segunda-feira, 22 de maio de 2017

TV Full HD pequenas

TV LED 24" Full HD AOC LE24D1461 

Algo que descobri recentemente é que não se encontra mais (ou tá cada vez mais escasso), hoje em dia, TVs menores que 42" com resolução FULL HD (1920x1080).
Li que os fabricantes pararam de fabricar TVs menores de 42" com resolução Full-HD; são todas apenas HD (1366x768).
Estava procurando uma TV de 32" Full-HD (1920x1080) e não achei. Os fabricantes alegam que em TVs menores, até 32" não faz diferença, o usuário não nota mais qualidade, pra assistir TV e filmes.

Mas, como queria uma pra também servir de monitor de computador, aí sim, faz diferença. Além da melhor qualidade de imagem, você tem muito mais área útil em uma resolução de 1920x1080.
Pesquisando, a única TV menor de 42" polegadas com resolução Full-HD que encontrei, foi essa AOC de 24" 
(TV LED 24" Full HD AOC LE24D1461 com Conversor Digital Integrado, Entradas HDMI e Entrada USB).

Hoje em dia não compraria um display (tela), que seja somente monitor, prefiro comprar uma TV com conversor digital, que também tenha entrada pra computador (HDMI e se tiver, também VGA, melhor. Essa AOC tem VGA.)

Entradas/conectores dela:
- 1 Vídeo composto 
- 1 PC VGA/RGB 
- 1 PC Som (P2) 
- 2 HDMI 
- 1 USB 
- 1 Saída de áudio/vídeo (digital áudio - SPDIF) 
- 1 Entrada para fone de ouvido.

Talvez pra gamers ela não seja adequada, devido ao tempo de resposta (25 milissegundos), que pode causar fantasmas/rastros em movimentos muitíssimo rápidos. Pra jogos recomendam um tempo de resposta de 5ms ou menor (mas em geral quem nota isso são "xiitas" que procuram pelo em ovos :) ).
E a AOC não é considerada top em termos de eletro/eletrônicos.

Não estou afirmando, nem negando, nada em relação às qualidades dessa TV. Não sei se é de boa ou má qualidade técnica. Também não é uma smart-TV; então não é possível por ela acessar Netflix, youtube, redes sociais, e demais recursos das smart-TVs. Não possui conectores pra rede cabeada e nem possui wireless.
Desconheço seu MTBF (Mean Time Between Failures), em português Período Médio Entre Falhas, que é um valor atribuído a um determinado dispositivo ou aparelho para descrever a sua confiabilidade. Este valor atribuído indica quando poderá ocorrer uma falha no aparelho em questão. O MTBF é normalmente expresso em horas. Quanto mais elevado é o MTBF, mais o produto é confiável.

 Apenas sugerindo uma opção de TV abaixo de 42 polegadas com resolução Full-HD (1920x1080p). 

Mas, achei uma boa opção pra quem não quer, ou não precisa, ou não tem espaço pra uma TV enorme.

Link do aparelho no extra:

sábado, 6 de maio de 2017

Mini Teclado e Mouse Pad sem fio

Mini Teclado e Mouse Pad sem fio Uma boa sugestão para quem gosta de conectar o computador (desktop, notebook...) na TV via HDMI para assistir filmes, vídeos... é um mini teclado/mouse pad sem fio. Comprei um, e tô gostando bem. Algo importante a considerar é o alcance, distancia máxima que ele opera. Esse do link abaixo, que comprei, tem um alcance de 10 metros, e como usa Bluetooth, funciona mesmo com obstáculos a sua frente (tipo um cobertor, por exemplo :), mas, obvio, obstáculos diminuem o alcance), ao contrário dos controles remotos das TVs, que usam infravermelho, e não atravessam obstáculos (a menos que sejam transparentes). O mini teclado/mouse pad sem fio é pequeno e leve, cabe na palma da mão. Pode ser um pouco desconfortável para digitar longos textos, ou trabalhos que exijam mais precisão do mouse. Mas para reproduzir mídia à distancia é perfeito, pois já vem com teclas especificas para esse fim. Esse do link é um genérico, não tem nem nome de fabricante (é Made in China), então não sei quanto à vida útil, resistência do mesmo... Mas até o momento tá funcionando a contento. Custou 69,90 sem o frete. Há modelos mais baratos até que esse. Embora as SmartTV permitam navegar pelas pastas, reproduzir mídias (filmes, videos, áudio), não se comparam em praticidade, controle, velocidade de acesso, aos sistemas operacionais dos computadores. Enfim, prefiro usar meu PC como reprodutor de mídias e exibi-las na telona de minha TV. Há, também, os teclados e mouse sem fio tradicionais e separados, como esse desse outro link, que também tem alcance de 10 metros. Mas são maiores, embora haja modelos menores, também. De todo modo, também, pode ser usado pra controlar a reprodução de mídias à distancia. Ah! O receptor Bluetooth, que você conecta na porta USB do seu computador, vem dentro do compartimento da bateria do mini teclado/mouse pad sem fio. Abra o compartimento da bateria, remova o receptor bluetooth e conecte em uma porta USB do computador. A bateria é recarregável pela porta USB. Link do mini teclado e mouse pad sem fio, na americanas: http://www.americanas.com.br/produto/16956848/teclado-sem-fio-para-tv-box-google-tv-mxq-smartv-box-android?condition=NEW Link do teclado e mouse separados tradicional Logitech, na americanas: http://www.americanas.com.br/produto/113879824/teclado-e-mouse-wireless-mk220-sem-fio-logitech?condition=NEW&pfm_carac=mini+teclado+mouse+sem+fio+pilhas&pfm_index=2&pfm_page=search&pfm_pos=grid&pfm_type=search_page+ Fotos do mini teclado e mouse pad sem fio que comprei:






