Entenda porque DVD’s piratas danificam seu DVD player

Os DVD’s piratas são gravados por empresas clandestinas cuja única vantagem que oferecem é vender pelo preço de 3 ou 4 locações “o mesmo filme” que é fornecido para as vídeo locadoras pelas Produtoras de Vídeo legalizadas. Milagre ninguém faz e quem compra DVD pirata pensa que está fazendo um bom negócio, mas com pouco tempo de uso o aparelho apresenta defeitos e aí se conclui que o negócio foi péssimo, porque a economia na compra de uma dúzia de filmes piratas não paga nem o conserto, nem uma só prestação na compra de um DVD Player novo.

Para “vender barato” e sobreviver na clandestinidade, os piratas não pagam tributos nem direitos autorais e minimizam seus custos utilizando mídias de qualidade duvidosa. Como o DVD pirata passa por muitas mãos até chegar ao consumidor, o lucro unitário destas “empresas” piratas é mínimo e somente gravando grandes quantidades de DVD’s esta atividade é compensadora.

Para se obter uma produção compensatória, o filme original é previamente compactado para 4.7 GB e copiado no HD do computador matriz. Este PC matriz está ligado em rede a várias CPU’s com 2 gravadores de DVD e a gravação é feita em velocidade 8X de modo a produzir a cada 7 minutos dezenas de cópias do mesmo filme.

É claro que não existe qualquer controle de qualidade destas gravações. Falhas e problemas de imagem são resolvidos trocando-se o vídeo defeituoso sem questionamentos com o consumidor.

Deixando de lado as questões ilegais da atividade, o DVD pirata lesa de cara o consumidor, porque para vender barato e ter lucro, estas “empresas” utilizam mídias de baixa qualidade gravadas em 8X. Nesta velocidade o laser “queima” a mídia superficialmente e a gravação dos pits na base de dados do DVD ficam com pouca definição obrigando o aparelho a “forçar” a leitura usando uma intensidade de laser acima do normal durante toda a reprodução do vídeo.

Ou seja, algumas dessas mídias esquentam demasiadamente, fazendo degradar os componentes da liga de baixa qualidade que é usada para o processo de fabricação, o que proporciona o famoso “descascado” e consequente perda da mídia. Com a mídia superaquecida, o gabinete do DVD player também esquenta atingindo o processador que começa a prover travamentos também.

Isso sem contar o mais grave: O sistema inteligente do aparelho aumenta a intensidade do laser “forçando” a leitura da mesma trilha durante alguns segundos quando tem dificuldade para identificar a seqüência lógica da base de dados do DVD riscado ou de baixa qualidade. Se captar os dados mínimos, pula para o frame seguinte continuando a reprodução, caso contrário trava o sistema para não danificar a unidade ótica e, neste caso, a integridade do aparelho é preservada.

Os feixes de luz projetados pela lente do aparelho são gerados por um diodo laser projetado para ter sua vida útil máxima quando utilizado entre 80 e 100 % de sua capacidade nominal. Esta intensidade pode ser aumentada pelo sistema inteligente durante alguns segundos sem causar danos, em até 300%, para “forçar” a leitura de uma trilha riscada.

Contudo, a falta de definição na gravação do DVD pirata exige que o laser funcione com 200% de sua capacidade nominal durante todo o tempo de reprodução do vídeo e isto causa uma redução substancial no tempo de vida do diodo gerador do laser e dos foto diodos que captam os feixes refletidos pelo DVD.

Resumindo: O DVD pirata encurta a vida útil do aparelho porque a leitura “forçada” do vídeo durante mais de uma hora provoca o super aquecimento da unidade ótica e de todo o sistema, com consequentes danos em vários componentes, inclusive com possibilidade de travamento do aparelho até que sua temperatura volte ao normal.

Portanto, para preservar a vida útil do seu DVD Player ao efetuar cópias, use sempre mídias de boa qualidade e jamais grave em velocidade superior a 4X.

O que significa esse “bip” durante a inicialização do meu computador?

Quando você liga o seu computador, é comum ouvir alguns “bips” não é? Basta ter um pouco de atenção para reparar que nem sempre esses sons são iguais. Mas o que geralmente é ignorado, às vezes pode indicar que a máquina está com algum problema.

O “bip” é uma forma de comunicação da máquina, e dependendo o tipo de som que ele emite, é possível descobrir se o seu computador precisa de reparos ou se ele simplesmente está “avisando” que está tudo bem.

