Mostrando postagens com marcador aplicativo. Mostrar todas as postagens
Mostrando postagens com marcador aplicativo. Mostrar todas as postagens

quinta-feira, 5 de setembro de 2019

SUTILEZAS DO MOUSE


QUEM SABE LER E ESCREVER E TEM ACESSO À INTERNET SÓ VOTA NO PT SE FOR DAQUELE TIPO DE CEGO QUE SE RECUSA A ENXERGAR.

É provável que você faça uso frequente do botão direito do mouse (para acessar menus de contexto e agilizar uma porção de funções), mas talvez não saiba que, em determinadas situações, as opções se multiplicam se você mantiver a tecla Shift pressionada enquanto dá o clique direito.

Outras possibilidades pouco exploradas podem ser acessadas na tela das Propriedades de Mouse (no Painel de Controle). Dependendo do dispositivo e do respectivo driver, é possível fazer bem mais do que simplesmente inverter as funções dos botões (recurso útil para canhotos) e personalizar os ponteiros.

Além dessas “opções nativas”, diversos programinhas gratuitos ajudam a “turbinar” o prestativo camundongo, como é o caso do versátil X-Mouse Button Control. Aliás, além de oferecer uma excelente seleção, o Baixaki inclui informações/tutoriais sobre os aplicativos que disponibiliza.

segunda-feira, 12 de agosto de 2019

COMO EVITAR QUE O DESLIGAMENTO DO WINDOWS SEJA RETARDADO DEVIDO A APPS QUE DEIXAM DE RESPONDER


O SEGUNDO SEMPRE VEM ATRÁS DO PRIMEIRO.

Sempre que reinstalamos o sistema do zero ou trocamos o computador por um modelo novinho em folha, o ganho de performance é notável (claro que isso também tem a ver com os recursos de hardware, mas aí já é outra conversa). Depois de alguns meses ao longo dos quais é comum instalarmos toda sorte de aplicativos inúteis, muitos dos quais pegam carona na inicialização do Windows —, o que "voava baixo" como uma Ferrari se arrasta como uma carroça puxada por um burro perneta.

O próprio Windows oferece ferramentas para limpeza do disco, correção de erros e desfragmentação dos dados, mas melhores resultados são obtidos com uma boa suíte de manutenção como o Advanced System Care, da IObit, ou o CCleaner, da Piriform, mesmo na versão gratuita (para mais detalhes, leia o comparativo que eu publiquei nesta postagem).

Manutenções regulares ajudam, mas não fazem milagre nem têm o condão de atrasar o relógio do tempo. Constantes criações, edições e exclusões de arquivos, instalações e remoções de aplicativos, sessões intermináveis de navegação na Web, enfim, tudo o que fazemos no computador impacta de alguma maneira na inicialização, na performance e no encerramento do sistema operacional.  Para piorar, além de retardar a inicialização pegando carona com o Windows, alguns programinhas deixam de responder durante o desligamento.

Quando isso acontece, costuma aparecer um ampulheta que não para de girar ou uma mensagem dando conta de que aplicativo deixou de responder. A questão é que o programa insurreto não é citado nominalmente, de modo que seguir a sugestão do Windows — de suspender o desligamento e encerrar manualmente o aplicativo — pode não ser de grande ajuda. 

Para contornar esse inconveniente, configure o sistema para fechar automaticamente os programas que não estão respondendo. O procedimento é simples, mas passa pela edição manual do Registro do Windows, e como qualquer modificação indevida ou malsucedida nesse esse importante banco de dados dinâmico pode trazer sérios problemas, convém criar um backup da chave que será modificada e um ponto de restauração do sistema (para mais detalhes sobre o Registro e respectivo backup, releia a sequência de postagens iniciada por esta aqui; para saber como criar um ponto de restauração do sistemaclique aqui).

Tomadas essas providências:

— Tecle Win+R para convocar o menu Executar, digite regedit no campo respectivo e clique em OK

— Na porção direita da tela do Editor, navegue até HKEY_CURRENT_USER  >  Control Panel e dê duplo clique sobre Desktop

— Clique em Editar na barra de menus e, no menu suspenso que surgirá em seguida, clique em Novo > DWORD 64 bits, nomeie a entrada recém-criada como AutoEndTasks, dê duplo clique sobre ela e, em Dados do valor, digite o valor 1 (assegure-se de que, no campo “Base”, a opção Hexadecimal esteja marcada) e clique em OK para confirmar.

