Comparativo: saiba qual a melhor maneira de rodar Windows no seu Mac

Selecionamos as melhores opções para você utilizar o sistema da Microsoft de forma completa ou apenas como um aplicativo no seu computador; lista traz BootCamp, Desktop7, Fusion4 e VirtualBox

Por Macworld / EUA

Apesar dos ganhos recentes do Mac em participação no mercado, o Windows continua sendo o sistema operacional dominante, especialmente nas empresas. Isso significa que pode haver momentos em que você precise rodar o SO da Microsoft: talvez exista um aplicativo da sua companhia que só esteja disponível para Windows, ou você é um desenvolvedor web e precisa testar seus sites em um navegador verdadeiramente nativo para Windows.

Ou talvez você queira jogar games para computador que não estejam disponíveis para Mac OS X. Independentemente da razão, há diversas maneiras do seu Mac rodar Windows. Se você precisa apenas de um aplicativo Windows, pode fazer isso com o CrossOver, que consegue rodar programas do Windows sem exigir que você realmente instale o sistema da Microsoft.

Mas se precisa de um aplicativo mais flexível e completo de Windows, existem diversas outras opções. Você pode usar o Boot Camp, da própria Apple, que permite instalar o Windows em uma partição separada do seu disco rígido (HD). Ou pode instalar um dos três softwares de virtualização a seguir: Parallels Desktop 7, VMware Fusion 4 ou VirtualBox, sendo que cada um deles consegue rodar o Windows (ou outro sistema operacional) como se fosse apenas outro aplicativo do Mac OS X.

Entre essas quatro opções, o Boot Camp oferece o melhor desempenho; seu Mac é inteiramente focado para rodar Windows. Mas você precisa reiniciar seu sistema para usá-lo, por isso não é possível trabalhar com o sistema da Microsoft ao mesmo tempo que usa o Mac OS X; é Mac ou Windows, mas não os dois juntos. Apesar de o VirtualBox ser gratuito, sua configuração é complicada e o programa carece de alguns ajustes e opções que você possa querer. O que deixa o Parallels Desktop e o VMware Fusion como suas melhores alternativas.

Para ver qual é melhor para suas necessidades, fizemos testes, comparando-os em desempenho geral e tarefas específicas. Veja o resultado abaixo:

Desempenho geral
Tanto o Parallels Desktop 7 quanto o Fusion se saem bem em rodar o Windows 7 em um Mac. Testamos os dois programas com o pacote de testes WorldBench 6, e os resultados foram apertados: de maneira geral, o Fusion derrotou o Parallels por uma pequena margem (113 contra 118, o que significa que o Fusion foi 18% mais rápido). O Desktop 7 foi mais rápido do que o Fusion em alguns testes individuais, e vice-versa, e no restante das categorias as diferenças foram quase inexistentes.

Ao analisar esses números até sua essência, o que você tem são duas maneiras rápidas e capazes de rodar o Windows no seu Mac.

Vencedor: nenhum (empate)Vencedor: nenhum (empate)

Tipos específicos de desempenho

Apesar de eles terem sido praticamente iguais no uso geral, há três situações específicas, em que aparecem as maiores diferenças.

Games
Se você quer rodar o Windows em uma máquina virtual para jogar games que não estão disponíveis para Mac, então sua escolha será o Parallels Desktop 7. Nos testes, ele superou o Fusion, especialmente em títulos mais novos.

Uma das razões para isso é que o Parallels suporta até 1 GB de vídeo RAM (VRAM), contra apenas 256 MB no Fusion. O Parallels também possui suporte melhor para DirectX; um dos games testados ficou ótimo no Parallels com o DirectX, mas horrível no Fusion; mudar para o OpenGL no Fusion resolveu o problema, mas nem todos os jogos oferecem essa opção.

De modo geral, o engine 3D do Parallels parece funcionar muito melhor para games no Windows do que o engine do Fusion. Por isso, se jogar é o seu objetivo, o Parallels é o programa a ser escolhido.

Vencedor: Parallels Desktop.

Game "BMW Racing" rodou muito bem no Parallels Desktop 7Game “BMW Racing” rodou muito bem no Parallels Desktop 7

Linux com gráficos aprimorados
A segunda grande diferença entre os dois apps: apenas o Parallels inclui gráficos 3D acelerados em máquinas virtuais Linux. Por isso, use o Parallels se precisar disso.

Vencedor: Parallels Desktop.

Virtualização
A terceira grande diferença: se você quer explorar outros sistemas operacionais além do Windows, o Fusion oferece um universo mais amplo de alternativas. Ambos os programas suportam aplicações virtuais “baixáveis” de sistemas operacionais pré-configurados, geralmente empacotados com aplicativos específicos. A biblioteca de aplicativos do Fusion é enorme, com mais de 1.900 itens disponíveis. A do Parallels, por outro lado, possui apenas 98.

Vencedor: Fusion

Compra e licença
Ambos possuem preços na casa dos 180 reais, mas nos dois casos os valores são uma espécie de alvo em movimento. Por exemplo, atualmente a VMware está oferecendo o Fusion por um preço promocional de 50 dólares. Enquanto isso, a Parallels vende o Desktop 7 por 180 reais no Brasil, ou por 90 reais para quem for atualizar uma versão antiga do software. E se você estiver usando o Fusion atualmente, a Parallels te vende o Desktop 7 por 30 dólares. Não importa quanto você estiver pagando por um programa de virtualização, lembre-se que você também precisa levar em conta o preço do próprio Windows.

