Receba um SMS quando o Brasil ganhar medalha!

Eu simplesmente não posso negar que adoro assistir  s Olimpíadas. É o momento para se torcer por seu país em tantos esportes ao mesmo tempo que você até perde a conta! Estando de férias, então, assistirei boa parte das competições graças a uma extensiva cobertura dos canais de televisão.

Mas somente a TV não basta. Estar de férias é sobretudo passear, e assim, eu criei uma receita no ifttt para ser avisado via SMS sempre que um brasileiro for medalhista em qualquer competição dos Jogos de Londres 2012.

Esta criação foi possível graças a uma novidade do ifttt, que, durante todas as disputas, disponibilizará, em parceria com a ESPN norte-americana, um canal com triggers olímpicos. A partir daí, foi só dar asas   imaginação!

Confesso que foi a primeira vez que usei o canal de mensagens SMS. O ifttt deixa claro que não há garantia de compatibilidade com 100% das operadoras de telefonia mundiais, mas mesmo assim envia um PIN de confirmação para a ativação, em todo caso — no caso da TIM, o código levou poucos segundos para chegar.

Ao assistir  s competições de judô hoje pela manhã, me deparei com a primeira chance de ver se a receita havia funcionado, com as medalhas de bronze de Felipe Kitadai e Sarah Menezes.

É fato que as notificações por SMS vindas do ifttt não chegaram em tempo real, mas, como se pode ver pela imagem acima, elas vieram. Prova de que, mais uma vez, o ifttt mostra porquê mata a pau.

Se você também quiser um jeitinho um pouco mais nerd de acompanhar o Brasil em Londres 2012, não se esqueça de também usar a receita, ok?

[icons_button link=”http://ifttt.com/recipes/47374″ target=”blank” style=”info”]Acesse a receita no ifttt[/icons_button]

Como nunca mais esquecer o guarda-chuva

Forgotten — ilustração de Mike R. Baker

Você certamente já esqueceu um guarda-chuva. É ruim quando saímos com ele de casa para tentarmos nos prevenir de algum tipo de incidente meteorológico, só para descobrir que, ao invés de chuva, veio o sol. Daí é muitas vezes tarde demais: Já deixamos o dito cujo sobre alguma cadeira, apoiado em alguma parede ou sabe-se lá Deus onde. E o pior — muitas vezes esquecemos onde foi que deixamos o guarda-chuva, tudo isso porquê o sol nos faz  esquecer que precisamos dele. E há os momentos em que chove e estamos sem guarda-chuva, o que talvez seja muito pior do que a primeira situação, já que, neste caso, acabaremos molhados!

Pois bem. Usando uma conta no Gmail, outra no Remember the Milk e, finalmente, uma última conta no ifttt, vou mostrar uma maneira de ser lembrado de que é uma ótima ideia levar o guarda-chuva, através da previsão do tempo. Isso porquê, se o dia estiver realmente chuvoso, nós raramente vamos esquecer do guarda-chuva, e o que eu quero mostrar é uma forma de dar um empurrãozinho na memória.

Vou assumir que você já tem uma conta no Remember the Milk. Se não tem, devia ter — trata-se de um ótimo aplicativo, gratuito, para o gerenciamento de listas de tarefas. Eu tenho várias listas lá, e uma delas se chama Pessoal (com minhas tarefas pessoais, é claro). É esta a lista que usarei neste texto. Ah… e pra ficar mais legal, vou acreditar que você usa o Remember the Milk no celular.

Também vou assumir que você já tem uma conta no ifttt. Se você não conhece o site, deveria — é um automatizador de tarefas rotineiras, que pode, entre outras coisas, publicar uma foto em um álbum no Flickr quando você a publica no Instagram, e salvar um bookmark do Pinboad no Evernote, só para dar dois exemplos. Aqui, será o ifttt que fará a interação com o Remember the Milk.

Mãos   obra!

A primeira coisa a se fazer é identificar o seu endereço de e-mail do Remember the Milk.

Este endereço é utilizado para enviar novas tarefas ao serviço, de maneira que elas sejam publicadas em uma ou mais listas de tarefas específicas. Quando você está conectado   sua conta do serviço, o e-mail pode ser obtido no seguinte endereço:

[blue_box]http://www.rememberthemilk.com/home/username/#section.settings[/blue_box]

Anote o endereço — provavelmente algo no formato username+número@rmilk.com — para que possamos usá-lo daqui a alguns instantes.

Em seguida, vamos criar uma nova receita no ifttt. Para isso, já conectado   sua conta do serviço, acesse o seguinte endereço:

[blue_box]http://ifttt.com/myrecipes/personal/new[/blue_box]

Clique no bloco this da receita: Para que ela funcione, usaremos um canal de previsão meteorológica — o weather channel. Este canal está mais abaixo no primeiro passo, pois os canais estão listados em ordem alfabética.

Uma vez tendo selecionado o canal correto, escolha o trigger adequado. Um trigger é um gatilho, ou seja, uma ocorrência que, quando acontecer, fará com que uma ação seja desencadeada. Neste caso, estamos interessados no trigger Tomorrow’s forecast calls for, ou seja, “A previsão do tempo para amanhã é de…”.

Provavelmente, após a seleção do trigger, a previsão em que estamos interessados (rain, ou chuva), já estará escolhida. Caso isso não tenha ocorrido, altere a seleção para que fique como na figura a seguir. Não se esqueça de clicar em Create Trigger criar gatilho quando terminar:

Agora que já configuramos o bloco this da receita, é hora de configurar o bloco that, ou seja, vamos dizer ao ifttt o que deve ser feito se a previsão do tempo para amanhã for de chuva.

O que vamos fazer é compor uma mensagem de email. Para isso, após clicar em that, selecione o canal de ação Gmail, conforme aparece na imagem a seguir:

O canal Gmail serve para mandar mensagens automáticas quando disparado por algum evento — no nosso caso, é bom lembrar, sempre que a previsão do tempo para amanhã for de chuva. Ao selecionar o canal, basta optar pela única opção disponível, ou seja, send an email.

Isto fará com que um formulário padrão de composição de email apareça na tela, inclusive já pré-populado com algumas informações que, para efeitos deste texto, podem ser apagadas, o que vai acabar deixando todos os campos em branco.

Agora basta personalizar a mensagem. Veja o exemplo:

O que eu fiz foi inserir o meu endereço de email do Remember the Milk no campo To address. Em seguida, usando uma facilidade do próprio RTM, o Smart Add, usei o campo Subject da mensagem para indicar que o meu to-do será chamado “Se for sair, levar o guarda-chuva!”, e que a ação deverá ser agendada para amanhã  s 06:30, sendo incluída na minha lista de tarefas Pessoal, como eu havia mencionado anteriormente.

