Mostrando postagens com marcador freeware. Mostrar todas as postagens
Mostrando postagens com marcador freeware. Mostrar todas as postagens

quinta-feira, 5 de setembro de 2019

SUTILEZAS DO MOUSE


QUEM SABE LER E ESCREVER E TEM ACESSO À INTERNET SÓ VOTA NO PT SE FOR DAQUELE TIPO DE CEGO QUE SE RECUSA A ENXERGAR.

É provável que você faça uso frequente do botão direito do mouse (para acessar menus de contexto e agilizar uma porção de funções), mas talvez não saiba que, em determinadas situações, as opções se multiplicam se você mantiver a tecla Shift pressionada enquanto dá o clique direito.

Outras possibilidades pouco exploradas podem ser acessadas na tela das Propriedades de Mouse (no Painel de Controle). Dependendo do dispositivo e do respectivo driver, é possível fazer bem mais do que simplesmente inverter as funções dos botões (recurso útil para canhotos) e personalizar os ponteiros.

Além dessas “opções nativas”, diversos programinhas gratuitos ajudam a “turbinar” o prestativo camundongo, como é o caso do versátil X-Mouse Button Control. Aliás, além de oferecer uma excelente seleção, o Baixaki inclui informações/tutoriais sobre os aplicativos que disponibiliza.

terça-feira, 11 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (FINAL)


QUEM QUER FAZER ENCONTRA UM MEIO; QUEM NÃO QUER, UMA DESCULPA.

O UNCHECKY e o EULALYZER (detalhes na postagem da última sexta-feira) ajudam a barrar o crapware, mas não fazem milagres. E o mesmo se aplica à instalação de programas a partir do site dos fabricantes, já que essa precaução minimiza, mas não afasta totalmente o risco de levar gato por lebre. Para evitar surpresas, o melhor a fazer é desconectar o computador da Internet durante a instalação de aplicativos, ainda que isso complique um pouco o processo.

Quando instalamos um programa qualquer, geralmente baixamos os arquivos de instalação, salvamos na área de trabalho, checamos com o antivírus e rodamos o executável. Se a conexão com a Internet for interrompida, uma mensagem dará conta de que não foi possível seguir com a instalação. Então, para que o “truque” funcione, é preciso dispor da versão “standalone” dos arquivos de instalação.

No Google — ou outro buscador de sua preferência —, digite o nome do aplicativo desejado, acrescente o termo standalone, esquadrinhe as sugestões e escolha aquela que remeter ao site do fabricante ou a outra página que seja confiável. Baixe os arquivos de instalação na versão “completa” — em havendo mais de uma opção, escolha o arquivo maior; se não encontrar nada, tente novamente, substituindo desta vez o termo standalone por instalador offline.

Com os arquivos de instalação salvos na área de trabalho, faça a checagem com o antivírus e, se tudo estiver OK, suspenda a conexão com a Internet e clique no executável para dar sequência à instalação do aplicativo (veja instruções detalhadas neste vídeo). 

Observação: Para desconectar o computador, você pode simplesmente desplugar o cabo de rede que o conecta ao modem (ou ao roteador, conforme o caso). Se você usa um notebook, assegure-se que o Wi-Fi não esteja ativo — ou não tenha sido ativado automaticamente depois que a conexão cabeada foi interrompida. Se for preciso desativar o Wi-Fi, basta dê um clique direito sobre o ícone respectivo, na área de notificação do Windows, e selecione “desativar”, “encerrar”, “sair” etc.

Concluída a instalação, reconecte o cabo de rede e/ou reative o Wi-Fi, conforme o caso. Vale lembrar que, embora seja possível interromper a conexão cabeada via software — isto é, sem desplugar o cabo da interface de rede —, o procedimento é mais complicado, sobretudo na hora restabelecer a conexão.

Como eu sempre digo, segurança total no âmbito da Internet é conto da Carochinha, mas o conhecimento, aliado à prevenção, é a nossa melhor defesa. Na próxima postagem, veremos como manter o PC literalmente inexpugnável com o auxílio de um aplicativo de virtualização de sistema.

quinta-feira, 6 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (PARTE 3)


PATO NOVO NÃO MERGULHA FUNDO.

Recapitulando rapidamente o que vimos nos posts anteriores, navegar na Web está mais para um safári do que para um passeio no parque, tantas são as ameaças que nos espreitam, mas como se tornou quase impossível viver sem a Internet, é preciso botar as barbichas de molho para não ir buscar lã e sair tosquiado.

A profusão de programas gratuitos que podem ser baixados e instalados mediante uns poucos cliques do mouse potencializa consideravelmente os riscos de nos tornarmos vítimas de maracutaias digitais. Um antivírus ativo, operante e atualizado ajuda muito, mas, por uma série de razões amplamente discutidas em dezenas de postagens, não basta para nos tornar invulneráveis a vírus e assemelhados. Não obstante, estar ciente dos riscos é o primeiro passo para evitá-los.

