: Para quem não sabe – e o pior é que ainda tem quem não saiba – a janelinha dos comentários se abre quando você clica no link “comentários”, no final de cada postagem, logo abaixo de uma linha pontilhada e à direita do nome de quem postou a matéria (o meu) e o horário em que ela entrou no ar (oriente-se pela figura ao lado). Nela você verá o campo para a inserção do texto e quatro opções de identificação (não há captchas a reproduzir nem qualquer tipo de moderação). Se não quiser se identificar ou não tiver uma conta no Google com a qual se logar, use uma das duas últimas (oriente-se pela imagem à direita): selecionando Nome/URL, o nome ou nickname que você inserir no campo respectivo será exibido na postagem (desconsidere o URL); se preferir, selecione Anônimo e poste seu comentário, mas não deixe de ao menos “assiná-lo” com suas iniciais ou um nick qualquer, ou eu serei obrigado a tratá-lo por “anônimo” em minha resposta.

Tenham todos um ótimo dia. 

quarta-feira, 10 de setembro de 2014

SERVIÇO DE LOCALIZAÇÃO DO ANDROID – DE OLHO EM VOCÊ

QUANDO UM BURRO FALA, O OUTRO ABAIXA A ORELHA.

Uma postagem publicada recentemente no Blog da minha amiga Andréa alerta para as consequências do serviço de localização disponibilizado pelo Android (o SO mais utilizado em smartphones e tablets de todo o mundo) tem sobre a nossa privacidade.
Se, como a maioria dos mortais, você ativou esse recurso no seu aparelho, clique aqui, insira sua senha e confira suas andanças, dia após dia, através de uma linha de tempo bastante detalhada (note que a aba lateral oferece a opção de exclusão do histórico).
Agora, pense no tamanho do enrosco que isso pode acarretar se você tem um parceiro ciumento, por exemplo, que, com seus dados de login no Google, obterá facilmente essas mesmas informações. Para “ajudar”, a vigilância parece funcionar mesmo com o Google Maps e o GPS desligados, já que, dependendo da área em que você se encontra, o sinal pode ser captado via Wi-Fi ou através de torres de celular. É mole?
Para desativar o OLHO DO GRANDE IRMÃO, torne a acessar a página retro citada, clique em Configurações e em Pausar, e aproveite o embalo para limpar seu histórico.
Boa sorte.

Em tempo:  Em homenagem ao retorno do horário eleitoral obrigatório - é isso aí, obrigatório, não gratuito, porque as emissoras recebem incentivos fiscais proporcionais ao tempo que cedem para esse batido cirquinho, o que significa que somos nós que bancamos a palhaçada! - vai uma de político, rapidinha, só para descontrair.



Um ótimo dia a todos.

terça-feira, 9 de setembro de 2014

OITAVO ANIVERSÁRIO DO BLOG E AUTONOMIA DE BATERIA DOS PORTÁTEIS -

O SUCESSO NASCE DO QUERER, DA DETERMINAÇÃO, DA PERSISTÊNCIA EM SE CHEGAR A UM OBJETIVO. MESMO NÃO ATINGINDO O ALVO, QUEM BUSCA E VENCE OBSTÁCULOS FARÁ COISAS ADMIRÁVEIS.

Nosso Blog sopra hoje sua oitava velinha, o que me leva a agradecer a todos que me prestigiaram e, principalmente, aos que continuam abrilhantando este despretensioso trabalho com sua participação e comentários.


Quanto mais sofisticados se tornam os smartphones e celulares, maior seu consumo de energia e, consequentemente, menor a autonomia da bateria. Dependendo da marca e modelo do aparelho e do perfil do usuário, ou se adquire uma bateria sobressalente e um carregador veicular, ou se fica sem energia antes do final do dia (e dizer que meu LG A290 passava semanas longe da tomada, desde que eu o desligasse durante a noite). O lado bom da história é que as baterias modernas, à base de íons de lítio, não estão sujeitas ao efeito memória e podem ser recarregadas a qualquer momento – embora os fabricantes recomendem esgotá-las totalmente pelo menos uma vez por mês.
Seja como for, é possível espaçar as recargas atentando para algumas dicas simples, mas eficazes. Confira:

·    Tanto os carregadores quanto as baterias modernas controlam o fluxo de energia de maneira inteligente, de modo que não há risco significativo de danos por sobrecarga se você deixar seu aparelho carregando durante a noite, por exemplo. No entanto, como seguro morreu de velho, o mais indicado é desconectá-lo da tomada tão logo o sinal de carga completa seja exibido.