A última coisa a se fazer é clicar o botão Create Action, para que a nova receita fique listada entre as demais que você eventualmente já possui no ifttt. Assim, se tudo correu bem e você seguiu as instruções direitinho, basta esperar que a previsão do tempo seja de chuva — droga!! — e voil , você verá a tarefa em seu Remember the Milk, alertando-lhe para que, aí sim, você leve o guarda-chuva com  muito mais certeza de que vá efetivamente usá-lo.

Capture as telas do seu iPhone

Uma das atividades mais corriqueiras no meu dia-a-dia é, acreditem, capturar telas — elas são úteis para escrever tutoriais e documentação em geral, e se você também faz isso diariamente, sabe bem do que eu estou falando. Para realizar minhas capturas diárias no PC tenho meu programa favorito, o mesmo sobre o qual  já comentei por aqui há certo tempo atrás. Mas como fazer capturas de tela num iPhone?

Ilustrar artigos do blog ou tutoriais com imagens tiradas do meu próprio smartphone — sem a necessidade, portanto, de usar aquela mesma surrada imagem disponível na Apple Store ou em algum outro site por aí afora — seria muito legal. Também seria interessante, confesso, mandar screenshots ao desenvolvedor de algum programa que estivesse apresentando problemas, por exemplo, ou registrar recordes de games no Twitter. As possibilidades são enormes, e você já entendeu.

Eis que, por sorte, a captura de tela num iPhone não requer prática nem habilidade e pode ser realizada em apenas duas etapas, tal como ilustrado acima — de uma maneira, aliás, bem auto-explicativa.

Uma vez realizados os passos descritos na imagem, a tela capturada ficará automaticamente disponível na Fototeca do seu iPhone. Para acessá-la, basta clicar em Fotos e, em seguida, sobre Rolo da Câmera — e, a partir daí, enviá-la por e-mail, Twitter, ou mesmo baixá-la para seu computador e realizar edições antes de publicá-la em algum lugar — como no blog, por exemplo 🙂

Dê adeus aos seus comprovantes de votação

Você já se deu conta de quantos comprovantes eleitorais já guardou, desde que começou a votar?

Estas pequenas tirinhas de papel são muito importantes na hora de emitir documentos como passaporte e carteira de trabalho, e também quando queremos nos matricular na faculdade, por exemplo. Assim sendo, meus comprovantes andam lado a lado com o título de eleitor, presos por um clipe de papel.

Acontece que existem tantos comprovantes anexos ao meu título que o pobre pedaço de metal vez por outra precisa ser trocado por um novo — até que este novo também se desfaça, e assim por diante. Em resumo: É uma agonia terrível ter que guardar os comprovantes de nossos exercícios de democracia pregressos.

Mas a agonia não precisa continuar: Que tal trocar toda uma pilha de comprovantes — quem sabe, até, contribuindo para um futuro mais sustentável, ao reciclá-los — por uma única folha de papel? Felizmente, isso já é possível, graças a um documento chamado Certidão de Quitação Eleitoral.

Disponível no site do Tribunal Superior Eleitoral, a Certidão não tem custo, e pode ser impressa diretamente do conforto de sua residência (ou até mesmo convertida em PDF, para que possa ser devidamente enviada por e-mail sempre que solicitada por alguém). Para conseguir o documento, no entanto, é preciso ter o número do título de eleitor em mãos — se você não o tem, ou não lembra de cabeça (quem lembraria, afinal?), pode consultar o número através de seu nome e data de nascimento.

Também será necessário não ter pendências com a Justiça Eleitoral — neste último caso, para obter a Certidão, você precisará comparecer pessoalmente ao Cartório Eleitoral de seu domicílio de votação, e obter informações sobre como regularizar sua situação.

Pasta de dente remove sujeira da parede, você sabia?

Quem é que consegue viver sem pasta de dente? Ninguém, não é mesmo? Porém o que eu não sabia até a semana passada, quando encontrei, por acaso, um artigo muito interessante no blog de um dentista, é que ela pode ser usada para pelo menos 9 coisas diferentes além da escovação do dia-a-dia.

Entre estas utilidades inesperadas estão o tratamento de picadas de inseto, o uso como removedor de odores fortes das mãos — em complemento ao sabonete — e a capacidade de eliminar arranhões daquele CD ou DVD que parecia perdido. No entanto, a utilidade mais inusitada que descobri, e que me pareceu de longe a mais útil de todas — talvez por ter em casa um filho pequeno —, foi a de removedor de manchas de parede:

2) Removes Crayon and other Marks from Painted Walls

Believe it or not, it’s true! Toothpaste (the original paste variety) is a miracle worker when it comes to getting rid of bothersome crayon marks left behind by little fingers. The best part is that it won’t remove the paint so it’s safe to use on walls and other wood furniture that has been painted in a different color scheme than the offending crayon. If you’re cleaning on budget and need to remove crayon fast most dollar stores have tubes for one dollar or less. This means you can even use this for an excellent and frugal crayon removal tip.

*Hint: Toothpaste should be safe for your paint and is in most cases. However, it is wise to do a small test area in an inconspicuous location on your wall before applying the toothpaste to a larger area in an effort to remove unsolicited works of art from your wall. Let it sit for 24 hours and check back for potential problems with paint then remove the larger work of art.

Na verdade, coloquei em prática a dica acima. Com o uso de uma escova de dentes usada e um pouco de pasta de dente comum, neste último final de semana eu mandei ver em alguns riscos de uma das paredes em casa, e o que aconteceu? Eles sumiram! Durante a escovação já foi possível perceber, aos poucos, o resultado.

É claro que, para complementar, é bom usar um pano seco para limpar a parede… mas o resultado foi, realmente, sensacional.

Segredos do Celular: Verdades ou Mitos?

Esta semana recebi uma mensagem mencionando 4 utilidades escondidas que, supostamente, estariam presentes em qualquer telefone celular. Foi o que bastou para que eu, uma pessoa bastante cética, quisesse colocar as afirmações   prova. Para isso, usei meu aparelho atual, um LG Viewty, e classifiquei as afirmações como sendo ou não mitos. O que eu descobri, divido com vocês logo a seguir.

O número universal de emergência para celular é 112

Diz a mensagem que recebi: “Se você estiver fora da área de cobertura de sua operadora e tiver alguma emergência, disque 112 e o celular irá procurar conexão com qualquer operadora possível para enviar o número de emergência para você, e o mais interessante é que o número 112 pode ser digitado mesmo se o teclado estiver travado“.

Plausível. Realmente, discar o número 112 no teclado do meu celular fez com que a inscrição “chamada de emergência” aparecesse no visor, indicando o que, provavelmente, se transformaria numa chamada de emergência. No entanto, não completei a chamada — basicamente por não estar realmente em uma emergência, e assim, apenas posso acreditar que a coisa funcione.

