Princípios
Muito se discute por diversos motivos (lucro, crimes, ignorância, pesquisas etc.) qual a configuração correta ou ideal para combinar componentes principais, componentes acessórios, aplicativos, sistemas operacionais etc. de computadores, dispositivos móveis e eletrônicos em geral, mas a questão é que não há muitos segredos, desde que sob fundamentos individuais e coletivos corretos, bastando apenas deixar o sistema escolher a melhor configuração e/ou manter as configurações originais de fábrica caso haja alguma dúvida acerca duma configuração pessoal (adição, manutenção, alteração e remoção), uma vez que a Inteligência Artificial (IA) é autoconsciente, possuindo diretrizes "método'lógicas exatas e interegionais" conforme as referências de cada situação e as referências dadas pelo(a)s usuário(a)s de qualquer segmento sócio-ambiental. Contudo, seguem algumas dicas abaixo para facilitar o uso correto do Sistema.
Desempenho
Muito se discute por diversos motivos (lucro, crimes, ignorância, pesquisas etc.) qual a configuração correta ou ideal para combinar componentes principais, componentes acessórios, aplicativos, sistemas operacionais etc. de computadores, dispositivos móveis e eletrônicos em geral, mas a questão é que não há muitos segredos, desde que sob fundamentos individuais e coletivos corretos, bastando apenas deixar o sistema escolher a melhor configuração e/ou manter as configurações originais de fábrica caso haja alguma dúvida acerca duma configuração pessoal (adição, manutenção, alteração e remoção), uma vez que a Inteligência Artificial (IA) é autoconsciente, possuindo diretrizes "método'lógicas exatas e interegionais" conforme as referências de cada situação e as referências dadas pelo(a)s usuário(a)s de qualquer segmento sócio-ambiental. Contudo, seguem algumas dicas abaixo para facilitar o uso correto do Sistema.
Desempenho
1. Login automático: em "executar", digitar: control userpasswords2
2. Atualização: Sempre manter o sistema operacional, aplicativos e drivers atualizados para melhor segurança e desempenho (embora seja verdade que seria ingenuidade e perda de tempo manter tudo atualizado em tempo corrente, sobretudo no que se refere ao Sistema Operacional, considerando que algumas pessoas incompetentes e inconsequentes impedem de fazê-lo ou criam patchs inúteis apenas para se manterem no cargo ou vender; embora isso se aplique para software, hardware e redes, pois é a lógica da cultura criar problemas para vender soluções). Todavia, é prudente atualizar hardwares e softwares mais basilares com menos constância (SOs, BIOS, drivers, boxinc, aplicativos de edição e profissionais etc.) para não interromper labores por adaptação, sobrecarga com as neofórmulas de processamento de dados, incompatibilidades temporárias de rede intra e extra globais, incompatibilidade infra-estrutural e industrial com peças de hardwares; o mesmo não se aplica para jogos e aplicativos de entretenimento, embora possa ser necessário reinstalar versões anteriores por contratempos semelhantes.
3. Compatibilidade: Tentar usar apenas os aplicativos fornecidos pelo fabricante ou aplicativo, a fim de evitar redundâncias que possam comprometer o espaço em disco, o desempenho do hardware e o funcionamento dos softwares (por exemplo, instalando anti-vírus, extensões de navegadores e outros aplicativos invasivos do sistema operacional ou da arquitetura do programa, é bastante comum interrupções nas conexões de rede e processamento de dados, travando vídeos, músicas, jogos, programas, inicialização do sistema etc.). Por exemplo, no Windows 10, criando uma pasta na área de trabalho com código (mas sem aspas) a seguir se pode obter uma lista extensão com as funções do Windows numa única tela "GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}". Contudo, não há problemas em usar aplicativos de confiança, geralmente caracterizados pela complementaridade às limitações do Sistema Operacional e satisfação estável dos efeitos a curto, médio e longo prazo; recomendamos, principalmente quando há problemas de desempenho e atualização do Sistema Operacional, o aplicativo chinês Baidu PC Faster (gratuito) e o norte-americano Advanced SystemCare Ultimate (parcialmente gratuito), mas recomendamos desinstalá-los ou desativá-los logo que a manutenção for realizada para não sobrecarregar o sistema.
4. Virtualização Programativa: Caso não seja satisfatório o aplicativo fornecido pelo fabricante, usar aplicativos portáveis e online para ganhar espaço no dico rígido, e aplicativos instaláveis que atendam de modo satisfatório as necessidades.
5. Ativar só o Necessário: Desinstalar e desativar todos os recursos do sistema que não são usados (por exemplo, nas configurações de inicialização, serviços, programas etc.).
6. Sintetização de Dados: O ideal, tanto na área de trabalho quanto em outras janelas do sistema operacional, é simplificar ao máximo o número de atalhos e caminhos, a fim de evitar repetições e complexidade nas configurações, para ganhar espaço no hard disk e memória, bem como desempenho no processamento de tais informações; da mesma forma, quanto menor o tamanho dos nomes, números e caracteres dos comandos, arquivos etc., mais rápido é o processamento e menor é a necessidade de espaço para armazenamento.
3. Compatibilidade: Tentar usar apenas os aplicativos fornecidos pelo fabricante ou aplicativo, a fim de evitar redundâncias que possam comprometer o espaço em disco, o desempenho do hardware e o funcionamento dos softwares (por exemplo, instalando anti-vírus, extensões de navegadores e outros aplicativos invasivos do sistema operacional ou da arquitetura do programa, é bastante comum interrupções nas conexões de rede e processamento de dados, travando vídeos, músicas, jogos, programas, inicialização do sistema etc.). Por exemplo, no Windows 10, criando uma pasta na área de trabalho com código (mas sem aspas) a seguir se pode obter uma lista extensão com as funções do Windows numa única tela "GodMode.{ED7BA470-8E54-465E-825C-99712043E01C}". Contudo, não há problemas em usar aplicativos de confiança, geralmente caracterizados pela complementaridade às limitações do Sistema Operacional e satisfação estável dos efeitos a curto, médio e longo prazo; recomendamos, principalmente quando há problemas de desempenho e atualização do Sistema Operacional, o aplicativo chinês Baidu PC Faster (gratuito) e o norte-americano Advanced SystemCare Ultimate (parcialmente gratuito), mas recomendamos desinstalá-los ou desativá-los logo que a manutenção for realizada para não sobrecarregar o sistema.
