Mostrando postagens com marcador aplicativos. Mostrar todas as postagens
Mostrando postagens com marcador aplicativos. Mostrar todas as postagens

sexta-feira, 8 de novembro de 2019

SEU PC NOVO DE NOVO — OU QUASE (PARTE 3)


AS PESSOAS NÃO MUDAM, NUNCA SE TORNAM NADA ALÉM DO QUE SEMPRE FORAM.

Uma das muitas funções do sistema operacional — que é tido e havido como o software-mãe do computador, já que sem ele o hardware e o software "não conversariam" — é dar suporte aos aplicativos que usamos nas tarefas do dia a dia. O Windows, no entanto, vai mais além. 

Além de integrar dois navegadores (o Edge e o obsoleto Internet Explorer), dois editores de texto (Bloco de Notas e WordPad), ferramentas de proteção (Windows Firewall e Windows Defender), diversos utilitários de manutenção e até um cliente de email nativo, o Win10 disponibiliza um sem-número de apps na Microsoft Store (muitos dos quais podem ser instalados gratuitamente). Mas muita gente não abre mão de navegar com Google Chrome, de proteger o computador com aplicativos de segurança da Symantec, de manter a máquina nos trinques com utilitários de manutenção como o CCleaner, de usar o MS Word para criar seus textos e o IncrediMail para gerenciar sua correspondência eletrônica, por exemplo.

Não há problema em instalar aplicativos, desde que limitados àquilo que seja realmente necessário. No entanto, como se não bastasse o crapware que o fabricante do PC instala junto com sistema (para embolsar alguns centavos a cada instalação), a maioria de nós não resiste ao canto da sereia dos programinhas freeware disponíveis na Web. E quanto mais aplicativos instalamos, maiores são as chances de incompatibilidades, mensagens de erro e travamentos, sem falar que muitos programinhas gratuitos nada mais são que veículos de transporte para pragas digitais (spyware, na maioria das vezes). Além disso, da feita que a maioria dos apps é instruída a pegar carona na inicialização do sistema, não demora para que a capacidade de processamento da CPU e o espaço na memória RAM se tornem insuficientes para os aplicativos úteis, ou seja, aqueles que realmente usamos em nossas tarefas cotidianas.

Para checar o que está instalado no seu computador, clique em Iniciar > Configurações > Aplicativos > Aplicativos e Recursos, revise a lista dos softwares instalados, selecione (um por vez) os que você deseja remover e clique em Desinstalar (note que melhores resultados serão obtidos com ferramentas de terceiros (pode até parecer um contrassenso, mas não é), como o Revo Uninstaller ou o IObit Uninstaller, que eliminam a maioria das sobras que o desinstalador nativo do Windows costuma a deixar para trás. Concluída a desinstalação, reinicie o computador e faça uma faxina em regra no HDD. Se quiser usar as ferramentas nativas do Windows, clique em Iniciar, expanda as Ferramentas Administrativas do Windows, clique em Limpeza do Disco e siga os passos indicados pelo assistente. Ao final, supondo que seu PC tenha um disco rígido convencional (eletromecânico), volte às Ferramentas Administrativas do Windows, clique em Desfragmentar e Otimizar Unidades, selecione a unidade em que o sistema se encontra instalado e dê início ao procedimento. 

Observação: A desfragmentação pode demorar de alguns minutos a horas, dependendo do tamanho do drive, da quantidade de arquivos gravados e do índice de fragmentação dos dados; se você executar o procedimento semanal ou quinzenalmente, as desfragmentações subsequentes levarão bem menos tempo para ser concluídas. Note que drives de memória sólida (SSD) não precisam — e nem devem — ser desfragmentados.

