O Google –
atualmente uma das maiores empresas de tecnologia do planeta – desenvolve e
hospeda serviços baseados na Internet em milhões de servidores
distribuídos por datacenters espalhados mundo afora, e devido ao estrondoso
sucesso do seu mecanismo de buscas – o primeiro serviço da marca criada
por Larry Page e Sergey Brin, no final do século
XX – seu nome entrou para o Oxford English
Dictionary com o significado de “usar o motor de busca do Google para
obter informações na Internet”.
Note que o Google não foi o primeiro e nem é o único
buscador disponível no mercado (Clusty,
Dogpile, DuckDyckGo e Yahoo Search, por exemplo),embora
seja o mais popular e venha configurado como padrão nos principais browsers atuais
– com exceção do IE, naturalmente, onde o BING, da própria Microsoft,
figura como buscador default.
Falando no Bing, não vou recomendar a você que substitua seu buscador padrão por ele, mas apenas convidá-lo a experimentar o
serviço, até porque se trata de uma ferramenta poderosa e que vai bem além de
simples pesquisas, como é possível conferir digitando www.bing.com na barra de endereços do navegador. Para mais informações, acesse a AJUDA
DO BING e navegue pelos tópicos desejados.
VERSÕES
SÃO MERCADORIA BARATA, AO PASSO QUE FATOS SÃO O CORPO E A ALMA DA REALIDADE –
ELES PODEM SER IGNORADOS POR QUEM NÃO GOSTA DELES, MAS NEM POR ISSO MUDAM OU
VÃO-SE EMBORA.
A Central de Ações permite que você decida
que alertas do Seven serão exibidos ou não. Ela consolida o tráfego de
mensagens dos principais recursos de manutenção e segurança do sistema,
incluindo o Relatório de erros, o Windows Defender e o Controle
de Conta de Usuário. Caso seja necessária sua atenção, o ícone da Central
de Ações será exibido na barra de tarefas; clique nele (ou em Iniciar
> Painel de Controle > Central de Ações) para ver os alertas e correções
sugeridas para eventuais problemas.
Observação: Os
itens listados em vermelho são rotulados como Importante e
indicam problemas urgentes, como um antivírus que precisa ser atualizado, por
exemplo. Os itens em amarelo remetem a tarefas não-prioritárias, mas que devem
ser executadas assim que possível, tais como manutenções recomendadas.
Para exibir detalhes sobre Segurança ou Manutenção,
clique no título respectivo ou na seta ao lado dele para expandir ou recolher a
seção (caso não queira ver determinados tipos de mensagens, você pode optar por
ocultá-las). Se uma tarefa ou configuração não estiver disponível, experimente
logar-se com sua conta de administrador. Quando o status de um item monitorado
é alterado (por exemplo, o antivírus fica desatualizado), a Central de Ações
exibe um alerta na área de notificação.
Para alterar os itens verificados, abra a janela da
Central de Ações, clique em Alterar configurações da Central de Ações,
marque (ou desmarque) as caixas de seleção desejadas e confirme em OK.
HÁ COISAS
MAIS IMPORTANTES DO QUE DINHEIRO... MAS CUSTAM TÃO CARO...
A abundância de recursos dos Gadgets de gerações recentes
demanda cada vez mais energia, e como a autonomia das baterias não lhes dá contrapartida, ou você se
habitua a levar consigo o carregador (ou mesmo uma bateria sobressalente), ou
corre o risco de ficar sem energia antes do final do dia.
Observação: As baterias atuais, à base de íons de lítio, não estão sujeitas
ao efeito memória e podem ser
recarregadas a qualquer momento, independentemente da quantidade de carga
remanescente. Ainda assim, muitos fabricantes recomendam esgotá-las totalmente
de tempos em tempos.
O lado bom da história é que esse problema pode estar com os
dias contados: Substituindo-se o grafite
usado no ânodo (eletrodo positivo)
por um gel feito à base de nanotubos dedióxido de titânio (mais finos do
que um fio de cabelo), as novas baterias não precisam de mais do que dois minutos para recuperar 70% da carga, sem mencionar que essa nova
tecnologia promete dez mil ciclos de
recarga – ou 20 anos de vida útil
– permitindo que usuários de gadgets
lacrados, como os da Apple,
usufruam de seus aparelhos por anos e anos a fio.
O professor associado da Universidade de Cingapura, Chen
Xiaodong, responsável pela invenção, afirma que uma empresa não revelada já
está licenciando a nova tecnologia, e que essa novidade deve estar disponível
comercialmente dentro de dois anos.
A conferir.
Em tempo: Assistam a esse vídeo:
Passemos agora ao nosso tradicional humor de sexta-feira;
O Presidente de determinada empresa, casado há 25 anos com
a mesma mulher, queria saber se transar com a esposa, depois de tanto tempo de
casamento, era trabalho ou prazer. Na dúvida, ele consultou o Diretor Geral,
que repassou a pergunta ao Vice-Diretor, que preguntou para o Gerente Geral, e assim
por diante, até que a indagação chegou ao Depto. Jurídico e acabou no estagiário, que, como sempre, estava assoberbado de
trabalho.
- Rapaz, você tem um minuto pra responder. Quando o Presidente da empresa
transa com a mulher dele, é trabalho ou prazer?
- É prazer, Doutor! - respondeu o Estagiário prontamente e com segurança.
- É como você pode dizer isso com tanta certeza?
- É que... Se fosse trabalho, já tinham mandado eu fazer!
Excelente Resposta.
Foi promovido!
Para concluir, vejam a cara de pau desse senhor! Tais desvarios só podem ser atribuídos à senilidade!
OS
INIMIGOS DA VERDADE NÃO SÃO AS MENTIRAS, MAS AS CONVICÇÕES.
Numa primavera que está mais para verão senegalês, com o
nível dos reservatórios em queda livre e o governo – que deveria antecipar
situações dessa natureza e minimizar suas consequências – recorrendo a
pajelanças e acendendo velas para São Pedro, o jeito é economizar água, torcer
para que tudo se resolva e tomar umas brejas estupidamente geladas.
