Traga mais Readability para o seu blog

Meu amigo Rodrigo Ghedin conseguiu, sem querer, me deixar preocupado com a aparência: Não a minha, é verdade — já que neste caso nem as versões mais avançadas e recentes de Photoshop dariam jeito —, mas com a do meu blog. Tudo isso porquê, há alguns dias atrás, ele falou, em mais um de seus excelentes posts, sobre o conceito de readability.

Para quem não sabe o que readability significa, eu vou simplificar: Trata-se, basicamente, de tornar o processo de leitura mais fácil.

Ao encontrarem condições que lhes permitam ler mais facilmente, os seres humanos têm melhoradas suas capacidades de compreensão, retenção e velocidade de leitura. E para quem estiver se perguntando o que isso pode ter — ainda que de longe — a ver com os blogs que lemos no dia-a-adia, eu explico, mais uma vez. Só que desta vez vou usar um trecho do post onde o Ghedin menciona leituras realizadas na web:

(…) mesmo nas leituras mais rápidas, essenciais ao trabalho que desempenho e muito útil para ler muita coisa boa que aparece em blogs, sites e outros locais, às vezes me sinto incomodado. Não pelo monitor, mas sim pelo layout. Tem gente que publica um texto com fonte branca em fundo preto! A mim, o efeito é o mesmo que ficar meia hora olhando diretamente para uma lâmpada acesa. Meus olhos sentem essa agressão.

E esse problema de contraste é apenas um dos vários que existem. Tipografia mal escolhida, espaçamento inadequado, excesso de anúncios inseridos dentro do texto. Eu costumava pregar a máxima de que não importa aonde você escreva, o que importa, mesmo, é a mensagem. Bobagem! Já deixei de ler muita coisa boa porque a apresentação não colaborava.

Notem que um site mal cuidado, com qualquer um dos deslizes mencionados acima, pode estar prejudicando a facilidade de leitura de seus visitantes. Na prática, isso pode, inclusive, acabar se traduzindo em falta de fidelização dos leitores, ou seja: Eles podem nunca mais querer voltar ao seu site, pois se lembrarão, por exemplo, que precisaram de óculos escuros para proteger os olhos na última vez em que ali estiveram.

Felizmente, visando auxiliar a leitura de informações por milhões de internautas, um pessoal muito bacana desenvolveu um projeto — também, obviamente, chamado de Readability —, onde se encontra disponível um bookmarklet configurável para tornar qualquer página mais agradável de ler. O Rodrigo, muito oportunamente, ensina como fazer a configuração, passo-a-passo.

Com a existência de plugins prontamente disponíveis para a implantação de readability no Firefox e Google Chrome, o lado dos internautas está ainda mais garantido.

Mas acontece que eu fiquei pensando em como garantir que qualquer um que me visitasse pudesse ter acesso aos recursos de readability sem necessariamente contar com bookmarklets, extensões ou plugins. Esse conceito é tão interessante que deveria ficar ao lado de botões como os de compartilhamento de links no del.icio.us, ou de retweet, que hoje são amplamente vistos nos blogs por aí. E felizmente, não é nada complicado deixar o seu blog readability-ready.

O primeiro passo para isso é dar uma olhada no código fonte do bookmarklet que o Rodrigo ensina a configurar. No Firefox, basta clicar o botão direito sobre ele e selecionar a opção Propriedades. Você logo se deparará com algo assim no campo endereço:

[javascript] javascript:(function(){readConvertLinksToFootnotes=false;readStyle=’style-novel’;readSize=’size-medium’;readMargin=’margin-medium’;_readability_script=document.createElement(‘script’);_readability_script.type=’text/javascript’;_readability_script.src=’http://lab.arc90.com/experiments/readability/js/readability.js?x=’+(Math.random());document.documentElement.appendChild(_readability_script);_readability_css=document.createElement(‘link’);_readability_css.rel=’stylesheet’;_readability_css.href=’http://lab.arc90.com/experiments/readability/css/readability.css’;_readability_css.type=’text/css’;_readability_css.media=’all’;document.documentElement.appendChild(_readability_css);_readability_print_css=document.createElement(‘link’);_readability_print_css.rel=’stylesheet’;_readability_print_css.href=’http://lab.arc90.com/experiments/readability/css/readability-print.css’;_readability_print_css.media=’print’;_readability_print_css.type=’text/css’;document.getElementsByTagName(‘head’)[0].appendChild(_readability_print_css);})();
[/javascript]

Assustador, não é mesmo?

No entanto, não é necessário se preocupar com o que o código acima faz — que, na verdade, é somente aplicar readability à página que você está lendo. O importante é saber que é este o código que você precisará para permitir que qualquer um que visite seu site aplique readability nele. Na verdade, a coisa é tão simples que você precisará apenas criar um link em qualquer lugar da página onde escreveu um texto para que a pessoa possa clicar sobre ele. Vejamos a seguir como isso funciona no WordPress.