O receptor Bluetooth, exibido na imagem, que você conecta na porta USB do seu computador, vem dentro do compartimento da bateria do mini teclado/mouse pad sem fio. Abra o compartimento da bateria, remova o receptor bluetooth e conecte em uma porta USB do computador.

sábado, 29 de abril de 2017

Isaac Asimov - Profissão - Vídeo

Publicado em 29 de Abril de 2017

Vídeo sobre o conto Profissão, de Isaac Asimov, e também sobre o próprio Asimov e parte da sua obra. Asimov, é considerado um dos três grandes da ficção científica, junto com Arthur C. Clarke e Robert A. Heinlein.




Links:

Isaac Asimov:
https://pt.wikipedia.org/wiki/Isaac_Asimov

Arthur C. Clarke:
https://pt.wikipedia.org/wiki/Arthur_C._Clarke

Robert A. Heinlein:
https://pt.wikipedia.org/wiki/Robert_A._Heinlein

Vídeo - Leis da Robótica.
O próprio Isaac Asimov enuncia suas três Leis da Robótica (Legendado):
https://youtu.be/x96hDGTHXiU

Isaac Asimov mostra toda sua genialidade prevendo, em 1988, a importância da Internet na educação e em nossas vidas. Entrevista à Bill Moyers no “World of Ideas”. Asimov prevê entre outras coisas as redes sociais e aplicações como a Wikipedia, Yahoo Answers, etc. Ative as legendas CC do Youtube:
https://youtu.be/rMQiR-3sXQE

Série para TV
A HBO vai produzir a obra Fundação, de Isaac Asimov, em formato de série.
https://isaacasimov.wordpress.com/2014/11/11/a-hbo-vai-produzir-a-obra-fundacao-de-isaac-asimov-em-formato-de-serie/

Upload do conhecimento direto para o seu cérebro
Cientistas descobrem como inserir conhecimento diretamente em nosso cérebro

http://seuhistory.com/noticias/cientistas-descobrem-como-inserir-conhecimento-diretamente-em-nosso-cerebro

Vídeo – Conformidade Social:
 https://youtu.be/6t_ACDM9aqI

quinta-feira, 26 de janeiro de 2017

TOR - Não usem Windows

Nenhuma versão do Windows é recomendada caso queira anonimato, privacidade, segurança.
Para isso o melhor é usar uma distribuição Linux "Live System" sistema operacional que roda diretamente de uma mídia removível, como o Tails, que já utiliza de forma nativa a rede Tor.

Link para tutorial de uso do Tails com VeraCrypt:

http://womni.blogspot.com.br/2017/01/tails-com-veracrypt-tutorial.html

ATENÇÂO:
Tor sugere que usuários deixem de acessar a Deep Web pelo Windows

(Redação Olhar Digital 08/08/2013 17H10  Segurança)
Veja matéria no link:

http://olhardigital.uol.com.br/fique_seguro/noticia/tor-sugere-que-usuarios-deixem-de-acessar-a-deep-web-pelo-windows/36593
Navegar na Deep Web ficou ainda mais inseguro nos últimos tempos. Após a identificação de uma falha no Tor Bundle, pacote que inclui o navegador Firefox 17 e uma série de configurações de privacidade, o próprio Tor, por meio de comunicado oficial, recomenda aos usuários que deixem de usar o Windows para utilizar o serviço.

O problema de segurança é causado por uma falha no JavaScript, que permite a identificação do usuário, enviando seu número de MAC e seu hostname para outros servidores, além de permitir controlar remotamente o máquina, mas o problema atinge apenas os usuários do sistema da Microsoft. A rede Tor se vale do total anonimato e privacidade, então é fácil entender o motivo de tanta preocupação.