Antes de instalar um software qualquer, considere a possibilidade de utilizar um webservice (serviço baseado na Web) que cumpra a mesma função. Como eles serviços rodam a partir do navegador, não há necessidade de instalação — nem de posterior remoção, o que é uma mão na roda, pois toda desinstalação sempre deixa resíduos indesejáveis que acabam minando a estabilidade do sistema (para saber mais, clique aqui).

Observação: Para visualizar os populares arquivos .PDF, por exemplo, já não é necessário instalar um programa dedicado, pois o navegador é capaz de exibir esse conteúdo. Claro que isso demanda uma conexão ativa com a Internet, mas há muito que essa exigência deixou de ser um problema para a maioria dos internautas, dada a popularização do acesso em banda larga 24/7.

Caso você precise (ou queira) mesmo instalar um aplicativo qualquer, faça primeiro uma pesquisa no Google (ou outro serviço de buscas equivalente). Se não encontrar nada de desabonador, digite malware ou vírus depois do nome do app e faça uma nova busca. Se ficar satisfeito (ou se resolver que vale a pena correr o risco), baixe os arquivos de instalação a partir do site do fabricante do software, já que assim a possibilidade de adulteração é bem menor do que se você recorrer a algum “atravessador” (evite até mesmo os tradicionais repositórios de softwares, como BaixakiSuperdownloads, etc.).

Há desenvolvedores que têm a decência de informar os usuários da existência de adwares e outros PUPs em seus programas, bem como de facilitar a respectiva eliminação durante a instalação — daí a importância de você acompanhar o processo tela a tela. Em muitos casos é possível remover os acréscimos indesejáveis a posteriori, mas muitos PUPs não contam com desinstaladores funcionais, outros usam nomes aleatórios para dificultar sua identificação e remoção e alguns até se valem de técnicas de rootkit para se esconder no sistema, o que, convenhamos, não é um “atestado de bons antecedentes”. Há ainda os que só podem ser eliminados mediante a remoção do programa principal (aquele que você instalou voluntariamente), e os que, mesmo após essa desinstalação, deixam sobras no sistema que dão um trabalho danado para eliminar.

O resto fica para o próximo capítulo.

quarta-feira, 5 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS (CONTINUAÇÃO)


NÃO HÁ CAMINHO PARA A FELICIDADE. A FELICIDADE É O CAMINHO.

Ainda que Microsoft ofereça o Edge como navegador padrão do Windows, muita gente prefere o Google Chrome; embora o Windows Defender e o Windows Firewall provejam proteção eficaz, muita gente não abre mão de ferramentas de segurança de terceiros... E por aí vai.

O Windows é um sistema eclético, mas não a ponto de suprir todas as nossas necessidades sem “ajuda externa”. Isso não o desmerece em nada, naturalmente, pois a função precípua de um sistema operacional é controlar o hardware e servir de base para os demais aplicativos.

Adicionar penduricalhos ao sistema, quando há recursos nativos que fazem basicamente a mesma coisa, é um hábito comum, sobretudo porque uma verdadeira constelação de freewares (programas que podem ser baixados, instalados e utilizados “gratuitamente”) está ao alcance de um clique. O problema é que é quase impossível não levar gato por lebre.

O freeware é uma estratégia de marketing mediante a qual o desenvolvedor não cobra pelo software, conquanto procure incentivar a migração para a versão paga, que geralmente oferece mais recursos e funcionalidades.

Observação: Note que gratuidade não é sinônimo de software livre (de código aberto): os freewares são distribuídos na forma binária, pois seus contratos de licença proíbem modificações em nível código-fonte. Já os sharewares podem ser baixados, instalados e utilizados experimentalmente por prazos pré-definidos (ou limitados a um determinado número de execuções), após o que é preciso registrá-los para que continuem a funcionar. 

As principais vantagem do freeware e do shareware em relação ao software gravado em mídia (CD ou DVD) são o test-drive gratuito e facilidade de instalação — como os arquivos de instalação estão disponíveis para download na Web, a gente não amarga a demora inerente à aquisição via e-commerce.

Existem ainda outras formas de distribuição, como Demo, Trial, etc. Algumas são suportadas por adwares — caso em que o “pagamento” se dá mediante a concordância do usuário em conviver com constantes mensagens publicitárias e ter seus hábitos monitorados com vistas à personalização dos anúncios. Mas tenha em mente que quando você não paga para usar um produto é porque você é o produto.