Acessando seu editor de temas, você precisará criar um link com o código acima no arquivo single.php — uma vez que o bookmarklet original é idealizado para transformar páginas com artigos individuais, e não sites inteiros, embora isso também possa ser feito. No meu caso, isso se traduziu da seguinte maneira:

[javascript wraplines="false"] <span class="readability">
<a title="Torne este texto mais agradável de ler!" href="javascript:(function(){readConvertLinksToFootnotes=false;readStyle=’style-novel’;readSize=’size-medium’;readMargin=’margin-medium’; _readability_script=document.createElement(‘script’);_readability_script.type=’text/javascript’;_readability_script.src=’http://lab.arc90.com/experiments/readability/js/readability.js?x=’+(Math.random());document.documentElement.appendChild(_readability_script)_readability_css=document.createElement(‘link’);_readability_css.rel=’stylesheet’; _readability_css.href=’http://lab.arc90.com/experiments/readability/css/readability.css’;_readability_css.type=’text/css’; _readability_css.media=’all’;document.documentElement.appendChild(_readability_css); _readability_print_css=document.createElement(‘link’); _readability_print_css.rel=’stylesheet’; _readability_print_css.href=’http://lab.arc90.com/experiments/readability/css/readability-print.css’; _readability_print_css.media=’print’; _readability_print_css.type=’text/css’; document.getElementsByTagName(‘head’)[0].appendChild(_readability_print_css);})();">Readability</a>
</span>
[/javascript]

O único retoque que eu fiz foi acrescentar uma classe CSS para deixar a coisa um pouco mais bonita de se ver. Não sabia exatamente qual ícone utilizar, então optei por capturar o favicon do próprio projeto Readability:

[css] .readability{
display:line;
background: transparent url(images/readability_16.png) no-repeat;
margin-left: 5px;
padding-left:26px;
padding-bottom:5px;
min-width:8px;
}
[/css]

O resultado já pode ser visto nas páginas individuais dos artigos aqui do blog. Espero, sinceramente, que desta maneira, eu esteja contribuindo para que as pessoas encontrem por aqui uma experiência de leitura um pouco mais agradável.

PS: Depois, com mais calma, pensarei em um jeito de tornar essa coisa um plugin para o WordPress.

Protegendo melhor o meu WordPress

Depois de ter sido recentemente atacado por uma script injection que surgiu do nada, fiquei mais cauteloso no que diz respeito ao blog, quando se trata de segurança.

No começo deste mês acabei encontrando um artigo da Smashing Magazine, com 10 dicas para reforçar a proteção de sites que, como o meu, utilizam o WordPress. Embora seja verdade que reforçar a segurança de um site por conta própria requeira um conhecimento mínimo de Apache — e não se sentir intimidado com alterações no arquivo .htaccess —, não há nada realmente muito cabeludo a se fazer.

Assim sendo, quero compartilhar com vocês duas das alterações que fiz:

Primeira coisa: Proteger o blog de injeções de script

Os ataques de injeção de scripts acontecem quando um hacker introduz algumas linhas de código malicioso em um site através de um de seus formulários — o de comentários, por exemplo — e então envia tais dados através deste formulário. Isso é feito, geralmente, para que se possa enganar os sistemas em uso nos sites, de maneira que eles pensem que se trata de conteúdo enviado por um usuário válido, e assim acabem permitindo, sem querer, que dados sejam acessados, editados excluídos, ou que scripts mal intencionados sejam acessados e instalem vírus nas máquinas dos internautas desavisados.

Uma das técnicas básicas para um script injection é que uma máquina cliente submeta informações que contem tags, como a tag <script>. Isso nos leva às diretivas abaixo, sugerida no artigo que li:

Options +FollowSymLinks
RewriteEngine On
RewriteCond %{QUERY_STRING} (\<|%3C).*script.*(\>|%3E) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\[|\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\[|\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php [F,L]

Ao serem adicionadas ao arquivo .htaccess, tais diretivas fazem com que qualquer requisição de acesso à uma página no blog seja verificada. Caso ela contenha referências à uma tag <script> ou, mais ainda, tenha tentado modificar o valor das variáveis GLOBALS ou _REQUEST do PHP, a requisição será bloqueada com um erro 403 (“Forbidden“) do Apache, ou seja, quem quer que esteja tentando realizar o acesso — neste caso, provavelmente alguém muito mal intencionado — será impedido de fazê-lo. Você pode até criar um documento personalizado para recepcionar alguém que tenha recebido o erro em questão:

ErrorDocument 403 /forbidden.php

Uma última palavra sobre as diretivas acima, é que estas podem ser facilmente modificadas para que incluam também as tags  <object>, <applet> e <embed>, também utilizadas em script injections. Desta maneira, reforça-se ainda mais a segurança.

Segunda coisa: Proteger o arquivo wp-config.php

Quando li o artigo da Smashing Magazine, vi que eles recomendam a proteção do arquivo wp-config.php — onde residem todas as configurações principais do WordPress, inclusive nomes de usuário e senha do banco de dados, que permitem a qualquer um com más intenções acesse todo o conteúdo do seu blog e faça com ele o que bem entender —, o que, afinal de contas, é uma excelente ideia.