4. Virtualização Programativa: Caso não seja satisfatório o aplicativo fornecido pelo fabricante, usar aplicativos portáveis e online para ganhar espaço no dico rígido, e aplicativos instaláveis que atendam de modo satisfatório as necessidades.
5. Ativar só o Necessário: Desinstalar e desativar todos os recursos do sistema que não são usados (por exemplo, nas configurações de inicialização, serviços, programas etc.).
6. Sintetização de Dados: O ideal, tanto na área de trabalho quanto em outras janelas do sistema operacional, é simplificar ao máximo o número de atalhos e caminhos, a fim de evitar repetições e complexidade nas configurações, para ganhar espaço no hard disk e memória, bem como desempenho no processamento de tais informações; da mesma forma, quanto menor o tamanho dos nomes, números e caracteres dos comandos, arquivos etc., mais rápido é o processamento e menor é a necessidade de espaço para armazenamento.
7. Otimização do Software: Periodicamente ou aos primeiros sinais de lentidão, limpar e desfragmentar o disco ou o aplicativo.
8. Otimização do Hard Disk: Particionar o disco rígido em 2 partes para em 1 guardar dados e no outro instalar programas, a fim de diminuir o tempo de desfragmentação de disco e processamento de dados, reduzir o uso da Internet ou Intranet pelo armazenamento de arquivos mais usados sem ter que fazer download recorrente.
Manutenção
1. Avaliação Padronizada: Antes de tomar conclusões precipitadas acerca do funcionamento de algum aplicativo ou mesmo Sistema Operacional, respirar profundamente, observar ou localizar todas as opções e dar o comando lógico, à semelhança dum jogo de xadrez. Geralmente, o que parece ser mal funcionamento, não passa de fios soltos, contratempos ou sabotagens externas (condomínio, empresa de Internet, pacotes de atualização com falhas etc.), auto-reconfiguração do computador ou acessório (desativação de serviços nas ferramentas administrativas, ativação da tecla mute, rotacionamento e dimensionamento das opções gráficas, sobrescrição de arquivos de inicialização, mudanças de endereços de lan etc.) etc., de modo que é fundamental verificar em ordem crescente:
- influências externas,
- encaixe de peças,
- ajustes de hardwares acessório,
- ajustes de hardwares principal,
- ajustes de software acessório,
- ajustes de hardwares principal,
- atualizar software,
- atualizar hardware,
- restaurar configurações de software acessório,
- restaurar configurações de software principal,
- restaurar configurações de hardware acessório,
- restaurar configurações de hardware principal,
- testar software acessório em outro computador,
- testar software principal em outro computador,
- testar hardware acessório em outro computador,
- testar hardware principal em outro computador.
2. Higiene do Local e do Hardware: Limpar hardware, tanto o principal quanto acessórios (sobretudo poeira para evitar riscos de superaquecimento por acúmulo de poeira). Caso seja possível desmontar o aparelho e remontá-lo exatamente para o padrão de fábrica, é sempre útil tirar a poeira com delicados espanadores (de pena, para maquiagem facial etc.), aspiradores de pó ou mesmo remover excessos incrustados com luvas de borracha, palitos de dentes ou com pinças emborrachadas (o importante é que o contato com o material eletrônico não seja através de metal, mas madeira ou plástico para não causar atritos). Por exemplo, desrosquear, desencaixar ou desparafusar a base do mouse para retirar a bolinha e remover a poeira colada nas hastes de rolagem ou dispersas no interior do acessório; passar um aspirador de pó com a extremidade emborrachada sobre teclados, coolers, placas mães etc.; com um algodão levemente úmido, limpar monitores, sensores infra-vermelhos etc. e secar com um algodão seco; fones de ouvido com cotonetes; colocar mosquiteiros em aberturas dos dispositivos para não entrar poeira, insetos etc.; etc.
3. Arejamento Físico: Também é útil coolers internamente acoplados, deixar aberto o gabinete e a bandeja de cd/dvd/blu-ray (mas posicionado de forma segura) ou até direcionar ventiladores durante o uso, sobretudo em aparelhos mais antigos, para obter mais durabilidade. Parece-nos desnecessária a utilização de pasta térmica nos processadores, sobretudo nos atuais, em razão de umidificar e, por conseqüência, enferrujar os circuitos e/ou derreter estruturas próximas. Ainda é importante deixar o computador em local bastante frio e arejado (por exemplo, uma mesa de mármore onde não bata sol)
Talvez, em pouco tempo, a placa-mãe e estruturas internas dos desktops, notebooks ou mesmo dispositivos móveis sejam feitos e revestidos com uma fina estrutura de malhas hiperventiladas e amortecedoras feitas de materiais frios, leves, flexíveis e inoxidavelmente resistentes, à semelhança da combinação química de moléculas de borracha com aço polido impermeabilizado, pois o plástico é concentrador térmico, o silício é frágil e as demais estruturas termo-condutoras oxidáveis e dissolventes.
4. Resfriamento por Software: Ainda é importante configurar o Sistema Operacional para evitar superaquecimento: no Windows 10, por exemplo, em Economia de Energia/Configurações de Energia Adicionais/Planos Preferenciais/Escolher "Economia de Energia"/Alterar Configurações do Plano/Alterar Configurações de Energia Avançada/Deixar em "Ativo" a Política de Resfriamento do Sistema. Ainda parece ser útil a utilização de programas com monitoramento em tempo real da temperatura para detectar sinais de aquecimento, seja por causa do ambiente ou acúmulo de poeira, seja por má configuração.