Mas cerveja pede companhia, e companhia atrai mais
companhia, e com isso o estoque de latinhas no freezer pode acabar bem antes do
tira-gosto e da sede do pessoal. Como cerveja tépida em país tropical é coisa
para castigar políticos corruptos, vale lembrar como gelar garrafas e latinhas
em situações emergências (para mais detalhes, inclusive com vídeos
elucidativos, clique aqui).
Observação: Em situações normais de temperatura e pressão,
a água começa a congelar a 4ºC, mas a adição de sal faz com que o congelamento exija
temperaturas mais baixas. O álcool faz o mesmo efeito, e a combinação de ambas
essas substâncias podem facilmente baixar o ponto de congelamento da água para
-10º C, fazendo com que suas latinhas (ou garrafinhas, tanto de cerveja quanto
de refrigerante) atinjam a temperatura ideal de consumo depois de dois ou três
minutos de imersão.
Se você não dispuser de um recipiente adequado ou não tiver à mão os demais ingredientes, experimente envolver as latas/garrafas em papel-toalha, molhá-las em água corrente e deixá-las no freezer por cerca de 5 minutos (o papel molhado ira acelerar substancialmente o processo de refrigeração, de modo que é bom ficar atento para evitar que o líquido congele).
Já quem não gosta de improviso e não se importa em investir cerca de R$ 200 para ter a bebida sempre nos trinques deve conhecer o SPIN CHILL, que funciona com quatro pilhas pequenas (AA). Basta encaixar a latinha no bocal, mergulhá-la numa panela (ou outro recipiente semelhante) com gelo e água, ligar o aparelho e deixar girar por 2 minutos para que a bebida atinja 3,5ºC.
SÓ HÁ UM PROBLEMA FILOSÓFICO VERDADEIRAMENTE SÉRIO: É O SUICÍDIO. JULGAR
SE A VIDA MERECE OU NÃO SER VIVIDA, É RESPONDER A UMA QUESTÃO FUNDAMENTAL DA
FILOSOFIA.
Vimos no último dia
17 que navegação sigilosa de verdade é com o Anonymizer ou o TOR,
pois o recurso nativo oferecido pelo Chrome, IE, Firefox e
companhia apenas inibe o armazenamento (ou elimina, no final da sessão) arquivos
temporários, dados de formulários, cookies, informações de login e históricos
de buscas e de navegação - embora seja útil quando não se deseja o armazenamento de informações confidenciais (como senhas) e permita conferir links suspeitos, já que evitam que os websites acessem informações pessoais.
O ANONYMIZER pode ser testado sem
custos por 14 dias; findo esse prezo, quem quiser mantê-lo em uso terá de
desembolsar cerca de US$ 80. Já o TOR (THE ONION ROUTER
– nome dado em alusão às múltiplas camadas da cebola) é um software de
código aberto distribuído gratuitamente para quem não abre mão da
sua privacidade na Rede.
Observação: Em circunstâncias normais, o PC estabelece
uma conexão direta com os websites visitados, que são capazes de “visualizar” o
endereço IP dos usuários e sua respectiva origem. Com o TOR, os
pacotes de dados trafegam por caminhos aleatórios através de vários servidores,
inviabilizando a "análise de tráfego" pelos provedores e/ou abelhudos
de plantão. Embora o anonimato propiciado pela rede TOR vá ao encontro
dos interesses de pedófilos, traficantes e cibercriminosos em geral, isso não o torna menos interessante para quem deseja navegar sem deixar rastros, para obter
acesso a páginas que bloqueiam os visitantes com base em sua localização
geográfica e muito mais.
Interessado? Então
baixe o TOR BROWSE BUNDLE–
que inclui tudo o que você precisa conectar a rede de relays, inclusive o TOR
BROWSER (versão personalizada do Mozilla Firefox). Ao final, dê duplo
clique sobre o executável, outro sobre START TOR BROWSER e com isso
abrir o VIDALIA CONTROL PANEL, que irá conectá-lo à Rede TOR.
Estabelecida a conexão, o browser apontará por padrão para http://check.torproject.org, e você
já poderá navegar anonimamente, com seu endereço IP mascarado para os websites
visitados. O único inconveniente é uma leve (mas perceptível) redução de
velocidade no carregamento das páginas.
O TOR browser
inclui vários complementos que ajudam a proteger a privacidade do usuário,
dentre os quais o TOR BUTTON, que força o uso do protocolo HTTPS
para os sites mais populares, o VIEW THE NETWORK, que exibe um mapa com
os relays ativos e os nós que estão roteando seu tráfego, o USE A NEW
IDENTITY, quando algum website bloquear seu IP atual com base na
localização geográfica, e por aí vai.
Caso tenha achado o TOR
muito complicado, experimente o programinha disponível em www.surfanonymous-free.com ou o serviço online Anonymouse (que permite tanto navegar incógnito quanto enviar emails anônimos não rastreáveis).
O PRESENTE DETERMINA O
FUTURO, O ACASO NÃO EXISTE, E NADA ACONTECE SEM CAUSA.
Sistemas e aplicativos atuais são monstruosas obras
de engenharia computacional, compostas, não raro, por dezenas de milhões de
linhas de código. Softwares renomados, como o Windows XP e o Seven,
têm 40 milhões de linhas; o Office 2013, cerca de 50 milhões; e o Mac
OS X “Tiger”, quase 90 milhões.
Desenvolvedores responsáveis testam exaustivamente
seus produtos, corrigem eventuais bugs e falhas de segurança antes de lançá-los
no mercado e reparam problemas remanescentes mediante “patches” (remendos) como
os que a Microsoft libera toda segunda terça-feira de cada mês. Infelizmente,
é grande o número de usuários que não dão importância a essas “questiúnculas”,
e depois, quando seus sistemas são alvo de infecções virais e invasões, vêm dizer que pobre não tem sorte.
Observação: Mais vale acender uma vela do que
amaldiçoar a escuridão. Inúmeros incidentes de segurança decorrem da
exploração de falhas pra lá de conhecidas e há muito corrigidas, mas que a
maioria de nós simplesmente ignorou.
Escusado
repetir aqui o que já foi dito dezenas de vezes sobre as atualizações
automáticas do Windows (que facilitam sobremaneira o download e a
instalação dos patches) e de programinhas como o Update Checker, que
oferece atualizações/novas versões de software de terceiros sem que para isso precisemos
visitar os websites dos respectivos desenvolvedores, mas apenas lembrar que segurança
é um hábito e, como tal, deve ser cultivada.