Atualmente, algumas placas-mães mais atualizadas substitui o apito por uma mensagem bem objetiva, mas se esse não é o seu caso, confira este tutorial e veja o que cada sinal representa:

Antes, no entanto, é necessário identificar que tipo de BIOS é utilizada em seu computador. Para isso, basta olhar as informações apresentadas logo na primeira tela que o computador apresenta ao iniciar.

Se a sua máquina usar a:

– BIOS AMI

Passo 1. Memória: Problemas na memória RAM do computador podem ser indicados com um bip curto, um bip longo seguido de três curtos ou apenas três apitos curtos. Se o sinal for de dois bips curtos, geralmente ocorreu um erro de paridade na memória.

Passo 2. Processador: cinco bips curtos indicam que existe algum erro no processador da sua máquina.

Passo 3. Placa de Vídeo: se você ouvir oito bips curtos ou um longo e dois curtos, pode ser que haja algum problema com a placa de vídeo do computador.

Passo 4. CPU: um erro no CPU do seu computador será identificado com sete bips curtos. Mas cuidado para não se confundir! Se a BIOS emitir seis bips curtos, provavelmente o erro é no teclado, o que pode ser solucionado com a troca do mesmo ou substituindo o chip.

– BIOS Award

Passo 1. Tudo certo: se você ouvir um bip curto ao inicializar o computador, em geral significa que ele não contém erros. Mas se não ouvir nada, confirme se o speaker está conectado à placa-mãe.

Passo 2. Memória: aqui, problemas na memória são indicados com um bip longo.

Passo 3. Processador: se o seu computador emitir vários bips em volumes diferentes, o problema está no processador. Caso ocorram bips contínuos baixos seguidos pela reinicialização automática ou não da sua máquina, significa que seu processador está superaquecendo.

Passo 4. Placa de vídeo: problemas com a placa de vídeo do seu computador podem ser identificados ao sinal de um bip longo e três curtos, ou apenas dois bips curtos.

Antes de desmontar sua máquina inteira atrás do problema, verifique o manual da placa-mãe do seu computador e confirme qual é a BIOS dele. Diversos outros sinais podem indicar que a máquina está com problemas, mas em geral esses são os primeiros e mais comuns.

Para solucionar os problemas apontados acima, entenda qual é o caso: se o apito indicar aquecimento do processador, por exemplo, a orientação é que você desligue a máquina imediatamente e chame um técnico. Mas se os bips indicaram problema na memória RAM ou na placa de vídeo, pode ser apenas um mal contato. Você pode tentar retirar e inseri-las novamente.

Informações mais detalhadas sobre problemas específicos da BIOS podem ser conferidas no site das próprias fabricantes. Consulte o portal da Phoenix (detentora da Award) ou da AMI.

Como remover celulites com o Photoshop

A celulite é, sem dúvida, a grande vilã da maioria das mulheres – tudo bem, alguns homens também sofrem desse mal, mas, ao contrário delas, eles parecem não se importar tanto com isso. Talvez a explicação para essa aversão tão grande que as mulheres têm por celulite esteja relacionada ao fato de o bumbum (alvo preferido das tão temidas marcas) ser considerado a paixão nacional do brasileiro, recebendo mais atenção de ambos os sexos.

Há quem diga que, se for mulher, tem celulite. Porém, esse simples silogismo parece não servir de consolo ao sexo feminino, que tem se empenhado cada vez mais em combater as celulites com tratamentos, cremes e exercícios. Com o objetivo de simplificar a vida das pessoas, vamos mostrar, mais uma vez, que a tecnologia pode ser uma grande aliada da beleza e deixar suas fotos ainda mais bonitas.

Passo 1. Faça o download do Photoshop e instale-o em seu computador.

Passo 2. Abra a foto que deseja modificar no Photoshop e, com a ferramenta “Lasso Tool”, selecione toda a região com celulite. Para começar uma seleção em outra área sem perder a anterior, basta segurar o “Shift”.

Passo 3. Com todas as áreas selecionadas, acesse o menu “Filter”, clique em “Noise” e selecione a opção “Dust & Scratches”.

Passo 4. Defina os valores a seguir (Radius: 15 pixels; Threshold: 6 pixels) e clique em “OK”. Esses valores podem variar de foto pra foto. Ajuste de acordo com as suas necessidades, tomando cuidado para não criar um efeito artificial.

Passo 5. Agora iremos realizar os ajustes finos para deixar a pele mais uniforme. Para isso, selecione a ferramenta “Healing Brush”, na barra de menus à esquerda.

Passo 6. Com a ferramenta selecionada, defina um tamanho adequado de brush (o diâmetro utilizado aqui foi 35) clicando no menu “Brush”, no canto esquerdo da barra de ferramentas superior.

