Como comprar um notebook para durar 10 anos

Se você for cuidadoso(a) com as suas coisas, é perfeitamente possível manter um laptop por aproximadamente 10 anos — talvez um pouco mais ou um pouco menos.
Além do necessário cuidado com o equipamento, faz bem também planejar algumas atualizações que podem ser necessárias durante este período.

A sorte também será uma aliada importante durante esta aventura.

Eu não ligo para coisas materiais…

Eu detesto esta frase!

A frase “eu não ligo para coisas materiais” passa a falsa impressão de que a pessoa “não é materialista” e, possivelmente, possui valores mais elevados.

Acredito que as pessoas dizem isso para justificar sua falta de cuidados com objetos pessoais.

Na minha experiência, isto é uma bobagem. Na realidade, ser cuidadoso(a) com aparelhos eletrônicos de uso pessoal, é bom para a natureza — porque você vai produzir menos lixo.

Se você gasta menos comprando eletroeletrônico, pode investir mais na sua “elevação espiritual”, se isto for importante para você. E este investimento pode ser feito com a compra de livros, viagens, saídas com os amigos, idas ao cinema/teatro etc.

Prolongar a vida útil de um equipamento de uso pessoal ou profissional é um ótimo projeto.

Use a sessão de comentários, abaixo, para me contar o que pensa sobre o tema. 😉

A bateria do notebook

Se você mora em um local com temperaturas extremas (muito frio ou muito quente), a bateria pode sofrer um desgaste adicional durante este período e poderá ser um dos primeiros itens a demandar substituição.

A troca pode ser evitada se o notebook passar a ser usado apenas como um desktop (ou PC de mesa).

As baterias têm componentes tóxicos para o meio ambiente e precisam ser descartadas de maneira correta.

Leia mais sobre os cuidados que você deve ter, para que a bateria dure mais.

Comprar uma bateria extra, junto com o equipamento não é necessário. Mas, se fizer isso, reveze o uso das baterias — caso seja possível retirar e colocar facilmente o item.

Eu só me preocuparia em comprar uma segunda bateria (nova ou usada) se isto fosse realmente necessário.

A memória RAM

Este item pode vir a precisar de upgrade, no meio do caminho.
Se não quiser adquirir o laptop, já com uma “quantidade excessiva” de memória RAM — o que pode pesar no seu orçamento inicial — você pode planejar esta compra alguns anos à frente.

Comprar depois é vantajoso, por conta da depreciação do valor do item.

O sistema de armazenamento

O disco rígido ou o SSD é um dos maiores gargalos do sistema, como um todo.

Mantê-lo sempre limpo e com uma ocupação sempre abaixo de 75-80% vai ajudar a manter a eficiência do dispositivo. Eventualmente, durante o período do projeto “10 anos”, poderá ser necessário formatar a unidade de armazenamento algumas vezes.

Você pode adquirir logo um SSD de altíssima capacidade ou pode planejar a troca do equipamento no meio do caminho. A primeira opção é a mais cara.

O sistema operacional

Se você optar pelo uso do Microsoft Windows, o ideal é evitar ao máximo fazer um upgrade de versão.
Neste caso, faça apenas as atualizações de segurança.

As novas versões do sistema operacional, geralmente, são mais pesadas e exigem hardware mais atual.

O sistema operacional da Apple costuma ser mais estável neste sentido. Junto com o hardware, formam um conjunto bastante consistente.

Outra opção interessante é o Linux. A distro Debian é uma das mais estáveis e conta com suporte de longo prazo de 2 anos. Eventualmente, o time de suporte pode extender este período para alguma versão.

No caso do sistema operacional Ubuntu, o tempo de suporte de longo prazo (LTS) é de 5 anos — o que significa fazer apenas uma ou duas atualizações obrigatórias de versão, durante todo o período.

Eu optaria pelo Linux, com atualização a cada 2 anos — e aproveitaria este momento para formatar todo o sistema de armazenamento.

Conclusão

Manter um mesmo sistema computacional por 10 anos é uma opção que pode ser cara, na saída, mas trazer benefícios pela estabilidade que te proporciona.