Há um grande custo escondido nesses preços: a licença do software. A licença do Fusion (para usuários não-corporativos) permite instalar e usá-lo em quantos Macs você quiser. Por outro lado, o Desktop 7 exige uma licença por máquina e usa ativação para checar esses números de série. Por isso, se você quiser rodar programas de virtualização em mais de um Mac, o Fusion vai custar menos – potencialmente muito menos.

Vencedor: Fusion

Instalação e operação geral
Instalar o Fusion 4 é uma tarefa surpreendemente simples: basta arrastar e soltar o programa em qualquer diretório que preferir. Mais importante: as extensões são desativadas quando você sai do software. O Parallels, por outro lado, precisa de um instalador e suas extensões são instaladas na pasta Sistema (System) e estão sempre presentes, mesmo quando o desktop não está rodando. Além disso, dois processos em segundo plano continuam rodando após você sair do Parallels. Eles não usam muita memória RAM ou poder da CPU, mas estão lá.

Vencedor: Fusion

E o vencedor é…
Então, qual solução de virtualização você deve comprar? Nos testes, o Fusion levou vantagem, mas você pode priorizar os recursos da maneira que preferir. Por isso, é recomendado que baixe uma versão trial de cada um deles e veja como eles se saem ao lidar com suas necessidades específicas. Para saber mais sobre o Parallels 7, confira nosso review completo do software.

http://macworldbrasil.uol.com.br/dicas/2012/01/19/comparativo-saiba-qual-a-melhor-maneira-de-rodar-windows-no-seu-mac/

[Voltar]

Como redefinir a senha de administrador no Windows 8 e Server 2012

Há alguns anos publiquei aqui uma técnica simples para obter direitos de administrador ou de qualquer outra conta no Windows XP. Passaram-se vários anos e a mesma falha persiste, sendo válida ainda no Windows 8. É incrível como a Microsoft aparenta não estar nem aí. A técnica continua válida na versão atual e permite trocar a senha de administrador, criar novas contas de usuário, acessar arquivos supostamente protegidos, etc. Inclusive no Windows Server 2012!

A tática consiste basicamente em trocar o arquivo sethc.exe pelo cmd.exe, e então teclar Shift 5 vezes na tela de logon (ou Shift + Alt + PrintScreen). Com isso o prompt de comando é aberto na tela de logon, antes de qualquer usuário local entrar com sua senha. O prompt tem direitos administrativos: dá para chamar, por exemplo, control userpasswords2 para criar novas contas ou alterar senhas.

Estar conectado ou não a uma rede não faz diferença: a vulnerabilidade exige acesso local, para que seja possível substituir um arquivo. Com acesso remoto seria necessário ter direitos administrativos, já que não daria para dar boot com um liveCD/USB ou outro HD. Supondo que um usuário remoto já possua direitos administrativos, esta tática é inútil visto que ele já tem o que é possível obter desta forma.

Limitação de responsabilidade
Por mais que dicas como estas possam soar como negativas, eu prefiro uma verdade frustrante do que um mundo da fantasia aconchegante. Em sua configuração padrão o Windows não é seguro (quase nenhum sistema é). Qualquer pessoa com acesso físico à máquina pode causar grandes estragos, como roubar arquivos ou trocar senhas, por exemplo. Negar a verdade é ir na contramão.

Não é bonito sair redefinindo a senha de computadores alheios, o que pode ser até mesmo crime em boa parte dos países. Mas no seu computador você tem todo o direito de fazer o que quiser: inclusive alterar recursos do software ou do sistema para uso próprio. Esta dica consiste em basicamente substituir um arquivo por outro. Não é nada ilegal. O uso que será feito dela é que pode vir a ser, dependendo do caso – basicamente dependendo da propriedade do computador. Se é em uma máquina sua, nada demais.

Esta dica pode servir para recuperar a senha de administrador em casos de esquecimento, em casos de compra ou doação de PCs usados, em casos de pais para monitorar o comportamento dos filhos, ou mesmo entre namorados e namoradas… Pode ser útil também em casos de auditoria ou computação forense, embora o uso de ferramentas específicas para isso seja mais comum. Enfim, use por sua conta e risco.

Além do mais, prefiro que as pessoas saibam dessa possibilidade, pois só sabendo é que irão correr atrás de meios de proteção. Se você tem computadores com Windows e acha que a senha de administrador, por si só, garante alguma segurança… Você está enganado(a). É necessário algo mais (comentarei no final do texto).
Como redefinir a senha de administrador do Windows, criar novas contas, etc

Resumindo ao máximo:
Renomeie o arquivo sethc.exe para qualquer outra coisa, e crie uma cópia do cmd.exe com o nome sethc.exe. Eles ficam na pasta WindowsSystem32. A forma como você fará a substituição é indiferente, o que importa é que o arquivo seja substituído.

Inicie o Windows normalmente. Na tela de logon, tecle SHIFT umas cinco vezes (rapidamente). Ou tecle Shift + Alt + Print Screen. O programa de opções de acessibilidade seria aberto numa determinada tela específica, mas como você o trocou pelo cmd, quem é aberto é o prompt de comando.

Clique para ampliarClique para ampliar

Programa de configuração das teclas especiais, úteis para casos de acessibilidade. Normalmente esta tela é chamada ao teclar SHIFT 5 vezes seguidas.