Alguns freewares são verdadeiros clones de suas versões pagas, embora possam vincular a liberação de determinados recursos ao pagamento da licença. O problema é que a maioria vem recheada de PUPs (sigla em inglês para “programas potencialmente indesejados”), que são instalados sub-repticiamente, à nossa revelia. Na melhor das hipóteses, esse adendos acrescentam barras de ferramentas, alteraram a página inicial e/ou mecanismo de buscas do navegador, mas há aqueles que entopem o sistema com programinhas espiões, destinados a capturar informações confidenciais e repassá-las aos cibercriminosos de plantão (ou coisa ainda pior; mais detalhes nesta sequência de postagens).

Amanhã a gente continua.

terça-feira, 4 de dezembro de 2018

COMO BARRAR PROGRAMINHAS MALICIOSOS AO INSTALAR APLICATIVOS LEGÍTIMOS


MIRE NA LUA, PORQUE, SE ERRAR, VOCÊ AINDA ESTARÁ ENTRE AS ESTRELAS.

Segurança é um hábito e, como tal, deve ser cultivada. Insisto nisso desde que criei este Blog, há mais de 12 anos, pois há muito que a navegação na Web passou de um bucólico passeio no parque (se é que um dia realmente o foi) a um safári nas savanas da África.

Como eu já publiquei informações detalhadas sobre a evolução dos vírus e antivírus nesta sequência de postagens, relembro apenas que as primeiras pragas eletrônicas “pulavam” de uma máquina para outra através de disquetes contaminados e se limitava a pregar sustos nos usuários. Mas a maldade humana não tem limites, e logo surgiram versões destinadas a causar danos cuja reversão quase sempre exigia a reinstalação do Windows. Na sequência vieram os trojans, worms, spywares, botnets (não necessariamente nessa ordem) e mais uma penca de ameaças que, pegando carona na agilidade da Internet, passaram a se multiplicar em progressão geométrica (estima-se que 500.000 novos malwares são identificados todos os dias, e que a maioria deles serve de ferramenta para os cibercriminosos aplicarem seus golpes).

Observação: O malware (termo que designa indistintamente qualquer programa nocivo) é um software como outro qualquer; a diferença é que ele é programado para executar ações maliciosas e/ou potencialmente destrutivas. Em princípio, qualquer programa de computador age segundo as instruções do seu criador, que tanto pode escrevê-lo para interagir com o usuário através de uma interface quanto para realizar, automática e sub-repticiamente, as mais diversas tarefas.

Há inúmeras maneiras de ser infectado e outras tantas de se proteger (mais detalhes na sequência de postagens iniciada por esta aqui). Todavia, a bandidagem está sempre um passo adiante — como dizia Kevin Mitnick, tido como “o papa dos hackers“ nos anos 1980, “computador seguro é computador desligado, e mesmo assim um hacker competente encontrará um jeito de levar o usuário liga-lo. É certo que o risco diminui consideravelmente se trabalharmos offline, mas convenhamos que, em pleno limiar da era da Internet das coisas, isso é o mesmo que ter uma Ferrari e não sair na rua com ela.

Para encurtar a história (até porque boa parte das quase 4.000 postagens publicadas aqui no Blog tem a ver com segurança digital), lembro que instalar aplicativos sem os devidos cuidados é uma das maneiras mais comuns de ser pegos no contrapé, e que isso vale tanto para PCs quanto para smartphones e tablets. De momento, vamos focar a plataforma Windows, cuja popularidade a torna mais atraente para os cibercriminosos do que o Mac OS e as distribuições Linux. Para saber mais sobre ameaças que visam ao sistema operacional móvel Android, acesse a sequência de postagens iniciada por esta aqui.  

Continuamos no próximo capítulo.

sexta-feira, 3 de março de 2017

POST-IT VIRTUAL

A POLÍCIA ANDA DIZENDO QUE PRENDE UM BANDIDO DE MEIA EM MEIA HORA, ENTÃO A GENTE FICA DESCONFIADO QUE ELES ASSALTAM DE 15 EM 15 MINUTOS.

O Post-it (aquele papelzinho amarelo e auto-aderente, patenteado pela 3M) costuma ser largamente utilizado para anotações, lembretes, etc., visto que pode ser facilmente colado, removido e recolocado sem deixar marcas ou resíduos. Mas quando a moldura do monitor já não tem mais espaço para grudar recadinhos, uma alternativa mais eficiente é o ATNotes 9.5.

O programinha é freeware e funciona com um gerenciador de notas capaz de substituir o post-it com vantagens. Depois de instalá-lo, basta dar duplo clique no ícone em forma de bilhete que aparece na área de notificação do Windows para abrir uma caixinha amarela pronta para digitação. Feito isso, é só escrever a nota e clicar fora da caixa para complementar o lembrete, que pode ser arrastado e reposicionado com auxílio do mouse. E se você clicar sobre ele com o botão direito, poderá ainda modificar diversos atributos (como cor de fundo, transparência, tipo de fonte, e muito mais).