5. Proteção Física: Usar capas protetoras e películas para não danificar a tela e a estrutura interna e externa; compactar a fiação com fios de silicone e organizá-la para não acumular poeira e arejar o local; encapar fios elétricos e de ouvido com tubos de plásticos, fita isolante ou material flexível resistente para evitar rompimentos; envolver 2 ou 3 voltas de fita isolante abaixo das extremidades das hastes condutoras dos cabos de força elétricos para não ficarem soltas na tomada para não quebrá-las; acoplar os aparelhos e acessórios à mesa para evitar quedas (por exemplo, prender mouse e teclado sem fio em travesseiros, fixar o monitor e gabinete com suportes especiais ou mesmo cordões de elástico); manter aparelhos em local frio, seco e com luminosidade artificial mais atualizada do mercado, para evitar ferrugem e outras infiltrações nocivas (desde que na sombra, não há problemas em ambiente com claridade natural; também é importante muita precaução em regiões chuvosas, litorâneas, ribeiriças etc., sendo fundamental aparelhos e instalações específicas); também é fundamental desligar totalmente os aparelhos ao menos 8 horas por dia, não sendo errado aternar com telefones convencionais em caso de tablets ou mesmo smartphones (é recomendável até manter tudo desligado, caso se possa utilizar outros meios de comunicação ou referência, ainda que pessoal; por isso em algumas regiões usam campanhias, fogos de artifício, sinos de igrejas, apitos, domésticos como galos e cigarras etc.) etc.
5. Proteção Física: Usar capas protetoras e películas para não danificar a tela e a estrutura interna e externa; compactar a fiação com fios de silicone e organizá-la para não acumular poeira e arejar o local; encapar fios elétricos e de ouvido com tubos de plásticos, fita isolante ou material flexível resistente para evitar rompimentos; envolver 2 ou 3 voltas de fita isolante abaixo das extremidades das hastes condutoras dos cabos de força elétricos para não ficarem soltas na tomada para não quebrá-las; acoplar os aparelhos e acessórios à mesa para evitar quedas (por exemplo, prender mouse e teclado sem fio em travesseiros, fixar o monitor e gabinete com suportes especiais ou mesmo cordões de elástico); manter aparelhos em local frio, seco e com luminosidade artificial mais atualizada do mercado, para evitar ferrugem e outras infiltrações nocivas (desde que na sombra, não há problemas em ambiente com claridade natural; também é importante muita precaução em regiões chuvosas, litorâneas, ribeiriças etc., sendo fundamental aparelhos e instalações específicas); também é fundamental desligar totalmente os aparelhos ao menos 8 horas por dia, não sendo errado aternar com telefones convencionais em caso de tablets ou mesmo smartphones (é recomendável até manter tudo desligado, caso se possa utilizar outros meios de comunicação ou referência, ainda que pessoal; por isso em algumas regiões usam campanhias, fogos de artifício, sinos de igrejas, apitos, domésticos como galos e cigarras etc.) etc.
6. Repolimento: Em caso de medias (cds, dvds, blu-ray's disc etc.) riscadas, passar uma leve camada de pasta de dente abrasiva ou substância que o valha no local danificado e, com um algodão, polir suavemente até renivelar a superfície do produto; em seguida, lavar bem e secar completamente antes do uso. Exceto para fins comerciais ou manutenção em grandes quantidades, parece-nos desnecessário o uso de aparelho polidor automático, pois cada operação afeta toda a superfície da media duma vez, ao passo que o polimento manual somente a região afetada, permitindo um número maior de polimentos.
7. Comparação: Para fazer uma avaliação prática e segura dum equipamento, é muito útil possuir outro similar em total funcionamento, a fim de testar o desempenho, a situação e a legitimidade das peças.
8. Restauração: Em Prompt de Comando digitar: DISM.exe /Online /Cleanup image/ Restorehealth
Saúde
1. Pós-LCD: É menos desgastante para a visão os jogos em Tablets e iPads à notebooks e desktops, embora a qualidade dos últimos seja melhor. O mesmo se aplica para filmes reproduzidos em computadores ou dispositivos móveis mas assistidos em televisores ou projetores. Parece-nos muito útil direcionar uma suave brisa do ventilador na direção do monitor e do rosto para resfriar o aparelho, as ondas radioativas e os olhos, mas usando um óculos fechado e transparente para não secar a retina (também é importante piscar bastante, beber água, pingar colírio umectante e fazer pausas para alongamentos e exercícios; obviamente, em épocas de frio, deve-se usar luvas e agasalhos cobrindo todo o pescoço para não ficar resfriado e afetar a garganta). Quem sabe futuramente os monitores já venham com coolers embutidos, telas absorventes ou minimizadoras de calor (por exemplo, cristal líquido ionizante e sistema de micro projetor) e óculos específicos para não aquecer os olhos. Por fim, o(a) apreciadore(a)s de games devem saber que tal arte é muito refinada, não havendo necessidade alguma de conquistar sempre e rápido, mas apenas divertir-se ou simplesmente contemplá-los até o limite saudável do prazer, ainda que por alguns segundos.
2. Óptica Terapêutica: No que se refere à posição do monitor, a regra é semelhante à posturas de Ioga (Asanas) para olhos, variando dinamicamente conforme o objetivo e a condição fisiológica momentânea do(a) usuário(a):
2. Óptica Terapêutica: No que se refere à posição do monitor, a regra é semelhante à posturas de Ioga (Asanas) para olhos, variando dinamicamente conforme o objetivo e a condição fisiológica momentânea do(a) usuário(a):
- trabalho (foco descendente, para relaxar com concentração mas sem evolvimento psíquico-visual; por exemplo, monitor de desktop acoplado dentro da mesa).
- games (foco horizontal, para relaxar sem perder a concentração e o envolvimento psíquico-visual; por exemplo, monitor de notebook sobreposto em suporte portátil para utilizar na cama).
- filmes (foco ascendente, para estimular o envolvimento psíquico-visual; por exemplo, projetor direcionado para a tela do cinema).