O celular pode ser usado para destrancar seu carro

Diz a mensagem: “Você já trancou seu carro com a chave dentro? Seu carro abre com controle remoto? Bom motivo para ter um celular. Se você trancar seu carro com a chave dentro e a chave reserva estiver em sua casa, ligue pelo seu celular, para o celular de alguém que esteja lá. Segure seu celular cerca de 30cm próximo   porta do seu carro e peça que a pessoa acione o controle da chave reserva, segurando o controle perto do celular dela. Isso irá destrancar seu carro, evitando de alguém ter que ir até onde você esteja, ou tendo que chamar socorro. Distância não é impedimento. Você pode estar a milhares de quilômetros de casa, e ainda assim terá seu carro destrancado”.

Mito. Ao tentar realizar este procedimento com meu celular, não obtive sucesso. Quem foi que disse que celulares e alarmes de carro operam na mesma frequência?

Existe um código secreto que libera carga de bateria extra para o celular

Mais uma colocação da mensagem que recebi: “Vamos imaginar que a bateria do seu celular esteja fraca. Para ativar, pressione as teclas *3370#. Seu celular irá acionar a reserva e você terá de volta 50% de sua bateria. Essa reserva será recarregada na próxima vez que você carregar a bateria”.

Mito. Digitar o código em questão em meu celular fez com que eu obtivesse a resposta “dados inesperados“. Como, das afirmações que são realizadas na mensagem, esta é, na minha opinião, sem sombra de dúvida a mais sensacional e útil de todas, fiz uma busca internet afora, procurando saber se, eventualmente, a mensagem que recebi continha um código que tivesse sido transcrito erroneamente, mas apenas percebi que o código está correto.

Investigando um pouco mais, descobri uma nota no site Snopes, especializado em listar rumores e boatos das mais diversas categorias. Depois de ler a informação em questão, foi possível me convencer de que a coisa toda é, na verdade, um mal entendido, e pode inclusive causar o efeito contrário em alguns aparelhos, como os da marca Nokia:

The claim that pressing the sequence *3370# will unleash hidden battery power” in a cell phone seems to be a misunderstanding of an option available on some brands of cell phone (such as Nokia) for Half Rate Codec, which provides about 30% more talk time on a battery charge at the expense of lower sound quality. However, this option is enabled by pressing the sequence *#4720#; the sequence *3370# actually enables Enhanced Full Rate Codec, which provides better sound quality at the expense of shorter battery life.

Existe um código secreto que pode evitar que terceiros usem seu celular em caso de roubo

A mensagem termina com esta afirmação: “Para conhecer o número de série do seu celular, pressione os seguintes dígitos: *#06#. Um código aparecerá. Este número é único. Anote e guarde em algum lugar seguro. Se seu celular for roubado, ligue para sua operadora e dê esse código. Assim eles conseguirão bloquear seu celular e o ladrão não conseguirá usá-lo de forma alguma. Talvez você fique sem o seu celular, mas pelo menos saberá que ninguém mais poderá usá-lo. Se todos fizerem isso, não haverá mais roubos de celular“.

Plausível. Digitar o código em questão exibiu, em meu aparelho, o IMEIsigla, em inglês, para International Mobile Equipment Identity, um código que realmente identifica cada aparelho celular de forma única, e que pode mesmo ser utilizado não apenas para rastrear os aparelhos, mas também para bloqueá-los em caso de roubo. A razão para classificar este item como plausível se baseia em dois fatores. O primeiro, que nem todos os aparelhos exibem o IMEI utilizando-se a combinação em questão. O segundo, que a possibilidade de a operadora bloquear seu aparelho apenas com o IMEI existe, mas pode ser em muitos casos, limitada.

O resultado final, a meu ver, não é animador. A mensagem que recebi mistura, deliberadamente, pontos que são factíveis e reais com outros que não têm nenhuma indicação de que poderiam sequer funcionar. De qualquer maneira, pelo menos para uma coisa esses testes serviram: Eliminar dúvidas, de uma forma divertida…

Não se assuste (mais) com URL rewriting

Você já ouviu falar, algum dia, em URL rewriting?

O conceito é simples: Através do uso de um software apropriado, pode-se facilmente modificar a aparência de uma URL — ou, para ser o mais inteligível possível, pode-se fazer com que um endereço de internet digitado no navegador faça muito mais sentido para quem o está digitando do que normalmente poderia ser.

Vejamos: Qualquer site da web que seja dinâmico — este meu blog, por exemplo, utiliza uma ferramenta dinâmica de gerenciamento chamada WordPress — depende de que as URLs digitadas pelo usuário lhe digam o que deverá ser exibido. Considere por exemplo, uma das páginas de um site de loja de animais, cujo endereço é o seguinte:

http://www.pets.com/show_a_product.php?product_id=7

Há algumas coisas que se pode deduzir do endereço acima, como, por exemplo, o fato de que as informações de um determinado produto deverão ser exibidas — no caso, o produto 7. Mas o que mais podemos dizer sobre o produto? Trata-se de ração? Trata-se de um brinquedo para animais? Embora seja fácil chegar a conclusão de que é impossível afirmar qualquer coisa sobre o produto, é realmente impressionante a quantidade de pessoas que passam para seus amigos e familiares endereços neste formato, que são impossíveis de memorizar.

A função do URL rewriting é justamente transformar endereços de web como o do exemplo acima em algo deste tipo:

http://www.pets.com/parrots/norwegian-blue/

Muito mais inteligível.  Note que agora, antes de acessar o endereço, o usuário saberá que estamos falando de papagaios (“parrots”), e, mais especificamente, do papagaio norueguês azul. Além disso, adicionalmente   vantagem de ser um endereço mais fácil de memorizar e passar para quem quisermos, ao utilizarem-se de URL rewriting, os donos de sites na internet poderão ter suas páginas indexadas pelos sites de busca, como o Google, já que eles entendem os hífens como espaços, e os underscores ( _ ) do exemplo anterior são ignorados.

Há, no entanto, uma questão muito interessante sobre esta técnica: Ao mesmo tempo em que ela pode ser empregada para aumentar a usabilidade de um site na internet, a edição de um arquivo .htaccess — empregado no processo — pode também significar, de uma hora para a outra, o início de horas e horas de puro sofrimento. Assim sendo, é importante saber onde procurar exemplos e referências antes de tentar se aventurar neste mundo.

Recentemente, em meio a minhas idas e vindas entre o WordPress e o Posterous, precisei realizar algumas edições em um arquivo .htaccess. Como não é lá muito habitual de minha parte ficar mexendo com isso, recorri a uma famosa referência que existe bem   mão, para que a coisa fosse a mais indolor possível. Trata-se do Apache URL Rewriting Guide, que já me livrou de poucas e boas anteriormente.