MARCELO ODEBRECHT DIZ QUE DILMA SABIA DE TUDO ― NOSSA, QUE SURPRESA!!!

O ANTAGONISTA teve acesso ao depoimento bombástico de Marcelo Odebrecht ao ministro Herman Benjamin, do TSE. Segundo o site, o depoente afirmou que Dilma sabia de todo o esquema de financiamento ilícito de campanha que a empreiteira armou com o PT. Cá entre nós: será possível que alguém tivesse dúvida disso, como de que Lula, o maior beneficiado pelo Mensalão e pelo Petrolão, não sabia de nada que acontecia bem debaixo da sua napa? Nem mesmo a Velhinha de Taubaté, se viva fosse, seria ingênua o bastante para engolir tamanha intrujice.

Marcelo informou que foi Dilma quem fez de Guido Mantega o sucessor de Antonio Palocci como interlocutor do governo com a Odebrecht nas questões pecuniárias; que, com a saída de Palocci da Casa Civil, a empreiteira encerrou a conta “Italiano” e abriu a “Pós-Italiano”; que 80% de um total de R$ 150 milhões, destinados pelo grupo para a campanha da chapa Dilma Rousseff-Michel Temer em 2014, foram pagos mediante caixa 2; que a petista tinha pleno conhecimento da contribuição e dos pagamentos, também feitos com recursos não registrados ao então marqueteiro do PT João Santana (pagos em espécie, na maioria das vezes), e que parte desse valor era a contraprestação pela edição da medida provisória 470, em 2009 ― que beneficiou a Braskem, empresa controlada pela Odebrecht e que atua na área de química e petroquímica. Disse ainda que era ele [Marcelo] que tratava das doações de campanha ao PT diretamente com o marqueteiro João Santana (o “Feira”), que foi ele quem se reuniu com o então vice-presidente Michel Temer durante tratativas para a campanha eleitoral de 2014, mas negou ter acertado diretamente com o peemedebista a doação de R$ 10 milhões ao PMDB (segundo ele, os acertos foram feitos entre Eliseu Padilha e o então executivo da empreiteira Cláudio Melo Filho, e parte dos pagamentos se deu via caixa 2).

Observação: Marcelo citou também um encontro com Dilma no México, ocasião que, segundo ele, alertou a presidente de que os pagamentos feitos ao marqueteiro do PT estavam “contaminados”, pois tinham origem em offshores utilizadas por empresários do grupo para o pagamento de propinas.

Quem tem pelo menos um par de neurônios ativos e operantes nunca teve dúvidas de que a eleição de Dilma foi bancada com dinheiro roubado da Petrobrás (para reler publicações antigas de O ANTAGONISTA a esse respeito, clique aqui, aqui e aqui), como também não tem dúvidas de que, pela lei que regulamenta os partidos políticos, o registro do PT tem de ser cancelado (veja mais detalhes nos vídeos https://youtu.be/Frl7JVJqHm8 e https://youtu.be/0DheJO2KDZE).

Para saber mais, assista aos vídeos https://youtu.be/Frl7JVJqHm8 e https://youtu.be/0DheJO2KDZE.

E como hoje é sexta-feira:

Programa radiofônico no Nordeste. Locutor: 
- Quem ligar agora e fizer uma frase com uma palavra que não exista no dicionário ganha duas entradas para o cinema. Alô! Quem é? 
Ouvinte: 
- Sérgio, da Vila Rezende. 
- Olá Sergio... Já conhece a brincadeira? Qual a sua palavra? 
- Ah! A palavra é vaice!
- Vaice? Como se escreve?
- V - A - I - C - E.
- Espera um pouco... Deixa eu consultar o dicionário... É, realmente esta palavra não existe. Agora faça uma frase com essa palavra e, se a frase fizer sentido e descobrirmos o que significa a palavra, você ganha!
- Ok, lá vai... Vaice f.o.d.e.r ! 
E nesse momento desliga a ligação. 
Locutor:
- Que é isso pessoal! Vamos colaborar... Afinal existem crianças ouvindo... Vamos tentar outra ligação. Alô! Quem é? 
Ouvinte: - Joselito, da Santa Terezinha.
- Olá Joselito... já conhece a brincadeira? Qual é a sua palavra?
- Eudi!
- Eudi? Como se escreve? 
Ouvinte: - E - U - D - I. 
O Locutor pede para o ouvinte esperar um pouco.
- Deixa eu consultar o dicionário... Deixa eu ver... Deixa eu ver... Eudesmano... Eudesmol... Eudésmia... Eudiapneustia... Eudiapnêustico. É! Realmente esta palavra não existe. Agora faça uma frase com essa palavra e, se a frase fizer sentido e descobrirmos o que sig nifica a palavra, você ganha!
- Ok, lá vai... Sou EUDI novo e VAICE f.o.d.e.r! 
- Pô galera. Assim fica difícil né? Vamos pro intervalo!!! Passa-se o intervalo... Locutor: 
- Vamos lá galera. Vamos de novo. Quem fala? 
Ouvinte: José de Jaboatão (com voz de criança).
- Oi José. Que bonitinho! Quantos anos você tem? 
- 10 anos. 
- Que legal! Então. Qual a palavra?
- CÔTRA.
- É... Côtra não existe mesmo. Manda a frase!
- EUDI novo, CÔTRA voz. Vaice f.o.d.e.r...