A falha estava sendo explorada por hackers, não se sabe oficialmente com qual objetivo, por meio de vírus distribuídos em sites da Deep Web. Estipula-se que possa ser uma forma de monitoramento e espionagem para identificar possíveis criminosos atuando na rede.

"Deixar o Windows é provavelmente uma boa medida de segurança por muitos motivos", avisa o comunicado de segurança postado na última segunda-feira. Eles sugerem o uso de um "live system", sistema operacional que roda diretamente de uma mídia removível, como o Tails, que já utiliza de forma nativa a rede Tor.

Link para o comunicado da equipe TOR:
https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html

Além disso, outra recomendação é a desativação do Javascript, que é um dos maiores vetores de ameaças, tanto na superfície, quanto na Deep Web.

sábado, 21 de janeiro de 2017

Tails com Veracrypt Tutorial

Esse é um tutorial de uso do Tails com o VeraCrypt.

TAILS é um acronimo para:
The Amnesic Incognito Live System

Tails é um sistema operacional Linux focado em anonimato e privacidade para todos, em todos os lugares.
VeraCrypt é um programa de criptografia de arquivos/dados que substituiu o descontinuado TrueCrypt.

No youtube:
https://youtu.be/dVmDCDlkXoE



Tails é um sistema operacional live, que você pode usar em quase qualquer computador a partir de um DVD, de uma memória USB ou de um cartão SD. Ele tem como objetivo preservar sua privacidade e seu anonimato, e te auxilia a:

- usar a Internet de forma anônima e evitar censura; todas as conexões feitas à Internet passam necessariamente pela rede Tor;

-  não deixar rastros no computador que você estiver utilizando, a menos que você explicitamente queira que isso aconteça;

-   usar ferramentas criptográficas do "estado da arte" para criptografar seus arquivos, email e mensagens instantâneas.

Site do Tails para baixar a imagem .iso para grava-la em disco no link abaixo:

https://tails.boum.org/

Para gravar o TAILS em um pendrive ou cartão de memoria (ao invés de em um DVD), use o UNetbootin:

https://unetbootin.github.io/

Link para baixar o VeraCrypt:

https://veracrypt.codeplex.com/releases/view/629329

https://veracrypt.codeplex.com/

OBSERVAÇÃO: Para instalar o VeraCrypt não precisa atualizar o sistema, basta baixar o arquivo com a versão Linux e seguir os procedimentos exibidos no vídeo.

ATENÇÃO: INSTALAR QUALQUER PROGRAMA PODE COMPROMETER SUA SEGURANÇA, PRIVACIDADE E ANONIMATO. FAÇA ALTERAÇÕES CIENTE DISSO.

Comando pra atualizar o Tails, pelo Terminal (também chamado de Console. Dê Enter apos digitar cada comando):

sudo apt-get update

Comando pra instalar o VideoLan:

sudo apt-get install vlc

Após você digitar a senha administrativa, vai te pedir logo ap´ss rodar algumas instruções que você confirme a instalação do VideoLan digitando Y or N. Confirme digitando Y e dê Enter.

Antes de rodar algum vídeo no VideoLan desmarque algumas de suas opções para resguardar a privacidade e anonimato. Essas são as alterações que conheço. Podem haver outras necessarias para não comprometer sua segurança, privacidade, anonimato.

Clique em Tools/Preferences e na aba Interface desmarque os itens em Privacy/Network Interation. Na aba Audio desmarque Submit played track stats to Last.fm
Veja imagens 01 e 02:




















Image 01



















Imagem 02


Comando pra criar o atalho do VeraCrypt na área de trabalho, após ter instalado a versão com interface gráfica do mesmo:

ln -s /usr/bin/veracrypt /home/amnesia/Desktop/veracrypt

Comando pra instalar o  RecordMyDesktop, programa de gravação da tela do computador, que usei pra gravar esse tutorial.

sudo apt-get install recordmydesktop gtk-recordmydesktop

Para a interface gráfica KDE o comando é:

sudo apt-get install recordmydesktop qt-recordmydesktop

Comandos usados nas configurações do Tor Browser, após digitar "about:config" na barra de endereços, pra obter mais segurança, privacidade, anonimato. Digite esses comandos no campo Search (Veja imagem 03):

javascript.enabled; true  (mude para false)
network.http.sendSecureXSiteReferrer, true  (mudar para false)
network.http.sendRefererHeader; 2  (mudar para 0)
extensions.torbutton.saved.sendSecureXSiteReferrer  (mude pra False)
network.websocket.delay-failed-reconnects  (mude pra False)
dom.storage.enabled  (mude pra False)
network.prefetch-next  (mude pra False)
browser.cache.memory.enable  (mude pra False)













Imagem 03

Para navegar com mais segurança, anonimato/privacidade ainda, há mais algumas precauções a se tomar, alterando as configurações do navegador de internet do Tails. O navegador de internet do TAILS é o TOR Browser, baseado no Mozilla Firefox.