Acontece que o guia em questão não está lá em uma linguagem das mais acessíveis, e pode assustar alguém que esteja desavisado. Ocorre que acabei encontrando, meio que sem querer, admito, uma outra referência, o URL Rewriting for Beginners, escrito já há alguns anos por uma caridosa alma, mas recheado de exemplos como os da loja de animais, que adaptei para este texto, e com dois grandes bonus: O primeiro um guia de consulta rápida sobre mod_rewrite, e o segundo, um guia sobre expressões regulares, sobre as quais é muito desejável que se tenha ao menos noções, antes de resolver se aventurar por aí.

Com as referências que encontrei — e que estou compartilhando aqui para que outras pessoas necessitadas possam encontrar um caminho — eu me sentirei muito mais tranquilo na hora em que precisar me arriscar por aí, e assim não terei que temer — tanto — os famigerados erros 500 do protocolo HTTP, que costumam aparecer quando fazemos uma curva errada no trajeto. Espero que a dica seja bastante útil.

Chega de Telemarketing!

Não perturbe!!No longínquo ano de 2003 eu falei por aqui do site de um serviço do governo norte-americano batizado de National Do Not Call Registry, cuja finalidade é permitir que os cidadãos do país possam escolher se desejam ou não receber ligações telefônicas de empresas de telemarketing.

Já naquela oportunidade, acometido do mal de receber quase uma dezena de ligações dessas por semana — provenientes principalmente de instituições bancárias —, desejei que um dia um serviço deste tipo começasse a ser oferecido aqui no Brasil, já que poderia atuar para os telefones como um filtro anti-spam funciona para nossas caixas de entrada. Hoje, para minha total surpresa, uma notícia divulgada pelo portal G1 me mostrou que esta realidade finalmente chegou ao Brasil, tudo graças ao PROCON paulista. Em uma cartilha de orientação publicada pela entidade em seu site está o seguinte texto:

A partir de abril/2009 o consumidor do Estado de São Paulo poderá se livrar daquelas indesejáveis ligações telefônicas oferecendo produtos ou serviços.

De acordo com a Lei 13.226/08, regulamentada pelo Decreto Estadual 53.921/08, o consumidor poderá cadastrar números de telefones fixo ou móvel, do Estado de São Paulo, que estiverem em seu nome, no “Cadastro para Bloqueio do Recebimento de Ligações de Telemarketing” gerenciado pela Fundação Procon-SP. 30 dias após a inscrição, o consumidor só poderá receber ligações de entidades filantrópicas (excluídas da referida legislação) e de empresas que tenham sua autorização por escrito.

O Decreto considera telemarketing a modalidade de oferta ou publicidade comercial ou institucional, de produtos ou serviços mediante ligações telefônicas.

O serviço de bloqueio do recebimento de ligações de telemarketing é gratuito e o prazo pelo qual seus números de telefone permanecem registrados é indeterminado. Todas as informações pessoais ficam sob sigilo, sendo que as empresas — que também podem se cadastrar — podem consultar apenas os números de telefone para os quais não podem mais ligar. Uma ótima notícia neste sentido é que os infratores estarão sujeitos a multas entre R$ 212 e R$ 3,1 milhões, previstas no artigo 57 do Código de Defesa do Consumidor.

Eu, que já não aguentava mais receber ligações aos finais de semana,   noite logo depois de chegar do trabalho e até mesmo enquanto eu estava trabalhando, já providenciei o meu cadastro e tenho tudo pra ver, finalmente, essa novela chegar ao fim.

Mesclando blog, microblog e tumblelog: Um tutorial

Ainda não faz tanto tempo assim desde que integrei ao blog uma página de onde pode ser acompanhado o meu lifestream — a corrente que traz, listadas em ordem de ocorrência, todas as minhas atividades online, sobretudo nas redes sociais como o del.icio.us, e em microblogs como o Plurk ou o Twitter.

Minha intenção com a integração do lifestreaming ao Back-up Brain sempre foi muito clara: Participar meus poucos — mas fiéis — leitores daquilo que eu venho fazendo na Internet enquanto busco a inspiração para escrever novos artigos por aqui. Penso que o compartilhamento de músicas, links, vídeos, imagens e pequenos pensamentos rápidos demonstra, a quem possa interessar, no mínimo, que eu não sumi, e que, mesmo demorando a dar sinais mais evidentes de vida, continuo nas redondezas.

Ocorre que depois de ter trazido o lifestreaming para o blog, primeiro na barra lateral do layout, e depois também numa página própria só para isso, pensei comigo mesmo que, num mundo em que microblogs e outras atividades sociais se misturam cada vez mais com os blogs tradicionais — e, muitas vezes, também com a falta de tempo de seus autores —, o ideal mesmo seria transformar meu espaço num combinado entre blog, microblog e o que mais fosse preciso, desde que isso pudesse ser lido em um único stream, de cima a baixo.

A primeira coisa que eu pensei — pra variar, eu admito — foi abandonar a utilização do WordPress. Numa época em que estou louvando a chegada da nova versão 2.7 isso pode parecer bizarro, eu sei. Mas me veio um desejo fortíssimo de substituir minha velha ferramenta de blogar pelo Sweetcron, que, aliás, nasceu especificamente com a finalidade de permitir a qualquer um que hospede por conta própria seu lifestream. A definição do autor da ferramenta para sua criação, aliás, é mais do que perfeita:

Blogs are evolving. You’re looking at my Lifestream, a real-time flow of my activity across various websites, with the occasional blog post for nourishment.

Ou seja, eu reconheço que o ponto de vista dele está correto, pois a coisa tem realmente caminhado para uma situação em que a pessoa mantém um fluxo de atividades em vários sites, e de vez em quando, escreve um ou outro artigo em seu blog para — coloquemos assim — alimentar a alma.

Outra coisa que me ocorreu ao pensar em dar adeus ao WordPress foi começar um tumblelog. Segundo me diz a Wikipedia, esta seria uma outra forma mais do que perfeita para conectar o mundo convencional dos blogs ao mundo dos pequenos status updates e dos compartilhamentos de mídia:

A tumblelog (also known as a tlog or tumblog) is a variation of a blog that favors short-form, mixed-media posts over the longer editorial posts frequently associated with blogging. Common post formats found on tumblelogs include links, photos, quotes, dialogues, and video. Unlike blogs, tumblelogs are frequently used to share the author’s creations, discoveries, or experiences while providing little or no commentary.