·    Manter o telefone desligado durante a recarga agiliza o processo, como também ligar o carregadora rede elétrica do imóvel. Devido à baixa amperagem, o acendedor de cigarros do carro e a portinha USB do PC devem ficar para situações em que não haja alternativa.

·     Com o passar do tempo, as conexões entre a bateria e o telefone tendem a acumular poeira e outras impurezas que prejudicam o contato. A cada dois meses, limpe as interfaces (tanto da bateria quanto dos conectores internos) com um pano macio.

·     O uso reduz progressivamente a autonomia das baterias, mas como elas têm vida útil de aproximadamente 1.000 recargas (mais de cinco anos se carregadas dia sim, dia não), talvez você troque seu aparelho bem antes de precisar substituir esse componente. Caso isso não ocorra, prefira sempre produtos originais (ou compatíveis de boa qualidade) e procure adquiri-los no mercado formal, com nota fiscal e garantia.

·    Evite expor seu telefone a fontes de calor ou deixá-lo dentro do carro sob o sol em dias quentes, por exemplo, já que temperaturas elevadas apressam a descarga da bateria.

·    Telas grandes e taxas de resolução elevadas aumentam o consumo de energia, mas você pode obter uma economia significativa reduzindo o brilho da tela e o timeout (modo de espera). Se o seu aparelho dispuser de flash, ajuste-o para atuar somente em condições de pouca luminosidade.

·    Os smartphones varrem constantemente o ambiente para identificar redes disponíveis, e isso consome um bocado de energia. Assim, só habilite o Wi-Fi, o Bluetooth, a rede 4G/3G e o GPS em situações em que esses recursos sejam realmente necessários. E o mesmo vale para notificações irrelevantes (avisos sonoros ou vibratórios que acusam o recebimento de um SMS ou email, por exemplo). Quanto mais aplicativos permanecerem abertos, maior será o consumo de energia. Habitue-se a encerrar os apps que estejam sendo executados desnecessariamente em segundo plano e a proceder manualmente à sincronização de emails, Facebook, Twitter, etc.

·     Use o ringtone como alerta de chamada e deixe o vibra call para situações ou ambientes onde “não cai bem” o aparelhinho berrar o hino do Corinthians ou outro toque musical de gosto igualmente discutível (note que, em termo de consumo, tanto faz usar os toques-padrão do aparelho quanto trechos de arquivos MP3, pois o que voga é o número de vezes que o toque é reproduzido até que o interlocutor atenda a chamada).

Tenha em mente que, mesmo tomando esses e outros cuidados, a vida útil das baterias recarregáveis é finita (cerca de 1.000 ciclos de carga e recarga, ou seja, mais de 5 anos se recarregadas dia sim, dia não, até que o lítio se torna incapaz de “segurar” elétrons). Se seu telefone estiver em boas condições, substitua a bateria por um modelo homologado pelo fabricante (evite os carregadores “Xing-ling” vendidos nos cruzamentos por camelôs, ambulantes e assemelhados). Do contrário, tente obter junto à sua operadora um aparelho novo a preço subsidiado.

Abraços e até mais ler.

segunda-feira, 8 de setembro de 2014

BETA DO WINDOWS 9 PODE CHEGAR AINDA NESTE MÊS

NUNCA SUBESTIME SEUS INIMIGOS. LEMBRE-SE DE QUE AS PESSOAS SUBESTIMADAS TENDEM A SE TORNAR MAIS FORTES.