— Feche todas as janelas e reinicie o computador para validar a alteração.

quarta-feira, 7 de agosto de 2019

FACEAPP — UMA FEBRE QUE PODE DAR DOR DE CABEÇA (CONTINUAÇÃO)


MOSTRE-ME SEU MURO DE QUATRO METROS E EU LHE MOSTRAREI MINHA ESCADA DE CINCO.

Como vimos na postagem anterior, o FaceApp aparenta ser um inocente aplicativo russo que caiu no gosto dos brasileiros porque, através de uma leitura rápida de fotos armazenadas no celular, permite visualizar a aparência que os usuários terão no futuro. Porém, como qualquer outro app patrocinado por publicidade, ele coleta informações, mas não deixa claro o que a empresa fará com elas. Sua política de privacidade informa que fotos e “outros materiais” são acessados, mas não detalha quais são esses materiais nem os possíveis usos que fará deles.

O termo de adesão diz que o desenvolvedor do programa contrata analytics de terceiros para “medir as tendências de consumo do serviço”, e que as ferramentas coletam informações enviadas pelo aparelho ou pelo serviço, incluindo webpages, add-ons e outros dados que “ajudam a melhorar o serviço”. Informa ainda usar mecanismos de rastreamento — como cookies, pixels e beacons, que enviam dados sobre a navegação para a empresa e parceiros dela —, informações “de log” e tecnologias para identificar o tipo do dispositivo — smartphone, tablet ou PC —, supostamente para personalizar os anúncios enviados aos usuários, conforme os interesses de cada um. Todavia, quando enxugamos toda essa falação, o que sobra deixa claro que, a partir do momento em que instalamos o programinha, nossa navegação passa a ser totalmente rastreada.

Segundo os desenvolvedores, as informações são coletadas sem que o usuário seja identificado, e os dados não são vendidos ou comercializados, mas podem ser compartilhados com outras empresas do grupo, que também poderão utilizá-los para “melhorar seus serviços”, e com anunciantes parceiros, que os utilização seguindo “termos de confidencialidade razoáveis”. Mas não explica o que entende por “termos razoáveis”. E mais: se a empresa for vendida, diz o contrato, as informações poderão ser repassadas aos novos acionistas ou controladores sem aviso prévio aos usuários, que não terão como saber quem usará suas informações e para quê.

O fato de a base central da empresa ficar fora da União Europeia dificulta a aplicação da legislação continental sobre proteção de dados. No Brasil, o app viola o artigo 11.º do Marco Civil da Internet (Lei Nº 12.965). Além de sua política de privacidade ser muito permissiva, o uso do aplicativo gera um poderoso banco de dados que poderão ser usados para alimentar sistemas de reconhecimento facial, até porque conta não só com fotos dos usuários, mas também de outras pessoas (como de amigos ou de celebridades), que utiliza na execução das das montagens. Tecnologias de reconhecimento facial têm se mostrado abusivas, levando diversas cidades a banir esse tipo de recurso — caso de San Francisco, nos Estados Unidos, ou São Paulo, que proibiu o uso da tecnologia no metrô. Isso sem mencionar o risco de o material cair nas mãos de cibercriminosos e ser usado para falsificar a identidade das pessoas.

Conforme comentei em outras oportunidades, os aplicativos são os maiores responsáveis por infecções virais nos smartphones Android (e nos iPhone, ainda que em menor medida). Desenvolvedores honestos devem devem informar com clareza se, como e o que o usuário paga para utilizar seus produtos, e seus pedidos de autorização devem ter um propósito. Mas nem sempre é assim: no ano passado, por exemplo, apps de lanterna, que precisam acessar somente a câmara do aparelho para acender o flash,  pediam permissão para acessar a localização do usuário, suas mensagens, agenda de contatos, e até enviar SMS (?!).

Quem não atenta para essas incoerências acaba instalando programinhas maliciosos, instruídos a fazer compras não aprovadas com os números de cartões de créditos cadastrados, desviar dinheiro por meio de fraudes bancárias, e por aí vai. Dani Creus, analista de segurança da Kaspersky, adverte que, quando nossos dados sobem para a nuvem, perdemos o controle sobre eles, e lembra que o maior aliado do usuário na Internet é o bom senso.