Mesmo que você formate e faça upgrade do sistema operacional a cada 2 anos, trata-se de um hardware que você já conhece e que não vai trazer surpresas com componentes incompatíveis.

Se você optar pela compra do notebook mais avançado disponível no mercado, hoje, terá uns 2 anos para fazer inveja aos seus amigos e, possivelmente, não terá que se preocupar em fazer atualizações de hardware até o fim do projeto.

Me conte como você tocaria um projeto desta natureza, nos comentários! Eu adoraria conhecer outras ideias e dicas. 😉

Passo a passo para formatar um drive no Linux usando criptografia forte.

Qualquer drive, seja um pendrive, um cartão de memória ou um HD externo pode ser formatado facilmente no Linux, com as ferramentas de gestão de discos.
O programa pode ser disparado a partir do próprio Nautilus, se você usa alguma distro com o GNOME (Debian, Ubuntu etc.)

Se você tem interesse em conhecer melhor o utilitário, leia Como formatar um drive no Linux, onde o assunto é abordado de maneira mais extensa (e genérica).

Neste post, vou mostrar como realizar o procedimento de maneira rápida, usando o sistema de arquivos EXT4 com o LUKS.

Como formatar uma unidade com criptografia LUKS

Localize a unidade a ser criptografada no painel esquerdo do Nautilus.
seleção de volume no Nautilus

Em seguida, clique com o botão direito do mouse sobre a unidade escolhida e selecione formatar.
Formatar no Nautilus para Linux

Dê um nome ao volume a ser inicializado.
Opções de formatação

Se estiver com tempo para esperar, vale a pena selecionar a opção “Apagar”, que irá remover todos os dados do drive selecionado, em segurança. Fica o aviso de que esta opção é de execução demorada — a desculpa perfeita para ir tomar um café, se quiser.
Opções de formatação

A criptografia LUKS só pode ser selecionada para sistemas de arquivos EXT4, do Linux.

Se executar este processo em um drive externo USB, por exemplo, vai precisar instalar suporte a EXT4 e criptografia LUKS, para conseguir ler seu conteúdo no Windows.

Quando terminar de fazer seus ajustes nesta janela, clique em “Próximo”.

Na próxima tela, você terá que definir e confirmar a sua senha.
Se deixou a opção “Apagar” desligada, então o processo será bem rápido.
Senha para formatação com criptografia

Daqui para frente, toda vez que for usar o drive, a senha cadastrada será pedida.
Nautilus volume criptografado

Na imagem, acima, é possível notar que, antes de dar a senha e montar a unidade, nem o nome do volume será exibido no Nautilus.
A criptografia LUKS em unidades EXT4 é uma maneira segura e conveniente (fácil) de armazenar arquivos com informações sensíveis e confidenciais.

Conheça esta ferramenta online de conversão de arquivos de imagem RAW.

Com suporte a arquivos RAW produzidos por câmeras das marcas Nikon, Canon, Sony, Fujifilm etc. o site raw.pics.io permite fazer upload de suas imagens originais (em formato RAW), converter e baixar no formato de saída à sua escolha.
Na verdade, o serviço não “converte”, mas extrai as imagens JPEG, já contidas nos arquivos RAW.

A partir daí, você pode baixar neste mesmo formato ou converter para PNG (Portable Network Graphics).
Opcionalmente, o serviço permite também fazer edições básicas online, como você pode ver no decorrer deste artigo e nas imagens ilustrativas.

Existe a versão gratuita (com limite de imagens para trabalhar) e a versão paga e sem limite.
Na versão paga, é possível realizar uma conversão em lote de dezenas de imagens, todas de uma vez, o que pode trazer benefícios profissionais a quem esteja longe do seu computador de trabalho e precisa entregar imagens em JPEG, por exemplo.

Como funciona o raw.pics.io

Acesse o site https://raw.pics.io/ e faça o upload dos arquivos de imagem RAW desejadas.
home page do site raw.pics.io

Também é possível arrastar direto do seu gerenciador de arquivos.
seleção de arquivos no gerenciador de arquivos

Várias imagens podem ser selecionadas para upload, de uma vez só.
Esta possibilidade contribui para agilizar o trabalho.