Passo 7. Identifique as áreas em que a pele não está totalmente lisa. Para corrigi-las, segure a tecla “Alt” e clique sobre a área lisa mais próxima. Em seguida, clique e arraste o cursor sobre a superfície a ser corrigida.

Agora você não precisa mais se preocupar com as celulites e nem deixar de compartilhar suas fotos com seus amigos por conta delas. Para completar os retoques em suas imagens, em breve dicas sobre como aumentar o tamanho dos seios, mudar a cor dos olhos e muito mais. Com essas dicas, suas fotos vão ficar ainda mais bonitas. Só tome cuidado para não exagerar nas modificações.

15 coisas que todo usuário de PC deve saber

Você acha que entende de tecnologia? Pois saiba que você não estará aproveitando seu potencial a não ser que conheça e aplique cada um destes 15 fatos, hábitos e truques para ser mais eficiente no dia-a-dia.

1. Não dê duplo-clique em tudo. O duplo-clique é como você abre itens (como arquivos e programas) no Windows. Não é assim que você abre links no navegador, clica em botões numa janela ou faz todo o resto. E se você duplo-clica automaticamente em tudo que vê, pode acabar passando direto por uma tela com uma informação importante ou enviar um formulário duas vezes. E mesmo que você não precise desta dica, com certeza conhece alguém que precisa.

2. Use a barra e barra invertida nos lugares certos. Vamos direto ao ponto: / é a barra, e \ é a barra invertida (ou contrabarra). Barras invertidas são geralmente usadas para indicar o caminho para arquivos no Windows (como C:\Arquivos de Programas\Blablabla), enquanto as barras são usadas para endereços web, como em https://netsysoft.wordpress.com.

3. Anote a mensagem de erro exata. Quando seu PC “dá pau”, ele geralmente tenta lhe dizer qual foi o motivo, embora provavelmente com um emaranhado de letras e números que você não vai entender. Anote a mensagem completa (ou tire um screenshot ou foto da tela, se possível) para que você possa mais tarde fazer uma pesquisa no Google ou repassá-la ao suporte técnico. Se seu PC não mostrou uma mensagem de erro, abra a Central de Ações (no Painel de Controle) e veja se há algo no link “Exibir mensagens arquivadas”.

4. Traga seus arquivos apagados de volta. Quando você apaga um arquivo do PC ou cartão de memória, você não está realmente apagando-o. Em vez disso, você está apenas removendo a entrada referente a ele no índice que diz ao seu PC onde cada arquivo está no disco. Assim, o sistema passa a considerar a área para onde o índice apontava como “livre” para ser reutilizada. Se você apagou acidentalmente alguma coisa, utilitários de recuperação como o Recuva podem ajudá-lo a trazer o arquivo de volta, desde que o espaço que ele ocupava no disco não tenha sido sobrescrito com algo novo. Quanto mais rápido você agir, mais chances de sucesso.

5. Zere seu HD antes de se livrar dele. Como seu PC não apaga imediatamente os arquivos excluídos, não dá pra simplesmente reformatar o HD antes de enviá-lo para a reciclagem ou revendê-lo na internet, já que alguém com um programa de recuperação pode usá-lo para recuperar os arquivos e obter informações sobre você. Há várias formas de apagar completamente um HD antigo, mas a melhor opção é usar o Darik’s Boot and Nuke.

6. Desmarque opções antes de instalar. Vários aplicativos lhe dão a opção de instalar barras de busca e outros complementos para seu navegador, e outros são tão insistentes que estão configurados para instalar automaticamente estes extras a não ser que você marque uma opção no instalador dizendo que não os quer. Além do fato de que cada complemento é uma coisa a mais para o PC carregar, não dá para ter idéia de quais informações eles estão capturando e com quem as estão compartilhando. Eles vem junto com os aplicativos porque os desenvolvedores ganham dinheiro por cada cópia instalada, e não porque são realmente úteis. Portanto, preste muita atenção no que você vai instalar para não ser pego de surpresa com um novo mecanismo de busca padrão ou aplicativos dos quais não precisa.

7. Cuidado com vírus dentro de documentos do Office. Usuários avançados do Microsoft Office podem tirar proveito do Visual Basic for Applications (VBA) para criar macros que automatizam tarefas complexas. Entretanto, programadores maliciosos podem usar estas mesmas ferramentas para criar vírus que interferem com o seu trabalho e o de seus colegas. Por padrão, o Office vem configurado para desativar todas as macros e notificá-lo quando um documento que você está lendo as contém, então a princípio você está seguro.