Como vimos no post anterior, um dos riscos a que
todo internauta está sujeito são as “falhas do dia zero”, cujo nome
advém do fato de a respectiva correção ainda não ter sido desenvolvida e
publicada pela empresa responsável. Elas chegam ao conhecimento dos cybercriminosos
de diversas maneiras, sendo a mais comum a divulgação pelos próprios
descobridores – em outras palavras, quando não consegue negociar uma
“recompensa” com o fabricante do programa, a bandidagem de plantão tenta tirar
proveito da sua descoberta de alguma maneira, seja explorando-a pessoalmente,
seja vendendo as informações no submundo digital.
O tempo que as correções levam para ser
disponibilizadas vai de dias a meses, razão pela qual convém pôr as barbichas
de molho – ou seja, contar com um arsenal de defesa responsável e operante e
manter o Windows, seus componentes e demais aplicativos “up to date”. Considerando
que o browser é uma via de mão dupla, que tanto permite acessar a
Internet quanto dá acesso a programinhas maliciosos, é fundamental blindá-lo da
melhor maneira possível. Felizmente, não faltam maneiras de se fazer isso,
conforme você pode conferir esquadrinhando as mais de 2100 postagens publicadas
ao longo dos mais de oito anos de existência deste humilde Blog – digite “segurança
navegador” no nosso campo de buscas e pressione a tecla Enter.
Observação: Se
você usa o IE, clique no menu Ferramentas, selecione Opções da
internet e, na guia Segurança, habilite o MODO PROTEGIDO e
reinicie o navegador. No Chrome, clique no ícone que exibe três
linhas horizontais (à direita da barra de endereços), clique em Configurações>Mostrar configurações avançadas > Privacidade e marque a
caixa ao lado de Ativar proteção contra phishing e malware.
Outra providência capaz de pode aprimorar sua
segurança online é logar-se no sistema com uma conta de Usuário comum, com
poderes limitados, e deixar sua conta de Administrador para situações em
que ela seja realmente necessária. Para saber mais, clique aqui.
CADA AÇÃO IMPLICA UMA
REAÇÃO, E A IMPUNIDADE APARENTE É UM LOGRO.
Uma nova falha “zero-day” que afeta o Windows
– com exceção da versão Server 2003 – foi descoberta dias atrás pela Microsoft. Segundo a empresa, o bug explora uma
vulnerabilidade do POWER POINT que pode conceder a um cracker as
mesmas prerrogativas do usuário legítimo do PC, abrindo as portas para a
instalação não autorizada de sabe lá Deus o quê. A solução provisória, batizada pela
Microsoft de “OLE packager
shim workaroung”, funciona nas versões de 32-bit e 64-bit do PowerPoint
2007, 2010 e 2013.
Ataqueszero-day
se aproveitam de vulnerabilidades descobertas nos softwares antes que os
fabricantes desenvolvam e disponibilizem as respectivas correções e geralmente
buscam induzir a execução de códigos maliciosos mediante anexos de emails
aparentemente interessantes e confiáveis, ou pelo redirecionamento da vítima
para páginas contaminadas.
Observação: A
Microsoft costuma utilizar ferramentas pró-ativas para garimpar incorreções
em seus produtos, da mesma forma que os crackers mais sofisticados, que
recorrem a fuzzers para
identificar as brechas.
Quando hackers sem vínculo com o
desenvolvedor do software descobrem uma brecha (descoberta ética), eles
costumam agir de acordo com um protocolo destinado a evitar ataques do dia zero
– dando conta do problema ao desenvolvedor responsável e se comprometendo a não
divulgar a descoberta até que a correção seja disponibilizada. Alguns, todavia,
negociam com empresas de segurança digital, ou diretamente com os fabricantes
dos softwares, a quem entregam as informações em troca de “recompensas” que
podem chegar a centenas de milhares de dólares. Mas não é exatamente incomum essas
falhas serem encontradas por crackers (hackers “do mal”), que as
exploram ou negociam no submundo da TI.
MAIS DO
QUE BONS POLÍTICOS, O BRASIL PRECISA, INDUBITAVELMENTE, DE BONS
ELEITORES. ELEITORES CONSCIENTES DO VALOR DO SEU VOTO. COMO DISSE BERTOLT
BRECHT, POETA E DRAMATURGO ALEMÃO, CUJO PENSAMENTO ENCAIXA COMO LUVA DE PELICA
AO MOMENTO ATUAL BRASILEIRO: “O PIOR ANALFABETO É O ANALFABETO POLÍTICO. POR
QUÊ? PORQUE ELE NÃO OUVE, NÃO FALA, NEM PARTICIPA DE EVENTOS POLÍTICOS. ELE NÃO
SABE QUE O CUSTO DA VIDA, O PREÇO DO FEIJÃO, DO PEIXE, DA FARINHA,DA CARNE, DO
ALUGUEL, DA GASOLINA, DOS SAPATOS E DA MEDICINA, TUDO DEPENDE DE DECISÕES
POLÍTICAS. O ANALFABETO POLÍTICO É TÃO ESTÚPIDO QUE É COM ORGULHO QUE AFIRMA
ODIAR POLÍTICA. O IMBECIL NÃO IMAGINA QUE É DA IGNORÂNCIA POLÍTICA QUE NASCEM
AS PROSTITUTAS, AS CRIANÇAS ABANDONADAS, OS PIORES LADRÕES DE TODOS, OS PÉSSIMOS
POLÍTICOS, CORRUPTOS E LACAIOS DE EMPRESAS NACIONAIS E MULTINACIONAIS.”
Problemas na inicialização
costumam levar usuários a reinstalar o Windows do zero, ainda que isso demande tempo e dê uma
trabalheira danada, notadamente devido à consequente atualização e
personalização do sistema, reinstalação de aplicativos, e por aí vai. O Seven
conta com um recurso denominado Reparação do Sistema,
que não só facilita o processo, mas também mantém intocados os aplicativos e
pastas pessoais. Para acessá-lo, é só reiniciar o PC com a mídia de instalação na gavetinha, pressionar seguidamente a tecla F12, escolher o idioma e o layout de teclado,
clicar no link Reparar seu computador
e seguir as instruções na tela.