Como eu costumo dizer, cautela e canja de galinha não fazem mal a ninguém.

terça-feira, 6 de agosto de 2019

FACEAPP — UMA FEBRE QUE PODE DAR DOR DE CABEÇA


TODOS TÊM DIREITO A SUAS PRÓPRIAS OPINIÕES, MAS NÃO A SEUS PRÓPRIOS FATOS.

O aplicativo russo FaceApp está fazendo sucesso no mundo inteiro, sobretudo no Brasil. Ele usa filtros especiais para produzir o efeito oposto ao do conhecido Snapchat com filtro de bebê, ou seja, retrabalhar fotos de modo “envelhecer” a aparência das pessoas (embora haja outras possibilidades, como veremos a seguir).

Há versões tanto para iOS quanto para Android, pagas e gratuitas. Nas pagas, que oferecem mais filtros e recursos, a assinatura mensal custa 4 US$ e a licença "lifetime", U$ 40. Em em qualquer caso, é preciso aceitar os termos de uso do aplicativo e conceder permissões para que ele acesse as imagens salvas no smartphone, grave cookies, etc., e é aí que mora o perigo (volto a essa questão mais adiante). Concluída a instalação, basta selecionar a foto a ser editada, definir o filtro a ser aplicado — há opções para envelhecer, rejuvenescer, modificar a cor do cabelo, acrescentar barba, mudar o gênero, e por aí afora —, clicar em Aplicar (na parte inferior da tela) e salvar ou compartilhar a foto.

As informações fornecidas no Google Play dão conta de que o FaceApp é produzido por uma empresa norte-americana sediada em Delaware (estado que fica na região nordeste dos EUA), mas o que existe lá é apenas um escritório virtual — ou seja, um endereço, geralmente em local geograficamente privilegiado, que muitas empresas usam para receber correspondência e manter um atendente telefônico, por exemplo. Não se sabe ao certo se há realmente algum funcionário da desenvolvedora do aplicativo por lá.

Segundo o especialista em ataques cibernéticos Altieres Rohr, todos os websites têm informações de registro, incluindo endereço, email e, às vezes, telefone. O site "faceapp.com" está registrado para um endereço no Panamá de um serviço destinado a ocultar as informações verídicas nesse registro obrigatório. Outro endereço fica na cidade russa de São Petersburgo, e aparece nos "termos de uso" do serviço. O nome da empresa "Wireless Lab" também surge nesse documento, bem como na App Store, da Apple.

Tanto os “termos de uso” quando o "acordo de privacidade", que explica quais informações o app coleta e como elas são utilizadas, são “genéricos” — ou seja, não foram escritos especificamente para o FaceApp. Embora saibamos que empresas pequenas costumam usar “geradores de contratos” para cortar custos, esse detalhe aciona o “desconfiômetro” dos usuário mais precavidos. Também sabemos que, no âmbito dos smartphones, o elo mais fraco da segurança são os aplicativos. E a maioria de nós armazena fotos, emails, senhas, token de acesso ao net banking e toda sorte de dados que são um prato cheiro para golpistas. Basta lembrar a dor de cabeça que a invasão de celulares e, sobretudo, o acesso criminoso aos históricos de mensagens no Telegram tem dado ao ministro Sérgio Moro, ao procurador Deltan Dallagnol e a outras altas autoridades da República.

Ainda que o Google e a Apple filtrem os aplicativos oferecidos nos portfólios da Play Store e da App Store, programinhas nocivos são descobertos a torto e a direito. O código-fonte do iOS é proprietário, mas o do Android é aberto, e o sistema recebe aplicativos de quase uma centena de desenvolvedores. Essa diversidade impede o Google de ser tão rigoroso quanto a Apple e torna o Android mais susceptível a incidentes de segurança — o que não significa que donos de iPhones e iPads estejam 100% protegidos, apenas que a empresa da Maçã estabelece regras de mais rígidas para os desenvolvedores de aplicativos.