Um upgrade de responsa como o de Sistema Operacional deve ser precedido de alguns cuidados, pois, como se costuma dizer, “OS PIONEIROS SÃO RECONHECIDOS PELA FLECHA ESPETADA NO PEITO”. A meu ver, o momento adequado para a adoção de uma nova versão do Windows é quando ela recebe seu primeiro Service Pack, mas com o Eight a coisa foi um pouco diferente.
Conforme já comentamos em outras oportunidades, as versões do Windows obedecem uma curiosa sucessão de altos e baixos. O Win95 – o “pulo do gato” da Microsoft, que promoveu sua interface gráfica baseada no DOS à condição de sistema operacional autônomo – foi sucedido pela versão 98, que só fez sucesso em sua segunda edição (Win98/SE, considerada durante anos o melhor Windows de todos os tempos). Já seu sucessor – o Win ME –, lançado a toque de caixa para aproveitar o apelo mercadológico da “virada” do século, resultou num fiasco monumental, que foi revertido pelo festejado XP, repetido pelo Vista e novamente revertido pelo excelente Windows 7. O Eight, por sua vez, lançado em outubro de 2012 com a ambiciosa missão de substituir o Seven nos PCs de mesa e notebooks e, ao mesmo tempo, alavancar a participação até então inexpressiva da Microsoft no mercado de tablets e semartphones, ainda não mostrou a que veio. Mesmo a versão 8.1, que voltou a privilegiar o uso do teclado e do mouse, não decolou como esperado: segundo dados de junho do StatCounter, ela conta com apenas 6,75% da preferência dos usuários, enquanto o XP tem 13,74% e o Seven, 50,18%.
Talvez por isso o time de Redmond venha acelerando o desenvolvimento do Threshold – que deverá ser batizado oficialmente como Windows 9. Embora fosse de se esperar que ele desse as caras somente no ano que vem, uma versão beta estará disponível já neste mês e poderá ser baixada gratuitamente por quem estiver disposto a testá-la – desde que tenha o Win 8.1 e que se proponha a receber atualizações até por ocasião do lançamento oficial do 9, no ano que vem.
A conferir.
Abraços, boa semana a todos e até mais ler.

sexta-feira, 5 de setembro de 2014

A MORTE DO ANTIVÍRUS HUMOR DE SEXTA-FEIRA - FINAL

A VIDA NÃO É UM PROBLEMA A SER RESOLVIDO, MAS UM MISTÉRIO A SER VIVIDO

Em aditamento ao que vimos no post anterior, seguem duas sugestões de antivírus para a apreciação dos leitores. Ambas são gratuitas, mas é possível migrar a qualquer momento para suas correspondentes pagas. A primeira delas é o Panda Cloud, que apresenta uma interface similar à do Windows 8/8.1 e é compatível com versões de 32 e 64 bits do Vista, Seven e Eight.  

Observação: O termo “cloud”, que significa nuvem, remete a funções executadas como serviços online, através do próprio navegador, o que resulta em expressiva economia de recursos do sistemaUma tabela comparando a versão gratuita com a Pro pode ser encontrada aqui.

Segundo o fabricante, basta você instalar a ferramenta e esquecer qualquer preocupação com malwares, pois ela se encarrega de tudo, até mesmo das atualizações, que são feitas automaticamente, sem incomodar o usuário. Só não se esqueça de ajustar ao seu gosto as configurações que permitem adicionar à instalação a Panda Security Toolbar, além de definir o Google como seu motor de buscas e a My Start como homepage padrão para seu navegador (guie-se pela ilustração à direita).
No mais, a proteção oferecida pelo Panda Cloud combina antivírus, anti-spyware, anti-rootkit, heurística e cache para softwares inofensivos, e como tudo é executado tanto localmente como online, a eficácia é maior do que a dos antivírus que funcionam exclusivamente pelo computador.
A quem interessar possa, outra opção igualmente leve e eficiente é o P-SAFE TOTAL, que você pode conhecer melhor e fazer o clicando aqui.

Passemos agora ao nosso tradicional humor de sexta-feira, já que só rindo para não chorar!

Esta saiu no Blog do Beto Silva:

Vai aí uma técnica para entrevista que é batata e serve se você for candidato a qualquer cargo: presidente, governador , senador, deputado… responder a qualquer questão sem dizer nada. Essa técnica serve para todos. No caso usamos a questão da inflação como exemplo, mas pode trocar, o método vale para qualquer assunto: é só trocar a palavra Inflação por violência, corrupção, falta de transporte, falta de professores, falta de médicos, falta d´água…