O único problema é que eles, mais uma vez, se valem de alterações no arquivo .htaccess, da seguinte maneira:

<files wp-config.php>
order allow,deny
deny from all
</files>

Acredito, no entanto, que uma solução muito mais efetiva para impedir o acesso ao conteúdo do arquivo seja movê-lo para um lugar inacessível publicamente. Na prática, normalmente, isso significa movê-lo para antes da pasta public_html — onde fica tudo o que é visível para o mundo lá fora — em sua conta de usuário. Felizmente, desde a versão 2.6 do WordPress, isso é possível. Dessa maneira, basta que você utilize um programa de FTP de sua confiança e mova o arquivo em questão um nível acima.

De qualquer maneira, a dica dada pela Smashing Magazine ainda é válida se adaptarmos um pouco as coisas: Por exemplo, podemos aproveitar para proteger não o arquivo wp-config.php, mas sim o próprio arquivo .htaccess, da seguinte maneira:

<files .htaccess>
order allow,deny
deny from all
</files>

Conclusão

É óbvio que a proteção de um site contra ataques envolve uma série de outros passos e medidas de segurança, e muito mais leitura e estudo. Ainda assim, minha decisão de dividir estas duas simples alterações se deu porquê acredito serem realmente de grande valia para alguém que está pensando em proteger melhor seu conteúdo, e espero que, desta maneira, esteja prestando um serviço a quem se encontrar em uma situação difícil.

Para maiores informações, recomendo também a leitura do excelente artigo Hardening WordPress, disponível no próprio Codex da ferramenta.

Quer um vídeo do YouTube rápido? 3outube nele!!

Ontem me lembrei de uma propaganda de chocolate estrangeira muito engraçada que eu havia assistido há muitos anos atrás, e que poderia ser útil para ilustrar um dos trechos de um treinamento que um amigo dará em breve na nossa empresa. Sabendo que seria muito fácil encontrá-la no YouTube, lá fui eu fazer a busca, que, depois de alguns minutos, resultou em sucesso. Mas havia um problema.

Quando eu preciso de um vídeo do YouTube, normalmente recorro a uma entre duas alternativas: Se estou usando o Firefox, nada melhor do que o Download Helper para me ajudar. Já se estiver usando o Chrome, o jeito é atacar com um bookmarklet que alguma alma bondosa disponibilizou. Seja qual for o caso, o resultado é ter, em mãos, um arquivo FLV ou MP4 que pode depois ser convertido a contento.

Basta trocar "http://www.y" por "http://3". Simples, não?

Acontece  que no momento em que me lembrei do tal vídeo, eu não tinha nenhuma das opções à mão: A empresa tem apenas computadores com o péssimo Internet Explorer. Assim sendo, tive que me conter, esperar chegar em casa, e só depois fazer o procedimento de download. E justamente um dia depois de ter feito isso, acabei conhecendo uma alternativa muito interessante para baixar os vídeos. Trata-se do site 3outube.

O nome, que é impronunciável, é simples de explicar: Para baixar um vídeo através do site, basta que você substitua o início da URL que contém o vídeo por http://3. Uma vez pressionando ENTER, aparecerá uma nova página, de onde estarão disponíveis os links para baixar tanto o arquivo MP4 quanto o FLV. Daí por diante, é só fazer como em qualquer outro download, e salvar o arquivo. Uma mão na roda.

Ah, e quanto à propaganda, ela está aqui embaixo, para que quem ficou curioso possa se satisfazer. Aliás, eu só conhecia o primeiro segmento, e descobrir que existem outros dois foi uma surpresa muito interessante e divertida, prova de que o YouTube pode ser uma caixinha de surpresas

Esteganografia para as massas

Lembra quando você era criança e brincava de esconder mensagens secretas em folhas de papel escritas com suco de limão e um cotonete? A diversão era, na seqüência, aproximar a folha de uma vela ou de uma lâmpada, que era pro calor revelar o que estava escrito, como num passe de mágica

Bons tempos, não é mesmo?

Acontece que esse tipo de coisa pode muito bem acontecer nos dias de hoje, em pleno mundo digital! Isso graças a uma técnica chamada esteganografia. Essa palavra meio esquisita vem do grego, e significa “escrita escondida”.

Diferente da famosa criptografia, em que alguém mal intencionado que intercepte uma mensagem sabe bem que há algo de sigiloso escondido ali, esperando para ser descoberto após a eventual quebra de uma chave – seja ela mais forte ou mais fraca – a esteganografia é algo mais anônimo, em que praticamente não dá pra descobrir que há alguma coisa escondida no meio de uma mensagem, a menos que você seja o remetente ou o destinatário.

Justamente por causa disso, a esteganografia é causadora de boatos e lendas: Há notícias falsas e verdadeiras de seu emprego por contrabandistas, traficantes e até mesmo terroristas, que a utilizam para passar em paz – ou com um pouco mais de privacidade – suas próprias mensagens.

As mensagens, aliás, podem ser de texto puro, mas também podem ser compostas de um ou mais arquivos que se deseja manter ou transmitir em sigilo. Para transportá-las podem ser usadas fotos ou arquivos MP3. Também podem ser usadas páginas em HTML ou documentos PDF, que passam a carregar um algo a mais de maneira não declarada.