Continua no próximo capítulo.

quinta-feira, 25 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO — PARTE V


AO CASAR COM A MULHER CERTA, VOCÊ ESTÁ COMPLETO. AO CASAR COM A MULHER ERRADA, VOCÊ ESTÁ ACABADO. E SE A MULHER CERTA FLAGRÁ-LO COM A MULHER ERRADA, VOCÊ ESTARÁ COMPLETAMENTE ACABADO!
A pareceria entre a IBM e a Microsoft terminou, mas ambas as empresas continuam buscando maneiras de romper as limitações do DOS. A estrela de Bill Gates brilhou mais forte: o sucesso do Windows 3.1 foi estrondoso, a tumultuada disputa entre o OS/2 WARP e o Win 95 terminou com a vitória da Microsoft, a arquitetura aberta se firmou como padrão do mercado e o Windows se tornou o sistema operacional para PCs mais usado em todo o mundo.
Até as edições 3.x do Windows, quem aparecia na tela quando ligávamos o PC não era a área de trabalho, mas o Prompt do DOS; para convocar a interface gráfica, digitávamos win no prompt de comando e pressionávamos a tecla Enter. O prompt — ponto de entrada para a digitação de comandos do DOS e outros comandos internos do computador — é geralmente representado pela letra correspondente à partição do sistema, seguida de dois pontos, uma barra invertida e o sinal de “maior que” (C:>), embora outros elementos fosse adicionados conforme navegávamos pelos diretórios, pastas e arquivos. Os comandos tinham de ser inseridos cuidadosamente, pois um espaço a mais ou a menos, um caractere faltando ou sobrando ou qualquer erro de digitação fazia com que uma mensagem de erro fosse exibida.
Além da dificuldade inerente à memorização desses comandos (compostos de letras, números e sinais gráficos), o DOS tinha a desvantagem de ser monotarefa. Quando mandávamos um documento para a impressora, por exemplo, não podíamos realizar qualquer outra atividade no computador até que o processo fosse concluído. Embora o Windows se valesse de alguns artifícios para burlar essa limitação, não era possível, também por exemplo, trabalhar com um editor de textos e usar a calculadora ao mesmo tempo
Depois de seis versões e outras tantas atualizações, o MS-DOS deixou de ser oferecido na modalidade stand alone, mas continuou existindo nos bastidores do Windows 9.x/ME, conquanto seus comandos fossem cada vez menos usados. Afinal, era mais fácil, rápido e cômodo operar o sistema através dos ícones, botões, menus e caixas de diálogo da interface gráfica. No entanto, ainda é possível emulá-lo para a execução de tarefas que não podem ser convocadas via interface gráfica ou que requerem o uso diferenciado de recursos do computador, tais como diagnósticos de rede, manutenções avançadas do sistema e por aí vai (alguns desses procedimentos podem ser convocados via menu Executar, mas isso é outra conversa).
Para acessar o DOS nas edições 9.x do Windows, bastava pressionar o botão Desligar e selecionar a opção Reiniciar o computador em modo MS-DOS (ou equivalente). A partir da edição XP, em vez do DOS propriamente dito, tínhamos somente um prompt de comando que emulava as funcionalidades do velho sistema. Para convocá-lo, clicávamos em Iniciar > Todos os Programas > Acessórios > Prompt de Comando ou simplesmente teclávamos WIN+R e digitávamos cmd na caixa do menu Executar. A partir do Windows 8, a lista Todos os Programas do menu Iniciar passou a exibir o Windows Power Shell em vez de o tradicional prompt de comando.
Continua no próximo capítulo.

segunda-feira, 15 de julho de 2019

COMO CONFIGURAR O FACEBOOK PARA EXCLUIR SUA CONTA QUANDO VOCÊ MORRER


VULNERANT OMNES, ULTIMA NECAT

Tempos atrás, recebi pelo Facebook uma solicitação de amizade de um colega de faculdade de quem não sabia desde o início da década de 1980. Conversa vai, conversa vem, cogitamos de nos encontrar para uma pizza ou um happy hour, mas aí ele sumiu do mapa e só meses depois me disse pelo Messenger do Face que havia sofrido um infarto (vide figura que ilustra esta postagem). 

Foi a última vez que soube dele, embora lhe tenha enviado pelo menos uma dúzia de emails. Detalhe: quando ele me propôs conversar pelo WhatsApp, respondi que não usava (e continuo não usando) o aplicativo e, por um ato falho, deletei a mensagem sem anotar o número do celular que ele me havia enviado. Enfim, a única certeza nesta vida é a morte. Não sei se meu velho amigo bateu a cachuleta, mas não vejo outra explicação para a abrupta interrupção das comunicações.