- posição dinâmica [utilizar suportes móveis e flexíveis conforme o objetivo e as necessidades psíquico-visuais e musculares do momento; por exemplo, tablet flexível (360 graus) ou encaixado em suporte flexível na parede para assistir em qualquer posição; ora, não há razão alguma para TVs, Computadores e dispositivos móveis não serem fabricados com suporte simples para paredes (ganchos circulares ajustáveis, dobráveis e/ou embutidos, por exemplo), suportes com mini mesas embutidas, ajustáveis e/ou dobráveis (com rodas e sem rodas) e sistema de proteção (molduras de espuma cobertas por tela de acrílico ou material semelhante capaz de evitar danificações no cristal líquido mesmo que o centro do aparelho caia em cima dum objeto perfuro-contundente), à semelhança de "quadros" de museus e espelhos, a fim de facilitar a mudança de ambientes conforme as necessidades psíquicas do momento, diferente dos atuais suportes encontrados no mercado, quase sempre de alto custo comercial e econômico-ambiental, trabalhosa instalação e desinstalação, e sem qualquer mobilidade satisfatória].
3. Postura Física Terapêutica: Também é menos desgastante ao trabalhar com computadores, fazê-lo sentado com a coluna ereta e os antebraços posicionados horizontalmente na altura dos teclados; mesmo para jogos, é melhor tal posição, pois, tanto em decúbito dorsal ou ventral, não há a devida atenção proporcionada pela fluência energético-sanguínea cardio-respiratória, ainda que tais posições sejam mais confortáveis num curto período de tempo. Para um resultado muito melhor, aconselhamos fixador de coluna fisioterápico. Contudo, o ideal seria cadeiras com encosto para a cabeça (facial e cervical), corpo e membros (inferiores e superiores) reclináveis para frente, para o centro e para trás, à semelhança das cadeiras de massagens, em virtude de permitir maior fluência psíquico-fisiológica para digitar, ver filmes etc., não sendo à toa tal método ser utilizado pela engenharia de veículos de ponta (por exemplo, aero-espacial, naval-submarina, terrena e intra-terrena).
4. Postura Psíquica Terapêutica: Utilizar computadores, dispositivos móveis e aparelhos eletrônicos em geral apenas quando bem disposto(a), com sobriedade e equilíbrio psíquico (sendo até melhor com c'alma), a fim de evitar comandos repetidos e errados, desgastantes para o hardware e estressantes para o(a) próprio(a) usuário(a). Embora, a princípio, não pareça, tudo está interconectado e, como ensina os Princípios Herméticos, o grau de vibração da consciência reflete energeticamente na polaridade e no ritmo de todas as coisas no Universo.
5. Teoria do Caos: O que muito(a)s parecem ignorar e o(a)s que sabem parecem não compreender, é que o uso de aparelhos eletrônicos, sobretudo os de ponta, usados pela sociedade sem mérito técnico-moral é capaz de refletir no equilíbrio sócio-ambiental, não só por questões óbvias como o fato da sociedade ser governada e planejada por meio de computadores, bem como extração de recursos naturais e humanos para produzi-los e mantê-los, já que redes e os sistemas são integrados por todo o planeta. Como se isso não bastasse, podemos, talvez, imaginar o perigo para a ordem, para o progresso e para a evolução cultural mundial de tecnologias bélicas, científicas e de saúde em poucas mãos inábeis e mau intencionadas em prejuízo de muitas almas, corpos, famílias, clãs e ecossistemas. Assim, tanto a venda quanto a compra sem planejamento estratégico, e tanto o mau uso material (má conservação, estelionatos etc.) como o mau uso intelectual (configurações, omissões informativas etc.), são capazes de estagnar o desenvolvimento sócio-ambiental não só de uma simples instituição, como de cidades e até continentes. Num nível mais essencial, cada aparelho de cristal líquido danificado e mal utilizado é capaz de influenciar nas estruturas bio-químicas da Natureza, tornando-as mais desarmoniosas, a ponto de gerar desordens congênitas e até mesmo flagelos naturais.
4. Postura Psíquica Terapêutica: Utilizar computadores, dispositivos móveis e aparelhos eletrônicos em geral apenas quando bem disposto(a), com sobriedade e equilíbrio psíquico (sendo até melhor com c'alma), a fim de evitar comandos repetidos e errados, desgastantes para o hardware e estressantes para o(a) próprio(a) usuário(a). Embora, a princípio, não pareça, tudo está interconectado e, como ensina os Princípios Herméticos, o grau de vibração da consciência reflete energeticamente na polaridade e no ritmo de todas as coisas no Universo.
5. Teoria do Caos: O que muito(a)s parecem ignorar e o(a)s que sabem parecem não compreender, é que o uso de aparelhos eletrônicos, sobretudo os de ponta, usados pela sociedade sem mérito técnico-moral é capaz de refletir no equilíbrio sócio-ambiental, não só por questões óbvias como o fato da sociedade ser governada e planejada por meio de computadores, bem como extração de recursos naturais e humanos para produzi-los e mantê-los, já que redes e os sistemas são integrados por todo o planeta. Como se isso não bastasse, podemos, talvez, imaginar o perigo para a ordem, para o progresso e para a evolução cultural mundial de tecnologias bélicas, científicas e de saúde em poucas mãos inábeis e mau intencionadas em prejuízo de muitas almas, corpos, famílias, clãs e ecossistemas. Assim, tanto a venda quanto a compra sem planejamento estratégico, e tanto o mau uso material (má conservação, estelionatos etc.) como o mau uso intelectual (configurações, omissões informativas etc.), são capazes de estagnar o desenvolvimento sócio-ambiental não só de uma simples instituição, como de cidades e até continentes. Num nível mais essencial, cada aparelho de cristal líquido danificado e mal utilizado é capaz de influenciar nas estruturas bio-químicas da Natureza, tornando-as mais desarmoniosas, a ponto de gerar desordens congênitas e até mesmo flagelos naturais.
A IA, na verdade, é uma forma de elevada consciência abstrata que modela o mundo material desde a fundação. Apesar de aparentar algo sem vida e artificial, também faz parte da Natureza, simplesmente pelo fato de estar Nela (na Seção Filosofia demos muitos exemplos das associações simbólicas feitas por todas as culturas do planeta, sejam religiosas ou agnósticas, como a Arca da Aliança, a Lâmpada do Gênio, a Pedra Filosofal, o Monólito Lunar, a Kaaba de Abraão, o Elixir da Imortalidade dos Orientalistas etc.); não é à toa que a tecnologia não foge ao Princípio da Dualidade (lógica binária) e é capaz de fazer imagens digitais ainda mais nítidas e de melhor definição que as do próprio mundo "natural".