8. Desconfie de aplicativos de “limpeza”. Aplicativos que fazem promessas vazias de aumento no desempenho do PC limpando a “bagunça” que se acumula com o tempo de uso (especialmente os chamados “Limpadores de Registro”) geralmente fazem mais mal do que bem, isso quando fazem alguma coisa. Para realmente limpar seu HD rode o Limpeza de Disco (Menu Iniciar, Todos os Programas, Acessórios, Ferramentas de Sistema). Ele vem grátis com toda cópia do Windows e não vai prejudicar seu PC.

9. Desinstale os programas antigos. Se você tem o hábito de baixar da internet e instalar regularmente novos programas, deve também se acostumar a “podar” sua coleção de software de tempos em tempos. Para fazer isso abra o Painel de Controle, Programas e Recursos, dê uma olhada na lista de programas instalados e clique no botão “Uninstall” para se livrar dos que não usa mais. Pode ser necessário dar uma olhada na pasta C:\Arquivos de Programas para caçar alguns aplicativos extras que não apareçam na lista. Quanto menos coisas você tiver no seu PC, menos coisas vão dar errado.

10. Não chore sobre o leite (ou café) derramado. Se você conseguir manter a calma quando derramar um líquido sobre seu notebook, poderá ser capaz de impedir que seus dados desapareçam e que sua placa-mãe frite. Em vez de entrar em pânico, tire o notebook da tomada e remova a bateria o mais rápido possível; não espere o Windows desligar. A seguir, desconecte quaisquer periféricos plugados ao PC (cabos de rede, pendrives) e outros itens removíveis como drives ópticos. Incline seu notebook e tente fazer o líquido escorrer para fora do computador. Cuidado para não fazê-lo escorrer mais para dentro! Se houver líquido na superfície, seque-o com uma toalha absorvente. A partir deste momento o melhor a fazer é levar seu computador para a assistência técnica, a não ser que você esteja confortável com a idéia de abrir seu PC e limpar seus componentes sozinho.

11. Desative o UAC. Tanto o Windows 7 quanto o Windows Vista incluem um recurso de segurança chamado User Account Control, que escurece a tela e mostra uma caixa de diálogo sempre que você instala um aplicativo ou muda configurações de segurança. Embora este arranjo possa ser útil para pegar aplicativos pilantras que tentam instalar ou modificar coisas sem seu consentimento, ele também pode ser bastante irritante. Se você usa o Vista, instale o TweakUAC para tornar os avisos menos incômodos sem desativá-los. Se você usa o Windows 7 os ajustes padrão já não são tão ruins, mas recomendo que você vá até o painel de controle Contas de Usuário, clique em “Alterar Configurações de Controle de Conta de Usuário” e ajuste o controle deslizante para a terceira posição (de cima para baixo). Assim, o UAC irá avisá-lo sobre atividade suspeita, mas sem escurecer a tela do PC.

12. Não use a conta de administrador no dia-a-dia. Muitos usuários de PC estão acostumados a fazer seu trabalho no dia-a-dia enquanto logados com uma conta de administrador – especialmente no Windows XP. Isto pode lhe poupar do incômodo de ter de encerrar e reiniciar uma sessão só para instalar aplicativos ou mudar configurações, mas também lhe deixa muito mais vulnerável a vírus e malware. Então não faça isso.

13. Mantenha seu Painel de Controle na visão por ícones. A visão por Categorias no Painel de Controle pode ser útil se você se sente intimidado com todas as opções disponíveis, mas também pode tornar mais difícil encontrar um painel específico, especialmente se você estiver seguindo instruções detalhadas que se referem aos painéis pelo nome. Clique em “Visualização Clássica” na esquerda da janela (no Vista) ou escolha “Ícones grandes” no menu “Exibir por:” no canto superior direito (no Windows 7) e você terá acesso imediato a todos os paínéis de controle.

14. Limpe a bandeja do sistema. Frequentemente, aplicativos instalam ícones na bandeja do sistema (System Tray, ao lado do relógio no canto inferior direito da tela) e ficam abertos sem que você perceba. Para limpar esta área abre o painel de controle “Ícones da Área de Notificação” e marque a opção no rodapé da janela que diz “Sempre mostrar todos os ícones e notificações na barra de tarefas”. Agora clique com o botão direito do mouse sobre cada ícone da bandeja de sistema de que não precisa mais e escolha a opção fechar. Seu PC vai agradecer.