Redes sociais são como casamento: a gente entra de peito aberto e, quando se arrepende, tem de fazer uma via crucis para se livrar da encrenca. Em outras palavras, é fácil criar um perfil no Facebook, Skype ou Twitter, por exemplo. Mas cancelar é outra história, pois a maneira de se obter esse resultado nem sempre é intuitiva e a ajuda do site não costuma facilitar as coisas.
Para excluir sua conta no Face, basta fazer o logon, acessar este link e clicar em “Excluir minha conta”. A partir daí começa a contar o prazo de arrependimento: se você tornar a se logar antes de 15 dias, sua conta será reativada automaticamente. Após esse período, seu perfil desaparece, mas fotos eventualmente publicadas por terceiros, não — se isso for importante para você, peça a quem as publicou que as remova ou solicite a remoção diretamente ao Face, alegando não ter concedido autorização para a publicação.

Observação: O AccountKiller oferece informações detalhadas de como excluir contas em redes sociais e serviços afins. Basta seguir o link, localizar o nome do serviço, clicar sobre ele e acompanhar o tutorial passo a passo exibido na tela. O site mantém ainda uma “lista negra” baseada no grau de dificuldade para remoção do perfil, o que lhe permite avaliar os prós e os contras antes de se meter a balão.

Pelo andar da carruagem, não demora para o Facebook ter mais perfis de pessoas mortas do que de usuários ativos e operantes. Por mais mórbido que possa parecer, é bom saber o que fazer para que o seu ou de alguém próximo a você que venha a faltar seja excluído ou transformado em memorial. Mas note que essa configuração, como o testamento, deve ser feita em vida. Além disso, será preciso que alguém informe ao Face que o dono de perfil passou desta para melhor.

Para fazer a configuração, acesse sua página no Face e, na extremidade direita da barra superior, clique na seta para baixo — que é exibida ao lado do ponto de interrogação (Ajuda rápida) —, selecione Configurações e, em seguida, Configurações de transformação em memorial.
Clique em Solicite que sua conta seja excluída depois que você falecer e siga os passos nas telas para indicar o herdeiro que deverá avisar o Face do seu falecimento, ou seu perfil continuará ativo. 

São três as opções possíveis: 1) O perfil se tornará uma página de memorial, na qual serão mantidos todos os posts publicados; 2) O controle da página passara ao herdeiro; 3) A conta e todo o respectivo conteúdo será excluído.

Observação: Para comunicar o Facebook da morte de alguém, basta acessar esta página e informar o nome (perfil) e data de falecimento. Existe também a possibilidade de encaminhar a certidão de óbito para agilizar o processo, mas isso é opcional.

Vida longa e próspera a todos.

quinta-feira, 11 de julho de 2019

WHATSAPP X TELEGRAM — 3ª PARTE

A RELIGIÃO É AQUILO QUE IMPEDE OS POBRES DE MATAR OS RICOS.

Depois que constantes vazamentos provocaram uma enxurrada de reclamações, o Facebook aprimorou a segurança do WhatsApp, que até então era frágil a ponto de permitir que as conversas fossem grampeadas em qualquer rede Wi-Fi com um programinha elementar. Já no Telegram a criptografia e o chat secreto frustravam os grampos eletrônicos mais sofisticados. Mas não há nada como o tempo para passar.

O WhatsApp conta hoje com uma tecnologia de embaralhamento de mensagens copiada do Signal, que muitos analistas consideram o melhor aplicativo da categoria e cujo uso eu recomendo se você realmente faz questão de privacidade em suas comunicações (a versão para Android pode ser baixada a partir deste link). Já o Telegram, mesmo sendo pioneiro em chats secretos criptografados, focou a comodidade, privilegiando o uso em múltiplos dispositivos e o armazenamento centralizado das conversas. Isso facilita a migração, mas compromete a segurança de quem não ativa os recursos de proteção avançados.

Diante do exposto e de tudo mais que foi dito nos capítulos anteriores, quando a pergunta é “qual das duas plataformas é a mais segura”, a resposta é “depende”, sobretudo da maneira como o usuário configura e utiliza o aplicativo.

Muita gente não ativa os recursos avançados do Telegram porque os desconhece ou porque não quer abrir mão de determinadas funções e conveniências. No “chat secreto”, por exemplo, as mensagens são encriptadas, não podem ser reencaminhadas e são apagadas automaticamente segundos ou minutos depois de lidas. A criação de grupos, que no modo “normal” pode reunir até 200 mil usuários, é proibida no privado — o que nos leva a concluir que Moro e os procuradores da Lava-Jato não se valeram desse e dos demais recursos de segurança disponíveis no aplicativo, talvez porque a ativação exija a criação de uma senha que terá de ser informada a cada nova sessão. Isso pode ser aborrecido, mas é indispensável do ponto de vista da segurança. Infelizmente, o grande problema com as consequências é que elas vêm depois.