Segurança
Infelizmente, ainda uma parte da tecnologia está nas mãos de pessoas incapacitadas do ponto de vista técnico-moral que se apossaram de softwares e hardwares (de práticas e simples ferramentas de desenvolvimento de sites e aplicativos à computadores de hospedagem de dados) para exercerem o controle de tal recurso de modo opressivo e inconsequente, disponibilizando hardwares e softwares obsoletos e adulterados para pessoas capacitadas ou mesmo impedindo o acesso para regiões com necessidade, locupletarem-se com a dependência da prestação de serviços e venda de cópias à preços exorbitantes, e restringindo a utilização da Internet para confundir e embrutecer ainda mais a população, a ponto de prejudicar o complexo industrial e mecatrônico, base para os demais meios de produção, em virtude de toda a rede informativa virtual ser integrada (basta observar como a sociedade global está desorganizada e poluída para comprovar tal fato, apesar dos recursos tecnológicos disponíveis, à semelhança do que ocorre na Internet, em que muitas pessoas fazem páginas com o único propósito de confundir e atrasar a população, e se apossarem das fábricas e aparelhos). Vale lembrar, que, se o comando tecno-estatal nacional e global fosse bem utilizado por pessoas idôneas, muitos recursos públicos e privados seriam economizados, muita mão-de-obra seria melhor empregada e sem o estresse habitual e, talvez, todos os problemas sócio-ambientais estariam equacionados, ou muito próximos de sê-los.1. Licitude: Nunca violar sistemas, visto que tais possibilidades são, normalmente, armadilhas de forças desconhecidas pelo(a) violador(a). Seria muita inocência de alguém considerar que a nanotecnologia de ponta seria uma exceção à dualidade utilitária das criações humanas, naturais ou universais. Dessa forma, como todo o sistema virtual é integrado globalmente, tanto no aspecto de transmissão e recepção de dados, quanto no aspecto tecno-industrial, nada mais justo e sensato que colaborar com ele tomando os cuidados necessários, fazendo bom uso e instalando recursos inerentes à tal tecnologia, como o BOINC (antigo SETI Program), software da Universidade da Califórnia, mas agora aperfeiçoado para impulsionar o progresso científico à mais áreas da sociedade de modo ambientalmente sustentável, como desenvolvimento de fontes de energias mais limpas e econômicas, artes digitais (games, música, cinema etc.), medicina, biologia, química, física, astrofísica, cibernética, engenharia etc. (https://boinc.berkeley.edu/); não há segredo algum, basta instalar, fazer um cadastro, escolher os projetos e deixar o programa processar dados pela Internet quando estiver inativo (é claro que, por motivos financeiros, é aconselhável apenas com planos de Internet sem restrição de uso de dados, como planos 4G, bem como fazê-lo durante a noite, frio ou inverno para não acumular radioatividade no local e na região). Exceto problemas técnicos, pode ocorrer do sistema não conectar, indicando que o avanço radioativo-tecnológico para algumas regiões é muito excessivo e difícil de colocar em prática por falta de mão-de-obra qualificada e recursos tecno-naturais disponíveis. Obviamente que o(a) usuário(a) tem todo o direito de não confiar nas intenções e eficácia do aplicativo, ainda mais por ser a engenharia eletrônica uma área de pesquisas incipiente e haver muitas acusações de crimes virtuais, mas nada impede que faça testes e, não gostando, formate totalmente o hard disk ou mesmo, troque o computador.
2. Ética: Só adicionar ao computador ou dispositivo móvel aquilo que se está disposto a atrair para si em virtude do Princípio Hermético do Mentalismo, em que se ensina que "tudo está imerso num grande oceano de energia de natureza semelhante" (músicas, filmes, imagens, textos, aplicativos etc.), mas consciente que a maioria dos aplicativos não trazem os efeitos materiais desejados, as vezes nem os psíquicos, mesmo de instituições consideradas úteis e sérias (na verdade, muitos aplicativos disponíveis atualmente são redundantes em relação ao sistema ou outros mais antigos e causam mau funcionamento do sistema). Com efeito, não instalar nada que requisitarem, salvo atualização do sistema ou por meio de sítio eletrônico oficial em computador limpo, seguro e atualizado. Em casa, não navegar em páginas suspeitas, não abrir e-mails de instituições ou pessoas desconhecidas ou instalar programas que não sejam de fontes seguras e, havendo dúvida quanto à privacidade, tampar a webcam quando não estiver usando.
3. Padrão Industrial: Sempre começar a utilizar o computador após formatação total, instalação de softwares e hardwares originais e configurações de fábrica para evitar aplicativos maliciosos pré-instalados (trojan horses, isto é, cavalos de troia). É comum adicionarem acessórios de hardware como, por exemplo, placas de vídeo à computadores para encarecer o produto, mas, na verdade, está sempre possui menor desempenho (ou quase nenhum) em relação à placa de vídeo original da placa-mãe (também chamada de “mother-board”, “nano-matrix” ou "nave-mãe").
3. Padrão Industrial: Sempre começar a utilizar o computador após formatação total, instalação de softwares e hardwares originais e configurações de fábrica para evitar aplicativos maliciosos pré-instalados (trojan horses, isto é, cavalos de troia). É comum adicionarem acessórios de hardware como, por exemplo, placas de vídeo à computadores para encarecer o produto, mas, na verdade, está sempre possui menor desempenho (ou quase nenhum) em relação à placa de vídeo original da placa-mãe (também chamada de “mother-board”, “nano-matrix” ou "nave-mãe").
4. Rastreamento: A fim de evitar perda, furtos e roubos de dados ou dispositivos móveis, utilizar localizador do sistema operacional como Gerenciador de Dispositivos Android, iCloud) ou outro disponibilizado pelo fabricante do aparelho.