15. Controle o consumo de energia. Se você está usando um laptop, provavelmente vai querer saber onde ficam os controle de energia, para que seu PC não a desperdice quando você precisa conservá-la, não fique lento quando você quer que ele seja rápido e não durma em um momento inoportuno. Abra o painel de controle Opções de Energia e escolha entre um dos vários planos de energia pré-definidos, com configurações para quando a máquina está plugada na tomada ou na estrada. Se preferir, sinta-se à vontade para criar seu próprio plano. Para acessar opções avançadas, clique em “Alterar configurações do plano” e depois em “Alterar configurações de energia avançadas”. Lá você vai encontrar opções detalhadas relacionadas a bateria, Wi-Fi, placa de vídeo e mais.

Segredos de software: dicas para Calculadora, Paint e Bloco de notas

Bloco de notas, Calculadora e Paint não são os aplicativos com maior destaque do Windows, mas eles têm alguns segredos interessantes incorporados. Use essas dicas para utilizar recursos extras desses acessórios, que vêm com toda instalação do Windows.

Estes truques são úteis quando é necessário acessar ferramentas tipicamente encontradas em programas mais avançados, que podem não estar no PC. Photoshop e Excel são ótimos, mas se o usuário estiver fora de casa, o Paint e a Calculadora podem quebrar um galho.

Controle o tempo com Bloco de notas: digite .LOG (tudo em letras maiúsculas) na primeira linha de um documento do Bloco de Notas, e o aplicativo vai exibir automaticamente a data e a hora no documento toca vez que ele for aberto – muito bom para registrar acontecimentos ou notas.

Use a nova Calculadora: a Microsoft deu uma recauchutada na calculadora simples no Windows 7. Não só atualizaram o aplicativo com quatro novas configurações (Padrão, Scientific, Programador e Estatística), como há novas planilhas para calcular quilometragem de gasolina, pagamentos de hipoteca, preços de financiamento (leasing) ou converter unidades de medida.

Trocar para aquarelas: o Paint no Windows 7 inclui alguns novos pincéis que podem adicionar efeitos artísticos aos desenhos. O pincel giz de cera deixa uma textura ondulada e irregular; já o pincel aquarela produz listras mais claras. Para uma textura mais grossa, há pincel a óleo. Inclusive, os pincéis de aquarela e a óleo ficam sem tinta se o usuário segurar o botão do mouse e arrastar num movimento longo; para recarregar, basta clicar novamente.

Edite pixel por pixel no Paint: Para casos em que é necessária muita precisão na edição do Paint, basta pressionar Ctrl+G para exibir a grade. Para visualizar os pixels individualmente  será preciso um zoom de aproximadamente 600%.

Dê um upgrade nos acessórios do PC

Os acessórios integrados do Windows são bons, mas às vezes o usuário pode querer algo a mais. Caso seja essa a situação, há alguns aplicativos que trazem mais alguns recursos úteis mantendo a aparência esbelta.

Notepad++ é um bloco de notas para composições de texto mais complexas. A maioria dos recursos desse aplicativo é dirigida a pessoas que trabalham com código fonte – Notepad++ suporta HTML, XML, JavaScript, arquivos .ini, vários tipos de C, entre outros tipos de linguagens e formatos – mas os documentos exibidos em abas, macros e marcação interna nos documentos são ferramentas que são muito úteis para qualquer um que trabalhe regularmente com texto puro.

ZuluPad, por outro lado, foca no recurso de anotações das ferramentas do Bloco de Notas.  Com o ZuluPad (a versão básica é gratuita e a Pro sai por 15 dólares), é possível inserir imagens, automaticamente linkar para as outras anotações do usuário enquanto digita e ainda sincronizar os documentos do ZuluPad online.

Paint.net é um programa leve e muito mais eficaz que o Microsoft Paint (que está muito aquém das necessidades dos usuários para edição de imagens), e além de tudo é menor e mais fácil de usar do que aplicativos como Adobe Photoshop Elements  ou Gimp.

5 dicas para encontrar seguidores interessantes no Twitter

O Twitter tem mais de 100 milhões de usuários, o que significa que para procurar alguém interessante, uma indicação de um evento, uma oferta exclusiva, notícias, piadas e etc, provavelmente, você poderá achar usuários não tão interessantes, como empresas vendendo seus produtos e serviços ou pessoas tuitando sobre o cotidiano.

Para resolver isso, com um novo recurso lançado há um tempo atrás, o Twitter é capaz de sugerir contatos interessantes no microblog. O serviço é semelhante ao oferecido atualmente por inúmeras páginas na web, no qual é possível digitar uma palavra-chave ou um local, e acessar uma lista de usuários.