Se você optar pelo Telegram porque quer privacidade, use o chat secreto e ative autenticação em dois fatores. Faça-o a partir da aba "privacidade e segurança", que, dentre outras coisas, permite definir quem pode saber se você está online, ver sua foto de perfil e número de telefone, ajustar o tempo que seu histórico deve permanecer nos servidores se sua conta ficar inativa, e assim por diante.

No WhatsApp, como o histórico de conversas é armazenado no próprio aparelho, apagá-lo de tempos em tempos não só aprimora a segurança como libera espaço precioso na memória interna do telefone. E não deixe de ativar a autenticação em dois fatores (clique aqui para saber como fazer isso).

Em rio que tem piranha, jacaré nada de costas. Qualquer fã de filmes policiais com foco na Cosa Nostra (ramificação da Máfia siciliana que dominou a costa leste dos EUA durante boa parte do século passado) sabe que “assuntos sensíveis” devem ser tratados pessoalmente, de preferência numa caminhada ao ar livre, longe de olhos e ouvidos curiosos. Telefones, só os públicos, apenas para recados urgentes e sem jamais mencionar nomes. Como dizia Tancredo Neves, "telefone só serve para marcar encontro, e assim mesmo no lugar errado". Portanto, reunião só na sauna e com todo mundo nu.

Telegram afirma que protege as mensagens tanto no envio quando no armazenamento, que jamais compartilhou um único byte com terceiros, que nenhuma maneira de corromper sua encriptação foi descoberta até hoje e que seus servidores não foram invadidos, além de indicar uma página onde explica como manter seguro o conteúdo das conversas. Pelo visto, Moro, Dallagnol e os demais envolvidos nesse carnaval midiático foram relapsos e deram sopa para o azar. Se tivessem usado o "chat secreto", suas mensagens teriam sido encriptadas e apagadas automaticamente segundos ou minutos após a leitura.

Especula-se que o acesso não autorizado ao aparelho de Moro e seu grupo de interlocutores se deu através de malwares (códigos maliciosos), mas é igualmente possível que as linhas tenham sido comprometidas e os SMS com os códigos de login no Telegram, interceptados. A propósito, é bom lembrar que quando o celular é invadido o invasor obtém acesso total ao dispositivo, podendo capturar tudo que é digitado e visto na tela. Portanto, quem não quer correr riscos deve evitar qualquer meio de comunicação eletrônica.

Cibercriminosos costumam explorar de falhas no sistema operacional e nos próprios aplicativos para instalar spywares (programinhas espiões). Em maio, por exemplo, uma brecha de segurança descoberta no WhatsApp permitia que, através de chamadas feitas para o número da vítima, os crackers instalassem códigos maliciosos tanto em aparelhos com sistema Android quanto com iOS. OParte inferior do formulário WhatsApp recomendou enfaticamente aos usuários que migrassem para a versão mais recente do aplicativo, na qual o bug havia sido corrigido (mais detalhes nesta postagem).

Confira no vídeo abaixo como a invasão é feita em celulares com sistema Android — que é o mais visado por estar presente em 85,1% dos dispositivos móveis comercializados no ano passado, bem à frente do iOS, que abocanha apenas 14,9% do mercado.


Outra técnica antiga, mas extremamente sofisticada e largamente utilizada por cibercriminosos experientes, o SS7 (Sistema de Sinalização 7) tem brechas que permitem a captação de ligações, mensagens e localização do usuário. O número de telefone é clonado sem que seja necessário o contato com a operadora de telefonia ou o furto do telefone em si (clique aqui para assistir a um clipe que simula a operação).

Continua na próxima postagem.

quarta-feira, 19 de junho de 2019

SENHAS — UM MAL NECESSÁRIO (CONTINUAÇÃO)

POR ALGUMAS PESSOAS EU IRIA ATÉ O FIM DO MUNDO. AÍ, DEIXARIA ELAS LÁ E VOLTARIA CORRENDO.