Clique para ampliarClique para ampliar

Prompt de comando na tela de logon: direitos administrativos sem sequer saber alguma senha local. Nem todos os programas gráficos rodam, mas o de alteração de senha funcionou sem problemas tanto no Windows 8 como no Server 2012 (caso da imagem).

Na tela de login é usada uma conta especial com privilégios elevados. Para trocar as senhas ou criar novas contas de usuário, rode o control userpasswords2 (há um espaço depois do control).

Clique para ampliarClique para ampliar

Nas versões antigas do Windows dava para carregar o desktop ali mesmo, sem precisar criar uma conta. Bastava chamar o explorer.exe, como fiz nesse caso com o XP:


No Windows 8/Server 2012 não consegui: ele começa a carregar o que parece ser a barra de tarefas, mas dá uma série de erros e o desktop não é finalizado. Diversos outros programas não abrem também, mas o control userpasswords2 funcionou.

Testando mais um pouco (rodei o dwm antes do explorer) vi que realmente a barra inferior era a barra de tarefas, mas não completa. Clicando nela com o botão direito do mouse deu para acessar o menu de contexto, e por ele adicionar alguns elementos, como a barra de endereços e a da pasta do desktop. Resultado:

Vários programas rodando no Windows sem ter feito login previamente   clique para ampliarVários programas rodando no Windows sem ter feito login previamente
Clique para ampliar

Uuários leigos certamente irão falar que não dá para renomear o sethc, que a dica não vale porque já precisaria ter direitos de administrador para renomeá-lo, etc… Ok, cansei de receber mensagens do gênero quando comentei do caso no Windows XP. Acontece que não é necessário estar logado no Windows para renomear estes arquivos. Basta usar qualquer liveCD/USB de Linux para acessar a pasta system32 na partição do Windows…

Como usar tais liveCDs é algo que foge totalmente ao objetivo deste texto, há informações mais do que suficientes sobre isso em toda a web, inclusive neste site. Se antes era necessário instalar o ntfs-3g manualmente no modo live em boa parte das distros, hoje o cenário é diferente, a maioria lê e escreve em partições NTFS “out of the box”. Ficou até mais fácil.

Como se proteger?
Deixar de usar Windows é uma possibilidade, haha. Fora isso, a melhor forma de proteção que eu poderia recomendar é usar o Bitlocker, recurso nativo de algumas edições do Windows que criptografa todo o conteúdo do volume (seja HDD ou SSD).

Assim nem mesmo com um liveCD de Linux, Windows ou qualquer outro sistema será possível capturar os arquivos, já que estes sistemas não conseguirão ler os dados criptografados no HD. Se a criptografia do Bitlocker puder ser quebrada, aí já caímos numa outra questão…

Camadas de proteção além do sistema operacional também podem ser interessantes, como senha no BIOS a cada inicialização (e não apenas para alterar as opções no SETUP). Assim pode-se desativar a possibilidade de dar boot por outras unidades (CD, DVD, etc), dificultando radicalmente o uso de um liveCD/USB.

Algumas placas-mãe oferecem suporte a boot por outras unidades ao teclar determinada tecla durante a inicialização, como F12 ou F8. Isso independe da ordem dos dispositivos na lista de preferências alterada pelo SETUP. É necessário ver se dá para desativar este recurso caso a caso.

Ainda assim, o acesso físico é uma desgraça: algum funcionário, parente ou amigo (dependendo do lugar) poderia abrir seu computador e conectar um HD com outro sistema antes do seu (deixando-o numa porta SATA anterior à do seu HD, por exemplo…). Nesse caso extremo o roubo de dados independe do sistema instalado.

A senha do SETUP pode ser cancelada simplesmente removendo a bateria, na maioria dos casos… Proteger o gabinete com travas de segurança, cadeados e outros meios poderia ser mais eficiente. Controlar o acesso e usar câmeras de vigilância permanente nos locais onde ficam os computadores seria a saída mais completa contra acesso físico não autorizado. As câmeras não garantem nada, mas pelo menos facilitariam a identificação do ladrão de dados digitais :p

Conclusão
A senha do Windows, por si só, não vale quase nada. Para proteger seus dados é necessário se preparar para outras alternativas de segurança, sendo a criptografia de partições ou unidades inteiras uma das melhores formas atuais.

Muito além do ambiente empresarial, trocar o sethc pelo cmd para mudar a senha de administrador é algo fácil de usar em ambientes domésticos também. Um uso legítimo, como já comentei, se dá ao redefinir sua própria senha em casos de esquecimento. Para nós do GdH e boa parte do público deste texto esse cenário é improvável, mas basta pensar nos usuários comuns de computadores que deixam apenas uma conta configurada em login automático (com direitos administrativos). É muito comum esquecer a senha nessas situações, eu mesmo já precisei atender diversos amigos, primos, tios… O que boa parte das pessoas fazem nesses casos é reinstalar o Windows, e aí já deu para ver a dor de cabeça…

Muitos preferem que este tipo de informação fique guardado a sete chaves, indisponível ao público. Eu já penso o contrário, e sinto muito se você discordar. Vulnerabilidades devem ser divulgadas, isso incentiva tanto a prevenção, evitando descuidos, como a correção mais rápida por parte dos desenvolvedores. Considerando que esta falha pode ser usada em diversas versões do Windows… É, de fato a Microsoft não parece estar preocupada.