PCs de grife de
fabricação recente disponibilizam os arquivos
de restauro (que revertem o software às configurações de fábrica) numa pequena partição oculta no HD – para
saber como proceder nesse caso, acesse o manual
do usuário (preferencialmente a versão em PDF) ou reveja a trinca de
postagens que eu publiquei um ano atrás (para abrir a primeira delas, clique aqui).
A questão é que uma eventual pane física no HD pode tornar os dados
inacessíveis, razão pela qual é fundamental criar uma cópia dos arquivos de
restauro em mídia óptica ou num pendrive com as ferramentas disponibilizadas
pelos próprios fabricantes (para mais informações, clique aqui),
embora seja possível obter resultados semelhantes com “imagens do sistema”
criadas com programas de terceiros (como o MacriumReflectFree)
ou mesmo com recursos do Windows.
No pior dos cenários, caso você não consiga obter uma cópia
dos discos de recuperação junto ao suporte
técnico do fabricante do PC, o jeito é comprar uma cópia selada do Windows (FPP)
num revendedor credenciado Microsoft
e partir para uma instalação do zero.
A ÚNICA
LÍNGUA QUE OS ASSASSINOS ENTENDEM É A DA FORÇA.
A postagem da última quinta-feira relembra que diversos
serviços iniciados automaticamente com o Windows podem ser
desativados ou configurados para inicialização manual, conforme sua relevância à
luz do perfil do usuário.
A indexação, por
exemplo, deixa as buscas no Windows consideravelmente mais rápidas, mas cobra
seu preço em termos de desempenho. Então, se você raramente faz buscas, ou usa
uma ferramenta de terceiros (como o Copernic Desktop ou o Google
Desktop), digite services.msc na
caixa do menu Executar, clique no item Serviço de Indexação (Windows
Search) e ajuste-o para Desativado.
Caso você faça
buscas eventuais, uma reconfiguração menos radical consiste em acessar as Opções
de Indexação, no Painel de Controle, clicar em Opções de
indexação > Avançado > Tipos de Arquivo,
marcar Indexar somente Propriedades e confirmar em OK.
Se você precisar realizar uma pesquisa mais a fundo, envolvendo o conteúdo dos
arquivos, digite content: na caixa Pesquisar do Menu Iniciar
seguido do termo desejado. Por exemplo, digitando content:maracutaia,
por exemplo, você irá localizar os arquivos que tenham a palavra “maracutaia”
em seu conteúdo.
Por último, mas não
menos importante, se por qualquer razão o serviço de buscas do Seven se
tornar incapaz de localizar determinados itens, volte à tela das Opções de
Indexação, clique em Avançado >Recriar > OK.
Se ainda assim não
funcionar, instale o Everything
Search Engine– que cumpre o que promete, embora suas
configurações avançadas sejam um tanto complicadas – ou oLaunchy – que entra em ação
quando o usuário pressiona simultaneamente as teclas Alt+Espaço e
começa a digitar o nome do arquivo ou programa desejado.
MULHER
INVISÍVEL TRAI O MARIDO DURANTE 10 ANOS E ELE DIZ QUE NUNCA VIU NADA!
Intrigas conspiratórias sobejam no Brasil. Um bom exemplo é
a que busca ligar a presidente Dilma ao acidente que matou seu então
adversário Eduardo Campos (PSB).
Segundo a empresa de segurança digital ESET, que publicou um
alerta sobre o golpe, a falsa notícia brinda os incautos com um Cavalo de Troia
que abre as portas do sistema infectado aos crackers de plantão.
A maracutaia reproduz fielmente o logo do site G1 (das
Organizações Globo), exibe a manchete “Dilma Rousseff é indiciada em acidente
aéreo” e o subtítulo “Caixa Preta de avião revela envolvimento do PT em morte
de Eduardo Campos”.
Uma vez que consegue captar o interesse dos internautas, o e-mail
tenta induzir as vítimas a clicar no link ASSISTA AQUI A REPORTAGEM COMPLETA, que faz baixar automaticamente o
malware Trojan Downloader, destinado a roubar senhas bancárias e
números de cartões de crédito do usuário.
A ESET recomenda
que, para não cair nesse golpe, os usuários precisam evitar clicar em links de
e-mails suspeitos ou desconhecidos e ter uma solução de segurança
atualizada, instalada no computador ou dispositivos móveis com acesso à Internet. Afinal, cautela e canja de galinha não fazem mal a ninguém.
Mudando de pau para cassete, assistam aos vídeos a seguir e, se puderem, tenham um ótimo dia.
CONSEGUI
COMPOR UMA MÚSICA PRA MINHA NAMORADA. AGORA SÓ FALTA ARRANJAR UMA NAMORADA!
Segundo o site de tecnologia IDG NOW!, empresas associadas à TELECOMP – tais como a CLARO,
OIMÓVEL, TIM, VIVO, NETe SKY –,
foram beneficiadas por uma liminar que as desobriga de cumprir diversas regras
impostas pelo Regulamento Geral de
Direitos do Consumidor de Serviços de Telecomunicações.
Dentre outras coisas, as Teles em questão não estão mais
obrigadas a retornar de pronto as ligações feitas para seus Call Centers que
tenham sofrido interrupções (art.28), estender para clientes antigos os mesmos
benefícios das ofertas praticadas com objetivo de captar novos clientes (art.
46), e outras que dizem respeito a questões como antecipação de cobrança pela
prestação do serviço, contestação de débitos, devolução de valores indevidos e
cobrança pelo restabelecimento da prestação do serviço.
A Anatel considera que as regras criadas pelo RGC
representam um avanço nos direitos do consumidor de telecomunicações e
defenderá em juízo, por meio da Advocacia-Geral da União, a legalidade dos
artigos do Regulamento.
Vamos esperar para ver que bicho dá.