O app possui um painel à esquerda com opções gerais relacionadas aos arquivos.
tela do site raw.pics.io

No painel direito, a tela principal exibe informações sobre o arquivo, obtidas das meta tags exif.
site raw.pics.io

O aplicativo ainda permite edição online das suas imagens — não é “grande coisa”, mas quebra um galho.
web para edição de imagens online

Preço do serviço

Existe uma cobrança única, para um mês de conversões ilimitadas, de aproximadamente 2 dólares.
Este valor é ótimo para quem só deseja usar o serviço uma vez, por um dia ou algumas semanas.
preço do raw.pics.io
Se você acredita que vai precisar usar o serviço por mais tempo, pode optar pelo pagamento anual que, neste momento, é menos que 20 dólares.

Conclusão

Achei o serviço muito simples de ser usado e muito rápido, mesmo em uma conexão lenta (testei fora do escritório, usando uma conexão 4G do celular).
Com esta possibilidade, não é necessário abrir mão de fotografar em RAW, quando se está viajando e precisa entregar uma grande quantidade de fotos em um formato de leitura mais universal, como é o caso do JPEG.
O valor, pelo uso do serviço durante um mês, também está longe de poder ser considerado absurdo.
O que você acha?

Faça projetos e design interior no Linux com o Sweet Home 3D

O Sweet Home 3D é uma aplicação em Java, disponível nas principais distribuições GNU/Linux.
De modo geral, o software permite criar mobília, entre outros objetos, em 3D para organizá-los dentro de um projeto de um imóvel (casa, escritório etc).

Para escrever este texto, experimentei a aplicação no Debian 10 Buster (nesta data, ainda em testing), mas ele está disponível também no Ubuntu e outras distros importantes.

O Sweet Home 3D é um software voltado para arquitetura, design e decoração de interiores

Como baixar e instalar o Sweet Home 3D

Use a interface gráfica da sua distro preferida para abrir o aplicativo de gestão e instalação de programas.
Na imagem, abaixo, é possível ver o app principal, acompanhado do aplicativo de criação e edição de móveis (furniture) e da biblioteca de texturas — que permite que os móveis sejam de madeira, vidro, metais etc.
Sweet home 3D opções de instalação

Se você prefere fazer a instalação via linha de comando, sempre é possível usar o velho e bom apt. O comando, a seguir, mostra todas as opções relacionadas ao programa principal:


sudo apt search sweet home

Sweet home 3D

Para instalar tudo, incluindo a parte non-free da aplicação e das bibliotecas, use o comando abaixo:


sudo apt install sweethome3d sweethome3d-furniture sweethome3d-furniture-editor sweethome3d-furniture-nonfree sweethome3d-textures-editor

Para o Ubuntu, também há as opções de instalação via GUI e pela linha de comando (CLI), via snap:


snap install sweethome3d-homedesign

Faça a sua escolha.

Uso do Sweet Home 3D

Mesmo leigo no assunto (arquitetura, decoração de interiores etc.), achei muito fácil a operação do aplicativo.
Tela do Sweet Home 3D

A interface é clara, limpa e, até onde pude examinar, traduzida para português.

A tela principal é dividida em 4 partes e o uso do software de design de interiores é muito intuitivo.

Os móveis podem ser encontrados no painel superior esquerdo e, de lá, arrastados para o painel à direita.

Na área inferior, são relacionadas as características de cada objeto e é possível visualizar, em 3 dimensões, o resultado parcial do seu trabalho.

Até quem não é profissional da área, pode passar alguns bons momentos organizando sua casa virtual, organizando o seu espaço interior e criando novas possibilidades de decoração.

Imagem de mesa, cadeira, jarro de flores e janela, criada com o Sweet Home 3D

A qualquer momento é possível exportar (ou gravar/salvar) o seu trabalho em PNG ou JPEG para ser enviado a um cliente ou exibido online.