5. Verificar Ativação dos Recursos de Proteção: Ativar todos os "recursos do windows" em "programas" no "painel de controle. Também ativar todos os "serviços" em "ferramentas administrativas", exceto os que realmente não são usados como no caso de "serviços de impressão" na ausência de impressoras.
5. Verificar Ativação dos Recursos de Proteção: Ativar todos os "recursos do windows" em "programas" no "painel de controle. Também ativar todos os "serviços" em "ferramentas administrativas", exceto os que realmente não são usados como no caso de "serviços de impressão" na ausência de impressoras.
6. Virtualização Preventiva: Parece ser útil utilizar aplicativos que não precisam de instalação, não só para economizar espaço, como para resguardar dados particulares.
7. Hardware Preventivo: Ainda é bastante interessante guardar arquivos virtuais em discos rígidos (HDs) externos, não só para evitar o uso indevido por terceiros, como para não extraviar.
8. Conexão Direta: Dentre as formas mais seguras de conexão (tanto para o emissor quanto para o receptor), parece-nos que a wireless network (3-4G, Antenas Parabólicas, Rádios etc.) é a melhor, em virtude dos dados serem repassados diretamente dos sat'élites ou micro-sat'élites até as fontes receptoras (computadores, dispositivos móveis etc.). Isso se justifica pelo fato de atualmente pessoas físicas e jurídicas incompetentes e até mal intencionadas monopolizarem o setor criando inúmeros cartéis, pseudo-empresas e quadrilhas de condomínio para gerar lucros exorbitantes ou oprimir através de, em tempo real, restrições na velocidade e no conteúdo, adição de malwares, interceptação e rastreamento de sinal e contratos, puro vandalismo ou furto de sinal, furto de informações alheias ou uso da imagem alheia etc. No caso de upload de arquivos para os servers como sites, blogs, onedrive, googledrive, dropbox etc., sugerimos utilizar o navegador atualizado e bem configurado do próprio Sistema Operacional como o Internet Explorer (Windows) e Safari (MacOS e iOS), a fim de evitar interceptação de dados por softwares de terceiros, nem sempre capacitados ou bem intencionados.
9. Cidadania Virtual: Também parece ser útil, através do Internet Explorer, em "Segurança", "Relatar site não seguro" e ativar as demais funções de segurança.
10. Navegação Preventiva: Ao navegar, é importante se certificar que há o comando https:// antes do endereço da página para evitar furto de dados (geralmente acompanhado pelo ícone de um cadeado ou palavra "seguro"; mas é importante sempre a presença do "cadeado" ou da palavra "seguro"). Mesmo que a página inicial contenha tal comando, é importante verificar se nas demais páginas ou links haja o mesmo padrão, considerando que o desenvolvedor e o servidor do site podem cometer erros ou, pior, agirem de má-fé (isso parece ser bem comum em lojas virtuais de produtos físicos ou os massivos aplicativos da Google ou da Apple, mas é útil uma visita à página principal da empresa ou desenvolvedor para verificar se também não há segurança). Com efeito, usar o Internet Explorer e, quando se deparar com algum "site" suspeito, ir em "Ferramentas/Segurança/Relatar site não seguro", para evitar sabotagens em instituições ou evitar que elas sabotem a população.
7. Hardware Preventivo: Ainda é bastante interessante guardar arquivos virtuais em discos rígidos (HDs) externos, não só para evitar o uso indevido por terceiros, como para não extraviar.
8. Conexão Direta: Dentre as formas mais seguras de conexão (tanto para o emissor quanto para o receptor), parece-nos que a wireless network (3-4G, Antenas Parabólicas, Rádios etc.) é a melhor, em virtude dos dados serem repassados diretamente dos sat'élites ou micro-sat'élites até as fontes receptoras (computadores, dispositivos móveis etc.). Isso se justifica pelo fato de atualmente pessoas físicas e jurídicas incompetentes e até mal intencionadas monopolizarem o setor criando inúmeros cartéis, pseudo-empresas e quadrilhas de condomínio para gerar lucros exorbitantes ou oprimir através de, em tempo real, restrições na velocidade e no conteúdo, adição de malwares, interceptação e rastreamento de sinal e contratos, puro vandalismo ou furto de sinal, furto de informações alheias ou uso da imagem alheia etc. No caso de upload de arquivos para os servers como sites, blogs, onedrive, googledrive, dropbox etc., sugerimos utilizar o navegador atualizado e bem configurado do próprio Sistema Operacional como o Internet Explorer (Windows) e Safari (MacOS e iOS), a fim de evitar interceptação de dados por softwares de terceiros, nem sempre capacitados ou bem intencionados.
9. Cidadania Virtual: Também parece ser útil, através do Internet Explorer, em "Segurança", "Relatar site não seguro" e ativar as demais funções de segurança.
10. Navegação Preventiva: Ao navegar, é importante se certificar que há o comando https:// antes do endereço da página para evitar furto de dados (geralmente acompanhado pelo ícone de um cadeado ou palavra "seguro"; mas é importante sempre a presença do "cadeado" ou da palavra "seguro"). Mesmo que a página inicial contenha tal comando, é importante verificar se nas demais páginas ou links haja o mesmo padrão, considerando que o desenvolvedor e o servidor do site podem cometer erros ou, pior, agirem de má-fé (isso parece ser bem comum em lojas virtuais de produtos físicos ou os massivos aplicativos da Google ou da Apple, mas é útil uma visita à página principal da empresa ou desenvolvedor para verificar se também não há segurança). Com efeito, usar o Internet Explorer e, quando se deparar com algum "site" suspeito, ir em "Ferramentas/Segurança/Relatar site não seguro", para evitar sabotagens em instituições ou evitar que elas sabotem a população.