São vários anos pasados e várias versões do Windows em que a brecha do sethc está presente, e nada é feito para mudar – ou se foi feito, não foi feito com tanta eficiência assim. Não sei você, mas eu me sinto incomodado em saber que a senha de administrador do meu computador ou notebook não fornece a segurança que ela tenta passar. Qualquer outra pessoa na minha casa ou empresa com acesso físico ao meu PC pode acessar facilmente meu histórico de navegação, minhas senhas salvas na web, meus arquivos pessoais que deveriam estar “protegidos” pelas ACLs do Windows…

É verdade que há outras formas de redefinir a senha de administrador do Windows ou tentar quebrá-la por força bruta, mas estas outras formas não fazem parte do objetivo deste texto (uma boa é o chntpw). O maior objetivo aqui é chamar a atenção para o problema e ver se a Microsoft se toca, corrigindo de uma vez por todas isso.

Minhas sugestões, caso alguém da MS veja isso: recomendar a criptografia via Bitlocker por padrão nas edições do Windows em que o recurso está disponível; ou algo mais imediato e provavelmente simples: rodar com privilégios reduzidos o sethc chamado na tela de logon. Opções de acessibilidade não deveriam constituir sinônimo de vulnerabilidade de acesso local.

Longe de mim dizer que Linux ou OS X seriam muito mais seguros em suas configurações default, o caso é que a brecha existe no sistema mais popular nos desktops e não pode ser simplesmente ignorada.

Para ver como alterar a senha de administrador em outras versões do Windows ou mesmo no Linux, confira este meu tutorial de 2007. O termo “hackear” não é incorreto, pois pode significar alteração, quebra da senha original e/ou troca por uma nova usando métodos não oficiais, etc.

É uma falha ou não é, afinal?
Por fim, muitos podem considerar que isto não é um problema, e provavelmente por isso não foi resolvido até agora.

Eu até entendo que alguns consideram não ser problema do Windows porque das duas uma: o usuário já tem acesso de administrador para renomear os arquivos e não precisará fazer isso para obter um privilégio que já tem; ou o usuário tem acesso físico à máquina, então automaticamente tem direito a fazer qualquer coisa com ela.

Eu discordo dessa postura porque ela se parece com uma forma de mera isensão de responsabilidade. A senha de administrador, queira ou não, passa confiança. Por mais que não seja verdade, muita gente realmente acredita que ela protege o computador contra acesso não autorizado. Patrões e supervisores muitas vezes acreditam que ela impede os usuários de instalarem outros softwares ou acessarem arquivos locais de outras pessoas. E na prática não impede, já que basta bootar um liveCD/USDB e…

O problema não parece residir essencialmente no Windows, mas no conjunto todo. Considerando que o Windows é o sistema operacional mais utilizado em desktops/workstations; considerando que boa parte das pequenas e médias empresas não sabem proteger o hardware contra acesso físico não autorizado, sem contar os usuários domésticos; considerando que a cultura de usuários de informática não avançados faz as pessoas confiarem cegamente na senha de administrador… Eu julgo que é uma falha.

Vi isso na pele quando ajudei a fazer manutenção numa rede com diversos PCs com Windows 2000 numa biblioteca pública em São Paulo: todo mundo ao meu redor, sem exceção, pensava que a senha de administrador era algo inviolável. Ninguém sabia o que era SETUP, e achavam que USB era algo exclusivo para transferir fotos ou vídeos, ou conectar teclados e mouses…

O sethc.exe é útil, mas precisa realmente rodar com privilégios administrativos? Ou seria preguiça de alterar o código de legado herdado das versões antigas do Windows, já que para fornecer aquelas opções ele pode requerer poderes administrativos na tela de logon?

Não sei. Sei que se o sistema fosse meu eu faria algo para torná-lo mais seguro, ainda mais sabendo que é usado por milhares de empresas e fornecido mediante uma licença comercial.

Sendo um ataque vindo de um meio externo (com o Windows a ser atacado estando desligado), a culpa não é exatamente do Windows. Mas custaria proteger um pouco mais isso? Outros métodos de redefinição da senha usando arquivos capturados com o Windows desligado também são preocupantes. O mais seguro parece ser mesmo ativar a criptografia da unidade inteira.

Se você não achar que se trata de uma falha mas sim de um ‘recurso’ ou ‘característica’, tudo bem: fica a dica então como forma fácil de redefinir a senha de administrador ou criar novas contas, ainda assim útil em inúmeras situações :)

Uma última observação: a dica de substituir o sethc para o cmd e chamá-lo na tela inicial funcionou aqui no Windows 8 Pro, em todos os PCs nos quais testei; e também no Server 2012 rodando numa máquina virtual, utilizando a demonstração gratuita fornecida pela própria Microsoft. Com o Bitlocker criptografando a partição do Windows todas as tentativas foram frustradas, naturalmente, mantendo as contas protegidas mesmo com acesso físico garantido.

http://www.hardware.com.br/dicas/windows8-redefinir-senha-administrador.html

[Voltar]

Como baixar vídeos do YouTube

Quer salvar um vídeo do YouTube no seu computador para gravar num pen drive ou HD e acessá-lo a qualquer momento, mesmo quando estiver sem conexão à internet?