Da mesma forma que na desinstalação, melhores resultados podem ser obtidos com o Smart Defrag, que integra a suíte de manutenção IObit Advanced SystemCare mas pode ser baixado e instalado isoladamente. Mas note que, a despeito de ser possível continuar trabalhando com o computador durante a desfragmentação, é recomendável rodar a ferramenta quando a máquina estiver ociosa, a menos que você não se importe em amargar uma lentidão irritante — e, de quebra, aumentar o tempo que a ferramenta levará para concluir a desfragmentação.

quinta-feira, 7 de novembro de 2019

SEU PC NOVO DE NOVO — OU QUASE (CONTINUAÇÃO)

A MASSA MANTÉM A MARCA, A MARCA MANTÉM A MÍDIA E A MÍDIA CONTROLA A MASSA.

Ainda que os sistemas operacionais atuais sejam multitarefa, sua capacidade de executar várias coisas a um só tempo depende diretamente da configuração de hardware, sobretudo da quantidade de RAM disponível (na verdade, o processador alterna de um processo para outro, só que o faz tão rapidamente que parece estar fazendo tudo ao mesmo tempo).

O problema é que apenas máquinas top de linha (e preços nas alturas) vêm com mais de 4 gigabytes de RAM, o que é pouco para quem quer jogar games radicais, trabalhar com aplicações mais exigentes (como editores de vídeo), ou mesmo continuar operando o PC enquanto o antivírus faz uma varredura completa ou o defrag bota ordem no disco rígido.

Além do próprio sistema operacional, os aplicativos que executamos e os arquivos abrimos são carregados na RAM (mais detalhes no capítulo anterior, no tópico sobre o disco rígido). Quando essa memória é pouca, o processador recorre a um estratagema criado pela Intel nos tempos de antanho — e conhecido desde sempre como memória virtual —, mas a questão é que essa "memória adicional" corresponde a um espaço no drive de disco rígido, que é milhares de vezes mais lento que a já relativamente lenta memória RAM.

Observação: Falta de memória se resolve instalando mais memória — mas há paliativos que ajudam a minimizar o problema, caso você não queira (ou não possa) fazer um upgrade de RAM (acesse esta postagem para mais detalhes).

Netbooks e notes de entrada de linha se desincumbem das tarefas mais corriqueiras, da mesma forma que um carro "popular" 1.0 leva você ao trabalho, seu filho à escola e sua avó à igreja, por exemplo, mas não se pode esperar dele desempenho parecido com o do Mustang Shelby GT 500 V8 32v, cujo propulsor gera inacreditáveis 770 cv que leva o esse muscle car de 1.730 kg a 100 km/h em apenas 3 segundos.

Quando tiramos da caixa um PC novinho em folha e o ligamos pela primeira vez, somente o sistema operacional e uns poucos programinhas adicionados pelo fabricante ocupam o latifúndio de espaço disponível no HDD. Depois que configuramos e personalizamos o Windows, instalamos nossa suíte de segurança preferida, o MS Office (completo, mesmo que só precisemos  do Word), o Chrome e o Firefox (embora o Edge e o IE sejam componentes nativos do Windows 10), o Adobe Reader (a despeito de qualquer navegador ser capaz, atualmente, de exibir documentos .PDF) e mais uma profusão de inutilitários gratuitos, o sistema, antes veloz como um guepardo, ora se arrasta como um cágado perneta.

Um computador sem software é como um corpo sem alma, e o Windows, mesmo sendo pródigo em recursos, não oferece tudo de que precisamos para realizar nossas tarefas do dia a dia (até porque isso não se inclui na lista de funções de um sistema operacional). A questão é que muita gente instala todo tipo de freeware que encontra na Web, e a maioria desses programinhas tem o péssimo hábito de modificar a homepage e o mecanismo de buscas padrão e adicionar ao navegador barras de ferramentas e outros penduricalhos, e isso quando não servem também como meio de transporte para programinhas espiões (spyware) que monitoram a navegação, capturam informações de login, senhas, números de cartões de crédito etc., e ao cabo de meses (ou semanas) o computador que era veloz como um guepardo passa a se comportar como um cágado perneta.

Amanhã eu conto o resto.

quarta-feira, 4 de setembro de 2019

DE VOLTA À AUTENTICAÇÃO EM DOIS FATORES


NÃO SOU PRECONCEITUOSO, MAS SUPERIOR.