Obtenha informações sobre vulnerabilidades e exploits em seus sistemas através do Pompem

O Pompem é uma ferramenta de busca de informações sobre vulnerabilidades relacionadas a diversos sistemas de gestão de conteúdo e softwares de sistema e rede.
Escrito em Python, o programa foi desenvolvido para listar artigos em sites e informações de bancos de dados sobre falhas de segurança conhecidas.

Com base nestas informações, o administrador pode tomar as “medidas cabíveis” para resolver eventuais problemas relacionados à sua plataforma.

O usuário alvo deste tipo de aplicação é o pentester, ou seja, profissionais ligados à área de segurança, cuja atribuição é determinar a força da segurança de sistemas que estejam sob seus cuidados. Ou seja, trata-se de um perfil específico de usuário avançado.

Neste post, vou abordar a instalação mais simplificada, dentro do sistema operacional Debian 10.

Nesta distribuição do GNU/Linux, o Pompem, consta como um pacote na categoria pentest tools e é mantida pelo Debian Forensics.


apt show pompem

Package: pompem
Version: 0.2.0-3
Priority: optional
Section: utils
Maintainer: Debian Forensics 
Installed-Size: 51,2 kB
Depends: python3, python3-requests
Homepage: https://github.com/rfunix/Pompem
Download-Size: 9.928 B
APT-Sources: http://deb.debian.org/debian testing/main amd64 Packages
Description: Exploit and Vulnerability Finder
 Find exploit with a system of advanced search, designed to automate the search
 for Exploits and Vulnerability in the most important databases facilitating
 the work of pentesters, ethical hackers and forensics expert. Performs searches
 in databases: PacketStorm security, CXSecurity, ZeroDay, Vulners, National
 Vulnerability Database, WPScan Vulnerability Database. This tool is essential
 in the security of networks and systems.
 .
 The search results can be exported to HTML or text format.

Como você pode ver, o Pompem é essencial na busca e detecção de exploits e vulnerabilidades — bem como a obtenção de ajuda para solucionar os problemas — em várias categorias de sistemas.

Para iniciar a instalação, use o apt (de novo…):


sudo apt install pompem

Como usar o Pompem

O Pompem é uma forma rápida de obter informações sobre problemas de segurança, já disponibilizadas em sites especializados.
Se você administra um grande servidor ou um blog WordPress, pode obter rapidamente informações voltadas para a sua situação.
Abra um terminal, para fazer algumas experiências.
Use o recurso search (busca) para encontrar dados sobre uma determinada plataforma (Joomla, no exemplo abaixo):


pompem -s "joomla"


+Results joomla
+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
+Date            Description                                     Url                                    
+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
+ 2018-06-18 | Joomla Jomres 9.11.2 Cross Site Request Forgery | https://packetstormsecurity.com/files/148223/Joomla-Jomres-9.11.2-Cross-Site-Request-Forgery.html 
+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
+ 2018-06-14 | Joomla Ek Rishta 2.10 SQL Injection | https://packetstormsecurity.com/files/148189/Joomla-Ek-Rishta-2.10-SQL-Injection.html 
+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+

...

+ 2018-04-13 | Joomla Convert Forms 2.0.3 CSV Injection | https://cxsecurity.com/issue/WLB-2018040100 
+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
+ 2018-04-09 | Joomla com_foxcontact Shell Upload Vulnerability E | https://cxsecurity.com/issue/WLB-2018040066 
+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+
+ 2018-06-14 | Joomla Ek Rishta 2.10 SQL Injection | https://packetstormsecurity.com/files/148189/Joomla-Ek-Rishta-2.10-SQL-Injection.html 
+--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------+

Minha lista, acima, está com “algumas” linhas cortadas. Se prepare para obter uma relação bem mais extensa, aí.
Como você pode ver, o resultado compreende 3 colunas:

  1. Data da divulgação da vulnerabilidade
  2. Título do post
  3. URL do site, aonde você pode obter mais informações sobre o problema

Ter conhecimento (leitura) de inglês, neste caso, pode ajudar bastante.