Se um bandido invade nossa casa, procura dentro de nossos guarda-roupas ou atrás de quadros, até encontrar um cofre ou algo de valor. Ele nunca pensaria, no entanto, que seu dinheiro está guardado naquela caixa de sucrilhos vazia que você deixa na última prateleira do armário da cozinha, não é? Eis aí a vantagem principal da esteganografia: Nenhum curioso, ao invadir seu computador, procuraria por suas senhas bancárias dentro daquela foto em que você e sua família estão sorrindo logo depois da ceia de Natal, percebem? Misture a foto em meio a outras centenas, e bingo: Só você — e quem mais você quiser — poderão recuperar a informação oculta.

Para fazer a mágica de embutir conteúdo em arquivos comuns existem dezenas de softwares disponíveis, sendo que muitos deles são gratuitos. Um artigo recente do site Lifehacker — que foi, aliás, o causador do meu interesse pelo tema — menciona o Hide in Picture, que, como o próprio nome diz, oculta arquivos em imagens nos formatos bitmap ou GIF.

Como exemplo, suponham que eu queira pegar um inocente arquivo com uma paisagem bem bonita e ocultar nele uma mensagem de Natal super legal para os meus amigos, embora totalmente secreta. Basta que eu acesse o Hide in Picture e selecione a opção Hide file in picture, tal como na figura abaixo.

Interface do Hide in Picture

Em seguida, só é preciso informar uma senha e, opcionalmente, o algoritmo a ser utilizado pelo programa para criptografar o arquivo que está sendo anexado à nossa imagem, e pronto: A mensagem secreta já fará parte da paisagem, e o melhor: Ninguém suspeitará disso, porquê visualmente tudo continuará como antes!

Protegendo a mensagem com uma senha

A vantagem destes programas é que na maioria das vezes eles procuram manter o tamanho original do arquivo hospedeiro, utilizando algoritmos de compressão que cumprem bem sua tarefa. É claro que fica óbvio que, nestes casos, você simplesmente não consegue esconder um arquivo maior dentro de um arquivo menor, mas essa aparente limitação não deve intimidar ninguém disposto a proteger seus dados para uma eventual transferência a partir da Internet.

Inspirado pelo princípio da esteganografia, no entanto, está um procedimento muito mais simples e direto, ideal para quem não precisa transferir conteúdos muito grandes e está interessado apenas em ocultar pequenos arquivos – talvez aqueles em que estão gravadas suas senhas de serviços da internet ou dos bancos, e até mesmo uma ou outra planilha ou foto. No pequeno screencast que acompanha este meu inspirado artigo, fiz a descrição de um método que só precisa do Windows e de um velho compactador de arquivos, sucesso e bastante conhecido entre muita gente: Trata-se do 7-Zip, que é gratuito.

[flv:cast_estego_281208.flv 560 352]

O ponto positivo é que a técnica é muito simples, e pode ser usada pra esconder arquivos não apenas em fotos, mas também em documentos PDF — como no exemplo que eu dou — e músicas.

A advertência, no entanto, fica para o tamanho do arquivo a ser gerado: Ninguém acharia normal, por exemplo, uma imagem JPEG de 30 megabytes, não é mesmo? Assim, cuidado para esconder apenas pequenos arquivos, e no mais… divirta-se!

[ratings]

Mesclando blog, microblog e tumblelog: Um tutorial

Ainda não faz tanto tempo assim desde que integrei ao blog uma página de onde pode ser acompanhado o meu lifestream — a corrente que traz, listadas em ordem de ocorrência, todas as minhas atividades online, sobretudo nas redes sociais como o del.icio.us, e em microblogs como o Plurk ou o Twitter.

Minha intenção com a integração do lifestreaming ao Back-up Brain sempre foi muito clara: Participar meus poucos — mas fiéis — leitores daquilo que eu venho fazendo na Internet enquanto busco a inspiração para escrever novos artigos por aqui. Penso que o compartilhamento de músicas, links, vídeos, imagens e pequenos pensamentos rápidos demonstra, a quem possa interessar, no mínimo, que eu não sumi, e que, mesmo demorando a dar sinais mais evidentes de vida, continuo nas redondezas.

Ocorre que depois de ter trazido o lifestreaming para o blog, primeiro na barra lateral do layout, e depois também numa página própria só para isso, pensei comigo mesmo que, num mundo em que microblogs e outras atividades sociais se misturam cada vez mais com os blogs tradicionais — e, muitas vezes, também com a falta de tempo de seus autores —, o ideal mesmo seria transformar meu espaço num combinado entre blog, microblog e o que mais fosse preciso, desde que isso pudesse ser lido em um único stream, de cima a baixo.

A primeira coisa que eu pensei — pra variar, eu admito — foi abandonar a utilização do WordPress. Numa época em que estou louvando a chegada da nova versão 2.7 isso pode parecer bizarro, eu sei. Mas me veio um desejo fortíssimo de substituir minha velha ferramenta de blogar pelo Sweetcron, que, aliás, nasceu especificamente com a finalidade de permitir a qualquer um que hospede por conta própria seu lifestream. A definição do autor da ferramenta para sua criação, aliás, é mais do que perfeita:

Blogs are evolving. You’re looking at my Lifestream, a real-time flow of my activity across various websites, with the occasional blog post for nourishment.