Primeira:

Desabilitar a execução de scripts JAVA em seu navegador. Scripts JAVA rodam aplicações em seu computador/navegador que podem revelar seu verdadeiro ip (IP = endereço único que identifica seu computador). Porém, alguns sites terão problemas para abrir (ou nem abrirão) se você desabilitar a execução do java no navegador (mas por outro lado você terá mais segurança/privacidade se desabilitá-lo)
Para desabilitar a execução do Java no Tor Browser faça o seguinte:

- digite "about:config" , sem as aspas, no campo de endereço do navegador. Clique na caixa de aviso que surge com uma mensagem em que pede pra você concordar que será cuidadoso ao mexer nas opções de configurações da próxima tela. (Dica: senão tiver conseguindo digitar os dois pontos : , por causa da configuração de teclado do TAILS, que usa o padrão americano, tente com a combinação Shift + ç .).
No campo Search (localizar) digite java, e procure pelo campo escrito:

javascript.enabled ,

e troque o campo Value de true pra false. Para isso clique com o direito nesse campo e escolha "Toggle" (Inverter);

Na barra de ferramentas do navegador procure o aplicativo (Plugin, Addon) "NoScript" (seu ícone é um S ao lado esquerdo do campo de endereços),
clique nele e escolha sua opção "Options" e na janela que surge busque a aba Appearance, 
desmarque a caixinha de seleção: Scripts Globally Allowed (dangerous).
Essa opção pode estar em alguma aba/campo diferente na sua versão pois pode haver alguma alteração/diferença em cada versão. Veja imagem 04 e 05:


Imagem 04















Imagem 05


Não maximize a tela do navegador Tor Browser, pois pode permitir aos websites descobrir o tamanho do seu monitor e possibilitar rastrear você. Conforme mensagem exibida na tela do Tor Browser (veja imagem 06):






Imagem 06


Antes de sair navegando, aguarde o tor estar totalmente aberto/funcional. Cheque se seu ícone, uma cebola (onion), está verde no navegador e sem o x na toolbar do Tails. A propósito TOR é um acrônimo para: The Onion Router - O roteador cebola - (em tradução livre). 
Conheça um pouco mais sobre a rede tor em:


https://www.torproject.org/


Outra configuração para aumentar a segurança é clicar no ícone do Tor (na seta ao lado direito), o icone de uma cebola, que deve estar verde e clicar em Privacy and Security Settings, e por Security Level em High, por padrão ele vem em Low. Veja imagens 07 e 08:








Imagem 07

















Imagem 08

A rede tor é a principal responsável pelo anonimato/privacidade propiciada pelo TAILS.

O Tor Browser permite navegar pelas páginas, sites que utilizam a extensão .onion

São endereços de internet que não são abertos pelos navegadores tradicionais, apenas pelo Tor Browser (deve ter mais algum, mas desconheço) e não são indexados pelos mecanismos de buscas tradicionais. Os endereços .onion , são os endereços da deep web. Veja ao fim do vídeo, a partir do tempo 14:30 mais informações sobre os endereços .onion.

Há sem dúvida varias outras opções, recursos, ações a se tomar para garantir mais segurança, anonimato/privacidade no TAILS; porém essas são as que eu conheço. Caso descubra mais alguma, posto aqui.

Deixo claro que não sou nenhum especialista em segurança na informática, no TAILS, TOR, etc. Apenas posto algumas informações que descobri pesquisando pela internet, e posso estar cometendo algum erro, ou passando alguma informação errada. Portanto, caso queira ter certeza do que está fazendo, pesquise por conta própria.

Basicamente são essas as precauções para garantir mais segurança, privacidade e anonimato às sua navegações. Caso não queira muito trabalho, não deixe de pelo menos desabilitar o java do navegador.

Tenha em mente que para obter mais segurança, privacidade e anonimato, sua navegação pode ficar mais lenta e alguns sites poderão não rodar a contento. Principalmente sites em que você tem que logar, como o facebook, que provavelmente não permitirão que você logue, pois não conseguirão identificar sua localização ou indicarão uma localização (ip) de região totalmente diversa da sua real, e/ou pedirão que você confirme várias informações, para provar quem é , etc.
Se bem que não vejo muito coerência, se o objetivo for anonimato, em frequentar um site que exija que você se identifique logando, ou seja, que você entre com login/senha. :)

Importante, também, que você busque estar sempre com a versão mais recente do TAILS. A mais recente no momento em que escrevo é:  2.9.1 Tails  , Postada em 14/12/2016. Pois sempre estão sendo corrigidas falhas, erros, bugs, brechas encontradas por hackers, criada proteções para novas ameaças, etc.