Aproveitando o embalo, veja o que diz FHC sobre as acusações que Dilma lhe imputa, e a seu governo:
E mais esse, se você não acompanhou o debate do último domingo, 19:
A criação do browser
foi uma das grandes responsáveis pela popularização da Internet entre “usuários comuns”. O Navigator, que
consagrou a expressão “navegar” como
sinônimo de acessar páginas da Web e
foi o primeiro a exibir textos e imagens postadas em websites, acabou
destronado quando a Microsoft
integrou seu MS Internet Explorer ao
Windows, pondo fim à assim chamada primeira
“Guerra dos Navegadores” (1995/99). Depois
de anos sem novidades no mercado, a Fundação
Mozilla lançou o Firefox,
levando Tio Bill a lançar novas
versões do IE, mas foi o browser do Google que, em maio de 2012, herdou-lhe
o cetro e a coroa (hoje, a participação do Chrome
no mercado é de 46%, enquanto a do IE mal passa dos 20%, e a do Firefox nem
chega a 18%).
O CHROME é um
excelente navegador, mas isso não quer dizer que ele seja perfeito. Eu mesmo já
experimentei alguns dissabores e tive um bocado de trabalho para repor o bonde
nos trilhos, daí a razão desta postagem. Acompanhe:
·Diante de eventual instabilidade (ou mesmo travamento)
do Chrome, a primeira providência é
fechar e reabrir o dito-cujo (em alguns casos, basta fechar a aba problemática
e continuar navegando pelas demais).
·Se o problema persistir, o próximo passo é
varrer o sistema em busca de malwares
(mais detalhes no post da última quinta-feira).
·Se nada for encontrado, você pode vasculhar os
tópicos da Ajuda e os blogs de discussão, fazer uma pesquisa
mais abrangente com o Google (ou
outro mecanismo de busca, a seu critério) ou então chutar o pau da barraca –
isto é, remover e tornar a instalar
o software problemático (mais detalhes no post da última quinta-feira).
·Sugiro fazer a remoção com o TuneUp
Utilities ou com o Revo Uninstaller, de
preferência no modo de segurança ou
depois de dar um boot limpo. Se você
achar isso complicado, desconecte-se da
Internet e encerre seu antivírus e
aplicativo de firewall antes de realizar o procedimento.
Observação: Para
forçar a inicialização no modo seguro, reinicie o computador e pressione
intermitentemente a tecla F8 durante o boot. Quando
a tela das Opções de Inicialização Avançadas for exibida, use
as teclas de seta para selecionar a opção em desejada e
pressione a tecla Enter. Para dar um boot limpo, faça logon
com sua conta de Administrador, clique
em Iniciar, digite msconfig.exe na caixa Iniciar
Pesquisa e pressione ENTER.
Na guia Geral, clique em Inicialização seletiva,
desmarque a caixa de seleção Carregar itens de inicialização; na
guia Serviços, marque a caixa de seleção Ocultar todos os
serviços Microsoft e em Desabilitar tudo. Ao final, clique
em OK e em Reiniciar.
·Concluída a remoção, reinicie o computador e
rode o CCleaner (ou outra suíte
de manutenção de sua preferência) para eliminar quaisquer resquícios associados
ao programa desinstalado.
·Reinstale o Chrome
a partir de deste link. Se não
conseguir, tente a instalação manual (faça o download a partir em deste
link). Se nem assim funcionar, experimente baixar os arquivos de
instalação a partir deste link.
Para mais informações sobre a desinstalação manual
do Chrome, clique aqui.
Para abrir seu horizontes, assista ao vídeo a seguir:
Navegar na Web
passou de bucólico passeio no parque
a verdadeiro safári, tantos são os
perigos embuçados nos cantos escuros da Grande Rede. Por conta disso, é
fundamental manter o Windows e os aplicativos devidamente atualizados e
protegidos com um arsenal de segurança
confiável, ativo e operante.
Igualmente recomendável é habilitar a navegação incógnita (in-private), que é disponibilizada pelos
browsers mais populares (Chrome, Internet
Explorer,Firefox
e Safari).
Observação: A despeito de sua má-reputação entre internautas menos esclarecidos, esse recurso não permite navegar fora do radar
do provedor ou dos curiosos de plantão, mas somente descartar cookies e arquivos
temporários ao final de cada sessão, bem como impedir a gravação de históricos,
dados de formulários, senhas, e por aí vai. Quem quiser navegar com total
privacidade pode recorrer a uma VPN
(rede virtual privada) ou, mais fácil, usar ferramentas como o TOR ou
o ANONYMIZER.
Quando nada, a navegação
in-private permite driblar paywalls
(muro de pagamento, numa tradução
literal do inglês, ou seja, a cobrança pela leitura de artigos nas edições
digitais de jornais e revistas); aprimora a segurança no uso de máquinas públicas (de Lanhouses,
Cybercafés, etc.), e daí por diante. Para abrir uma
janela incógnita no Chrome, o atalho
de teclado é Ctrl+Shift+n; no IE, a combinação é Ctrl+Shift+p). Para que seu browser assuma esse comportamento
por padrão, siga as instruções abaixo:
No GOOGLE CHROME,
clique em Iniciar > Todos os
Programas, localize a entrada correspondente ao browser em questão, dê um
clique direito sobre ela e, no menu suspenso, escolha Enviar para > Área de trabalho (criar atalho).Dê um clique direito sobre esse
novo atalho, clique em Propriedades,
na aba Atalho e, no
campo Destino, no final do
endereço, dê um espaço e digite --incógnito, de modo que a linha fique assim: “C:\Users\Nome\AppData\Local\Google\Chrome\Application\chrome.exe”
--incognito. Clique em Aplicar >
OK, reinicie o navegador (pelo atalho em questão, naturalmente) e confira o
resultado.
No MS INTERNET
EXPLORER os passos são os mesmos, mas, no campo Destino, você deve adicionar –private,
de modo que a linha fique assim: "%ProgramFiles%\Internet
Explorer\iexplore" –private. Clique em Aplicar > OK, reinicie o navegador (pelo atalho em questão,
naturalmente) e confira o resultado. Em tempo: Vejam o que... bom, deixa pra lá. Vejam e tirem suas próprias conclusões.