Ou seja, eu reconheço que o ponto de vista dele está correto, pois a coisa tem realmente caminhado para uma situação em que a pessoa mantém um fluxo de atividades em vários sites, e de vez em quando, escreve um ou outro artigo em seu blog para — coloquemos assim — alimentar a alma.

Outra coisa que me ocorreu ao pensar em dar adeus ao WordPress foi começar um tumblelog. Segundo me diz a Wikipedia, esta seria uma outra forma mais do que perfeita para conectar o mundo convencional dos blogs ao mundo dos pequenos status updates e dos compartilhamentos de mídia:

A tumblelog (also known as a tlog or tumblog) is a variation of a blog that favors short-form, mixed-media posts over the longer editorial posts frequently associated with blogging. Common post formats found on tumblelogs include links, photos, quotes, dialogues, and video. Unlike blogs, tumblelogs are frequently used to share the author’s creations, discoveries, or experiences while providing little or no commentary.

Mas vejam só: Os motivos para não trocar minha ferramenta velha de guerra pelo Sweetcron ou por um tumblelog — neste caso, admito, optaria pelo Tumblr, a mais famosa e reconhecida ferramenta e site de hospedagem para tumblelogs — foram os mesmos:

  1. Eu gosto de controle total sobre o site e o que acontece nele.
  2. Eu adoro a diversidade de opções que o WordPress permite que eu desfrute.
  3. E, sobretudo, eu adoro feedback. Assim, eliminar ou reduzir a possibilidade de envio de comentários, como normalmente exigiria a manutenção do formato clássico de um tumblelog, nem pensar!

Mas, vejam só: Mesmo tendo chegado a esta conclusão — a de não abandonar novamente o caminho, a verdade e a vida —, também me dei conta de que apenas uma página de lifestreaming não seria mais suficiente para mim. Eu continuei a querer provocar mudanças aqui, desde que promovidas com a utilização de artifícios 100% relacionados ao WordPress.

Este artigo é o anúncio — e, mais do que isso, o relato — de que eu consegui atingir meu intuito. Ainda tenho que cuidar de alguns aspectos e concluir pequenas modificações, mas posso dizer que transformei o formato do blog para algo mais voltado a lifestreaming e tumblelog. E mais: Para não prejudicar a leitura de fiéis leitores, tudo isso só pode ser observado por quem visita meu blog ao vivo: Nada mudou nos feeds RSS, graças também a certas alterações com as quais me preocupei, e que descrevo a seguir.

Continue reading

O guia extra-oficial para plurkeiros

Não há como negarmos que o Plurk está aos poucos tomando conta do gosto da blogosfera nacional. São cada dia mais usuários brasileiros se juntando às colunas do serviço, tudo em prol de compartilhar momentos divertidos com os amigos que estiverem online naquele instante.

Como se trata de um serviço novo, é natural que as dúvidas sejam inúmeras: Como é que eu uso o Plurk de maneira a obter dele o máximo de produtividade? — ou seria improdutividade?

Bem, seja como for, para ajudar aqueles que precisam, decidi começar a compilar uma lista de funcionalidades e respostas a respeito desta que é uma das invenções mais sensacionais dos últimos tempos. Mesmo quem ainda está relutante e não migrou de outras ferramentas — ou pelo menos duplicou o seu perfil pode acabar achando interessante.

Então, sem mais delongas, aqui está o meu guia extra-oficial para plurkeiros. Espero que gostem dele e me ajudem a enriquecê-lo com sugestões, uma vez que certamente este será um trabalho em constante atualização.

Continue reading

Ferramentas para proteger suas senhas

Ah, as senhas… quem de nós, eu pergunto, é capaz de viver sem elas no mundo moderno?

No mundo virtual, é preciso senha para praticamente tudo: Entrar na rede, abrir um arquivo protegido, acessar sistemas, o internet banking, o e-mail, o álbum de fotos, um fórum de discussão na web e por aí vai. No mundo real, também não há escapatória: saques e compras só são autorizados com o seu uso, e até mesmo para uma operação trivial, como ligar o celular, muitas vezes é preciso informar um código de acesso, o PIN.

Vê-se, por estes exemplos que dei acima que as senhas existem com uma finalidade básica: proteção. Seja a proteção de um usuário ou pessoa física, seja a proteção de dados e informações virtuais, sensíveis para pessoas físicas e jurídicas, o fato é que uma senha em mãos erradas pode causar danos gravíssimos e até mesmo irreversíveis.

Dessa forma, não queremos que alguém saia por aí e descubra nossa senha, o que demonstra que é preciso protegê-la com unhas e dentes. Quando penso nisso, imediatamente me vêm à cabeça dois pontos muito básicos:

  1. As senhas precisam ser fortes;
  2. As senhas precisam estar seguras.

As senhas precisam ser fortes

Uma das inspirações para este artigo surgiu nas últimas duas semanas, quando ouvi de cinco pessoas diferentes, ao me verem acessar a rede do local onde trabalho, o comentário de que minha senha era longa demais. Imediatamente, ao ouvir este argumento, disse que minha senha era assim por dois motivos: O primeiro, porquê era algo de que eu lembrava. O segundo, porquê era uma senha forte.

