Categoria: configurações

  • baixar vídeos de YouTube para assistir no DVD/Blueray

    Instigado pelo AM, cá estamos novamente, lutando em depurar o processo de baixar videos do YouTube e assistí-los no DVD/Blueray. Parece que o processo pode dar errado em diversas etapas. Vamos por partes. (mais…)

  • Vídeos: Assistir vídeos no seu dispositivo….

    Aos poucos, assistir vídeo em seu dispositivo (desktop, handheld, etc) está ficando cada vez mais fácil.

    • PopCorn Time – Este recurso pode ser uma alternativa interessante para assistir vídeos diretamente de torrents em forma de stream.
    • FilmOn Live TV – pode ser uma boa forma de assistir programa de tv ao vivo diretamente em seu computador.
  • do YouTube para a minha TV usando PenDrive

    YouTube Mozilla FireFoxDownLoadHelper-50px

    Bom… estou às voltas com o processo de assistir alguns vídeos do YouTube no conforto do meu sofá da sala na minha TV. A ideia é baixar o video, fazer as conversões que forem necessárias, carregar em um pendrive, e tocar na TV.

    (mais…)

  • Senhas – Confirmada a invasão ao Adobe.

    Adobe-logo-300pxAgora está confirmado. O Adobe foi atacado com sucesso. Uma boa quantidade de usuários, senhas, dicas para lembrar da senha, além de informações financeiras como números de cartões de credito, e formas de pagamento, foram comprometidas.

    Eu estranho a baixa divulgação pela Adobe sobre o evento. Uma breve nota em seu site. Uma página com explicações e orientações.  Será que só isso basta?

    A providencia mais óbvia, desabilitar a conta, forçando a reativação foi providenciada pela Adobe no link! Com isso você recebe em sua conta de eMail um link para que você recrie a sua senha.

    Mais a fundo! Algo que pode passar desapercebido, é onde está agora as informações “roubadas” da Adobe?! Bom. Na verdade, ela é pública e pode ser lida em ambientes frequentados por “criminosos” como diz o Reuters. Ou seja, o dano é irreparável!

    Outra faceta, é a de que a ação compromete o usuário e a Adobe, mas não tem um beneficiado específico. Assim, o invasor busca expor os dados e a fragilidade do processo. Busca a exibição de suas habilidades. Mas, não propriamente se beneficiar os dados diretamente obtidos na invasão. Mas, seres mal-intencionados agora tem uma fonte fácil de dados para as suas maldades. Valendo por fim a máxima: caveat emptor.

    Mais uma vez, cabe rever e reforçar os nossos procedimentos quanto ao uso de senhas.

    1. Usar a mesma senha para diversas contas pode ser um risco. Por exemplo, no caso com a Adobe, a senha revelada aqui pode ser usado em vários outros lugares.
    2. Evite usar senhas simples baseadas em palavras do dicionário
    3. Tamanho importa. Sim, vamos considerar aumentar as nossas senhas de tamanho 6 ou 8, para algo bem maior.
    4. Tocar a senha com frequência. Os serviços comprometidos não são tão ágeis na divulgação de invasões. Melhor nos anteciparmos e trocar as senhas com frequencia.
    5. Nunca clique em pedidos de “redefinição de senha” em e-mails – para fazer isso, acesse diretamente o serviço
    6. Cabe questionar porque criar uma senha. Mas, se concordar em criar, cabe questionar quão bem ela vai ser protegida.

    Referências:

     

  • anotações sobre performance do Windows…

    Tenho recebido alguns questionamentos sobre como resolver problemas de performance do Windows. Estas são as minhas anotações sobre o assunto.

    Uma boa dica é seguir as orientações do No-IP. 7 Quick Ways to Make Your Windows Computer Faster and Perform Better Now!

    Compressão do disco,  ganha em espaço, porem perde em performance. Então, não dá para ganhar em ambas as dimensões.

    Referrências:

    1. WINDOWS – You’re Slowing Down Your PC: 6 Common Mistakes and What to Do Instead