Segunda-feira a gente conclui. Vamos agora ao nosso tradicional humor de final de semana (hoje mais filosófico do que engraçado, mas enfim...):
Bill Gates foi convidado por uma
escola secundária para uma palestra. Chegou de helicóptero, tirou o papel do
bolso onde havia escrito onze itens. Leu tudo em m...enos de 5
minutos, foi aplaudido por mais de 10 minutos sem parar, agradeceu e foi embora
em seu helicóptero. O que estava escrito é muito interessante,
leiam: 1. A vida
não é fácil — acostume-se com isso. 2. O mundo não está
preocupado com a sua auto-estima. O mundo espera que você faça alguma coisa útil
por ele ANTES de sentir-se bem com você mesmo. 3. Você não
ganhará $20.000 por mês assim que sair da
escola. Você não será vice-presidente de uma empresa com carro e telefone à
disposição antes que você tenha conseguido comprar seu próprio carro e
telefone. 4. Se você acha seu professor rude, espere até ter
um chefe. Ele não terá pena de você. 5. Vender jornal velho
ou trabalhar durante as férias não está abaixo da sua posição social. Seus avós
têm uma palavra diferente para isso: eles chamam de
oportunidade. 6. Se você fracassar, não é culpa de seus
pais. Então não lamente seus erros, aprenda com eles. 7.
Antes de você nascer, seus pais não eram tão críticos como agora. Eles só
ficaram assim por pagar as suas contas, lavar suas roupas e ouvir você dizer que
eles são “ridículos”. Então antes de salvar o planeta para a próxima geração
querendo consertar os erros da geração dos seus pais, tente limpar seu próprio
quarto. 8. Sua escola pode ter eliminado a distinção entre
vencedores e perdedores, mas a vida não é assim. Em algumas escolas você não
repete mais de ano e tem quantas chances precisar até acertar. Isto não se
parece com absolutamente NADA na vida real. Se pisar na bola, está despedido…
RUA!!! Faça certo da primeira vez! 9. A vida não é dividida
em semestres. Você não terá sempre os verões livres e é pouco provável
que
outros empregados o ajudem a cumprir suas tarefas no fim de cada
período. 10. Televisão NÃO é vida real. Na vida real, as
pessoas têm que deixar o barzinho ou a boate e ir
trabalhar. 11. Seja legal com os CDFs (aqueles estudantes
que os demais julgam que são uns babacas). Existe uma grande probabilidade de
você vir a trabalhar PARA um deles."
NÃO SE ESQUEÇAM DE ACERTAR SEUS RELÓGIOS NA VIRADA DO SÁBADO PARA O DOMINGO - E PERDER UMA HORINHA DE SONO, FAZER O QUÊ? Um excelente final de semana a todos.
SE NÃO
EXISTISSE O FACEBOOK, MUITOS IDIOTAS TERIAM QUE LIGAR PARA MAIS DE QUINHENTAS
PESSOAS PRA DIZER QUE ESTAVAM INDO DORMIR.
Dias atrás, ao abrir meu GoogleChrome, reparei
que a tela exibia uma configuração e a seguinte mensagem de erro: “Não foi possível ler suas
preferências. Alguns recursos podem não estar disponíveis e as alterações
nas preferências não serão salvas”. Segundo o Google, isso geralmente
decorre da ação de malwares, de conflitos entre aplicativos ou de dados corrompidos no perfil do usuário.
Então, se algo parecido acontecer com você, tente o seguinte:
1.Feche
todos os programas, atualize seu antivírus
e faça uma varredura completa no sistema. Se nenhum código suspeito for encontrado,
faça uma nova verificação com o Malwarebytes
Antimalware e/ou o SuperAntispyware. Caso
não disponha desses programinhas e não esteja disposto a instalá-los, você pode
recorrer a uma ferramenta online de confiança, como o HouseCall, o ActiveScan,
o Kaspersky,
o F-Secure ou
o BitDefender,
por exemplo.
2.Nada
ainda? Então, assegure-se de que o Chrome
esteja fechado, abra a janela do Explorer
(pressione a tecla com o logo do Windows
juntamente com a tecla E) e digite %LOCALAPPDATA%\Google\Chrome\User Data\
(essa linha vale para as versões 7 e 8
do Windows; se você ainda utiliza o XP, digite %USERPROFILE%\Local Settings\Application Data\Google\Chrome\User Data\)
e tecle Enter.
3.Na janela
do diretório, localize a pasta Default,
renomeie-a como Backup Default, abra
o Chrome novamente e repare que uma
nova pasta Default foi criada
automaticamente. Em tese, você pode transferir as informações do seu perfil de
usuário antigo para o novo, mas isso não é recomendável, já que, se uma parte
dos dados estiver corrompida, o problema persistirá. Então, caso não tenha
feito previamente um backup dos seus favoritos,
copie a subpasta Bookmarks.bak da
pasta Backup Default para sua nova
pasta Default e então mude seu nome
de Bookmarks.bak para Bookmarks, de
maneira a completar a migração.
Observação: Os procedimentos sugeridos no item 3 podem
exigir plenos poderes, de modo que, se você estiver usando uma conta limitada,
informe sua senha de Administrador quando solicitado.
Reabra então o Chrome
e, se tudo correu bem, conclua as configurações de personalização do navegador
(página inicial, mecanismo de busca, complementos, etc.).
Espero ter ajudado.
Em tempo: Acessem, analisem, revoltem-se, vomitem (é bem o caso) e votem com sabedoria:
"... É graças aos soldados, e não aos sacerdotes, que podemos ter a
religião que desejamos . É graças
aos soldados, e não aos jornalistas, que temos liberdade de imprensa. É graças aos soldados, e não aos poetas,
que podemos falar em público. É graças
aos soldados, e não aos professores, que existe liberdade de ensino. É graças aos soldados, e não aos
advogados, que existe o direito a um julgamento justo. É graças aos soldados, e não aos políticos, que podemos votar ..." (Barack Obama)
Prosseguindo no assunto do post anterior, veremos agora
algumas sugestões de appsgratuitos que prometem proteger portáteis
“movidos a Android” e oferecer um leque de ferramentas de otimização
interessantes. Confira:
CLEAN MASTERPHONE
BOOST – Muito popular entre usuários
do Android, esse app de interface agradável otimiza o uso de memória e se
propõe a remover spams, vírus, trojans e outros arquivos maliciosos. Por concentrartodas as funções na página inicial, ele facilita a utilização até por quem não tem conhecimentos avançados (para mais informações, clique aqui).