Confira minhas atualizações diárias sobre política ewww.cenario-politico-tupiniquim.link.blog.br/

quarta-feira, 4 de janeiro de 2017

AINDA SOBRE O GLARY UTILITIES

NA INFÂNCIA E NA VELHICE, A FELICIDADE PODE ESTAR NUMA SIMPLES CAIXA DE BOMBONS.

Na primeira postagem desta sequência sobre o Glary Utilities (*), eu disse que versão freeware dessa excelente suíte de manutenção é plenamente satisfatória para a maioria dos usuários domésticos, mas nada impede o leitor de registrar o produto (o que é necessário para uso comercial). A licença custa US$ 19,97 (com desconto promocional de 50%, segundo o fabricante) e dá direito a instalar o programa em até 3 computadores.

(*)  Não sei bem o que fiz ao dividir esta matéria em capítulos, mas vejo agora que a parte do texto a que me referi no parágrafo acima como "a primeira postagem desta sequência" se perdeu. Isso posto, transcrevo a seguir parte do post publicado na minha comunidade de informática sobre o aplicativo, que preenche satisfatoriamente a lacuna. Lamento o ocorrido.

Hoje, vou dedicar algumas linhas ao excelente Glary Utilities, que é compatível com todas as edições recentes do Windows de 32 bits quanto de 64 bits (do XP ao 10), disponibiliza um arsenal de ferramentas respeitável e, o que é melhor, conta com uma versão freeware que é sopa no mel para quem deseja uma suíte de manutenção responsável e pródiga em recursos, mas não pode ― ou não quer ― desembolsar cerca de R$ 70 (ou US$ 19,97, que é o preço promocional da licença válida para 3 PCs).   

Depois de baixar os arquivos (sugiro fazê-lo a partir da página do fabricante), salvá-los na área de trabalho e dar duplo clique sobre o ícone respectivo, leia a EULA e, se concordar, aceite os termos do contrato (sem o que, como sabemos, não é possível dar sequência à instalação do software).

Observação: É fundamental ler de cabo a rabo o contrato de licença ao instalar qualquer aplicativo, sobretudo se ele for gratuito, mas a gente sabe que a maioria dos usuários não se dá a esse trabalho. Em sendo o seu caso, considere a possibilidade de usar o EULALYZER, que analisa e exibe informações resumidas do contrato, destacando as cláusulas mais importantes e alertando para eventuais elementos potencialmente perigosos, como adwares, spywares e assemelhados.

Concluída a instalação, abre-se a janela do programa com a aba “Visão Geral” selecionada por padrão (vide ilustração). A coluna esquerda da tela apresenta 5 itens configuráveis, sendo que o terceiro e o quinto vêm assinalados também por padrão ― você pode desmarcar o último, caso não queira desativar a atualização automática da suíte, mas será convidado a registrar o programa se tentar fazer qualquer outra alteração, de modo que eu sugiro manter a configuração original.

A coluna central exibe o tempo de boot do seu PC; clique no botão azul (Inicialização) para visualizar uma nova tela de configuração com cinco abas, das quais a primeira ― Programas de inicialização ― corresponde a uma versão mais intuitiva do MS Config  (utilitário nativo do Windows que permite gerenciar a inicialização do sistema, de seus componentes e dos demais aplicativos). Clique sobre um item qualquer da lista para obter algumas informações que poderão ajudá-lo a decidir se vale ou não a pena manter habilitada a inicialização automática do dito-cujo.

Observação: Via de regra, pode-se inibir a inicialização automática da maioria dos apps que pegam carona na inicialização do Windows ― com exceção do antivírus e do firewall ―, até porque os programas podem ser inicializados manualmente a qualquer tempo. Talvez eles demorem um pouquinho mais para responder, mas o fato é que quanto menos programas permanecerem habilitados, menor será o consumo de recursos do computador (notadamente espaço na memória RAM e ciclos do processador), o que não só resulta num boot mais rápido, mas também em mais “fôlego” para o sistema rodar os aplicativos que você realmente precisa utilizar.