Vamos lá: É óbvio que você precisa pensar em uma senha da qual vá se lembrar mais adiante. Caso contrário ao partir para o final de semana numa sexta-feira atribulada, acabará esquecendo da senha na segunda-feira, ao voltar. Exageros à parte, é aí que reside um dos principais perigos das senhas: Buscando usar algo do que venham a se lembrar mais adiante, as pessoas simplesmente acabam usando nomes dos filhos, placas do carro e até mesmo do time de futebol para compor sua senha.

O problema dessa prática é que aquele amigo da onça mal intencionado, tendo se aproximado previamente de você e visando um ataque aos dados protegidos por sua senha, pode tentar invadir sua privacidade partindo destes detalhes que citei acima. E como sabemos que o seguro morreu de velho, bom mesmo é ter certeza de que estamos usando uma senha forte.

E como eu vou saber se minha senha é forte?

Bom, esta é a pergunta de um milhão de dólares. Algumas empresas possuem políticas para a formação de senhas, basicamente compostas de melhores práticas. Independente disso, podem ser usadas, por exemplo, frases a partir das quais são retiradas as iniciais. Assim, “Eu fui ao Canadá em 2006″ se tornaria algo como EfaCe2006.

Mas talvez o melhor mesmo seja colocar sua senha à prova. E a melhor maneira de fazer isso é utilizar uma ferramenta especializada e ao mesmo tempo gratuita. O The Password Meter, por exemplo, é uma dessas ferramentas, on-line. Ao entrar no site você pode escolher entre exibir ou não a senha a ser testada (caso não a exiba, será coberta por asteriscos, como uma senha comum) e, em seguida, saber, numa escala percentual, o quanto ela é segura.

Vejamos o que acontece quando se coloca a senha acima à prova:

eface2006.jpg

A ferramenta, que considera pontuações para diversos aspectos da senha testada, conclui que a senha que escolhi ao acaso é 68% forte.

Segundo os critérios do site, ganhei 36 pontos de bonus por usar um número grande de caracteres e mais 14 por ter usado duas letras maiúsculas em meio à senha. Pela lógica empregada na ferramenta, os valores representados em azul são considerados excepcionais, enquanto que os verdes são suficientes.

Enquanto que o fato de ter acrescentado números à minha senha inventada me ajudou, esquecer de colocar um símbolo me reprovou, ou seja, as coisas poderiam ser melhores por aqui.

Assim, o que acontece com a avaliação desta senha se, por acaso, eu decido acrescentar um símbolo no meio da string? Bem, obviamente ela se torna uma senha mais forte. Salta dos 68% anteriores para 86%, um ganho considerável com apenas um caractere a mais, neste caso, um símbolo. Se forem dois deles, então, a pontuação é ainda maior, e a senha se torna 100% segura, ou seja, virtualmente imbatível.

eface2006_2.jpg

Percebam que, usando ou não ferramentas para testar senhas, para montá-las e torná-las fortes o importante é ter um pouco de criatividade, pensando em algo inesquecível e que, ao mesmo tempo, seja complicado de se descobrir. De preferência, memorizável sem que se precise anotar em algum lugar.

Mas e aquelas pessoas que não conseguem memorizar suas senhas e precisam marcá-las em algum lugar? Bem, isso me lembra do meu segundo ponto.

As senhas precisam estar seguras

Eu vou logo dando a mão à palmatória, pois já tive o hábito, no passado, de anotar minhas senhas em um caderninho que eu tinha na gaveta do trabalho, apenas para que, se eu me esquecesse delas, pudesse tê-las ao alcance das mãos. O problema neste caso é que elas também estavam ao alcance de olhos alheios.

desktopss.jpgO caderninho, então, não é um bom lugar para anotar senhas. Como também não é nada recomendável que elas estejam escritas em post-its (ou “lembretes”) como o que usei para ilustar este artigo, ou em pedaços de papel debaixo do teclado, é necessário que aqueles que são mais esquecidos usem algo mais seguro.

Eis que num determinado momento em minha carreira me vi obrigado a gerenciar uma quantidade gigantesca de senhas de diversos sistemas e aplicativos. Naquela oportunidade meu caminho se cruzou, por pura necessidade, com o do KeePass, um gerenciador de senhas de fonte aberta e 100% gratuito, com versões para Windows e Ubuntu, entre outros sabores de Linux e sistemas operacionais.

Entre as vantagens de uma ferramenta como o KeePass estão seu tamanho reduzido (cerca de 1,3Mb) e sua capacidade de se estender a partir de plugins, que, entre outras coisas, permitem a integração com o seu navegador favorito. Ah, eu não mencionei, também, que existe uma versão em português para nós brasileiros.

Ao terminar a instalação e criar uma nova base de dados de senhas, o programa pede que você defina uma master password. Esta será a senha que você deverá usar para acessar o KeePass. Não a anote em lugar nenhum e não a esqueça — de qualquer forma, convenhamos: para o esquecido, será muito mais simples e fácil lembrar de uma senha do que de várias.

keepass.jpg

À partir daí, basta adicionar suas senhas. O programa as divide em categorias (que podem ser devidamente editadas) e possui, ele próprio, uma barra de testes de qualidade da senha, similar ao da ferramenta que citei anteriormente.