- Como o senhor vai combater a inflação?
- A inflação é um mal terrível, que atinge diretamente as famílias e tem que ser combatida. E essa luta será uma das prioridades do meu governo.
- Sim, mas como o senhor vai combater a inflação?
- Não se combate a inflação com medidas paliativas. É preciso ser competente, tomar decisões certeiras, ser eficaz e tratar esse problema como ele deve ser tratado.
- E como o senhor vai combater a inflação?
- As medidas que tem que ser tomadas não podem ser tímidas, a inflação tem que ser atacada de qualquer maneira. E pode acreditar, eu vou arregaçar as mangas e trabalhar muito e fazer da luta contra a inflação uma tarefa diária.
- Ok, ok, já entendi! Mas como o senhor vai diminuir a inflação?
- O aumento da inflação é uma questão que o brasileiro não aguenta mais. Como eu já disse, e não canso de repetir: É preciso encarar de frente essa situação e combatê-la com todas as armas. E isso eu vou fazer!
- Sim, mas como? Como? Eu perguntei co-mo! Como o senhor vai combater a inflação?
- A cada dia ouvimos mais notícias ruins sobre a inflação e não dá mais para ficar quieto assistindo ao enorme aumento dessas estatísticas. É preciso encarar essa questão de uma vez por todas. Eu não tenho medo e pode anotar: comigo, a questão da inflação não vai ser mais um problema!

Já a seguinte me foi mandada por email:


Não perca também este aqui.

Tenham todos um ótimo final de semana.

quinta-feira, 4 de setembro de 2014

A MORTE DO ANTIVÍRUS - SERÁ?

NINGUÉM DEVERIA SER TÃO ESTÚPIDO A PONTO DE COMETER DUAS VEZES O MESMO ERRO. AINDA ASSIM, LULA FOI ELEITO DUAS VEZES E DILMA VEM “FAZENDO O DIABO” PARA SE MANTER NO PODER POR MAIS QUATRO ANOS.  ISSO ME FAZ LEMBRAR DA ANEDOTA DO SUJEITO QUE VIU A MERDA, DEBRUÇOU-SE SOBRE ELA, TIROU UMA PROVA, CHEIROU, PÔS NA BOCA E ENTÃO DISSE: PUXA, É MERDA MESMO! FELIZMENTE EU NÃO PISEI. VAMOS ACORDAR ANTES QUE SEJA TARDE DEMAIS, PESSOAL!!!

Os antivírus tradicionais funcionavam a partir da lista de “assinaturas” (definições) que eram atualizadas conforme novas pragas eram descobertas e suas respectivas vacinas, desenvolvidas (para saber mais, clique aqui). De uns tempos a esta parte, todavia, a velocidade com que os malwares vêm sendo criados tornou esse modelo de proteção a tal ponto ineficaz, que empresas do porte da FIREEYE e da SYMANTEC o têm na condição de mero “caça-fantasma”.

Observação: Programas capazes de se auto-reaplicar foram desenvolvidos (experimentalmente) em meados da década de 50, mas só passaram a ser conhecidos como “vírus” 30 anos depois. Para ser classificado como vírus, no entanto, o código não só precisa de um hospedeiro, mas também deve ser capaz de se auto-replicar, de se esconder no sistema infectado e de contaminar outros computadores. De início, a maioria dos vírus não passava de “brincadeiras” de programadores perversos, que se divertiam criando e disseminando códigos capazes de exibir mensagens engraçadas ou obscenas e/ou reproduzir sons inusitados ou assustadores (vale frisar que um vírus, em si, não é necessariamente um programa destrutivo, ao passo que um programa destrutivo, em si, não é necessariamente um vírus). No entanto eles logo passaram a realizar ações perniciosas, tais como apagar dados, inviabilizar a execução de alguns programas ou sobrescrever todo disco rígido do PC infetado, por exemplo, embora seus efeitos se limitassem ao âmbito do software, de modo que bastava o usuário reinstalar o sistema para que tudo voltasse a ser como antes no Quartel de Abrantes. Atualmente, a figura do vírus tradicional está quase extinta, e a bola da vez são os spywares e afins (trojans, keyloggers, hijackers, ransomwares, etc.) que visam acessar informações confidenciais da vítima e utilizá-las com o fito de obter algum tipo de vantagem (geralmente financeira, como no caso de senhas bancárias e números de cartões de crédito).

Passando ao que interessa, as pragas eletrônicas atuais têm um ciclo de vida de poucas horas, ao passo que a resposta das ferramentas de segurança pode demorar dias, ou até semanas. Embora os fabricantes de antivírus venham aumentando a frequência de atualizações das listas de definições e disponibilizando-as aos usuários várias vezes por dia, menos de 50% dos malwares são neutralizados, já que os crackers alteram o código dos programinhas em grande velocidade para escapar do modelo de detecção baseado em assinaturas. Assim, é imperativo que as ferramentas de segurança também evoluam, tornando-se capazes as pragas pelo seu comportamento e fechar pontos de entrada de malwares que vêm nos emails de phishing e em links mal intencionados publicados em webpages e redes sociais.
É melhor pingar do que secar, diz um velho ditado. Então, resista à tentação de gastar na pizzaria os trocados que você reservou para atualizar a licença da sua suíte de segurança. Se for trocar seu AV atual, escolha um modelo que combine a detecção por assinatura com recursos de proteção pró-ativa – assinatura genérica, análise de códigos, heurística, emulação e outros recursos que permitam neutralizar ameaças desconhecidas e emergentes (zero-day). E se a assinatura for válida por mais alguns meses, confira a confiabilidade do antivírus criando um falso vírus e observando a reação da ferramenta. Para tanto:

Para tanto, dê um clique direito num ponto vazio da Área de Trabalho, selecione Novo, clique em Documento de Texto, abra o arquivo, cole o código  X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H* e experimente salve o arquivo na própria Área de Trabalho (o nome não importa).

No mais das vezes o antivírus impede o salvamento do arquivo e dá conta do risco de infecção; se isso não acontecer, dê um clique com o botão direito sobre o arquivo e comande a verificação manualmente. Se ainda assim nada acontecer, recorra ao EICAR – que funciona a partir de uma sequência de caracteres que os antivírus consideram como código malicioso, mas que não oferecem risco para o computador (para realizar o teste, experimente baixar os arquivos EICAR COM, EICAR TXT, EICAR COM ZIP e EICARCOM2 ZIP; se seu antivírus se fingir de morto, substitua-o com a possível urgência).

Abraços a todos e até amanhã.

quarta-feira, 3 de setembro de 2014

A INSEGURANÇA DAS URNAS ELETRÔNICAS USADAS NO BRASIL

PRECISAMOS OLHAR ONDE TROPEÇAMOS, NÃO ONDE CAÍMOS.

Nas postagens de 20 de maio e 4 de agosto, falamos na confiabilidade (ou melhor, na falta dela) das nossas urnas eletrônicas – problema que muita gente atribui a delírios de alguns teóricos da conspiração, mas que me parece estar calcado em fatos reais.
Uma matéria publicada na Folha Política, no dia 9 de julho, dá conta de que um hacker de nome Rangel (supostamente vivendo sob proteção policial) afirma ter fraudado o resultado das eleições de 2012 para beneficiar candidatos da Região dos Lagos sem para tanto precisar invadir uma urna sequer (bastou-lhe obter acesso à intranet da Justiça Eleitoral do Rio de Janeiro).
Quer mais? Então vamos lá: o advogado e ex-ministro da Cultura Luiz Roberto Nascimento Silva publicou no jornal O Globo um artigo ponderando que, “num país onde se desvia merenda escolar, se rouba remédio popular e se desnaturam emendas parlamentares (...) é ingênuo não debater essa questão”. Já o doutor Antonio Pedro Dourado Rezende, do Depto. de Computação da Universidade de Brasília, em trabalho sobre o voto eletrônico esclarece: “A urna é confiável? É claro que a urna eletrônica é confiável, mas não no sentido que lhe dá o contexto costumeiro dessa pergunta. É confiável na medida em que uma máquina pode ser confiável, na acepção de ser previsível. No caso de uma urna, se entra software honesto, sai eleição limpa; se entra software desonesto, sai eleição fraudada”.



Mas nem tudo são más notícias. Segundo matéria publicada na Gazeta do Povo, aplicativo para celular batizado de Você Fiscal, financiado por doações, promete apontar possíveis falhas de segurança no processo eleitoral. O programa será usado para detectar qualquer tentativa de fraude ou erro no processo de totalização, que envolve a soma dos resultados parciais produzidos por urnas eletrônicas em todo o país. A ideia é simples: às 17h, quando a votação se encerra, os mesários são obrigados a fixar o boletim de urna na porta da seção eleitoral. O documento traz a contagem de votos naquela seção, separado por candidato. Com o aplicativo, será possível fotografar os boletins e enviar para a equipe da Unicamp. Lá, os pesquisadores vão comparar o boletim publicado com o resultado registrado e divulgado pelo TSE. Se alguém fraudar a urna depois da emissão do boletim, o aplicativo descobre.
Apesar de reconhecer que “os testes de segurança das urnas eletrônicas fazem parte do conjunto de atividades que garantem a melhoria contínua deste projeto”, o TSE não fará nenhum antes das eleições de outubro. Desde 2012, aliás, quando uma equipe de técnicos da Universidade de Brasília simulou uma eleição com 475 votos na urna eletrônica e conseguiu colocá-los na ordem em que foram digitados, o tribunal não expõe seus sistemas e aparelhos à prova de técnicos independentes, embora continue a afirmar que eles são seguros e invioláveis (para saber mais, clique aqui).