Dica:

Caso queira ter mais poderes administrativos no TAILS, como gravar e/ou ler dos seus discos (HD) locais ou externos (por padrão o TAILS não permite acesso aos seus HDs); apenas permite que se salve/escreva em sua pasta padrão, quando inicializar o TAILS, na janela que pergunta se você quer ter acesso à opções avançadas, "More options", clique em Yes (Sim) e depois em Forward, e crie uma senha de Root (administrador) para você, e apos clique em "Login".

Não se esqueça que o TAILS não preserva nada em sua máquina, a menos que você escolha (caso tenha optado por ter mais poderes administrativos), e você terá que refazer todas essas configurações novamente a cada uso.



E há inúmeros outros recursos, ferramentas, possibilidades no TAILS. Cabe a você descobrí-los.

Caso vá grava-lo em memória flash (pendrives, cartões de memória), recomendo cartão de memória SD com trava anti-escrita. Por que? Porque pendrives e cartões sem trava anti-escrita, podem sofrer modificações no conteúdo gravado neles. Ou seja, que garantia se tem que algum malware (programa daninho), não está injetando alguma modificação, virus, cavalo de troia, etc., seu sistema operacional TAILS? Claro que quando for gravar, o SD deve estar destravado para escrita; mas após gravar, feche a trava anti-escrita, tornando-o somente para leitura, tal qual um DVD/CD não gravável/regravável, e dê o boot com ele travado para escrita (funciona normalmente, como os DVD funcionam).
Eu prefiro cartões SD à DVD por causa do tamanho/portabilidade. Recomendo um cartão microSD com um adaptador SD e obviamente um computador que possua um leitor de cartões e que permita boot por essa opção. Em geral todos computadores de pelo menos uns 5 anos para cá conseguem dar boot por USB, e os leitores de cartões utilizam a interface USB.

E por fim, não se esqueçam que não existe nada 100% seguro, perfeito, infalível. Portanto usem com juízo, não usem para nada ilegal, do mal. Não se iludam achando que estão totalmente invulneráveis, anônimos, seguros... Sempre há um risco, mesmo que mínimo. E essa questão de segurança, privacidade, é uma constante batalha entre o gato e o rato. A cada nova ferramenta de proteção, surge uma nova ferramenta de invasão. E que garantia podemos ter no próprio pessoal desenvolvedor do TAILS!? ;)

ATENÇÂO:
Tor sugere que usuários deixem de acessar a Deep Web pelo Windows

(Redação Olhar Digital 08/08/2013 17H10  Segurança)
Veja materia no link:

http://olhardigital.uol.com.br/fique_seguro/noticia/tor-sugere-que-usuarios-deixem-de-acessar-a-deep-web-pelo-windows/36593

avegar na Deep Web ficou ainda mais inseguro nos últimos tempos. Após a identificação de uma falha no Tor Bundle, pacote que inclui o navegador Firefox 17 e uma série de configurações de privacidade, o próprio Tor, por meio de comunicado oficial, recomenda aos usuários que deixem de usar o Windows para utilizar o serviço.

O problema de segurança é causado por uma falha no JavaScript, que permite a identificação do usuário, enviando seu número de MAC e seu hostname para outros servidores, além de permitir controlar remotamente o máquina, mas o problema atinge apenas os usuários do sistema da Microsoft. A rede Tor se vale do total anonimato e privacidade, então é fácil entender o motivo de tanta preocupação.

A falha estava sendo explorada por hackers, não se sabe oficialmente com qual objetivo, por meio de vírus distribuídos em sites da Deep Web. Estipula-se que possa ser uma forma de monitoramento e espionagem para identificar possíveis criminosos atuando na rede.

"Deixar o Windows é provavelmente uma boa medida de segurança por muitos motivos", avisa o comunicado de segurança postado na última segunda-feira. Eles sugerem o uso de um "live system", sistema operacional que roda diretamente de uma mídia removível, como o Tails, que já utiliza de forma nativa a rede Tor.

Link para o comunicado da equipe TOR:
https://lists.torproject.org/pipermail/tor-announce/2013-August/000089.html

Além disso, outra recomendação é a desativação do Javascript, que é um dos maiores vetores de ameaças, tanto na superfície, quanto na Deep Web.


domingo, 15 de janeiro de 2017

Tarzan

Tarzan dos Macacos (Tarzan of the Apes, 1912, de Edgar Rice Burroughs)

No youtube:
https://youtu.be/u2S7PQjUKVw

Acabei de ler "Tarzan dos macacos", de Edgar Rice Burroughs, escrito em 1912.
Recomendo.
É uma excelente aventura com doses de fantasia.