Diz um velho ditado que o que abunda não excede; outro, que é melhor pecar por ação que por omissão; outro, ainda, que seguro morreu de velho. Então vamos lá:

A vaza-jato, como ficou conhecido o vazamento de mensagens obtidas de forma criminosa (mediante hackeamento de aproximadamente 1000 smartphones de autoridades) e divulgadas seletivamente pelo site Intercept, trouxe preocupação a usuários de aplicativos mensageiros, como o Telegram e o WhatsApp.

Uma das maneiras de aprimorar a segurança desses programas (e de diversos serviços online) é a dupla autenticação, até porque não é boa política confiar apenas numa simples senha alfanumérica, não importa quão segura ela pareça ser — menos pela "insegurança" propriamente dita das senhas e mais pela negligência dos usuários, que não raro criam senhas robustas — isto é, difíceis de memorizar —, mas as anotam num post-it que candidamente colam na moldura do monitor do PC, por exemplo.

Outras prática a evitar, a despeito da comodidade que ela proporciona (conforto e segurança raramente andam de mãos dadas), é usar a mesma senha para se logar em diversos serviços — e, pior ainda, salvá-la no navegador, para que seja preenchida automaticamente sempre que necessário. Mesmo que só você utilize seu PC (ou smartphone, que não deixa de ser um computador), bisbilhoteiros não faltam, e alguém sempre pode se aproveitar... enfim, acho que já me fiz entender.   

sequestro de contas em redes sociais tem sido uma prática recorrente, e uma maneira de dificultá-lo é justamente a autenticação em dois fatores (conforme já frisei uma porção de vezes, mas volto a repetir em atenção aos recém-chegados). Por autenticação de dois fatores (ou 2FA), entenda-se a criação de uma camada adicional de segurança de login, que visa limitar ao legítimo usuário o acesso a um aplicativo ou serviço, mesmo se alguém descobrir a senha. O segundo fator é um código de segurança que não precisa ser memorizado, pois é criado aleatoriamente a cada login e pode ser recebido por SMS ou email, ou mesmo gerado num aplicativo (soft token) ou num dispositivo específico para esse fim (hard token).

Apps de troca de mensagens, como os populares WhatsApp e o Telegramoferecem nativamente o recurso, mas é preciso ativá-lo para uso. Em smartphones com Android 7 e versões superiores pode ser usado como chave de segurança um mecanismo que combina a localização do GPS com o sensor de proximidade conectado pelo Bluetooth. As contas no Facebook e Instagram também oferecem a opção, e uma maneira universal de gerar o código de segurança é recorrer ao aplicativos Google Authenticator e Microsoft Authenticator. Os dois funcionam como geradores de códigos aleatórios para proteger as contas de redes sociais, email, entre outros tipos de serviço online.

Atualmente diversos mecanismos de controle de acesso suportam a autenticação de dois fatores, mas, de novo, é preciso ativar essa segunda camada de segurança. Convém fazê-lo o quanto antes; depois não adianta chorar.

sexta-feira, 9 de agosto de 2019

AINDA SOBRE A AUTENTICAÇÃO EM DUAS ETAPAS


AO MEDO DOS PODERES INVISÍVEIS, INVENTADOS OU IMAGINADOS A PARTIR DE RELATOS, CHAMAMOS RELIGIÃO. 

Windows, Gmail, Facebook, WhatsApp, Telegram e mais uma vasta gama de apps e webservices se tornam mais seguros com a autenticação em dois fatores, que exige comprovação de identidade por mais de um método. Com ela, além de descobrir sua senha principal, um invasor precisará do token (código numérico gerado automaticamente e vale para um único acesso) que é enviado para o seu celular, endereço de email ou outro método secundário de autenticação que você definiu durante a ativação da 2FA.

Observação: Clique aqui para saber como ativar a dupla autenticação no WhatsApp; no Telegram, em Configurações, selecione Privacidade e Segurança > Verificação em duas etapas > Configurar senha adicional, defina uma senha de acesso, toque no botão exibido na parte de cima da tela para avançar, confirme a senha, crie uma dica de senha, informe um endereço de email (para facilitar a recuperação da senha) e, na tela seguinte, digite o código que lhe foi enviado por email (para confirmar que você tem acesso a ele) e toque novamente no botão com ícone de visto na parte de cima.