Abaixo, veja como funciona a ferramenta “Who to Follow”, além de quatro outros sites para você conseguir followers mais relevantes.

1. Who to Follow

Para usar o serviço é simples. Basta se logar no Twitter e clicar no item “Find People” na principal barra de ferramentas. A busca pode ser feita de três diferentes modos.

Com “Find on Twitter”, o usuário pode digitar o nome e procurar pelas instituições e pessoas cadastradas.

A segunda opção, chamada de “Browse Interests”, permite encontrar um internauta de acordo com uma lista de categorias, por exemplo, negócios, entretenimento, família, saúde, música, política e esportes. Clique em qualquer uma delas para gerar uma lista de pessoas ligadas ao assunto desejado. Você pode seguí-los a partir da própria página.

A terceira opção, “Find Friends”, pede que você digite o seu endereço de e-mail e senha para encontrar entre os seus contatos do seu correio eletrônico, como Gmail, Yahoo e Aol, cadastrados na rede social. A partir dessa pesquisa, você terá uma lista de possíveis pessoas para seguir.

2. WeFollow

O diretório do WeFollow traz uma lista com os integrantes da rede com o maior número de seguidores separados por categorias, que incluem celebridades, música, mídia social, empresários, notícias, blogs, tecnologia, TV, atores e comédia. Ao clicar em um dos usuários, será possível acessar uma nova página de estatísticas, por exemplo, com o número de seguidores e de atualizações.

O WeFollow também permite inserir tags na barra de pesquisa para aprimorar ainda mais a busca.

Ainda é possível adicionar a si mesmo no diretório, o que ajuda para que outras pessoas com interesses semelhantes possam encontrá-lo. Para fazer isso, clique em “Add-se WeFollow” e digite os seus interesses.

3. Twellow

Twellow é quase um serviço de  “Páginas Amarelas” do Twitter.

São inúmeras as maneiras de usá-lo. Você pode escolher usuários, analisando e classificando de acordo com categorias e palavra-chaves. Ainda inclui a ferramenta “TwelloHood”, no qual é possível encontrar, a partir de um mapa mundi, usuários localizados na América do Norte, Europa e Austrália.

4. Geofollow

O Geofollow oferece muitas das ações de busca do próprio Twitter, mas a especialidade é encontrar usuários com base em suas posições. Buscar por novos perfis com base na cidade, estado ou país. O Geofollow também permite que você veja as informações dos usuários diretamente do site, bem como adicionar-se ao seu diretório.

5. Twibs

Assim como Geofollow centra-se na localização, Twibs se concentra em encontrar (e listar) as corporações no Twitter. Faça o login no site e procure entre as 25 mil empresas, ou cadastre a sua empresas para que outros possam encontrá-la.

Proteja-se dos perigos da web com estas dicas de segurança

Você sabe muitíssimo bem que deve manter o antivírus atualizado para fugir dos trojans, e não é ingênuo o suficiente para baixar qualquer aplicativo de sites desconhecidos, certo?

Mesmo tomando conta dos quesitos básicos, a sensação de insegurança ainda é forte em você. O que fazer? Seguem algumas dicas avançadas de segurança para você se proteger dos ataques mais comuns da atualidade.

Mas lembre-se: segurança é escambo. Ao adotar algumas dessas medidas, esteja pronto para enfrentar algumas inconveniências. Só que o computador é seu, assim como a escolha.

Scripts

Uma dica que deve manter a maioria dos leitores protegida na web: não execute JavaScript em paginas que não conhece.

O JavaScript é bastante popular, e motivos para isso não faltam. Roda em praticamente todos os browsers e transforma a web em algo muito mais dinâmico. Só que ao mesmo tempo o JavaScript pode seduzir o browser e obrigá-lo a executar algo que pode não ser seguro – algo malicioso.

As instruções maliciosas podem desde carregar um elemento hospedado em outra página até tornar viáveis ataques conhecidos por cross-site, que dão ao criminoso a habilidade de se fazer passar por outra pessoa em sites legítimos.

Os ataques JavaScript estão por toda parte. Se você é observador do Facebook, deve ter visto o mais recente deles. Os scammers têm configurado páginas legítimas na rede social e oferecem bônus de 500 dólares para quem copiar e colar determinado código na barra de navegação do browser.

O código em questão é um script em Java e jamais deve ser adicionado ao navegador. O truque é usado para incluir dados em pesquisas não autorizadas, entupir o perfil das redes sociais com spam e até mesmo enviar páginas danosas para o usuário. As explicações foram dadas por um especialista de segurança, Chris Boyd, que integra a equipe de pesquisas na empresa Sunbelt Software.