Muito melhor do que qualquer das adaptações cinematográficas (cinema ou TV), que já vi, realizadas.
Em geral, livros são melhores que suas adaptações cinematográficas, não porque livros sejam intrinsecamente melhores que filmes, apenas por características inerentes a cada uma. Em livros pode-se aprofundar mais nos conflitos psicológicos internos de cada personagem, em seus "diálogos" internos, em seus questionamentos morais/éticos, filosóficos, etc., e, também, se aprofundar mais no contexto cultural, politico, social... do ambiente em que se passa a trama, enriquecendo-a.
Mas, também, há um outro lado, pode torna-lo enfadonho, verborrágico... Enfim. Livros e filmes possuem suas peculiaridades, positivas e negativas.
Mas voltando a "Tarzan dos macacos", se gosta de uma boa literatura de aventura, que te prende, nunca se tornando enfadonha, leia-o. Não se preocupe de já ter visto todas as adaptações cinematográficas, te garanto que você lerá uma obra inédita :). A trama foi muito adulterada nos filmes. O Tarzan do livro original é muito mais interessante do que o dos filmes.

Claro, o livro original é de 1912, então há um certo anacronismo em sua cosmovisão de mundo. Há um ranço de racismo, imperialismo, machismo, uma certa puerilidade, etc. Mas, sinceramente, não me impediram de gostar da aventura. É uma excelente estoria, não é atoa que é um sucesso estrondoso até hoje, sendo recentemente adaptado, novamente ao cinema. Sua mais recente adaptação aos filmes é de 2016.

Li Tarzan (e vou ter que acabar lendo sua continuação, "A volta de Tarzan", por motivos que quem ler o primeiro livro entenderá :) ), por uma vontade (que pode passar :) ) de ler as obras clássicas originais que acabaram se tornando parte da cultura mundial, ícones culturais, até hoje, como:

- Drácula (que já li, e gostei) ;
- Frankenstein's;
- O Homem Invisível;
- Os três mosqueteiros (que já li na adolescência, e lembro que gostei)
- Moby Dick (também lido na adolescência, e lembro que achei chato, e talvez mereça uma releitura);
- Corcunda de Notre Dame;
- etc.;

Há brasileiros, também, na lista, mas a maioria dos clássicos, que me interessaram, já li, com uma ou outra exceção, como as obras de Guimarães Rosa (autor, entre outras, de "Grande Sertão: Veredas"), de quem nunca li nada, apenas vi as adaptações paras as telas.
A lista é grande :), e com certeza não a finalizarei... :(

Dados da Wikipedia:
Tarzan of the Apes (Tarzan, O Filho das Selvas (título no Brasil) ou Tarzan dos Macacos (título em Portugal)) é um romance escrito por Edgar Rice Burroughs, o primeiro de uma série de livros sobre o personagem-título Tarzan. Ele foi publicado na revista pulp All-Story Magazine em outubro de 1912; a primeira edição em livro saiu em junho de 1914. O personagem tornou-se tão popular que Burroughs continuou a série até a década de 1940. No total, foram lançadas vinte e quatro obras, sendo duas delas póstumas.

----------------------------------------------------------------------
Atores que já interpretaram Tarzan ao longo de um século, de 1918 à 2016
(Fonte: http://www.altoastral.com.br/fama/18-atores-tarzan-cem-anos/ )

A nova adaptação da história clássica de “Tarzan”, criada em 1912, por Edgar Rice Burroughs, chega aos cinemas brasileiros no dia 21 de julho. “A Lenda de Tarzan” tem no elenco Alexander Skarsgård (Tarzan), Margot Robbie (Jane) e Christoph Waltz (Capitão Rom).

1. Elmo Lincoln (1918)
2. Gene Pollar (1920)
3. P. Dempsey Tabler (1920)
4. James Pierce (1927)
5. Frank Merrill (1928)
6. Johnny Weissmuller (1932)
7. Buster Crabbe (1933)
8. Herman Brix (1935)
9. Glenn Morris (1938)
10. Lex Barker (1949)
11. Gordon Scott (1955)
12. Denny Miller (1959)
13. Jock Mahoney (1962)
14. Mike Henry (1966)
15. Ron Ely (1968)
16. Miles O’Keeffe (1981)
17. Christopher Lambert (1984)
18. Casper Van Dien (1998)
19. Alexander Skarsgård (2016)

Fontes:
https://pt.wikipedia.org/wiki/Tarzan_dos_Macacos
https://pt.wikipedia.org/wiki/Tarzan
http://www.altoastral.com.br/fama/18-atores-tarzan-cem-anos/



quarta-feira, 4 de janeiro de 2017

VeraCrypt Tutorial

VeraCrypt é um programa de criptografia de arquivos/dados que substitui o descontinuado TrueCrypt.
Criptografar dados é torna-los inelegíveis senão for inserida antes uma senha de acesso.