O resto fica para o próximo post, pessoal. Nesse entretempo, siga os links retro citados para saber mais sobre o Config e a memória física do computador. Abraços e até lá. 

Ainda conforme eu disse no capítulo anterior, a janela do GU conta com 3 abas: Visão Geral, Manutenção 1-Click e Ferramentas. Clique na primeira e repare que 2 dos 5 itens configuráveis exibidos na porção esquerda da janela vêm assinalados por padrão. Se você tentar marcar os demais, será convidado a registrar o produto ― e aí a coisa foge ao escopo desta postagem), mas poderá desmarcar o segundo item pré-configurado, embora isso não seja recomendável, pois o programa deixará de buscar automaticamente atualizações de versão e banco de dados. Então, sigamos em frente.

A porção central da janela exibe o tempo de boot do PC e o botão Inicialização, que convoca uma nova tela com 5 abas (voltaremos a ela mais adiante). A porção direita informa a versão do Glary Utilities, a data correspondente ao banco de dados e a data da última atualização ― clique no botão Verificar atualizações para conferir se tudo está up to date, e no botão Fazer Upgrade para inserir seu nome de usuário e a chave de registro do produto (caso disponha de uma chave; caso negativo, você pode adquiri-la clicando no link “Clique aqui para obter uma”).

Voltando agora à janela do gerenciador de inicialização (que é exibida quando você clica no botão Inicialização, conforme eu mencionei linhas atrás), as 5 abas que ela disponibiliza são: Programas de Inicialização, Tarefas Agendadas, Plugins, Serviços de Aplicativos e Serviços do Windows. A primeira delas lista e permite gerenciar os aplicativos que pegam carona (às vezes desnecessariamente) na inicialização do Windows.

Observação: Tenha em mente que a maioria dos apps não precisa ― e nem deve ― ficar rodando em segundo plano durante todo o tempo, até porque isso resulta em desperdício de ciclos de processamento e espaço na memória RAM. Convém você rever essa configuração à luz do impacto de cada um deles na inicialização do sistema (oriente-se pela coluna Tempo de Carregamento e pela a quantidade de estrelinhas com que o Glary os classifica) e inibir a inicialização automática dos que forem dispensáveis (só não mexa no antivírus, no firewall e no antispyware). Note que eles não deixarão de funcionar, apenas levarão um pouquinho mais tempo para responder quando você os convocar.

Aqui convém abrir um parêntese para relembrar que o software é um dos dois segmentos que compõem um sistema computacional (o outro é o hardware), e engloba tanto o Sistema Operacional quanto os aplicativos, processos e serviços. Numa definição tosca, mas adequada aos propósitos deste artigo, aplicativos são os “programas” que instalamos no computador, e os processos e serviços, conjuntos de instruções destinadas a executar uma vasta gama de tarefas específicas (geralmente em segundo plano, de forma transparente ao usuário). Note que um programa pode se subdividir em dois ou mais processos, mas o mesmo processo não pode ser compartilhado por dois ou mails programas., e que alguns processos não pertencem a programas ― como é caso dos serviços, cuja função é dar suporte ao sistema operacional e seus componentes. Fecho o parêntese.

Por hoje chega, pessoal. Continuamos na próxima postagem. Abraços e até lá.

LULA LÁ, COM A JUSTIÇA AMERICANA NOS CALCANHARES E DILMA A REBOQUE

As investigações sobre o Petrolão caminham céleres na Justiça americana, e se acordo de leniência da Odebrecht põe fim às ações contra as empresas do grupo, o mesmo não ocorre em relação aos processos que correm indivíduos como os tais Brazilian Official 1, 2, 3 e 4 (Lula, Dilma, Palocci e Mantega), que poderão ter a prisão decretada em breve, embora só venham a ser recolhidos ao xilindró do Tio Sam se pisarem em solo americano.

Observação: Nunca é demais lembrar o caso de Paulo Maluf, que, aos 84 anos, carrega uma bagagem considerável de acusações, denúncias e processos por corrupção, mas, até agora, nenhuma condenação ― no Brasil, pois Maluf foi condenado a 3 anos de prisão pela Justiça da França (por lavagem de dinheiro em grupo organizado) e figura na lista de procurados da Interpol (pelo desvio de mais de R$ 11 milhões em fundos públicos brasileiros, que teriam sido transferidos para contas em bancos norte-americanos). Ainda assim, o deputado continua livre, leve e solto por aí, pois só pode, até que seja expedida uma ordem de prisão contra ele pela Justiça Brasileira, só corre o risco de ir em cana se botar o focinho fora do Brasil.