Mas vejam só: Os motivos para não trocar minha ferramenta velha de guerra pelo Sweetcron ou por um tumblelog — neste caso, admito, optaria pelo Tumblr, a mais famosa e reconhecida ferramenta e site de hospedagem para tumblelogs — foram os mesmos:

  1. Eu gosto de controle total sobre o site e o que acontece nele.
  2. Eu adoro a diversidade de opções que o WordPress permite que eu desfrute.
  3. E, sobretudo, eu adoro feedback. Assim, eliminar ou reduzir a possibilidade de envio de comentários, como normalmente exigiria a manutenção do formato clássico de um tumblelog, nem pensar!

Mas, vejam só: Mesmo tendo chegado a esta conclusão — a de não abandonar novamente o caminho, a verdade e a vida —, também me dei conta de que apenas uma página de lifestreaming não seria mais suficiente para mim. Eu continuei a querer provocar mudanças aqui, desde que promovidas com a utilização de artifícios 100% relacionados ao WordPress.

Este artigo é o anúncio — e, mais do que isso, o relato — de que eu consegui atingir meu intuito. Ainda tenho que cuidar de alguns aspectos e concluir pequenas modificações, mas posso dizer que transformei o formato do blog para algo mais voltado a lifestreaming e tumblelog. E mais: Para não prejudicar a leitura de fiéis leitores, tudo isso só pode ser observado por quem visita meu blog ao vivo: Nada mudou nos feeds RSS, graças também a certas alterações com as quais me preocupei, e que descrevo a seguir.

Continuar lendo

Capturando regiões da tela no Ubuntu

Quem me conhece pessoalmente sabe que meu trabalho atual envolve uma série de atividades relacionadas   documentação de processos e ferramentas, e   criação de how-to’s. Mesmo aqueles que não me conhecem em pessoa e me acompanham apenas aqui pelo blog há algum tempo já sabem que aqui não é muito diferente: Eu vivo tentando explicar detalhadamente muita coisa em cada artigo que escrevo, pra ajudar o máximo de pessoas, porquê no fundo eu gosto muito disso.

No meu modo de encarar a coisa, explicar envolve ilustrar, e ilustrar qualquer procedimento de informática implica em capturar imagens da tela, os famosos screenshots. Dependendo do que se deseja fazer, estes screenshots podem ser da tela toda, de janelas ou de regiões específicas, sejam elas retangulares ou com formato livre.

Recentemente, ao começar a utilizar novamente o Ubuntu, percebi o quanto os dois últimos tipos de captura que citei me fariam especial falta, já que normalmente quero chamar a atenção para detalhes específicos de alguma coisa quando estou escrevendo aqui no blog. A opção padrão do GNOME, localizada em Aplicações ââ? â?? Acessórios ââ? â?? Capturar imagem da tela não conta com a possibilidade de selecionar regiões para captura, o que na prática, se mantida esta única opção disponível, faz com que seja preciso obter uma tela ou janela inteira primeiro, para depois editá-la, por exemplo, com o GIMP, recortando apenas o necessário.

Navegando por aí acabei encontrando um site onde são apresentadas diversas maneiras para se capturar telas no Ubuntu. Dentre estas diversas maneiras, excluindo-se o utilitário padrão que acabei de mencionar, várias realizam a captura pelo terminal ou abrindo o GIMP, o que não é nada prático na minha opinião, e a grande maioria acaba sendo útil apenas para capturas da tela ou janela toda. Mesmo a mais promissora, uma extensão para o Firefox, embora conte com a possibilidade de capturar regiões da tela, faz isso apenas para páginas da web.

Assim, sobram-me duas alternativas para resolver o problema de conseguir capturar apenas regiões específicas da tela.

A primeira delas, a alternativa fácil. Por fácil, quero dizer instalar no GNOME um utilitário originalmente desenvolvido para KDE, o KSnapshot. Para isso, como sempre, basta executar um único comando como root através do terminal:

sudo apt-get install ksnapshot

Após a instalação, o KSnapshot estará disponível no menu Aplicações ââ? â?? Gráficos, e você poderá utilizá-lo para capturar regiões da tela normalmente, pois um cursor em forma de cruz aparecerá caso esta opção seja selecionada. Outro ponto positivo do programa é sua capacidade de salvar as capturas de arquivo em diversos formatos — JPG, PNG, GIF, etc — diretamente, sem a necessidade de um programa adicional ser usado.

KSnapshot

No entanto, a ferramenta ainda não torna possível capturar regiões desenhadas   mão livre — o que, apesar de não ser algo muito corriqueiro para mim, pode fazer falta para alguém. Isso me lembra da segunda opção que me veio   mente para capturar regiões da tela, sendo que esta envolve um utilitário freeware para Windows, e o uso do WINE, ou seja, é a mais longa e mais complicada.

Continuar lendo

De volta pro Ubuntu: DVDs e RMVB

De volta pro UbuntuSe tem uma coisa da qual eu não abro mão é de assistir a meus filmes e seriados favoritos.

Como na maioria das vezes eu faço isso diretamente no computador, minha volta ao sistema operacional do ping¼im — depois de vários meses sem instalá-lo após um problema que tive com meu computador — não poderia ser completa se eu não pudesse assistir a meus DVDs tranquilamente, e reproduzir o formato RMVB de vídeo, no qual a maioria dos seriados que consigo através do Torrent Channel está codificada.

Assim sendo, vasculhei aqui e ali, e acabei efetivamente encontrando, como sempre, aliás, maneiras simples e sofisticadas para que o Hardy Heron — o Ubuntu 8.04 — pudesse ficar 100% preparado.

Primeiro, tratei de instalar o suporte   reprodução de DVDs. Para fazer com que o Totem reproduza um disco automaticamente quando ele for inserido, segui os comandos abaixo:

sudo apt-get install totem-xine libxine1-ffmpeg libdvdread3
sudo /usr/share/doc/libdvdread3/install-css.sh

É importante lembrar que tais comandos precisam ser inseridos através do terminal, embora possa-se optar pelo Synaptic se for o caso de utilizar a instalação visual de componentes que também está no Ubuntu. Qualquer que seja a escolha, após o término dos procedimentos, é garantido: Inserir um DVD no drive tornará sua reprodução imediata.

Com relação ao RMVB minha preocupação era maior.

Dependo dele diretamente para continuar atualizado no que rola em todas as minhas séries favoritas. Como no Windows eu me utilizo de um player gratuito chamado GOM Player, que é simplesmente fantástico porquê reproduz, além deste formato de vídeo, qualquer outro formato popular imaginável instantaneamente, fiquei procurando uma forma desta reprodução acontecer também no Ubuntu. Encontrei, graças a um artigo do site Planeta Ubuntu Brasil, escrito pelo André Gondim.