AVG MEMORY & CASH
CLEANER – Compatível com as versões
2.2 e superiores do Android, esse programinha apaga arquivos temporários,
desnecessários e indesejáveis – tanto da memória interna quanto do cartão SD –,
prolonga a autonomia da bateria e desinstala aplicativos pouco utilizados,
tanto por demanda quanto automaticamente (para mais detalhes, clique aqui).
AVAST! MOBILE
SECURITY – Dentre uma vasta gama de
funções, esse app oferece proteção contra malwares, ajuda a localizar o
aparelho remotamente, bloqueá-lo em caso de furto ou roubo, e muito mais. A opção
paga permite ainda configurar o cancelamento da
senha após 3 tentativas erradas de desbloqueio, definir ações específicas com
base na localização geográfica do telefone, enviar SMS remotamente, fotografar
quem tentar efetuar o desbloqueio sem conhecer a respectiva senha, gravar
áudio e operar com reconhecimento de voz, criar cópias de
segurança de vídeos, áudios e programas, e por aí vai (para mais
informações, clique aqui).
EM TEMPO: ONTEM FOI PATCH TUESDAY DA MICROSOFT. SE VOCÊ
NÃO HABILITOU AS ATUALIZAÇÕES AUTOMÁTICAS, RODE O WINDOWS UPDATE O QUANTO ANTES
(PARA SABER MAIS, CLIQUE AQUI).
UM TIRANO
NADA MAIS É DO QUE UMA CRIANÇA QUE NÃO ACEITA O NÃO COMO RESPOSTA.
Quando o assunto é sistema operacional para dispositivos
móveis, o Android continua
imbatível, abrindo quase 16 pontos percentuais de vantagem sobre o iOS. Do ponto
de vista da segurança, no entanto, a coisa se inverte: segundo um estudo
realizado pelo Departamento de Justiça
dos EUA, no ano passado, o sistema do Google
era alvo de 79% das ameaças digitais
para smartphones e tabletes, ao passo que somente 0,7% delas visavam o sistema da Apple.
Como cautela e canja de galinha não fazem mal a ninguém, é
recomendável você instalar uma ferramenta de defesa no seu aparelho, a despeito
da plataforma utilizada. Até porque a maioria desses programinhas é gratuita e,
além da proteção contra pragas digitais, oferece funções adicionais que
otimizam a memória, encerram apps em segundo plano, economizam energia da
bateria e muito mais.
Como dito anteriormente,
eu instalei a versão mobile do P-Safe
no meu LG F5 e estou bastante
satisfeito com os serviços prestados, embora haja uma porção de soluções
semelhantes disponíveis no Google Play Store.
Amanhã a gente volta com algumas sugestões e uma sinopse
sobre cada uma delas.
O CARA ERA
TÃO MAGRO QUE O CHUVEIRO DELE SÓ TINHA UM FURO!
O sucessor do Windows
8 começa a surpreender pelo nome – Windows
10, ao invés de Windows 9, como seria de se esperar.
Dentre diversas pretensas explicações, a mais convincente está no no site Reddit, onde o comentarista cranbourne lembra que muitos desenvolvedores de aplicativos usam a
expressão Windows 9 para checar se a versão do sistema em que estão sendo
executados é a 95 ou a 98, de modo que, ao batizar como Windows 10 seu mais novo rebento, a Microsoft estaria prevenindo um possível problema de compatibilidade.
Há quem afirme que essa nova ediçãopode ser considerada duas
gerações mais avançada do que a anterior, dai seu nome ter pulado um
número, mas o a “mãe de criança” realmente espera é que ela conquiste os
usuários do XP e do Seven, já que a migração para o Eight continua bem abaixo do esperado,
mesmo após o lançamento do 8.1 (veja
no gráfico a evolução havida nos últimos 12 meses).
Dentre as principais novidades, o novo Windows funde as duas últimas versões numa só, eliminando a
malfadada interface Metro e
ressuscitando o tradicional botão
Iniciar na Área de Trabalho – ou
seja, trata usuários de tablets e smartphones em pé de igualdade com os de
desktops e notebooks. Além disso, ele será responsivo ao tamanho do
equipamento onde for executado, podendo se adequar a telas de 4 a80 polegadas.
O Windows 10
pronto e acabado deve chegar ao mercado em meados do ano que vem, mas os mais impacientes podem testar a versão beta (preferencialmente numa máquina virtual). Para tanto, será
preciso dispor do VirtualBox (ou
outro aplicativo similar) e da imagemISOdo novo sistema (escolha entre as versões 32-bit ou 64-bit).
Observação: Indiretamente, a mudança de nome acabou
frustrando uma iniciativa dos cibercriminosos de plantão, que já vinham
oferecendo falsos links para download gratuito do Windows 9 com malware embutido em seus códigos.
Eu sempre tive grande
admiração pela Microsoft, embora reconheça que o preço dos seus produtos, aqui
pelas nossas bandas, sirva como estímulo para a pirataria de software (não que
isso justifique o ato ilícito, que fique bem claro).
De uns tempos a esta parte, a
empresa de Tio Bill passou a oferecer o MS
OFFICE em diversas modalidades, a preços variáveis e de acordo com as
necessidades dos usuários (para conferir, clique aqui),
mas não custa lembrar que existem alternativas bastante interessantes ao pacote
de produtividade da MS.
Uma alternativa totalmente
gratuita e que quase nada fica devendo ao original é o APACHE OPEN OFFICE, onde Write, Calc e Impress
substituem os tradicionais Word, Excel e PowerPoint, e ainda permitem salvar documentos, planilhas e
apresentações que podem ser abertas no MS
Office (e vice-versa).
Passemos ao nosso tradicional humor de sexta-feira:
"Sobre Pressão"
Eu tomo um remédio para controlar a pressão.
Cada dia que vou comprar o dito cujo, o preço aumenta.
Controlar a pressão é mole. Quero ver é controlar o preção.
Tô sofrendo de preção alto.
O médico mandou cortar o sal. Comecei cortando o médico, já que a consulta era
salgada demais.
Para piorar, acho que tô ficando meio esquizofrênico. Sério!
Não sei mais o que é real.
Principalmente, quando abro a carteira ou pego extrato no banco.