Receber o token via SMS é prático, mas “torpedos” são facilmente interceptáveis. Aliás, causa espécie a insistência das empresas em mandar dados importantes por SMS, considerando a quantidade de falhas conhecidas da rede SS7 (Sistema de Sinalização 7), utilizada para gerenciar ligações telefônicas e mensagens de texto, e o fato de que a maioria delas não foi corrigida pelas operadoras. E como tanto o iPhone como os smartphones Android podem exibir notificações de mensagens na tela de bloqueio, recomendo enfaticamente desativar essas notificações. Veja como:

- No iPhone, para impedir a visualização de notificações na tela sem que seja preciso desbloquear o aparelho, toque em Ajustes > Notificações > Mostrar Pré-visualizações e mude a configuração de “Sempre” para “Quando desbloqueado” ou “Nunca”. 

- No Android, o caminho pode variar um pouco conforme a versão, mas, em linhas gerais, basta tocar em Configurações > Notificações > Mensagens e explorar as opções disponíveis.

Para ativar, alterar ou desativar o PIN do SIM no iPhone, toque em Ajustes > Telefone > PIN do SIM; se o sistema do seu aparelho for o Android, toque em Configurações > Segurança > Bloqueio do cartão SIM e siga as instruções (pode haver variações conforme a versão do Android). Se você não souber o PIN, não tente adivinhá-lo. Depois de 3 tentativas incorretas (o número de vezes pode ser maior, dependendo da operadora), o chip é bloqueado e só será liberado mediante o PUK, que funciona como uma “chave-mestra”. 

SIM Card vem num cartão de papelão onde constam algumas informações, dentre as quais PIN e o PUK. Como a gente nem sempre guarda esse cartão em local certo e sabido, nem sempre o encontra se e quando precisa usar o PUK para destrancar o PIN (convém anotar o número em outro local). 

PIN — de Personal Identification Number — é uma senha de 4 dígitos que bloqueia ou desbloqueia o SIM Card. Por padrão, a Claro usa 3636; a Oi8888; a TIM1010, e a Vivo8486. Para prevenir acessos não autorizados, convém substituí-lo por uma senha pessoal, também de 4 dígitos. 

PUK (de Pin Unlock Key) é a "chave" que "destrava" o SIM Card se o PIN for digitado incorretamente três vezes seguidas. Em alguns casos, os quatro primeiros dígitos servem de senha para outros recursos (como acesso à caixa postal, por exemplo), e se houver PUK 1 e PUK 2, o primeiro desbloqueia o PIN 1 e o segundo, o PIN 2

O PIN 1 é a senha principal de acesso ao telefone e que bloqueia ligações, SMS e chamadas de emergência; o PIN 2 costuma servir de alternativa e também para bloquear determinados serviços oferecidos pela operadora.

Por padrão, o PIN do SIM vem desativado, e há quem o deixe assim para não ter o trabalho de digitar o código sempre que ligar ou reiniciar o telefone — ou quando transferir o chip para outro dispositivo. No entanto, além de impedir o uso do aparelho por terceiros, essa camada adicional de proteção evita que pessoas não autorizadas visualizem tokens de verificação em duas etapas enviados via torpedo (SMS). Para não ingressar no lado negro das estatísticas, sugiro habilitar esse recurso. 

Observação: Após 10 tentativas incorretas de digitar o PUK (ou menos, conforme a operadora), o SIM Card é bloqueado definitivamente, e o jeito será adquirir um novo chip numa loja credenciada pela operadora — isso se você quiser manter o mesmo número de telefone; do contrário, caso sua linha seja pré-paga, basta comprar um chip (com outro número) em qualquer loja que comercialize celulares e acessórios.

Lembre-se: A segurança é um hábito, e como tal deve ser cultivada.