Gerenciadores de senhas existem aos montes, mas estaremos mais garantidos se recorrermos a aplicativos desenvolvidos por empresas conceituadas (sugiro o Steganos Password Manager). Para quem não quer ou não pode investir num programa pago, sugiro o RoboForm, que gerencia senhas e informações de login, preenche dados exigidos por websites e webservices e ainda oferece um gerenciador de anotações, um gerador de senhas e um mecanismo de busca. Outra opção interessante é KeePass, que dispensa instalação (ele roda direto de um pendrive ou de uma pasta no HD) e protege as senhas com criptografia de 256 bits

A maioria dos navegadores de internet se propõe a memorizar dados de login e informações básicas de formulários para autopreenchimento. Isso é prático, pois nos desobriga de baixar e configurar uma ferramenta dedicada. Mas daí a ser uma opção segura vai uma boa distância, já que qualquer pessoa que tenha acesso ao computador poderá descobrir as senhas salvas pelo navegador. No Chrome, basta acessar as configurações e clicar em um botão para exibir todas as senhas na aba de preferências. 

Gerenciadores baseados na Web costumam oferecer recursos adicionais, como a geração de senhas aleatórias seguras e armazenamento de números de cartões de crédito e assemelhados. Eles criptografam os dados e criam uma senha-mestra que somente o usuário conhece. A encriptação e decriptação ocorrem localmente, ou seja, no próprio computador, e como as administradoras dos cartões não têm acesso a essa senha (ou chave criptográfica, melhor dizendo), um eventual ataque a seus servidores não colocará em risco a privacidade dos clientes.

O LastPass é líder entre os gerenciadores de senhas online porque é extremamente amigável. Suas opções de segurança permitem adicionar um forte esquema de autenticação em dois passos, restringir o acesso por país e habilitar recursos adicionais, como email de segurança dedicado e acesso móvel restrito (para saber mais, clique aqui). Aliás, para quem usa o Google Chrome, o plug-in LastPass é uma mão na roda (mas convém ler atentamente as informações antes de instalar a extensão)

Continua na próxima postagem, que, devido ao feriado de Copus Christi, será publicada somente na segunda-feria que vem. Até lá.

segunda-feira, 27 de maio de 2019

WINDOWS 10 — ÁREA DE NOTIFICAÇÃO — DICAS (Parte 2)


UM ADVOGADO PODE ROUBAR MAIS COM SUA PASTA DO QUE 100 HOMENS ARMADOS COM METRALHADORAS.

Como vimos no post anterior, há diversas maneiras de impedir que aplicativos pequem carona na inicialização do Windows. Suítes de manutenção como o Advanced System Care, da IObit, e o CCleaner, da Piriform, facilitam essa tarefa, mas você pode levá-la a efeito sem o concurso de programas de terceiros. Até o Windows 7, usava-se o Utilitário de Configuração do Sistema (mais detalhes nesta postagem), mas do Windows 8 em diante esse ajuste passou a ser feito via Gerenciador de Tarefas.

Para convocar o Gerenciador de Tarefas, tecle Ctrl+Shift+Esc (ou dê um clique num ponto vazio da Barra de Tarefas e escolha a opção respectiva). A aba Processos do Gerenciador permite ordenar os itens em execução por consumo de memória, o que facilita a identificação dos mais gulosos e a finalização dos que não fazem falta; na aba Desempenho, clicando em Memória, você pode avaliar a quantidade de RAM alocada e disponível; na aba Detalhes, você visualiza a lista dos processos que estão rodando segundo plano e, consequentemente, consumindo memória o tempo todo. Já para inibir a inicialização automática dos apps, que é o mote desta dica, selecione a aba Inicializar, dê um clique direito sobre o item desejado e clique em Desabilitar. Feito isso, ele não será mais carregado durante o boot enquanto você não reverter essa configuração.

Observação: Jamais desative o antivírus e o firewall, pois eles precisam iniciar junto com o sistema para oferecer proteção responsável (para saber o que é ou não seguro excluir dessa lista, faça uma pesquisa no Google). E tenha em mente que, mesmo depois de removidos da lista, os apps continuarão disponíveis, embora demorem um pouco mais para responder quando são convocados.