Para aqueles que podem estar com a pulga atrás da orelha por confiarem sua senha a um software, um aviso: A segurança do programa se baseia em duas cifras fortíssimas de criptografia, utilizadas por bancos para a proteção de seus sistemas. Convenhamos que é bem melhor do que guardar um papel na terceira gaveta atrás do livro de caixa de 2004, não é mesmo?

[ratings]

Desfragmentar é preciso!

Vez por outra nos deparamos com um problema muito comum para qualquer pessoa na face da Terra que tenha um computador: Lentidão. Quando nossos computadores ficam menos rápidos, entramos logo em desespero — bom, eu, pelo menos, sofro deste mal —, sendo que a primeira coisa que nos vêm à cabeça é que provavelmente tenhamos sido vítimas de algum vírus, trojan ou spyware do mal.

A primeira coisa que se pode fazer para tentar resolver uma crise de velocidade em seu computador realmente tem a ver com a utilização de um bom anti-vírus, em conjunto com um bom eliminador de pragas virtuais como estas que nos assolam quando navegamos pela grande rede. Mas o que fazer quando as respostas de tais programas não acusam nenhum vírus ou praga virtual, embora o seu computador insista em funcionar como se fosse movido à lenha?

Talvez a resposta esteja na realização de uma bela desfragmentação dos arquivos do seu computador.

O que é fragmentação?

Não é muito complicado explicar o que é a fragmentação de arquivos. Para entendê-la, posso recorrer à mesma explicação que usava com meus alunos, à época em que dava aulas de informática.

Embora hoje em dia existam os mais diversos tipos de mídia para armazenamento de arquivos, a maioria de nós utiliza um disco rígido para guardar as nossas informações, sejam elas textos, fotos ou músicas. Este disco possui espaço livre, que vai sendo preenchido ao longo do tempo, conforme as necessidades de cada usuário.

Cada arquivo gravado passa por um programa — chamado sistema operacional —, que é responsável por tentar fazer com que os dados sejam armazenados seqüencialmente. O armazenamento seqüencial é mais interessante porquê torna mais rápida a abertura de arquivos posterior, quando precisamos deles.

Quando temos um disco rígido recém-comprado — ou mesmo um que tivermos formatado recentemente —, existe tanto espaço disponível que gravar uma seqüência de bits e bytes é muito simples. Mas à medida em que vamos utilizando o computador e fazendo coisas bastante comuns, como deletar arquivos ou aumentar o tamanho deles — como, por exemplo, quando estamos escrevendo um trabalho e vamos enriquecendo o texto com o passar do tempo, salvando cada nova versão — as coisas vão ficando meio “bagunçadas” e nem sempre o sistema operacional consegue achar espaço suficiente para a gravação de todos os dados de um novo arquivo em seqüência.

Neste caso acontece a fragmentação: Por não encontrar a quantidade total de espaço livre necessária para gravar um arquivo todo junto, o sistema operacional acaba dividindo a informação em pedaços e gravando cada um deles onde houver espaço disponível. Em termos de armazenamento, a solução é funcional, pois os dados não são perdidos. Mas a velocidade de acesso a eles fica prejudicada.

Seeking

disk_l.jpgOs dados de um disco rígido são acessados por uma cabeça de leitura e gravação. Esta cabeça se movimenta aleatóriamente, à medida que novos arquivos e informações são solicitados através do sistema operacional e é necessário que o programa ordene que estes sejam encontrados pelo disco.

O tempo que a cabeça de leitura e gravação leva para encontrar um arquivo, independentemente do que vá acontecer em seguida, é chamado de seeking time, ou, em bom português, tempo de busca. Agora pensem comigo: Se os todos os arquivos estão organizados corretamente e seu conteúdo está gravado em seqüência, fica mais rápida a leitura dos dados. Isso porquê a cabeça de leitura e gravação de seu disco rígido, uma vez tendo encontrado o arquivo necessário, só precisa ir até o final dos dados “em linha reta“.

A figura que escolhi para ilustrar esta seção exemplifica bem este caso, o do disco rígido que aparece no topo.

Quando os dados de um arquivo não estão na seqüência, o tempo de acesso é maior, pois a cabeça de leitura e gravação necessita se movimentar uma ou mais vezes para completar sua tarefa: Ao chegar ao final de um trecho do disco sem completar a leitura dos dados, a cabeça “pula” para o próximo trecho e, quanto mais longe um estiver do outro, mais demorada será a operação a ser realizada com o arquivo sendo acessado.

Este é o caso do segundo disco rígido da figura. Os dados de diversos arquivos estão bastante misturados, e isso faz com que cada um deles seja acessado mais vagarosamente pelo disco rígido e, consequentemente, pelo próprio sistema operacional. Embora o seeking time dos discos rígidos esteja na casa dos milissegundos — entre 8ms e 4ms, no caso dos hardwares mais modernos —, se a fragmentação for muita, todos estes microtempos acumulados com certeza causarão irritação no mais sereno dos usuários de computador.