Quando por mais não seja, esse desdobramento internacional das investigações sobre práticas nada republicanas desses sacripantas desmonta a tese abilolada (dos petistas e seus admiradores) de que as ações penais movidas contra Lula e sua quadrilha vermelha não passam de perseguição política. Triste notícia para o comandante da ORCRIM ― que, dizem, estuda a possibilidade de se auto-exilar em alguma (outra) republiqueta de bananas ―, pois, aos olhos da maior potência mundial, a nação que o acolher estará protegendo um criminoso que lesou empresas e cidadãos norte-americanos.
 
Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 28 de julho de 2016

DE VOLTA AOS PROGRAMINHAS POTENCIALMENTE INDESEJÁVEIS

LAMENTAR O QUE NÃO TEMOS É DESPERDIÇAR O QUE JÁ POSSUÍMOS.

Como eu já disse em diversas oportunidades ― e torno a repetir em atenção aos recém-chegados ― cada vez mais desenvolvedores de software vêm embutindo programinhas potencialmente indesejados (PUPs) em seus produtos, de modo que ninguém está livre de abrir o navegador e se deparar, por exemplo, com uma nova barra de tarefas, uma página inicial estranha e/ou um buscador diferente daquele que utilizava até então.

Diante desse cenário pouco alvissareiro, convém tomar muito cuidado ao navegar na Web e, principalmente, baixar aplicativos ─ faça-o sempre que possível a partir do site do fabricante e acompanhe atentamente o passo a passo da instalação, pois costuma ser bem mais fácil remover aditivos cabulosos a posteriori; em certos casos, é preciso desinstalar o programa principal para se livrar dos acessórios (acesse meu Blog e faça uma busca para saber como o NINITE e o UNCHECKY podem prevenir essas dores de cabeça).

O BAIDU e seus complementos (PC FASTER, SPARK BROWSER, HAO 123 e companhia) são bons exemplos de PUPs ─ não pela finalidade malévola, coisa que eles não têm, mas pela estratégia invasiva adotada pelo desenvolvedor para aumentar sua base de usuários. Então, se você não quer experimentar a milenar sabedoria chinesa travestida de software, tente primeiramente proceder à desinstalação da maneira convencional ─ no Windows 10, dê um clique direito no botão Iniciar, selecione Painel de Controle e, em Programas, clique no link Desinstalar um programa ― ou recorra a ferramentas como o Revo Uninstaller ou o IObit Uninstaller, que fazem um serviço mais aprimorado. Em seguida, execute o CCleaner, o Advanced System Care ou qualquer outra boa suíte de manutenção para eliminar as inevitáveis sobras no disco rígido e no Registro do Windows (repita esses passos para remover qualquer outro produto da Baidu que porventura tenha sido instalado sub-repticiamente no seu PC).

Observação: Caso não consiga localizar o Baidu na lista de aplicativos do Painel de Controle ou do desinstalador que você estiver utilizando, experimente dar um clique direito na entrada criada em Todos os Programas e, no menu suspenso, selecionar a opção Abrir Local do Arquivo, clicar em Uninstall. Feito isso, basta seguir as instruções na tela e, ao final, eliminar as possíveis sobras da maneira sugerida linhas atrás.

Para checar se o sistema foi tomado por PUPs, faça uma varredura com o AdwCleaner, que localiza e remove adwares, hijackers, barras de ferramenta não solicitadas e que tais. Adicionalmente, faça uma revisão nos complementos instalados no seu navegador (ou navegadores, se houver mais de um) e desabilite ― ou remova definitivamente ― os que lhe parecerem estranhos ou simplesmente inúteis. No Chrome, clique no botão que exibe três barrinhas horizontais paralelas, à direita da barra de endereços, e em Configurações > Extensões; no IE, clique no ícone da engrenagem, no canto superior direito da janela, e selecione a opção Gerenciar Complementos; no Firefox, clique no botão semelhante ao do Chrome e selecione a opção Complementos.

Boa sorte e até a próxima.     

terça-feira, 19 de maio de 2015

BONS APLICATIVOS SÃO, NECESSARIAMENTE, PROGRAMAS PAGOS - MITO OU VERDADE?

O PERIGO ESTÁ NOS DETALHES.

BONS APPs SÃO, NECESSARIAMENTE, PROGRAMAS PAGOS?

Conforme eu disse em outras postagens (e na edição sobre freewares que meu então parceiro Robério e eu publicamos quando editávamos a COLEÇÃO GUIA FÁCIL INFORMATICA, em meados da década passada), há muitos programinhas gratuitos que pouco ficam devendo a seus correspondentes pagos.