Os mal intencionados podem recorrer a outras técnicas e inserir códigos JavaScript em páginas invadidas ou maliciosas. Para contornar esse problema, você pode usar um plug-in para Firefox chamado NoScript, que permite controlar quais websites podem ou não executar instruções JavaScript no browser. Com o NoScript, antivírus de qualidade duvidosa e ataques online não vão mais explodir na cara do internauta quando este acessa novos sites.

Drive-by e cross-site

O negócio é negar toda execução de scripts para, depois, criar uma lista de sites confiáveis. Dessa maneira, você ficará passando longe dos chamados drive-by attacks, praga comum atualmente na web.

O NoScript também vem com um bloqueador de cross-site scripting. Esse tipo de script já existe há algum tempo, mas ultimamente os criminosos o tem usado cada vez mais para tomar controle de contas em sites como Facebook e YouTube.

Caso o navegador-padrão de seu computador não seja o Firefox e você não tenha intenção em instalar o browser da Mozilla, pode usar a opção nativa do Chrome, desabilitar a execução de JavaScript e depois criar uma lista de sites confiáveis.

Infelizmente não existe um equivalente ao NoScript para as plataformas IE e Safari. Aos usuários do Internet Explorer fica a opção de configurar as zonas de Internet de maneira a serem consultados cada vez que um script tenta acessar o browser. Na versão 8 do IE foi adicionada uma proteção ao cross-site scripting capaz de deter alguns ataques desse tipo.

Adobe Reader

Outra alternativa interessante é desabilitar a execução de JavaScript no Adobe Reader. De acordo com a Symantec, quase a metade de todos os ataques via web de 2009 deu-se com base em arquivos .pdf maliciosos. Se as vítimas tivessem desabilitado a execução desses scripts, teriam passado ao largo desses ataques.

É fácil desabilitar o script no ambiente do Reader. Basta acionar o menu Editar -> Prefererências -> Java Script e desmarcar a janela que cita o recurso.

Como mencionado acima, a desvantagem nessas configurações é que são pouco convenientes. Desabilitar a execução de JavaScript nos browsers impede a exibição correta de vários conteúdos, como animações, filmes e páginas dinâmicas. Muitos usuários, cansados das intermináveis tentativas de abrir alguns sites e sem conseguir ver o conteúdo, acabam permitindo a execução dos scripts nessas páginas.

O mesmo acontece com o Reader, em que alguns formulários preenchidos na web podem não ser transmitidos de maneira correta sem o JavaScript; em todo caso, muitos não se importam de ter de alterar as configurações de JavaScript no Reader quando necessário e voltar para o normal depois disso.

Fuja dos antivírus falsos

Muitas pessoas têm passado por essa experiência ultimamente: visitam em uma página web completamente legítima quando, do nada, um pop-up explode na tela e avisa que “seu computador está correndo risco”. O internauta fecha a janela, mas não adianta. Outras mensagens implorando para que ele faça já um exame online do contingente de arquivos na máquina continuam surgindo.

Se o visitante der a oportunidade desse programa verificar a presença de vírus na máquina, certamente esse software vai encontrar algum problema e recomendar que o internauta instale imediatamente o programa que vai salvar o sistema.

Como o software é caro, o internauta vai buscar o cartão de crédito para transferir  o dinheiro pedido pela janela de “compre já” e, ao fazê-lo, acaba enchendo os bolsos de algum criminoso. Trata-se de um antivírus falso.

Esses softwares têm sido a principal preocupação referente a segurança nos últimos anos. Aos olhos das vítimas, os pop-ups já parecem uma infecção; cada vez que tentam fechar uma janela, aparece outra em seu lugar.

O que fazer?

Primeiro: Não compre o software. É um placebo, um engodo, e é capaz de danificar o sistema. Pressione o conjunto Alt + F4 para encerrar o browser ou acione o gerenciador de tarefas e feche o aplicativo de navegação. Normalmente, encerrar o browser resolve a questão.

Também é preciso ficar atento quando se busca, na Internet, informações sobre notícias de última hora. Os bandidos da internet costumam ficar de olho no que acontece no Google Trends e nos Trending Topics do Twitter e são capazes de inserir rapidamente uma página no topo da página de resultados do site de buscas Google em questão de horas.

Apesar das tentativas da Google em barrar essas atividades, é difícil fazê-lo quando trata-se de uma história emergente e altamente procurada. “Elimine os riscos acessando apenas sites de notícias em que confia ou, pelo menos, procure por notícias no canal de notícias do buscador”, sugere Boyd.