INFO separou oito métodos fáceis e rápidos de baixar vídeos do YouTube (e outros sites similares como Vimeo, MetaCafe e DailyMotion). São opções que funcionam para quem usa Windows, Mac OS ou Linux.

Confira os passos recomendados para baixar qualquer vídeo do YouTube.

1 – Keepvid.com

Uma das formas mais simples de copiar vídeos do YouTube para seu PC ou Mac é colando a URL do vídeo desejado no site Keepvid.com. Este método é particularmente atraente porque dispensa o usuário de instalar qualquer programa em seu computador.

Então, copie o link do vídeo e cole-o no campo de busca do Keepvid.com. Aí, basta clicar no botão “download”, localizado no lado direito do campo de busca. Mas tenha atenção, pois alguns anúncios publicitários com a mensagem “Download Now” podem enganar o usuário e levá-lo a uma página de propagandas. Se você clicar no botão correto, o vídeo será carregado no Keepvid e o usuário terá a opção de escolher em qual formato deseja salvar o arquivo. O site gera vídeos com as extensões 3GP, FLV, MP4 e WebM. Escolha um destes (MP4 é o formato mais popularmente aceito por players de vídeo) e clique em cima de “>> Download <<”.

Então, você poderá indicar em qual diretório deseja gravar o vídeo (Meus Documentos, por exemplo) e o arquivo será gravado em seu PC. Uma dica importante: o Keepvid é um software que funciona no método “máquina virtual”, ou seja, só roda em máquinas com plug-in Java instalado e atualizado. Então, caso seu computador não tenha a versão mais recente do Java, atualize-o antes de tentar o download.

2 – Voobys

Outro serviço que permite baixar vídeos do YouTube sem instalar programas no computador é o site voobys.com. Para baixar o arquivo em seu PC ou Mac, apenas troque a palavra “youtube” por “voobys” na URL do vídeo original e acesse o link alterado.

Por exemplo:

www.youtube.com/watch?v=ZnyhG2spWzc

Altere por

www.voobys.com/watch?v=ZnyhG2spWzc

Quando carregar a URL modificada, o site perguntará em qual formato deseja salvar o vídeo e em qual diretório de seu computador irá salvá-lo. O Voobys pode levar um tempinho para converter o vídeo, mas ao final do processo gravará o arquivo corretamente em sua máquina. Além dos formatos tradicionais (como MP4 e Mpeg), o Voobys permite salvar arquivos com extensão FLV, para serem executados em aplicativos com Flash.

Assim como o Keepvid, este site usa uma aplicação em Java para converter e gravar vídeos. Logo, será necessário ter a versão mais recente do Java instalada em sua máquina.

3 – JDownloader

Uma alternativa mais poderosa para baixar vídeos na web é recorrer ao JDownloader, programa capaz de fazer download de todo tipo de arquivo na internet, incluindo fotos, PDFs e planilhas. É preciso instalar a aplicação de 25 MB na sua máquina, mas o esforço vale a pena.

Afinal, este software é capaz de baixar arquivos escondidos por trás dos burocráticos serviços de hospedagem, que pedem o preenchimento de captcha ou a espera de alguns segundos para o início do download.

Apesar da interface tosca, o JDownloader é simples de usar. Para copiar um vídeo do YouTube, vá na aba Linkgrabber e clique em Adicionar URLs. Após isso, selecione “Adicionar todos os pacotes” e, em seguida, em “Iniciar Download”.

Baixe o JDownloader no Downloads INFO – http://info.abril.com.br/downloads/jdownloader

4 – YouTube HD Transfer

O YouTube HD Transfer é um programa criado para baixar vídeos em alta definição no seu PC.

O método é bem simples: basta colar o link do vídeo desejado na aba inicial do programa e clicar em “download”. Ao criar uma cópia em seu HD, o programa permitirá ao usuário escolher a definição do arquivo (Full HD, por exemplo é 1080p) e escolher a extensão FLV ou MP4.

Uma das vantagens desse software é que ele permite copiar as legendas e marcações em um arquivo separado, o que garante muito mais qualidade para a reprodução desses caracteres na TV. Como arquivos em HD costumam ser grandes, o download pode ser um pouco demorado, mas o esforço é muito válido.

Afinal, quando o processo for concluído você terá um filme em alta definição para executar na TV de casa, transferi-lo para seu tablet ou mesmo rodá-lo no PC sem se preocupar com os engasgos causados pelo buffering de uma transmissão por streaming.

Baixe o YouTube HD Transfer no Downloads INFO – http://info.abril.com.br/downloads/youtube-hd-transfer

5 – Chrome YouTube Video Download

Adeptos do navegador do Google podem usar o plugin “Chrome YouTube Downloader” para baixar vídeos de modo simples e rápido. Uma vez instalado o add-on em seu browser, uma opção de download passa a ser exibida automaticamente abaixo de cada vídeo que você visualizar nas páginas do YouTube.

Aí, basta clicar em download, escolher a extensão (FLV, MP4 ou MP3) e o download será feito.

Baixe o Chrome YouTube Downloader no Downloads INFO – http://info.abril.com.br/downloads/chrome-youtube-downloader

6 – FlashGot

Quem prefere navegar na web usando Firefox, pode recorrer ao add-on FlashGot . De modo similar ao plugin para Chrome, esta extensão permite baixar vídeos de vários serviços de streaming (inclusive YouTube).

Para isso, basta clicar em Ferramentas, na barra superior, e em seguida ao menu FlashGot.