Não tem mais um Real.
Sem falar na minha esclerose precoce. Comecei a esquecer as coisas:
Sabe aquele carro? Esquece!
Aquela viagem? Esquece!
Tudo o que o presidente prometeu? Esquece!
Podem dizer que sou hipocondríaco, mas acho que tô igual ao meu time: nas
últimas.
Bem, e o que dizer do carioca? Já nem liga mais pra bala perdida...
Entra por um ouvido e sai pelo outro.
Faz diferença...
A diferença entre o "Brasil" e a "República Checa" é que a
República Checa tem o governo em Praga e o, Brasil tem essa praga no governo.
“Não tem nada pior do que ser hipocondríaco num país que não tem remédio”...
VIVA A
VIDA PARA EXPRESSAR, NÃO PARA IMPRESSIONAR.
Por mais que a evolução
tecnológica propicie o advento de PCs mais poderosos a preços cada vez mais
palatáveis, os sistemas operacionais e aplicativos vêm exigindo configurações
mais robustas a cada nova versão. Para ter uma ideia, tecle Ctrl+Shift+Esc e veja a quantidade de processos e serviços que rodam em segundo plano, consumindo recursos do sistema
mesmo quando não há aplicativo algum sendo executado.
Observação: Existem alternativas ao Gerenciador de
Tarefas do Windows que oferecem mais recursos e facilitam a análise do
“underground” do sistema e a identificação de processos suspeitos. A título
de sugestão, procure conhecer o Process
Explorer, o Process
Hackere o Smart Utility - para mais detalhes sobre este último, reveja o post da última segunda feira.
Para visualizar a lista completa daquilo que seu sistema carrega
nas costas – e melhorar o desempenho desativando a inicialização automática dos
recursos que você não utiliza (de que serve manter Logon de Rede iniciado, por exemplo, se seu PC não está conectado a
uma rede?), clique em Iniciar > Executar, digite “services.msc”
(sem as aspas) e tecle Enter. Clique então sobre um item qualquer e
confira, na coluna à esquerda, o breve resumo das suas funções. Caso precise de
mais informações a respeito, clique aqui
(se seu Windows não for o Seven SP1,
clique na aba HOME e selecione a
versão respectiva).
Já se você não se sentir à vontade para fazer esses ajustes
manualmente, recorra ao Complete System Tuneup,
que otimiza itens fundamentais para o desempenho da máquina (inicialização,
registro, etc.) e fornece atalhos para ferramentas do sistema.
Observação: Embora seja possível desfazer essas
reconfigurações facilmente, não deixe de criar um ponto de restauração do
sistema antes de levá-las a efeito.
Antes de encerrar, ouçam isso:
OWindows e seu sistema de alocação de arquivos gravam
dados no HD preenchendo os clustersdisponíveis em ordem crescente,
começando pelo mais próximo da borda e seguindo pelos subsequentes, ainda que
eles estejam no meio de uma extensa área ocupada e haja espaço sobrando logo
adiante. Ocluster é a menor "porção" de espaço que o
sistema consegue acessar, e seu tamanho (número de setores) varia de 1 a 64, dependendo de uma série
de fatores que, agora, não vêm ao caso. Um arquivo bem pequeno pode caber
integralmente num único cluster, mas os maiores são divididos e distribuídos
pelos clusters livres subsequentes.
Observação: Um
cluster não pode conter mais do que um arquivo, mas um arquivo pode ser
distribuído por vários clusters, tantos quantos forem necessários para abrigá-lo
integralmente.
Essa maneira peculiar de gerenciar
o espaço faz com que as constantes gravações, edições, apagamentos e regravações
resultem na pulverização dos dados por toda a superfície dos pratos magnéticos.
Como a cabeça de leitura precisa remontar os arquivos antes de carregá-los na memória RAM, é fácil concluir que,
quanto maior o índice de fragmentação, mais lento ficará o sistema. Então,
se você usa seu PC diariamente, habitue-se a desfragmentar o HD ao menos uma
vez por mês (desde que seu drive seja eletromecânico, já com modelos SSDa
história é outra).
Até o Win ME, o Defrag (desfragmentador
nativo do Windows) só proporcionava bons resultados quando executado no modo de segurança. (opção que inicia o
computador em um estado limitado, carregando somente arquivos e drivers
essenciais). O XP trouxe a possibilidade rodar a ferramenta e
executar outras tarefas ao mesmo tempo, mas como a máquina fica lenta e pode
parar de responder, de modo que o melhor a fazer é desconectar a Internet,
encerrar todos os programas – inclusive o antivírus – e ir tirar um cochilo,
lavar o carro, namorar ou cuidar de outros assuntos.
Nas versões mais recentes do Windows, a fragmentação é menos
significativa, até porque o próprio sistema previne sua ocorrência. Por isso, a
Microsoft automatizou o Defrag e até
suprimiu o comando respectivo no Windows
Vista, mas acabou voltando atrás no Seven.
Observação: Muitos analistas asseguram
que a ferramenta nativa do Windows foi aprimorada e ficou
até melhor do que os utilitários
renomados, como o Puran
Defrag e o Smart Defrag 2
(os meus favoritos na categoria dos freewares, pois incluem desfragmentação off-line –
feita durante a inicialização, de maneira a atuar sobre arquivos que ficam
inacessíveis depois que o Windows é carregado –, a otimização – regravação
dos arquivos do sistema no início do disco para acelerar o desempenho –, a consolidação
do espaço livre, e por aí vai).
No entanto, como o Defrag vem
programado para rodar todas as quartas-feiras à 1h da madrugada – e só o
fará se a máquina estiver ligada –, clique no botão Configurar
agendamento e ajuste esses parâmetros, ou rode-a manualmente clicando
em Iniciar > Todos os programas > Acessórios > Ferramentas do
Sistema > Desfragmentador de disco. Concluída a análise, se o grau de
fragmentação justificar, clique em Desfragmentar agora e aguarde a
conclusão do processo (que pode demorar um bocado, conforme o tamanho do disco,
o espaço ocupado e o grau de fragmentação). Caso opte por utilizar uma
ferramenta de terceiros, selecione Configurar
agendamento, desmarque a caixa Executar
seguindo um agendamento e confirme.