Que Deus nos ajude a todos.

terça-feira, 2 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs) - conclusão.

OS HOMENS MENTIRIAM MENOS SE AS MULHERES FIZESSEM MENOS PERGUNTAS.

Se você acompanhou as postagens anteriores, talvez lhe pareça que a única maneira de não ser pego no contrapé pelos PUPs é deixar de baixar aplicativos da Web, não é mesmo? No entanto, além de muito radical, essa opção não oferece 100% de segurança, pois há outras formas de ter o sistema contaminado por essas pragas.

Observação: Alguns sites exibem banners ou caixas de diálogo vazias ou com uma mensagem qualquer e disparam o instalador do código malicioso quando o internauta  clica em FECHAR ou CANCELAR, por exemplo. Nesses casos, o melhor é pressionar a tecla ESC, e, se não funcionar, encerrar e reabrir o navegador.

Deixar de usar a Internet talvez resolvesse de vez o problema, mas ter um computador desconectado, em pleno século XXI, seria o mesmo que fazer como o amiguinho da imagem que ilustra esta matéria – se a ideia é somente tomar um ventinho no jardim, sai bem mais barato comprar uma rede.
Dentre outras importantes funções, compete ao sistema operacional servir como base para os aplicativos que utilizamos no dia a dia – e não oferecê-los de per si. E embora possamos contar com uma infinidade de programinhas gratuitos que pouco ou nada ficam devendo às opções comerciais, seus fabricantes visam ao lucro: ainda que o FREEWARE não preveja o pagamento de uma licença, pode estar certo de que você será cobrado de alguma outra forma. E talvez a mais em conta delas seja abrir sua privacidade para que as empresas de marketing digital possam lhe bombardear com anúncios de produtos supostamente compatíveis com o seu perfil.
A questão é que o número de freewares que instalam códigos de terceiros sub-repticiamente só faz aumentar. É certo que essa prática serve para melhorar o lucro dos desenvolvedores, mas é igualmente certo que ela é no mínimo imoral, pois busca ludibriar o usuário ocultando informações de instalação e/ou oferecendo caixas de diálogo já marcadas (veja figura à direita). Assim, o incauto clica em SIM, ACEITO, SUBMIT, YES etc. e em seguida repara que seu browser ganhou novos elementos.


Observação: V9.com e o ASK são campeões em adicionar barras de ferramentas e outras extensões ao navegador, além de modificar tanto a página inicial quanto o mecanismo de pesquisas. Para piorar, a remoção dá um baile em quem não conhece o caminho das pedras, pois de nada adianta restabelecer o status quo ante pelas vias convencionais – há casos em que só é possível defenestrá-los removendo completamente os aplicativos que os introduziram, ou mesmo o próprio navegador (para saber mais, clique aqui).

Como dizia meu finado avô, prevenir acidentes é dever de todos. Instalar somente softwares comerciais (pagos) ajudaria um bocado, mas veja quantos freewares você utiliza no dia a dia e calcule quanto custaria pagar as respectivas licenças para fazer o upgrade. Desanimador, não é mesmo? Então, vejamos alguns paliativos úteis:

Seja seletivo ao baixar e instalar aplicativos. Mesmo sendo possível remover os que forem desnecessários, o processo costuma deixar resíduos que, com o passar do tempo, podem acabar comprometendo o desempenho do computador (para saber mais, clique aqui).

Procure baixar os freewares a partir dos websites de seus respectivos desenvolvedores, de grandes portais (como UOL, TERRA, GLOBO, etc.) e de páginas de downloads confiáveis, como o SUPERDOWNLOADS, o DOWNLOAD.COM, o TUCOWS, o FILEHIPPO, o GIZMO'S etc.

Em vez de clicar em ABRIR, salve os arquivos de instalação no Desktop (ou em outro diretório de sua preferência), dê um clique direito sobre o ícone respectivo e escolha a opção Scan with ou Escanear com, seguida do nome do seu antivírus. Na dúvida, obtenha uma segunda opinião com um antivírus online (HouseCallActiveScanKasperskyF-Secure ou BitDefender, por exemplo) ou submeta o dito cujo ao site do VirusTotal, que fará uma análise com 55 antivírus diferentes.