7 – No Linux

Quem não curte software proprietário tem ainda mais facilidade para copiar vídeos do YouTube.

Deixe o vídeo carregar até o final… e uma cópia do arquivo estará registrada no diretório TMP.

Então, vá até esta pasta, copie o arquivo e cole em um diretório não temporário, como a pasta “meus vídeos”… e pronto. O vídeo estará salvo na íntegra com a palavra Flash no início do nome. Basta alterar para a extensão .flv.

8 – Não use 3outube ou kickyoutube

Muitos usuários escreveram para a INFO nos últimos meses sugerindo as ferramentas 3outube e kickyoutube. São serviços similares ao Keepvid.com, muito populares na web até 2010. O conceito aplicado foi o mesmo do Voobys: alterar a URL e gravar o arquivo no seu disco. Os dois serviços, no entanto, deixaram de funcionar. Então, escolha qualquer um dos métodos anteriores e bom download!

[Voltar]

Cinco atalhos de teclado importantes no Windows 8

Adoro atalhos de teclado, especialmente aqueles que me ajudam a navegar mais facilmente pelo sistema. E se há um lugar onde é necessário mais facilidade, é no Windows 8. O novo sistema operacional da Microsoft foi criticado (inclusive por mim) por ser pouco intuitivo, com várias funções e recursos úteis e populares (como o comando “Desligar”) em locais difíceis de encontrar. http://pcworld.uol.com.br/especiais/windows8/

Leia também
10 dicas para dominar o Windows 8 http://goo.gl/xKIEJ

Muitas vezes o teclado é mais rápido, ou prático, que o mouse ou a tela sensível ao toque. Conheça cinco atalhos para ganhar mais agilidade no seu dia-a-dia com o novo Windows

Felizmente, a Microsoft não se esqueceu de colocar alguns atalhos de teclado úteis no Windows 8. Aqui estão cinco deles que você deveria aprender rapidinho:

Windows+C: Abre uma barra de ferramentas (chamada pela Microsoft de “Charms Bar”) na lateral direita da tela, com acesso rápido a funções como busca, compartilhamento e configurações.

Windows+D: Abre o bom e velho Desktop. Uma vez nele, pressionar Windows+D novamente minimiza/restaura todas as janelas, como no Windows 7. Para voltar à tela Iniciar, pressione a tecla Windows.

Windows+I: Acesso direto ao painel de configuração, onde você irá encontrar, entre outras opções, um botão para desligar o PC.

Windows+PrintScrn: Tira um screenshot, uma “foto” da tela, e a salva (no formato PNG) em uma subpasta chamada Screenshots dentro de sua pasta de imagens.

Windows+X: abre um menu com atalhos para opções de gerenciamento de energia, gerenciar de dispositivos, gerenciamento de discos e o prompt de comando.

Pronto, estes são os cinco atalhos de teclado do Windows 8 que todo usuário deve conhecer. Encontrou outros que acha interessantes? Compartilhe-os com os outros leitores deixando um comentário abaixo.

[Voltar]

Cinco ações para proteger os dados de sua empresa

Todos os dias dezenas de dados sensíveis, como cláusulas confidenciais de contratos, valores de salários e até planos de ação para lançar novos produtos ou serviços, circulam pelas redes internas de empresas de todos os portes. Com a adoção de serviços de computação em nuvem, então, esses dados podem ser acessados a partir de qualquer dispositivo, em qualquer lugar do mundo.

Os ganhos de produtividade e a mobilidade oferecida pelos novos sistemas de tecnologia, no entanto, não precisam estar acompanhados de aumento nos riscos de perder informações. De acordo com Francisco de Godoy, especialista em segurança da informação da Faculdade de Economia, Administração e Contabilidade da Universidade de São Paulo (FEA-USP), o investimento em ferramentas de criptografia, backup e software de verificação de códigos maliciosos pode tornar altamente segura a troca de dados entre colaboradores.

Edvaldo Santos, analista de segurança da consultoria Arcor, alerta, no entanto, para a necessidade das empresas em treinar seus funcionários para cumprir políticas de segurança de dados. “Há muitos recursos tecnológicos eficazes para proteger informações privadas. Em qualquer caso, contudo, o elemento humano é sempre uma parte sensível. Se os colaboradores não forem treinados adequadamente, todo o investimento em software e sistemas seguros poderá se perder”, diz Santos.

Veja as cinco ações mais importantes que uma empresa deve tomar para proteger seus dados, de acordo os especialistas Edvaldo Santos e Francisco de Gogoy.

1. Adote a criptografia – Arquivos com relatórios sensíveis, como planilhas financeiras, planos de marketing e minutas de contratos, devem ser protegidos por sistemas de criptografia. Há diversas soluções disponíveis no mercado, algumas gratuitas, que transformam o arquivo em um conjunto de códigos indecifrável. A não ser, é claro, por quem possui a senha para abri-lo. Esse cuidado protege dados sensíveis que circulam por e-mail ou estão guardados em notebooks ou smartphones, que podem ser perdidos ou roubados.

2. Exija o uso de senhas fortes – De nada adianta o investimento em criptografia ou redes de dados privativas, como as VPNs, se os colaboradores criarem senhas fracas, com poucos dígitos e combinações simples, como data de nascimento, número do telefone ou nome do time de futebol. Segundo os especialistas, o ideal é exigir a criação de senhas com oito ou mais caracteres, misturando o uso de letras maiúsculas e minúsculas, números e caracteres especiais, como vírgulas ou asterisco. Além disso, as senhas devem expirar em prazos regulares, forçando a troca da chave de acesso.