A versão mais recente do VeraCrypt, na data em que esse tutorial foi escrito é 1.19.
Segue link para baixa-lo:

https://veracrypt.codeplex.com/wikipage?title=Downloads

O VeraCrypt possui versões para Windows, Linux, MacOs, etc.
As partições e containers criptografados pelo VeraCrypt podem ser abertos em qualquer dos sistemas para os quais ele possui versão, basta instalar a versão correspondente e poderá montar/abrir sua partição/contêiner criptografado e ler/escrever os arquivos contidos nela (videos, fotos, textos, docs, etc).

No youtube:
https://youtu.be/tLeCioAthfE



Durante a instalação do VeraCrypt você pode optar por instala-lo no seu sistema ou extrair os arquivos, como mostra a imagem 01:


Imagem 01

A diferença entre ambas é:
Instalar (Install) permitira que você possa criptografar inclusive a partição que contem os arquivos de sistema do sistema operacional do seu computador. O que fará com que antes de carregar o sistema operacional seja exigida a senha de descriptografia.

Já ao extrair os arquivos (para uma pasta em seu computador, ou pendrive, cartão de memoria, etc.) você somente poderá criptografar partições que não contenham o sistema operacional ou criar contêineres criptografados. Mas terá uma versão portátil do VeraCrypt que você pode salvar em um pendrive e montar seus containers, partições, drives criptografados em outros computadores.

Contêiner (ou Container, em inglês) é um arquivo com tamanho especifico que simulará uma partição em que serão armazenados arquivos nela. Ao se montar esse container, ele se comporta como uma partição de seu computador. O container pode inclusive está armazenado em um pendrive, cartão de memoria, HD externo, etc. Pode ser gravado, também em um disco ótico (DVD, CD) mas nesse caso só poderá ser lido e não escrito, ou seja, pode-se ler, reproduzir os arquivos gavados no container gravado nele, mas não se pode escrever, salvar diretamente no container armazenado no disco ótico.

Nesse Tutorial optei por extrair os arquivos e criar um container criptografado, ao invés de criptografar uma partição do HD. Pode-se inclusive criptografar partições de HD externo (ou o HD inteiro, se tiver apenas uma partição), pendrives, cartões de memória, etc.
Cuidado, a criptografia formata a partição, e portanto deleta todos os arquivos contidos nela.

Ao se criptografar uma partição de um HD, pendrive, cartão, etc. há uma opção de antes de criptografar deletar definitivamente os arquivos que já estejam salvos neles, tornando-os irrecuperáveis por softwares de recuperação de arquivos deletados. 

O procedimento de criptografia de partições é bem semelhante ao de criação de containers. A diferença básica é que escolhe-se uma partição do seu HD (ou HD/drive inteiro, ou qualquer outro dispositivo de memoria não volátil) e não a criação de um arquivo-container que será armazenado em um HD (ou qualquer outro dispositivo de memoria não volátil)

Imagem 02Na janela da imagem 02 escolhe se o caminho/pasta onde se deseja extrair os arquivos do VeraCrypt. 



Imagem 03

Na janela da imagem 03 clique em Create Volume para criar um novo container/partição criptografado.



















Imagem 04

Na janela da imagem 04 escolha criar um container criptografado, criptografar uma partição/drive que não contenha o sistema operacional, ou criptografar a partição ou drive com o sistema operacional.









Imagem 05

Na janela da imagem 05 escolha criar um volume (container ou partição ou drive) Padrão ou Escondido.
O volume escondido, fica oculto dentro de volume padrão. Você terá dois volumes criptogafados um padrão que será montado/acessível por uma senha e outro que só será montado/acessível por uma outra senha. O volume escondido não é vísivel dentro do volume padrão quando este é montado. O volume escondido só é montado quando sua respectiva senha é inserida.



















Imagem 06

Na janela da imagem 06 escolha onde e o nome do arquivo contendo o container irá ficar.



















Imagem 07

Na janela da imagem 07 escolha o nome do arquivo/container. Pode-se incluir uma extensão para o arquivo ou não. Para o VeraCrypt não faz diferença. Ele identifica que é um container criptogafado e o monta. A extensão pode ser qualquer uma: .txt, .doc, .pdf, etc.


















Imagem 08

Na janela da imagem 08 escolha o algoritmo de criptografia a ser usado. Podendo inclusive usar vários num mesmo container/partição/drive, tornando assim a criptografia mais forte, mais difícil de ser quebrada por softwares específicos para esse fim.
Em tese, quanto mais forte for a criptografia (e o uso de varias em um mesmo container/dispositivo) de um volume, torna-se mais lento acessa-lo (montar, ler/gravar), mas com as maquinas atuais, você não percebe a diferença. Eu sinceramente, não noto perda de desempenho/velocidade nenhuma nas maquinas que monto/uso meus arquivos/dispositivos criptografados. Embora tornem-se mais lentos, pois uma nova etapa de processamento é exigida: tem-se que descriptografar e criptografar um arquivo antes de abri-lo ou salvá-lo respectivamente. Mas como disse, eu não noto diferença. E já uso o VeraCrypt (antes o TrueCrypt) há quase dez anos, e mesmo naquela época não notava queda de desempenho).


