Vale relembrar que, nos primórdios da computação pessoal, o software era distribuído livremente ─ até porque o valor real dos computadores estava no hardware ─, mas o crescimento da indústria de TI fez com que ele passasse a ser comercializado separadamente. Hoje em dia, os programas se dividem (basicamente) em duas categorias:

Os livres (open source, ou de código aberto) são disponibilizados no modo fonte e podem ser copiados, adaptados, modificados, aprimorados e distribuídos pelos próprios usuários; 

Os proprietários são distribuídos no modo binário e, para utilizá-los, os interessados devem concordar expressamente com os termos da licença que define o que pode ou não ser feito com eles (note que nem todo software livre é gratuito e nem todo software gratuito é livre).

Os FREEWARES, por sua vez, são programas proprietários, mas que podem ser baixados, instalados e utilizados sem qualquer ônus, conquanto seus códigos-fonte permaneçam protegidos. Trata-se de uma estratégia de marketing mediante a qual o desenvolvedor não cobra pelo software, mas incentiva o usuário a migrar para a versão paga, que geralmente conta com mais recursos e funções. 

ObservaçãoNão confunda freeware com shareware, que é uma modalidade de distribuição na qual os programas podem ser baixados, instalados e utilizados experimentalmente por um prazo pré-definido, ao final do qual deve-se licenciá-los para que eles continuem funcionando. Uma de suas grandes vantagens é a celeridade, pois os interessados têm acesso ao produto no ato, sem amargar a indefectível espera inerente à aquisição via e-commerce (via de regra, a chave de ativação chega por email minutos depois de o pagamento da licença ser confirmado).

Abraços a todos e até a próxima.

quarta-feira, 19 de novembro de 2014

CAPTURA DE TELA – OPÇÃO NATIVA (PrtSc) E ALTERNATIVA (Shotty)

SABEDORIA É A ARTE DE TORNAR A VIDA MAIS AGRADÁVEL E FELIZ POSSÍVEL.

Aqueles que acompanham este Blog sabem que a tecla PrtSc (PrintScreen) permite capturar um screenshot do conteúdo exibido na tela, que, se pressionada em conjunto com tecla Alt (Alt+PrtSc), ela cinge esse “instantâneo” àquilo que está sendo exibido em primeiro plano (como um menu aberto ou uma janela ativa), e que a imagem pode ser colada diretamente num arquivo do Word, por exemplo, ou ser previamente editada com o auxílio de um software de edição gráfica como o Paint.
A partir do Seven, todavia, o Windows incorporou uma Ferramenta de Captura mais versátil, com recursos e funções equivalentes aos dos freewares dedicados disponíveis na Web. Com ela é possível, por exemplo, capturar uma janela inteira, uma seção retangular da tela, ou mesmo fazer um contorno à mão livre com o mouse (ou com o dedo, se você estiver usando um computador com tela sensível ao toque), e em seguida poderá anotar, salvar ou enviar por email a imagem usando botões diretamente na janela da Ferramenta de Captura.

Cumpre salientar que essa ferramenta não está disponível nas edições Starter e Home Basic. Em sendo o caso, ou você se conforma com os recursos espartanos do PrintScreen, ou recorrer ao Shotty, por exemplo, que é gratuito, mas competente e fácil de usar (para mais informações e download, clique aqui).

Observação: Antes que alguém pergunte, o tal SysRq grafado na tecla PrtSc é a abreviação de System Request e serve para alterar o Alto Contraste da tela (é preciso pressioná-la em conjunto com Alt+Shift). Já no Linux, ela funciona como atalho no sistema em modo de console.

Antes de encerrar, leia isto:

09 de novembro de 2014 • 09h42 • atualizado às 10h02

PAÍS SERÁ RESSARCIDO EM HISTÓRICOS R$ 500 MILHÕES NA OPERAÇÃO LAVA JATO. VALOR É O MAIOR JÁ DEVOLVIDO AOS COFRES PÚBLICOS NA HISTÓRIA DO PAÍS.

Pelo menos R$ 500 milhões devem retornar aos cofres públicos do País devido a acordos de delação premiada e colaboração, formalizados entre o Ministério Público Federal e os réus da operação Lava jato, que investiga o esquema de corrupção, desvios de recursos e pagamento de propinas na Petrobrás.
O valor, que corresponde a 11 vezes tudo o que já foi ressarcido desde 2004, quando o MJ criou um órgão especifico para tratar da recuperação de ativos, é o maior já devolvido aos cofres públicos na história do País. Nessa conta não entra o montante que os políticos a quem o esquema beneficiava teriam recebido de propina. Segundo o depoimento de Paulo Roberto Costa, a maior parte do dinheiro desviado era dividida entre três partidos políticos: PT, PP e PMDB. O PT ficava com até 3% do valor dos contratos de obras superfaturadas (leia mais em http://bit.ly/1uNOcT6).

E tem gente que ainda vota nesse bando de canalhas!
Um ótimo dia a todos.