3. Adote Redes Privadas Virtuais (VPNs, sigla em inglês) – É o nome que se dá ao tipo de conexão privada entre um dispositivo autenticado e a nuvem de uma empresa ou a internet. Assim, o smartphone de um executivo com acesso a dados restritos da empresa deve fazer login numa VPN, uma rede por onde só trafegam usuários autenticados e sem a interferência de terceiros, que poderiam “capturar” dados que circulam numa conexão comum, como um Wi-Fi público, por exemplo.

4. Adote termos de confidencialidade – Muitas vezes, funcionários, colaboradores terceirizados e fornecedores de serviços de TI precisam acessar dados confidenciais de sua empresa para realizar suas tarefas cotidianas. A recomendação dos especialistas é que as empresas acordem termos de confidencialidade com esses agentes. Além de aumentar o grau de comprometimento dos colaboradores com a segurança da informação, esse cuidado também dá proteção legal à empresa no caso de vazamentos de dados.

5. Treine seus funcionários – A recomendação mais importante dos especialistas é para que as empresas invistam em treinamentos de segurança. Os colaboradores não podem, por exemplo, criar uma senha difícil e, depois, deixá-la anotada em um pedaço de papel sobre a mesa. Ou, ainda, compartilhar a senha com colegas e amigos do escritório. O treinamento, além de ensinar aspectos técnicos da proteção de dados, deve ser capaz de engajar os colaboradores para que compreendam as ameaças virtuais e os graves prejuízos que podem causar à empresa caso não cumpram as medidas indicadas para proteção dos dados.

[Voltar]

Cesar Brod: O Programa TI Maior e o Software Livre, ou não

A coluna Cesar Brod desta semana traz o artigo O Programa TI Maior e o Software Livre, ou não….

O artigo na integra encontra-se em http://www.Dicas-L.com.br/brod/brod_201211222036.php
Resumo

Nosso ingênuo colunista Cesar Brod acredita que o governo brasileiro deveria abandonar a distinção entre software livre e proprietário e simplesmente definir que “tecnologia de hardware, software e serviços é toda aquela passível de pleno acesso à sua forma de construção, seja na forma de especificações, código-fonte de software, processos ou qualquer tipo de conhecimento que constitua a sua base. O conhecimento desta tecnologia, assim definida, será de acesso público a toda e qualquer pessoa (jurídica ou física).” Pra acabar com qualquer confusão mesmo!

RSS: http://www.Dicas-L.com.br/brod/index.xml

Obrigado,

Rubens

[Voltar]

Informática

[Voltar]

Grupo quer ampliar remédio sem prescrição

CLÁUDIA COLLUCCI
DE SÃO PAULO

Um outro debate em curso no mundo das farmácias é o aumento da oferta de medicamentos isentos de prescrição médica.

Existe um grupo de trabalho na Anvisa (Agência Nacional de Vigilância Sanitária) discutindo a reclassificação de vários produtos que hoje são vendidos com exigência de prescrição médica.

Segundo levantamento da Abimip (Associação Brasileira dos Medicamentos Isentos de Prescrição), se isso fosse aprovado, seria possível eliminar 200 milhões de receitas médicas por ano.

Dados do WSMI (World Self-Medication Industry) mostram que a Nova Zelândia é o país com mais medicamentos isentos de prescrição, num total de 143, seguido pela Coreia com 134. Na Argentina são 67.

No Brasil, há 32 categorias de medicamentos isentos de prescrição (MIPs).

“O país está muito atrasado nessa área. Deveria se concentrar no controle dos medicamentos com maiores riscos sanitários”, diz Sergio Mena Barreto, presidente -executivo da Abrafarma.

Segundo ele, não se justifica haver tantas substâncias sob prescrição quando o nível de segurança delas já está bem estabelecido.

Um exemplo é o omeprazol, medicamento que possui ação como antiácido, com mais de 20 anos de uso.

Hoje, 23 milhões de unidades são vendidas por ano, sendo que mais de 80% ocorre por procura espontânea.

“Com o valor gasto em uma consulta para ter uma receita de um medicamento para tratar um simples sintoma como dor muscular, é possível comprar um frasco de medicamento para tratar a hepatite C”, diz Aurélio Saez, um dos diretores da Abimip.

[Voltar]

Farmacêutico poderá prescrever remédios vendidos sem receita

Uma nova resolução do CFF (Conselho Federal de Farmácia) autoriza os farmacêuticos a prescreverem remédios que não exijam prescrição médica, como analgésicos e antitérmicos.

A medida será publicada na próxima quarta no “Diário Oficial da União” e tem 180 dias para ser implantada.

Com a norma, eles poderão tratar o que chamam de “transtornos menores”, como uma dor de cabeça ou diarreia. O cliente que chegar ao balcão da farmácia para comprar um analgésico poderá passar por uma “consulta” e receber um receituário com a assinatura e o carimbo do farmacêutico.

A prescrição, no entanto, não será obrigatória.

Outra ideia, mas que ainda depende de acordos para vigorar, é que os farmacêuticos possam renovar receitas médicas em casos de algumas doenças crônicas, como diabetes e hipertensão.