O fato de o arquivo ser aprovado pelos antivírus não significa que ele não contenha outros programinhas além daquele que seria de se esperar. Procure mais informações na EULA (ou recorra ao EULALYZER, que analisa rapidamente os contratos e apresenta uma resenha do conteúdo potencialmente perigoso).

O NINITE e o UNCHECKY também podem salvar sua pele. O primeiro é um serviço baseado na Web e, portanto, dispensa instalação. Basta acessar o site, marcar as caixas correspondentes aos programas desejados e clicar em Get Installer para baixar os respectivos instaladores livres de penduricalhos indesejáveis. Já o segundo previne as instalações casadas desmarcando as caixas respectivas – evitando também que você pule acidentalmente alguma delas. Caso o instalador tente embutir de forma dissimulada quaisquer códigos potencialmente indesejáveis, você será avisado, evitando com isso que os aceite por engano.

Para encerrar, vejam isso: www.facebook.com/video/embed?video_id=200401100109884.

Um ótimo dia a todos e até mais ler. 

segunda-feira, 1 de setembro de 2014

PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS (PUPs)


MINHA MÃE NASCEU ANALFABETA (LULA)

Uma das grandes vantagens de se utilizar o SO para PCs mais popular do planeta é a quantidade astronômica de programinhas destinados a ampliar seus recursos e funções, inclusive em versões freeware (gratuitas), que, em muitos casos, pouco ou nada ficam devendo a suas correspondentes pagas. Por outro lado, a gratuidade não é justificativa para que você instale tudo o que se vê pela frente. Quanto mais aplicativos houver no PC, maiores serão as chances de travamentos, incompatibilidades e problemas que tais, sem mencionar a queda de desempenho do sistema como um todo, pois cada software disputa ciclos de clock do processador e espaço no HD e na memória RAM. Para piorar, a remoção dos aplicativos ociosos, embora seja um providência mais do que recomendável, costuma deixar resíduos que acabam minando a estabilidade do Windows.

Observação: Ao remover programas, procure sempre utilizar o REVO UNINSTALL FREE, o ASHAMPOO MAGIC UNINSTALL ou o IOBIT UNINSTALLER 4 BETA em vez de recorrer ao desinstalador nativo do aplicativo ou ao link PROGRAMAS E RECURSOS do Painel de Controle, que nada mais faz além de disparar esse mesmo desinstalador.

Passando agora ao cerne desta postagem, uma prática cada vez mais recorrente entre os desenvolvedores de software é embutir programinhas de terceiros nos arquivos de instalação das versões freeware de seus aplicativos, de maneira a amealhar alguns trocados – que, dependendo da quantidade de instalações, podem atingir valores bastante representativos.
Conhecidos como PUPs (sigla em inglês para programas potencialmente indesejáveis), esses penduricalhos são softwares de reputação duvidosa que nem mesmo os internautas mais ingênuos instalariam de moto próprio. Dentre eles estão os adwares, que raramente são nocivos, embora sejam sempre incomodativos – numa analogia rudimentar, eles funcionam como os comerciais na TV aberta, ou seja, destinam-se a custear as versões gratuitas dos aplicativos.
Muitos adwares usam nomes aleatórios para dificultar sua identificação e recorrem a técnicas de rootkit para se esconder no sistema. Demais disso, se são capazes de colher e enviar às empresas de marketing digital informações sobre o usuário do PC e seus hábitos de navegação, não impede que sejam transformados em spywares (tais como trojans, keyloggers, hijackers e outros códigos maliciosos com propósitos escusos). E como eles não trazem desinstaladores nativos, sua remoção acaba sendo bastante trabalhosa.

Observação: Spywares (softwares espiões) são programinhas destinados a monitorar o uso do computador. Ainda que existam spywares comerciais (utilizados por empresas para fiscalizar seus funcionários e para fins de marketing), os preocupantes são aqueles que se instalam de maneira sub-reptícia, sem promover qualquer modificação perceptível no sistema. E é aí que mora o perigo: eles podem até capturar e enviar para o cracker tudo que você digita no teclado, inclusive senhas bancárias e números de cartões de crédito.

Agora ouça esta:



Amanhã a gente vê como fazer para se proteger desses programinhas inescrupulosos.
Abraços e até lá.