Há casos em que o que se deseja é o inverso, ou seja, fazer com que um aplicativo que não é carregado com o Windows passe a sê-lo. Se não houver essa opção na interface do próprio programa (procure no menu Ferramentas, ou em Configurações), faça o seguinte:

1 — Tecle Win+R para convocar o menu Executar, digite “%AppData%\Microsoft\Windows\Start Menu\Programs\Startup” (sem as aspas) no campo Abrir e clique em OK.

2 —Uma nova janela do Explorer com o nome de Startup será exibida; deixe-a aberta, pois você vai precisar dela mais adiante.

3 — Abra o menu Iniciar, localize na lista de programas o app cuja inicialização automática você quer habilitar, aponte o mouse para ele e, mantendo o botão esquerdo pressionado, arraste-o para a Área de Trabalho (isso criará um atalho para o programa no seu desktop).

4 — Clique com o botão direito sobre esse atalho e, no menu de cortina que se abrirá em seguida, selecione a opção Copiar.

5 — Clique com o botão direito no interior da janelinha Startup e, também no menu suspenso que será exibido, selecione a opção Colar.

Pronto. Agora é só fechar a janelinha e abrir o Gerenciador de Tarefas (ou o msconfig, caso seu Windows seja o Seven ou anterior), clique na aba Inicializar e confira se o app que você reconfigurou aparece na lista. Para inibir a inicialização automática desse programa a qualquer momento, basta dar um clique direito sobre ele, nessa mesma lista, e selecionar a opção Desabilitar.  

terça-feira, 16 de abril de 2019

CAPTURAS DE TELA NO WINDOWS — PARTE II


SÃO MUITOS OS DEGRAUS QUE A GENTE PRECISA SUBIR NA VIDA, E NENHUM DE NÓS CONSEGUE FAZÊ-LO SEM AJUDA.

Vimos que o Print Screen e a Ferramenta de Captura do Windows atendem plenamente as necessidades da maioria dos usuários, e que aplicativos de terceiros costumam ampliar a gama de opções nas capturas de tela. Vemos a alguns exemplos:

O SpeedCap é gratuito e fácil de usar — basta selecionar o entorno da área que se deseja copiar, dar um clique direito sobre a duplicata exibida no navegador, selecionar Criar imagem como... e seguir as instruções na tela.

Outra opção bacana é o Awesome Screenshot, especialmente para quem costuma capturar elementos da Web. Tecnicamente, ele não é um aplicativo, mas um plug-in para o navegador disponível para o Chrome e para o Firefox  que permite a captura completa ou parcial da tela através de comandos simples e com total praticidade. Você pode salvar como imagem toda a área visível do site, a página inteira (incluindo as rolagens) ou apenas alguma área específica, ou então inserir diversos elementos (flechinhas, símbolos, números, etc.) e salvar, imprimir, enviar por email, postar na Web ou mandar para a nuvem o arquivo resultante.

Observação: No âmbito da informática, “plugin” (ou “add-on”, ou “extensão”) é o nome que se dá a programinhas acessórios que ampliam a gama de recursos do software principal. Essa solução é largamente usada em navegadores de internet, e foi pensada para facilitar a ampliação das funcionalidades do software sem que para isso seja preciso reescrevê-lo inteiramente.

Se o que você deseja é imprimir o conteúdo de páginas da Web sem desperdiçar tinta e papel com imagens, links e anúncios dispensáveis, o Printliminator é sopa no mel (clique aqui para acessar em português uma resenha com as instruções).

ObservaçãoSe a origem da captura que você deseja realizar é um arquivo .PDF que não responde aos comandos copiar/colar, clique aqui para criar uma versão desbloqueada. Depois é só salvá-la no computador e editá-la como quiser, a qualquer momento e sem qualquer restrição (desde que você marque a caixinha ao lado de I accept the terms and conditions).

O Print Screen também captura imagens de vídeo, embora o resultado seja melhor com programinhas como o Nero ShowTime  com ele, basta você pressionar a tecla C durante a execução do vídeo e em seguida abrir o editor de imagens e salvar o arquivo no formato desejado. Outra boa opção é SNAGIT, que captura até imagens de aplicativos 3D e telas exibidas pelo Prompt de Comando ou pelo Windows Power Shell, além de incluir um plug-in para o navegador e um editor que permite destacar elementos, aplicar filtros, modificar bordas e cores, inserir notas, balões de texto e muito mais. Note que os tanto o Nero Show Time quanto o SNAGIT são disponibilizados gratuitamente apenas para teste (15 dias).

O resto fica para a próxima postagem. Até lá.