O paciente passaria pelo médico, receberia o diagnóstico e a primeira receita. A partir daí, o farmacêutico poderia orientar e assumir os cuidados do doente (medir a glicemia ou a pressão arterial) e, se tudo estiver bem, repetir a receita do médico.

A medida é polêmica e deve provocar reação das entidades médicas. “A lei do Ato Médico abriu brecha para qualquer um prescrever medicamentos. É bem complicado”, reagiu Renato Azevedo Júnior, presidente do Cremesp (Conselho Regional de Medicina de São Paulo).

A lei, aprovada em junho, deixou de prever como exclusivo do médico o ato de prescrever tratamentos após os vetos feitos pela presidente Dilma Rousseff.

Para Azevedo, o diagnóstico de “qualquer doença” e os respectivos tratamentos são atribuições exclusivas do médico. “Uma simples aspirina pode matar. Pode causar reação alérgica, sangramentos. De quem será a responsabilidade legal por esse doente?”

Do farmacêutico, garante o presidente do CFF, Walter Jorge João. “Estamos tendo essa coragem de dar mais responsabilidade ao farmacêutico. Ele não é profissional só do medicamento, ele também tem que cuidar do paciente.”

Segundo ele, tendo um papel mais ativo, o farmacêutico poderá reverter a cultura da automedicação do brasileiro. “O Brasil é o quinto país que mais se automedica no mundo. E isso resulta em muitos casos de intoxicação por medicamentos.”

REPETIR RECEITA

Sergio Mena Barreto, presidente-executivo da Abrafarma (Associação Brasileira de Rede de Farmácias e Drogarias), discorda do argumento. “Isso é bobagem. Só 3% das intoxicações são por automedicação. Prescrever receita para medicamentos isento de prescrição é um paradoxo. São drogas seguras, de baixíssimo risco”, diz.

Para ele, os farmacêuticos deveriam concentrar esforços para poder renovar o receituário médico, função que já desempenham nos EUA.

“Lá eles podem, inclusive, mudar a dosagem de um remédio prescrito pelo médico. O farmacêutico brasileiro precisa ser mais bem visto. Ele é muito desvalorizado, especialmente pelos médicos.”

Em nota, o CFM (Conselho Federal de Medicina) informa que “aguardará a publicação da norma e tomará a providências cabíveis”.

[Voltar]

O alarmante futuro da medicina

A ciência moderna deu ao mundo a possibilidade da evolução rápida, através da genética prática, bem como a possibilidade de sua destruição rápida e total através das armas nucleares.

Agora nós agarramos as doenças por suas moléculas. Pode ser identificado o gene que causa – por exemplo – a anemia falciforme hereditária. ou hemofilia, ou a fibrose cística. Ou a hemofilia, ou a fibrose cística. Ou a coréia de Huntington, que permite uma saúde perfeita na juventude, depois condena seu herdeiro a 10 anos de demência e morte.

Todas essas vitimas não-nascidas podem ser poupadas por meio do aborto, ou talvez evitadas pela escolha genética dos parceiros. “Tendo observado os hábitos de casamento dos homens durante alguns anos, não estou otimista sobre o futuro dessa forma de abordagem resolveu o professor de medicina de Oxford, Sir David John Weatherall (1933). Acrescenta, também sensatamente, ao lobby dos que acham que os pacientes devem decidir: “Pais (e pacientes) procuram o médico esperando ajuda, e o conselheiro muitas vezes deve estar preparado para oferecer conselho ativo, a fim de ajudar e partilhar da tomada de decisão. Na verdade o clinico sensível geralmente nota o alívio dos pais quando uma parte do peso de uma decisão tão importante é retirada dos seus ombros.”

A falha de sermos mortais, caro Brutus, não está em nós, mas nos nossos genes. É triste para a medicina o fato de os nossos esforços para prevenir certas doenças terem sido até aqui inúteis e confusos. Cigarros e álcool matam, bem como a glutonaria e a preguiça, mas muitas pessoas com excesso de peso chegam a uma idade avançada sem nenhum exercício além o de erguer o braço para acender a luz. Estamos começando a ver agora os genes causadores da diabetes, do câncer do cólon, da hipertensão, do enrijecimento das artérias. Logo apanharemos e jogaremos fora os genes que provocam outras doenças comuns. Mais tarde, seremos capazes de implantar outros, mais desejáveis. Se um casal quer filhos ruivos como Mozart e inteligentes como Einstein, que joguem críquete como Jack Hobs, sem problema. o homem estende a mão para a suprema habilidade de controlar o ambiente e a si mesmo. A utopia paira, ameaçadora, no ar.

Isso se tornará tão importante para a humanidade que haverá programas de televisão sobre o assunto. Os grandes e os bons, que querem ser maiores e melhores, vão se reunir em grandes convenções. Pessoas importantes expressarão suas crenças e seus preconceitos mais profundos, que geralmente são permutáveis. Os políticos, para quem a eternidade é a próxima eleição, semearão idéias floridas para ganhar votos. A tolerância será explodida alegremente pelas dignas organizações familiares que confundem a importância da vida humana com a sua. Como o aborto e a pesquisa do embrião, o compromisso moral vai evoluir para leis que salvem as aparências, acreditando que estão salvando suas almas. Nossa inteligência cria problemas que nossa inteligência não sabe resolver. Volta, Sócrates, pedimos desculpas pela cicuta.

[Voltar]