Novamente através do terminal, deve-se digitar:

echo 'deb http://packages.medibuntu.org/ hardy free non-free' |
sudo tee -a /etc/apt/sources.list

Em seguida, usar o comando:

wget -q http://packages.medibuntu.org/medibuntu-key.gpg -O- |
sudo apt-key add - && sudo aptitude update

E finalmente:

sudo aptitude install w32codecs  libdvdcss -y

O André ainda diz que, caso esse processo não funcione, deve ser instalado o package ubuntu-restricted-extras. Os repositórios de software de terceiros podem ser ativados diretamente no menu Sistema ââ? â?? Administração ââ? â?? Canais de Software.

Devo dizer que me espantei com o resultado deste procedimento para reprodução do RMVB no Linux, pois foi o primeiro conjunto de operações que realizei em minha máquina Ubuntu que não funcionou imediatamente. Quase como nos sistemas Windows, precisei reiniciar não o meu computador, mas a minha sessão, antes de poder testar a solução com o episódio 4×13 de House MD.

De qualquer forma funcionou, e agora eu sou mais um no rol de felizes usuários Ubuntu que podem se sentir tranq¼ilos com o suporte   DVDs e reprodução de vídeo RMVB em seus computadores. Só falta você.

[ratings]

Ferramentas para proteger suas senhas

Ah, as senhas… quem de nós, eu pergunto, é capaz de viver sem elas no mundo moderno?

No mundo virtual, é preciso senha para praticamente tudo: Entrar na rede, abrir um arquivo protegido, acessar sistemas, o internet banking, o e-mail, o álbum de fotos, um fórum de discussão na web e por aí vai. No mundo real, também não há escapatória: saques e compras só são autorizados com o seu uso, e até mesmo para uma operação trivial, como ligar o celular, muitas vezes é preciso informar um código de acesso, o PIN.

Vê-se, por estes exemplos que dei acima que as senhas existem com uma finalidade básica: proteção. Seja a proteção de um usuário ou pessoa física, seja a proteção de dados e informações virtuais, sensíveis para pessoas físicas e jurídicas, o fato é que uma senha em mãos erradas pode causar danos gravíssimos e até mesmo irreversíveis.

Dessa forma, não queremos que alguém saia por aí e descubra nossa senha, o que demonstra que é preciso protegê-la com unhas e dentes. Quando penso nisso, imediatamente me vêm   cabeça dois pontos muito básicos:

  1. As senhas precisam ser fortes;
  2. As senhas precisam estar seguras.

As senhas precisam ser fortes

Uma das inspirações para este artigo surgiu nas últimas duas semanas, quando ouvi de cinco pessoas diferentes, ao me verem acessar a rede do local onde trabalho, o comentário de que minha senha era longa demais. Imediatamente, ao ouvir este argumento, disse que minha senha era assim por dois motivos: O primeiro, porquê era algo de que eu lembrava. O segundo, porquê era uma senha forte.

Vamos lá: É óbvio que você precisa pensar em uma senha da qual vá se lembrar mais adiante. Caso contrário ao partir para o final de semana numa sexta-feira atribulada, acabará esquecendo da senha na segunda-feira, ao voltar. Exageros   parte, é aí que reside um dos principais perigos das senhas: Buscando usar algo do que venham a se lembrar mais adiante, as pessoas simplesmente acabam usando nomes dos filhos, placas do carro e até mesmo do time de futebol para compor sua senha.

O problema dessa prática é que aquele amigo da onça mal intencionado, tendo se aproximado previamente de você e visando um ataque aos dados protegidos por sua senha, pode tentar invadir sua privacidade partindo destes detalhes que citei acima. E como sabemos que o seguro morreu de velho, bom mesmo é ter certeza de que estamos usando uma senha forte.

E como eu vou saber se minha senha é forte?

Bom, esta é a pergunta de um milhão de dólares. Algumas empresas possuem políticas para a formação de senhas, basicamente compostas de melhores práticas. Independente disso, podem ser usadas, por exemplo, frases a partir das quais são retiradas as iniciais. Assim, “Eu fui ao Canadá em 2006” se tornaria algo como EfaCe2006.

Mas talvez o melhor mesmo seja colocar sua senha   prova. E a melhor maneira de fazer isso é utilizar uma ferramenta especializada e ao mesmo tempo gratuita. O The Password Meter, por exemplo, é uma dessas ferramentas, on-line. Ao entrar no site você pode escolher entre exibir ou não a senha a ser testada (caso não a exiba, será coberta por asteriscos, como uma senha comum) e, em seguida, saber, numa escala percentual, o quanto ela é segura.

Vejamos o que acontece quando se coloca a senha acima   prova:

eface2006.jpg

A ferramenta, que considera pontuações para diversos aspectos da senha testada, conclui que a senha que escolhi ao acaso é 68% forte.

Segundo os critérios do site, ganhei 36 pontos de bonus por usar um número grande de caracteres e mais 14 por ter usado duas letras maiúsculas em meio   senha. Pela lógica empregada na ferramenta, os valores representados em azul são considerados excepcionais, enquanto que os verdes são suficientes.

Enquanto que o fato de ter acrescentado números   minha senha inventada me ajudou, esquecer de colocar um símbolo me reprovou, ou seja, as coisas poderiam ser melhores por aqui.

Assim, o que acontece com a avaliação desta senha se, por acaso, eu decido acrescentar um símbolo no meio da string? Bem, obviamente ela se torna uma senha mais forte. Salta dos 68% anteriores para 86%, um ganho considerável com apenas um caractere a mais, neste caso, um símbolo. Se forem dois deles, então, a pontuação é ainda maior, e a senha se torna 100% segura, ou seja, virtualmente imbatível.

eface2006_2.jpg

Percebam que, usando ou não ferramentas para testar senhas, para montá-las e torná-las fortes o importante é ter um pouco de criatividade, pensando em algo inesquecível e que, ao mesmo tempo, seja complicado de se descobrir. De preferência, memorizável sem que se precise anotar em algum lugar.

Mas e aquelas pessoas que não conseguem memorizar suas senhas e precisam marcá-las em algum lugar? Bem, isso me lembra do meu segundo ponto.

As senhas precisam estar seguras

Eu vou logo dando a mão   palmatória, pois já tive o hábito, no passado, de anotar minhas senhas em um caderninho que eu tinha na gaveta do trabalho, apenas para que, se eu me esquecesse delas, pudesse tê-las ao alcance das mãos. O problema neste caso é que elas também estavam ao alcance de olhos alheios.

desktopss.jpgO caderninho, então, não é um bom lugar para anotar senhas. Como também não é nada recomendável que elas estejam escritas em post-its (ou “lembretes”) como o que usei para ilustar este artigo, ou em pedaços de papel debaixo do teclado, é necessário que aqueles que são mais esquecidos usem algo mais seguro.