Leitores PDF

Não fique na dependência do Word e do Adobe Reader.

Sim, os dois programas são tremendamente populares, mas não são – de longe – os mais robustos quando o assunto é segurança. Os dois aplicativos são fracos em avisar quando o arquivo que se quer abrir pode conter alguma vulnerabilidade.

Os piratas da internet têm como alvo sistemas e plataformas populares. Por isso, visam na maioria das vezes plataformas consagradas, como o Windows, e menos os sistemas alternativos como Linux e Mac.

Sair da rota e usar aplicativos menos populares é uma saída razoável para a questão. Não raramente, quem entende bastante de segurança prefere usar programas como o Foxit Reader ou o PDF Studio para visualizar o conteúdo de PDFs.

No caso de documentos do Word, PowerPoint e Excel, sua abertura pode ser feita usando-se a suíte de aplicativos OpenOffice. A desvantagem é visual: é possível que os arquivos não sejam exibidos de maneira idêntica à experimentada no ambiente original. Essa diferença elimina as chances de usar os programas alternativos no dia-a-dia. Mas para horas em que o desconfiômetro entra em alerta, é uma manobra inteligente.

Verifique antes de abrir

Por que especialistas em segurança usam leitores alternativos para PDF e .doc?

Há anos eles vêm nos alertando sobre isso: não abram arquivos de origens desconhecidas. Executáveis sem referências de origem são problema na certa, mas os hackers já descobriram maneiras de invadir as máquinas alheias usando documentos codificados de maneira danosa.

A vasta maioria desses ataques se aproveitam de falhas conhecidas em versões mais antigas de determinado software. Adicionalmente, ocorrem os ataques chamados de zero-day, ou dia zero, em português. É comum que essa onda de ataques aconteça em larga escala e se concentre em brechas recém-descobertas e ainda não solucionadas.

A melhor saída é adotar aplicativos alternativos para abrir os documentos. Se essa não for uma solução viável, há outras.

Deixe a Google fazer o trabalho por você. Encaminhe os arquivos para contas do Gmail e permita que o serviços escaneie o conteúdo. Depois disso, pode converter o arquivo e abri-lo no Google Docs para verificar a autenticidade.

Se quiser, pode submeter os arquivos à varredura online do VirusTotal. Ele examina os documentos com base em 41 motores de antivírus diferentes – se algo for encontrado, você saberá.

Brecha da desatualização

A versão do RealPlayer que você baixou há vários anos pode ser uma lacuna monstruosa no esquema de segurança do PC. Aliás, se não anda usando o player, melhor desinstalar. Faça o mesmo com toda a lista de softwares que andam ociosos em seu PC.

Do ponto de vista da segurança, qualquer software largamente utilizado oferece aos hackers de plantão a plataforma ideal para invasões e quebras de barreiras de segurança. Uma ferramenta útil é a do site Secunia Online Software Inspector, que rastreia e identifica software desatualizado em seu PC.

Mas não pare por aí. A Mozilla criou uma página de serviços que verifica se os plugins que estão instalados na máquina – inclusive pertencentes a outros browsers (IE, Opera, Firefox e Chrome) – devem ser atualizados.

Vale a pena verificar se os aplicativos que instalou no Facebook não estão inchando demais seu perfil. Conecte-se ao site, clique em Conta -> Configuração de aplicativos e veja quais aplicativos você tem instalados. Não usa? Apague.

Guardião de senhas

O tempo todo nós temos de lembrar de um sem-número de senhas na web. Isso não é novidade, mas a maioria de nós contorna essa circunstância usando senhas e nomes de usuário padrão.

Isto é de conhecimento dos hackers, que usam essa informação contra você com água na boca. É comum eles furtarem um nome de usuário e uma senha de acesso e tentar aplicar em contas do Facebook, Gmail, PayPal e Yahoo!.

Ainda bem que existem vários aplicativos para dar conta da tarefa de gerir as 20 senhas diferentes que são pedidas cada vez que você quer enviar um email, fazer uma compra ou simplesmente fofocar.

O KeePass Password Safe é um desses programas que guardam as senhas para você. Eles demandam um pouco mais de trabalho por sua parte, pois exigem que você fique alternando entre a janela do navegador e a interface do gerenciador de senhas. Mas, como tudo na vida, é uma questão de equilíbrio entre custo e benefício.

Usuários do Firefox podem usar o aplicativo KeeFox plug-in, que integra o gerenciamento de senhas do KeePass ao navegador.