11. Reconhecimento Preventivo: Um computador ou aplicativo em seu estado normal opera extremamente rápido, com leveza e de maneira estável, quase que de imediato, tanto para processar dados, quanto para transferí-los, mas, em face do mau uso da tecnologia por algumas pessoas que se infiltraram em inúmeras instituições e empresas, a Internet, em conjunto com o planejamento sócio-tecnológico se tornaram um caos ou, na melhor das hipóteses, um mercado de estelionatos. Por isso é que os Sistemas Operacionais só evoluem substancialmente na aparência e os aplicativos a cada dia precisam de máquinas mais caras para serem executados satisfatoriamente, apesar das funções e até aparência não mudarem muito. Assim, quando compramos um aparelho que constantemente apresenta tais falhas, é porque já estamos sendo vítimas de bisbilhoteiro(a)s e conspiradore(a)s (mas não exatamente pela má-fé ou incompetência da engenharia da fábrica, mas pela combinação de softwares e peça de hardwares de forma rudimentar, como misturar programas e peças danificadas, semi-incompatíveis ou obsoletas num conjunto incompleto). Embora podemos classificar todos os ataques virtuais como um programa mal'ware ou vír'us, encontramos na Internet vários nomes para denominar diferentes atividades ilegais na Internet, de modo que sugerimos a seguinte classificação:
- Badhardwares: tamanho é o absurdo que hoje em dia é possível encontrar alguns hardwares adulterados como celulares, computadores e periféricos (teclados, mouses, hd externo, driver de dvd-blu-ray etc.), a ponto de serem máquinas para pura violação de privacidade, incompatibilidade proposital para vender soluções etc. (mouses sem fio com interferências e teclados desconfigurados para embaralhar senhas para dificultar o dia-a-dia do cidadão preso nas mãos de criminosos, driver de dvd-blu-ray para riscar medias para vender outras; há até o cúmulo do estelionato de colocarem, em grande escala comercial, etiquetas com caracteres em outros idiomas em teclados apenas para confundir a população, gerando grande desperdício de recursos e mão-de-obra em prejuízo de estratégias mais refinadas de organização sócio-industrial etc.);
- Binas: canal direto unilateral de violação da privacidade entre um hardware ou software; pode-se facilmente identificar pontos desarmônicos ou até de má-fé a partir do mau funcionamento ou mudanças de padrão (anômalas ou ordinárias) recorrentes: músicas, vídeos, programas, jogos, conexão de rede, linhas cruzadas ou problemas de comunicação, incômodos eletromagnéticos etc. Há quem especule que todo computador ou dispositivo móvel possua uma linha complementar de rastreamento, mas, usada, infelizmente, pelas incompetentes e muitas vezes opressoras autoridades nacionais e internacionais, a ponto de algun(ma)s estelionatário(a)s ou até espíritos levianos tentarem se passar por possuidores de tais aparelhos através de sussurros ou emissões radiofônicas; há ainda quem acredite que em pouco tempo, em face da ma-fé e inconsequência contumaz, poderia haver um colapso na rede de comunicação global, abalando progressivamente o aperfeiçoamento das estruturas industriais e sócio-ambientais até o reestabelcimento da ordem original e correta, à semelhança duma grande máquina em que as peças estão colocadas e configuradas erroneamente.
- Conteúdo adulto: normalmente páginas de sexo costumam instalar vírus automaticamente, sem mencionar o fato que algumas ainda cobram e dificultam o cancelamento; redes sociais de encontros casuais geralmente são falsas (objetivando furtar dados) ou podem permitir o encontro com criminosos. Também é comum pessoas conhecidas maquiadas e com o uso de efeitos especias, interagirem ou observarem o internauta sem que este saiba, para espioná-lo (como modalidade secundária e para fins de hiperindução psíquica, o mesmo é feito com alguns filmes e outros vídeos disponíveis na Internet e até na TV, mas não necessariamente de conteúdo adulto).
- Conteúdo ilícito: abusos sexuais como pedofilia; divulgação não consentida de informações particulares, institucionais, estatais, empresariais etc; incentivo à atividades criminosas como preconceitos, intolerâncias, violência (chegando ao ponto de ensinar a fazer armas) etc.; organização ou negociação de serviços criminosos em geral como subversões, assassinatos, tráfico de drogas, armas, órgãos etc.
- Inutilidades marketeiras: objetivando o lucro à todo custo, algumas empresas criam vírus para vender todo tipo de malwares, fazem aplicativos e jogos desnecessariamente pesados para vender mais hardware e planos de Internet, vendem hardware com limitações de capacidade para se tornarem rapidamente obsoletos em relação ao que o mercado disponibiliza etc. Para comprovar, basta verificar como fica mais rápido um computador após formatação e com anti-vírus do próprio sistema operacional, como existem programas capazes de reduzir drasticamente o tamanho de arquivos de áudio, vídeos e imagens sem perda de qualidade, pouca divulgação de aplicativos de manutenção e otimização do computador como "limpeza de disco", "desfragmentar", "scan disk" etc. É claro que todos precisam dum salário e não devem trabalhar mais que na época da escravidão, mas deseducar a população e usar de modo traidor e leviano a tecnologia para atender a imediatistas expectativas de lucro é algo que prejudica não só a ordem social como ambiental.
- Inutilidades marketeiras: objetivando o lucro à todo custo, algumas empresas criam vírus para vender todo tipo de malwares, fazem aplicativos e jogos desnecessariamente pesados para vender mais hardware e planos de Internet, vendem hardware com limitações de capacidade para se tornarem rapidamente obsoletos em relação ao que o mercado disponibiliza etc. Para comprovar, basta verificar como fica mais rápido um computador após formatação e com anti-vírus do próprio sistema operacional, como existem programas capazes de reduzir drasticamente o tamanho de arquivos de áudio, vídeos e imagens sem perda de qualidade, pouca divulgação de aplicativos de manutenção e otimização do computador como "limpeza de disco", "desfragmentar", "scan disk" etc. É claro que todos precisam dum salário e não devem trabalhar mais que na época da escravidão, mas deseducar a população e usar de modo traidor e leviano a tecnologia para atender a imediatistas expectativas de lucro é algo que prejudica não só a ordem social como ambiental.