Eis que num determinado momento em minha carreira me vi obrigado a gerenciar uma quantidade gigantesca de senhas de diversos sistemas e aplicativos. Naquela oportunidade meu caminho se cruzou, por pura necessidade, com o do KeePass, um gerenciador de senhas de fonte aberta e 100% gratuito, com versões para Windows e Ubuntu, entre outros sabores de Linux e sistemas operacionais.

Entre as vantagens de uma ferramenta como o KeePass estão seu tamanho reduzido (cerca de 1,3Mb) e sua capacidade de se estender a partir de plugins, que, entre outras coisas, permitem a integração com o seu navegador favorito. Ah, eu não mencionei, também, que existe uma versão em português para nós brasileiros.

Ao terminar a instalação e criar uma nova base de dados de senhas, o programa pede que você defina uma master password. Esta será a senha que você deverá usar para acessar o KeePass. Não a anote em lugar nenhum e não a esqueça — de qualquer forma, convenhamos: para o esquecido, será muito mais simples e fácil lembrar de uma senha do que de várias.

keepass.jpg

À partir daí, basta adicionar suas senhas. O programa as divide em categorias (que podem ser devidamente editadas) e possui, ele próprio, uma barra de testes de qualidade da senha, similar ao da ferramenta que citei anteriormente.

Para aqueles que podem estar com a pulga atrás da orelha por confiarem sua senha a um software, um aviso: A segurança do programa se baseia em duas cifras fortíssimas de criptografia, utilizadas por bancos para a proteção de seus sistemas. Convenhamos que é bem melhor do que guardar um papel na terceira gaveta atrás do livro de caixa de 2004, não é mesmo?

[ratings]

Algumas dicas sobre cavalos-de-tróia no Orkut

Navegando a toa esta semana por minha quase finada conta no Orkut, tive a chance de flagrar mais um exemplo dos já corriqueiros cavalos-de-tróia que infestam o serviço e representam perigo real para os internautas desavisados. Eis que um dos recados de minha conta dizia o seguinte:

Fizeram uma festinha na casa da Priscila, só que ela bebeu demais perdeu a vergonha e tirou a roupa, ai a galera nao dispensou tiraram muitas fotos dela e colocaram na internet. até que ela é bonita, olha ai o novo album dela rsrs.. depois me fale o que achou…

clique na imagem para ver o slide completo

A mensagem vinha acompanhada da foto de uma menina usando trajes mínimos extremamente provocativos e de um link malicioso, que supostamente apontava para um slideshow hospedado na Internet. Clicar o mouse sobre ele, no entanto, me fez salvar em meu computador o aparentemente inofensivo arquivo playvideos.exe.

Utilizando os serviços gratuitos de análise de arquivos do site Virustotal, confirmei o que eu já imaginava: Disfarçado sob diversas variações, o tal arquivo na realidade era o que genericamente os especialistas chamam de banker. Um banker nada mais é do que um cavalo-de-tróia especializado no roubo de senhas bancárias.

Com tal constatação, obviamente, meu próximo passo foi exterminar o arquivo. Mas o que teria acontecido caso eu resolvesse executar este arquivo em meu computador? Simples: teria sido contaminado pelo banker, e, neste caso, sofreria de três efeitos colaterais pra lá de indesejáveis:

  1. Com meu computador infectado pela execução do arquivo playvideos.exe, a execução de programas e a navegação na Internet se tornariam mais lentas, já que um processo ficaria em execução na memória do computador;
  2. Este processo, apesar de não alterar em nada o funcionamento do computador — exceto pela lentidão — monitoraria minhas atividades e enviaria minhas informações sigilosas — como as senhas e demais informações bancárias — direto para endereços de servidores excusos, para que hackers e outros oportunistas se aproveitassem delas;
  3. O mesmo processo ainda roubaria meus dados de usuário e senha do Orkut — normalmente localizados nos arquivos temporários ou cookies do computador após a navegação web — e os usuaria para mandar o mesmo link que eu recebi para os meus contatos, em meu nome. Notem que é por isso que muitas vezes uma mensagem maliciosa pode chegar a você como se tivesse vindo de um familiar, amigo ou colega que está na lista de contatos, como se fosse um link acima de qualquer suspeita.

É por isso que eu nunca acho demais lembrar as seguintes dicas para não ser pego de surpresa por um cavalo-de-tróia:

A curiosidade matou o gato!

Achou o recado que você recebeu suspeito? Não faça o download e, caso você já tenha feito, não abra o arquivo resultante em hipótese alguma. O melhor mesmo é mandá-lo direto para o céu dos arquivos para evitar contaminação.

O arquivo pode ser legítimo? Tire a prova!

Serviços como o Virustotal, que analisam arquivos individuais enviados a partir de qualquer computador, podem ser muito úteis para eliminar qualquer dúvida.

Este serviço específico, por exemplo, reúne empresas especialistas da área de segurança como a Grisoft, fabricante do gratuito AVG, a Kaspersky Labs e muitas outras para lhe fornecer toda a análise necessária antes de executar o que você baixou da Internet. Ah, e possui a interface totalmente traduzida para o português.

Lembre-se apenas que não há substituto certo para um bom anti-vírus instalado diretamente em seu computador.

Eu já cliquei no arquivo, e agora? Estou infectado?

Eu diria que a resposta é, com quase 100% de certeza, SIM. Mas não é necessário se desesperar, porquê há maneiras de combater estas pragas mesmo quando elas já estão confortavelmente instaladas nos arredores.

Primeiramente, você pode tentar o seu anti-vírus de escolha. Se for um bom produto, as chances de detectar algo errado e de eliminar o problema são muito, muito altas. Se você não consegue se decidir por um anti-vírus, talvez seja uma boa idéia analisar algumas comparações de desempenho entre os principais produtos, gratuitos ou não.

Se o anti-vírus instalado no computador não acusou nada mas você continua achando que sofreu uma infecção, pode também tentar uma análise realizada a partir de sites na Internet. Os principais fabricantes de anti-vírus disponibilizam este tipo de recurso gratuitamente. Uma boa opção é o NanoScan, da Panda, compatível com o Firefox através de um plugin, por sua rapidez.

nanoscreenshot.jpg

A desvantagem de análises online, é que normalmente apenas a detecção é feita, e não a remoção. Para remover um arquivo malicioso, nestes casos, pode ser necessário desembolsar dinheiro e comprar um produto de boa qualidade se as opções gratuitas não forem capazes de combater a praga virtual que afetou seu computador.

Uma última tentativa de detecção também pode ser realizada com o uso de ferramentas específicas. Uma ferramenta desenvolvida 100% em território nacional é o BankerFix, criada pelo site Linha Defensiva, especializado em segurança.