Efeitos desagradáveis

Os efeitos da fragmentação de arquivos são inúmeros: Quando alguém liga o computador, o disco rígido inicia um levantamento de arquivos. Este processo, necessário para a correta inicialização de qualquer sistema operacional, levará muito mais tempo para ocorrer se os arquivos estiverem picados, ao invés de estarem todos ordenados.

Também se sente o efeito deste problema no acesso de qualquer arquivo que você use em seu dia-a-dia, como trabalhos da escola, cartas, planilhas, vídeos ou músicas. No caso destes dois últimos tipos, como seu tamanho é por vezes muito maior do que os anteriores, o tempo de acesso é ainda mais afetado, pois o número de pedaços em que o arquivo pode estar fragmentado dado seu tamanho será também proporcionalmente maior.

Será que estou sofrendo de fragmentação?

SIM! Só não sofrem com este problema os usuários que ainda mantêm seus computadores fechados nas caixas de papelão nas quais os produtos vieram, ou que ainda não ligaram o equipamento uma boa centena de vezes.

Tecnicamente, a fragmentação do seu disco ocorre, entre outros motivos, por uma série de falhas de algoritmos de liberação e reserva de espaço em disco, que variam de sistema operacional para sistema operacional.

Na prática, basta saber que, ao deletar, modificar ou gravar novos arquivos, a fragmentação do disco rígido fatalmente ocorrerá. Mas não é necessário perder mais cabelos do que aqueles que já arrancamos, reclamando das quedas no desempenho e na velocidade de nossas máquinas. O problema tem fácil solução!

O Antídoto

Cada sistema operacional conta com uma série de programas que realizam um processo chamado desfragmentação de disco. Neste processo, um software é responsável por rearranjar os pedaços de arquivos no disco, para que fiquem contíguos e em ordem, desta forma contribuindo para que o desempenho e a velocidade de busca do disco aumentem.

O sistema operacional Windows, por exemplo, conta com um desfragmentador de disco entre suas ferramentas de sistema. O problema com a desfragmentação é que ela parece causar mais assombro entre os usuários de computador do que muitos outros processos mais complicados.

Vejamos o caso de minha mãe, por exemplo. Ela utiliza anti-vírus, anti-spyware e uma série de outros programas muito mais complexos do que um desfragmentador de disco em seu dia-a-dia. Mas até esta semana nunca tinha feito uma desfragmentação em seu próprio sistema, embora tenha admitido pra mim que já tinha ouvido falar do processo, inclusive sabendo que os fabricantes recomendam a desfragmentação periódica.

Acho que o maior problema com a desfragmentação é que não se trata de um processo rápido: Desfragmentar consome toneladas de memória RAM de qualquer computador e um processo efetivo destes pode levar umas boas horas para se completar. Ainda no caso do Windows, muita gente que eu conheço, quando se lembra de desfragmentar o disco rígido, o faz através do modo de segurança do sistema, para que o mínimo de coisas esteja carregado na memória de seus computadores.

Uma Dica

Já que este processo leva muito tempo, ao invés de usar o desfragmentador padrão da Microsoft, sugeri a minha mãe que recorresse a um programa muito bom — com o qual já tive ótima experiência e que é, acima de tudo, gratuito — chamado Auslogics Disk Defrag.

auslogics1.jpg

Ocorre que um amigo e eu experimentamos o programa em nossos computadores no trabalho. Ele nos pareceu bastante rápido: Além de realocar os pedaços de arquivos, ainda mostra, ao final do processo, quanto da performance conseguiu melhorar. No caso do meu computador, este percentual chegou a 21%, dada a quantidade de instalações e desinstalações, downloads e deleções de arquivos que faço regularmente.

auslogics2.jpg

Como os resultados que obtive foram interessantes, resolvi aplicar uma sessão do programa em meu computador de casa. Embora tenha demorado um pouco mais de tempo do que antes, o processo foi igualmente funcional: Logo meu micro estava quase 35% mais rápido.

É fato que existem diversos programas que realizam o mesmo processo, e também que o programa que mencionei me parece ser extremamente novo. Mas pude notar diversos comentários de usuários que, além de mim, também tiveram suas boas experiências e é por isso que deixo a dica registrada neste artigo. De qualquer forma, o importante é desfragmentar, independentemente da ferramenta que se escolha para isso.

Ah! Antes de desfragmentar…

…é importante lembrar que você deve fazer uma limpeza em seu disco rígido. Isso fará com que mais espaço livre seja disponibilizado e igualmente colocado em ordem.

Entre as coisas que você pode fazer estão a exclusão de arquivos temporários, sejam eles os do seu navegador de Internet, ou os do próprio Windows. A limpeza do registro e a desinstalação de programas que você julgue desnecessários também são ótimas pedidas antes de um processo de desfragmentação e, exceto pela última menção, um programa chamado Crap Cleaner, também gratuito, pode ser uma mão na roda.

Depois de feita esta limpeza preliminar, o que posso lhes garantir é que a velocidade do sistema em geral sofrerá uma boa melhora. E se a desfragmentação ainda não for a resposta para tornar sua máquina mais rápida, pode ser que você precise considerar outras opções, como a compra de mais memória RAM. Mas isso já é uma outra história e fica pra outro artigo.

[ratings]