Imagem 09

Na janela da imagem 09 escolha o tamanho que seu arquivo/container terá (o espaço que será ocupado no seu disco/dispositivo).



















Imagem 10

Na janela da imagem 10 escolha a senha para montar seu container/dispositivo criptografado.
É recomendado uma senha com no mínimo 20 caracteres.
Uma dica: escolha uma senha que não contenha palavras existentes em dicionários de nenhum idioma (português, inglês, alemão, etc.) e nem expressões, frases famosas ("Penso, logo existo"; "Quem tudo quer tudo perde"; etc.).
Pois existem softwares que testam todas as palavras, frases, expressões existentes em dicionários para descobrir a senha. E para os computadores atuais isso é feito em pouquíssimo tempo.
Opte por senha que incluam caracteres especiais que não formem palavras, frases existentes, tipo:
pq@&r46$*

Quanto maior a senha mais forte e segura.
E obviamente não use senhas obvias, como data de nascimento, nome de filhos, time que torce, numero de telefone, etc.

Opções de criação de senhas, usando:

PIM = "Personal Iterations Multiplier".

PIM acrescenta um valor numérico que deve ser informado antes da senha para montar/descriptografar elevando a segurança.
Veja exemplos de como montar um volume usando um PIM igual 231:











Veja mais detalhes sobre o PIM no link:
https://veracrypt.codeplex.com/wikipage?title=Personal%20Iterations%20Multiplier%20%28PIM%29

Keyfiles

Keyfile é um arquivo cujo conteúdo é combinado com a senha.
Enquanto o arquivo correto não for fornecido o volume não é montado/descriptografado.

Veja mais detalhes sobre Keyfiles no link:
https://veracrypt.codeplex.com/wikipage?title=Keyfiles%20in%20VeraCrypt






Imagem 11

Na janela da imagem 11 aviso para usar uma senha com no mínimo 20 caracteres .



















Imagem 12

Na janela da imagem 12 opção para armazenar arquivos maiores do que 4 GB.



















Imagem 13

Na janela da imagem 13 opções para o formato de arquivos.
E um item importante:
Antes de clicar em formatar e gerar o arquivo/dispositivo criptografado, você deve mover o mouse/cursor dentro da dessa janela da forma mais aleatoriamente possível e pelo maior tempo, também. Isso tornará a cripitografia muito mais forte e difícil de ser quebrada. Eu costumo movimentar por no mínimo um minuto e faço círculos, triângulos, estrelas, escrevo palavras aleatórias...







Imagem 14

Na janela da imagem 14 opções para o formato/sistema de arquivos.


















Imagem 15

Na janela da imagem 15 informação de que o volume criptografado foi criado.




















Imagem 16

Na janela da imagem 16 clique com o direito em uma letra que será designada como identificadora da partição do seu volume no Windows Explorer (ou gerenciador de arquivos do seu sistema operacional) enquanto o volume criptografado estiver montado. No Linux os volumes são identificados por números (1, 2, 3...)
Selecione:
"Select File and Mount"; caso esteja montando um arquivo/container;

ou

"Select Device and Mount"; caso esteja montando uma partição ou drive inteiro (HD, HD portátil, pendrive, uma partição contida em dispositivos de memória não volátil, etc.)


















Imagem 17

Na janela da imagem 17 navegue até a pasta onde está seu container criptografado e abra-o (duplo click ou Enter).




















Imagem 18

Na janela da imagem 18 insira a senha e clique em OK.





















Imagem 19
A janela da imagem 19 mostra que o volume/partição foi montado.














Imagem 20

A janela da imagem 20 mostra o volume montado com a letra Z no Windows Explorer.















Imagem 21

A janela da imagem 21 mostra arquivos e pastas salva dentro do container/volume.




















Imagem 22
Para desmontar o container/partição/drive clique com o direito na janela do VeraCrypt na letra correspondente ao mesmo e em "Dismount". Apos desmontado os dados/arquivos dos mesmos não poderão mais ser acessados (nem se pode gravar, reproduzir/ler nenhum dado/arquivo em seu interior).





















Imagem 22
A janela da imagem 22  mostra que o volume foi desmontado.















Imagem 23

A janela da imagem 23  mostra que que já não há mais partição Z (ou a letra que você tenha escolhido) no Windows Explorer.

Atenção:

Depois de desmontada os dados/arquivos do container/partição não podem ser acessados. Mas o arquivo contendo o container pode ser deletado e a partição pode ser formatada, perdendo-se assim todos os arquivos/dados contidos nos mesmos. Portanto, cuidado.