Pessoalmente, confesso que não testei esta opção, mas ela parece ter atualização constante— quase diária — e ser capaz de remover uma grande variação de bankers. O download, para quem quiser experimentar pode ser feito por este link direto, e as instruções detalhadas de uso estão no site do programa.

Em resumo, fica a velha dica: Prudência. Ela nunca é demais quando se está navegando numa terra de ninguém como é a Internet.

O PIS da questão

Um amigo precisou, de última hora ontem, do número do seu PIS. O problema disso é que não se trata de uma informação trivial, como o número do CPF ou do RG, que muita gente decora e tem na ponta da língua: O meu PIS, por exemplo, como imagino que seja o caso da maioria de vocês, está grampeado no anteverso da minha carteira de trabalho, que, por si só, não costuma ser um documento que alguém carregue pra cima e pra baixo consigo.

Assim sendo, lá pelas tantas de ontem, meu amigo tinha constatado exatamente isso: Como fazer para obter o PIS de uma maneira trivial, já que até mesmo o nosso departamento de Recursos Humanos, graças ao último dia de expediente do ano, já havia dado tudo por encerrado, e ninguém de lá atendia o ramal?

Graças a Deus, no entanto, descobrimos uma maneira simples de conseguir esta informação, e eu resolvi dividir nossa descoberta por aqui, já que muita gente pode, mais cedo ou mais tarde, se ver numa situação em que o PIS pode ser necessário.

Em primeiro lugar, lembremos que o PIS é um documento da Previdência Social. Assim sendo, a primeira coisa que se precisa fazer é uma visita   esta página do governo. Uma vez lá, deve-se procurar um link — até onde verifiquei, na região superior da página — denominado Trabalhador sem previdência.

Dentre as opções que estarão disponíveis, deve-se selecionar a Inscrição na Previdência Social. Isso fará com que um formulário seja apresentado, e nele deverão ser digitados seu nome completo, data de nascimento, nome da mãe e CPF válidos. Aí é que se vê o grande pulo do gato, já que, se o cadastro existir e estiver ativo, será exibido o número do PIS, bastando então apenas anotá-lo em algum lugar. E pronto.

Felizmente o PIS é um documento cujo número é de simples recuperação. Mas nem todos eles são facilmente recuperáveis: Procurar o próprio número do CPF, por exemplo, exige do cidadão procurar uma unidade da Receita Federal para orientações, já que existem questões de sigilo fiscal envolvidas.

A isso faço uma crítica: Porquê é que neste país precisamos de tantos documentos diferentes, afinal de contas? Me parece mais um dos artifícios governamentais para fazer com que o cidadão brasileiro se perca entre RGs, CPFs, CNHs e Títulos de Eleitor, isso para não mencionar outros. O cidadão brasileiro poderia ter um documento único, que não apenas desse acesso a direitos e benefícios, mas também comprovasse sua  identidade e capacidade para dirigir ou exercer direitos eleitorais, por exemplo. Sabendo que há vários países no mundo onde isso já acontece, resta saber se um dia as coisas por aqui serão assim…

Use o Google para encontrar MP3 e outros bichos

Qual software você usa quando sai em busca de arquivos MP3? Azureus? Limewire? Não importa. Você sabia que aquele que tudo sabe também pode ser um ótimo aliado na hora de procurar músicas e outros tipos de mídia? Eu, da minha parte, sempre ouvi falar sobre isso, mas considerava a coisa toda uma verdadeira lenda.

Até o momento em que vi que, na prática, que a teoria era funcional. Abrindo o navegador no Google, basta que você utilize um de seus operadores — intitle: — em conjunto com uma mini-expressão regular e você terá milhares de resultados   sua disposição, num piscar de olhos. Digamos que, em homenagem a um amigo pra quem mostrei a técnica hoje cedo, estejamos procurando músicas ou vídeos do GreenDay. Basta que digitemos, seguido de ENTER:

intitle:"index.of" (mp3|mp4) Green.Day -html -htm -php -asp

Os resultados serão listados automaticamente e bastará fazer o download. A explicação para a aparente mágica é a seguinte: O operador intitle: faz com que nosso amigo Google faça a busca por páginas cujo título é Index of. Mas afinal de contas, que páginas têm este título?

Fácil. Quando alguém armazena conteúdo em um servidor mas não define para o mesmo uma página de acesso padrão (por exemplo, index.html ou index.php), alguns destes servidores, por conta própria, geram uma página dinâmica, e acrescentam   mesma o título Index of. Notem que, na busca, index.of tem um ponto no meio, para substituir o espaço.

Google MP3 search

O parâmetro (mp3|mp4), tal como parece, restringe as extensões de arquivos a serem procurados. É aqui que uma bela oportunidade de encontrar qualquer tipo de mídia, e não apenas música ou vídeos se encontra: Substituindo a extensão por chm, pdf, ou zip, pode-se encontrar arquivos de help, e-books e mais uma infinidade de coisas.

Green.Day, também separado com um ponto, é o coringa da história. Deve ser substituído, é óbvio, pelo que se deseja encontrar. Se mais palavras forem necessárias, mais pontos também o serão. Na verdade, o uso de pontos é um facilitador para a busca de frases — ou, neste caso, de nomes de música, onde sabemos a ordem exata das palavras que queremos encontrar — mas também podem ser usados hífens, sinais de igual, etc.

Por fim, ao usarmos -html -htm -php -asp , estamos especificamente excluindo páginas com estas extensões, por não estarmos interessados em outra coisa que não os próprios arquivos de mídia. Há diversas variações desta dica, mas esta, em particular, me chamou   atenção por ser muito, mas muito simples de memorizar.

Suas senhas vão bem?

Interessante. Uma nota rápida do Slashdot que li hoje chama a atenção para o fato de que a Fundação Mozilla tornou público ontem um bug — de número 360493 — que atesta existirem falhas no gerenciador de senhas do Firefox 2.0:

The flaw derives from Firefox’s willingness to supply the username and password stored on one page on a domain to another page on a domain. For example, username/password input tags on a Myspace user’s site will be unhelpfully propagated with the visitor’s Myspace.com credentials.

Essa história de armazenar senhas diretamente nos programas de computador nunca foi minha praia. É bem verdade que uma ou outra senha se acaba memorizando através do gerenciador do Firefox, mas nunca confiei 100% nessas coisas. Testei até mesmo o Password Corral, um programa freeware que me permite armazená-las offline, mas não gostei do processo. No fim das contas, acabo guardando tudo de cabeça, ou, no máximo, quando as senhas são muito importantes, em algum caderno oculto na minha casa.

A questão é: Será que eu estou sozinho nesta prática, ou mais alguém por aí também não confia em armazenar senhas eletronicamente, por mais que a Fundação Mozilla vá se empenhar em resolver a questão?