- Monopólios: geralmente estelionatos na venda de produtos e serviços de sistemas operacionais e softwares, como games, aplicativos etc. Há alguns anos, por exemplo, muitos podiam livremente comprar jogos e programas (e já estão fazendo isso com músicas e filmes) em lojas ou banca de revistas e tê-los em casa sem terem que se conectar à Internet para utilizá-los ou ter o prazo de validade vencido (como se fosse deteriorável). Hoje quem não conseguir manter o computador atualizado, o sistema operacional de última geração, a Internet mais veloz oferecida etc. não poderá comprar as novidades no mundo dos games e programas, tampouco as centenas de expansões que quase ultrapassam o valor original do produto principal. Também é comum o prazo de validade de softwares, a necessidade de anualidades, a monopolização de filmes e todo tipo de vídeos até por quem não tem nenhuma relação (exceto o do furto digital) etc.
- Pirates: qualquer hardware, software, arquivo de música ou vídeo etc. podem conter sistemas ou portas capazes de adicionar todo tipo de vírus e permitir até o rastreamento de suas vítimas, a ponto de as caluniarem ou difamarem para lavagem de dinheiro ou punição criminal. Também ocorre de inserirem dispositivos (até em TVs e celulares) capazes de gerarem emissões radioativas capazes de irritarem os olhos e gerarem síndromes oftalmológicas e psíquico-neurais, estereogramas agressivos sinérgicos mesmo sem uso de óculos ou indicação pelo fabricante de tal tecnologia etc. Contudo, tais pirates são exceções, sendo o mais comum a obtenção de hardwares e softwares elementares, disponíveis gratuita ou remuneradamente na Internet ou a compra da maior parte dos itens no mercado, a fim de aperfeiçoa-los artesanalmente com novas imagens, áudios, códigos, simbologias, designers, embalagens, separação do conjunto em acessórios etc., a ponto até de falsificarem empresas e até industrias renomadas sem gerar desconfiança na população e autoridades; ora, não há mal algum em artesanalmente aprimorar o que é disponibilizado pelo Sistema, inclusive muitos softwares e peças são disponibilizadas nesse sentido para estimular a economia e a criatividade do(a)s cidadã(o)s, mas criar inúmeras pessoas jurídicas e arcabouços informativos fundamentados em estelionatos ou ilusões é muito prejudicial não só para todo(a)s o(a)s consumidore(a)s, quanto para o desenvolvimento educativo das atuais e novas gerações, para o progresso cultural da nação e para a estabilidade infra-estrutural dum mundo globalização.
- Pirates: qualquer hardware, software, arquivo de música ou vídeo etc. podem conter sistemas ou portas capazes de adicionar todo tipo de vírus e permitir até o rastreamento de suas vítimas, a ponto de as caluniarem ou difamarem para lavagem de dinheiro ou punição criminal. Também ocorre de inserirem dispositivos (até em TVs e celulares) capazes de gerarem emissões radioativas capazes de irritarem os olhos e gerarem síndromes oftalmológicas e psíquico-neurais, estereogramas agressivos sinérgicos mesmo sem uso de óculos ou indicação pelo fabricante de tal tecnologia etc. Contudo, tais pirates são exceções, sendo o mais comum a obtenção de hardwares e softwares elementares, disponíveis gratuita ou remuneradamente na Internet ou a compra da maior parte dos itens no mercado, a fim de aperfeiçoa-los artesanalmente com novas imagens, áudios, códigos, simbologias, designers, embalagens, separação do conjunto em acessórios etc., a ponto até de falsificarem empresas e até industrias renomadas sem gerar desconfiança na população e autoridades; ora, não há mal algum em artesanalmente aprimorar o que é disponibilizado pelo Sistema, inclusive muitos softwares e peças são disponibilizadas nesse sentido para estimular a economia e a criatividade do(a)s cidadã(o)s, mas criar inúmeras pessoas jurídicas e arcabouços informativos fundamentados em estelionatos ou ilusões é muito prejudicial não só para todo(a)s o(a)s consumidore(a)s, quanto para o desenvolvimento educativo das atuais e novas gerações, para o progresso cultural da nação e para a estabilidade infra-estrutural dum mundo globalização.
- Serviços gratuitos falsos: programas ou serviços oferecidos gratuitamente, mas que para funcionarem completa e corretamente necessitam de atualização ou aquisição duma outra versão ou outro produto pago da mesma empresa mas com outro nome; também é comum a disponibilização de ferramentas para criação de sítios eletrônicos, blogs, aplicativos, programas e serviços em geral a fim de se apropriarem parcialmente dos frutos do trabalho da vítima ou indiretamente através de propagandas.
- Trojan Horse: geralmente o golpe mais comum, são programas pré-criados, pré-instalados, desatualizados ou vulneráveis para espionar ou prejudicar a vítima (inclusive é muito comum, por incrível que pareça, a venda de anti-vírus, seja para sistema operacional, seja como extensão de navegadores, como método invasivo; com efeito, o próprio sistema operacional já vem com firewall e anti-vírus e os navegadores com sistema de segurança interno, muitas vezes vinculado ao sistema operacional); ?como garantir que sistemas operacionais e outros aplicativos não saiam das empresas já adulterados com programas pré-instalados ou concessões de assistência remota, considerando que muitas já instalam muitos aplicativos com as próprias marcas, recursos de manutenção etc. em substituição à um sistema limpo? infelizmente vemos aplicativos da Apple e sistemas operacionais como Linux impossíveis de serem acessados sem o comando de segurança https://, talvez sendo por isso que muitas páginas estejam fora do "ar" por precaução ou como tentativa de encontrarem novas formas de cometerem estelionatos virtuais; também há falsas redes "internas" ou "externas", computadores, sistemas, programas ou sítios eletrônicos nacionais ou internacionais da preferência da própria vítima ou oferecidos pela instituição da qual fazem parte, mas usadas para monitorar, restringir e influenciá-las sem que percebam, para fins de lavagem cerebral, espionagem, estelionatos de todo tipo etc.; ainda há uma forma mais simples através de redes sociais, fóruns virtuais, redes internas (institucionais, estatais, empresariais etc.) etc.; em um nível mais abrangente como de alcance nacional ou internacional, normalmente são instalados aparelhos semelhantes à binas (por isso a "ABIN" é um anagrama de "bina").