segunda-feira, 16 de outubro de 2006

Notícias


Fujitsu Anuncia dois Novos Notebooks que não usam Disco Rígido

A Fujitsu logo se juntará a outras duas tradicionais empresas de hardware que colocaram no mercado computadores portáteis que usam memória flash no lugar do tradicional disco rígido.

A companhia oferecerá um disco de memória flash com 16 GB e 32 GB como opção para sua nova linha de máquinas B-Series e Q-Series, que deverão estar disponíveis a partir de Outubro e Novembro, respectivamente, disse a companhia nesta sexta-feira (13/10).

Adicionar 16 GB de espaço interno à máquina custará 670 dólares aos users, enquanto o chip com 32 GB custará exactamente o dobro - 1.340 dólares. Os discos são feitos pela Samsung e já podem ser encontrados em dois laptops da companhia, o laptop Q30 e o PC portátil Q1-SSD. No Japão, a Sony também está oferecendo uma versão do seu pequeno PC UX90 com memória flash de 16 GB ao invés do disco rígido.

A memória flash tem diversas vantagens em relação ao disco rígido convencional, como maior autonomia graças ao menor uso de bateria e redução no peso. A Fujitsu disse que seus novos equipamentos poderão funcionar com autonomia até 30 minutos maior com sua memória flash.

A Fujitsu revelou que não tem planos de comercializar nenhum dos equipamentos fora do Japão.

[Saiu Daqui]

...

Produtos que Suportam Vista Estarão nas Lojas até o Natal, afirma MS

A Microsoft continua seus esforços para informar os clientes que eles poderão comprar produtos compatíveis com o Windows Vista assim que o sistema for lançado. Durante a conferência Digital Life 2006, a realizar em Nova York, a Microsoft deverá anunciar mais de 250 produtos em softwares e hardware que receberam logos de "Certificados para o Windows Vista" ou "Funciona com Windows Vista", e estarão disponíveis em tempo para a época de compras do final do ano, entre Novembro e Dezembro.

Enquanto o Windows Vista estava originalmente programado para chegar a clientes finais no mesmo prazo, a Microsoft atrasou o lançamento em Março para até Janeiro de 2007. Clientes corporativos deverão ter o Vista já em Novembro.

Produtos classificados como "Certificado para o Windows Vista" oferecerão uma melhor experiência do Windows Vista, enquanto os com "Funciona com o Windows Vista" serão compatíveis com o sistema e trabalharão conforme suas exigências, afirmou a companhia.

Mike Sievert, vice-presidente corporativo de marketing do Vista dentro da Microsoft, deverá mostrar também durante o evento produtos que ainda estão passando pelos testes da companhia, como webcams, placas gráficas e mouses a laser, entre outros.

O executivo afirmou que companhias como ATI, Canon, Logitech e nVidia terão produtos disponíveis classificados como "Certificados para o Windows Vista", enquanto Corel, Belkin e D-Link apresentarão modelos que terão o logo que certifica o funcionamento com o Vista.

A Microsoft vem se esforçando para fazer com que computadores e produtos de parceiros estejam disponíveis para interagir com o Windows Vista assim que o sistema chegue ao mercado. Graças a um programa lançado pela companhia no começo do ano, o mercado norte-americano já tem PCs e notebooks com selos que garantem seus funcionamentos com o Vista.

PCs com o logo "Windows Vista Capable" podem rodar versões mais simples do Vista, como a Home Basic, enquanto o selo "Windows Vista Premium Ready" certifica máquinas para versões mais sofisticadas do sistema, como a Home Premium e a Vista Ultimate.
Sievert deverá anunciar também durante o evento que a esperada versão final do navegador Internet Explorer 7 deverá ser divulgada nas próximas duas semanas, enquanto o Windows Media Player 11 finalizados poderá ser baixado a partir do dia 24 de Outubro, segundo a Microsoft.

[Saiu Daqui]

...

Apple Lança iPod Nano em Vermelho para Financiar Combate à AIDS

A apresentadora Oprah Winfrey e o vocalista dos U2 Bono anunciaram um novo modelo do iPod Nano ao se encontrarem em Chicago para comprar 10 players com a nova cor vemelha.

O iPod Nano Red Edition foi anunciado nesta quinta-feira (12/10) pela companhia como parte da sua campanhas Red Product, que suporta programas de combate à disseminação da AIDS na África. As vendas dos produtos e de roupas dentro da linha ajudarão a financiar campanhas contra a doença.

O equipamento mantém as mesmas características técnicas dos cinco modelos lançados no último dia 12 de Setembro, com bateria com autonomia de 24 horas e estrutura de alumínio colorida.

O modelo de 4 GB do iPod Nano Red Edition estará disponível por 199 dólares, com 10 dólares da cifra revertidos para a campanha de Bono.

[Saiu Daqui]

Head-Security


Dez Dicas para Rodar Pacotes de Segurança

Instalar e rodar um pacote de segurança completo pode ser uma empreitada complexa e até mesmo assustadora, principalmente se envolve trocar um produto de um fabricante pelo pacote de outro. Pedimos a várias empresas de segurança conselhos para instalar e manter um software de protecção de maneira adequada. Veja a seguir:

1. Jogue fora seu velho software de segurança: você deve usar apenas uma ferramenta antivírus de cada vez. Desinstale totalmente um antivírus e reinicialize o PC antes de instalar outro. Além disso, desactive o firewall do Windows quando usar o firewall de outra empresa; alguns produtos se oferecem para desactivá-lo por você.

2. Verifique a saúde da unidade de disco rígido: é aconselhável rodar o utilitário Chkdsk do Windows várias vezes antes da instalação para eliminar problemas de reparo na unidade de disco rígido do seu sistema. Vá a Iniciar(Start), Executar(Run) e digite "chkdsk" na caixa de diálogo. Clique em OK.

3. Renove o Windows: rode o Windows Update para garantir que o sistema esteja totalmente actualizado antes de instalar um software de segurança, o qual você também não deve se esquecer de actualizar.

4. Crie uma ficha de identificação: anote a data de instalação, o número de série e o telefone de suporte técnico do pacote de segurança para o caso de você ter dúvidas ou ocorrer algum problema. Você vai precisar ter estes dados à mão pois algumas chamadas de suporte técnico são cobradas por minuto.

5. Rode um aplicativo antispyware extra: você pode rodar um utilitário antispyware, extra, junto com seu pacote de segurança, mas deve ter o cuidado de coordenar as agendas dos dois produtos para garantir que só haja um rastreador e um mecanismo de actualização rodando de cada vez.

6. Mantenha-se em rede: PCs conectados a uma rede, particularmente via VPN, podem ter configurações customizadas. Se depois de instalar um pacote de segurança seu sistema tiver problemas durante a reinicialização, desconecte da rede. Ao carregar novamente o sistema, reconecte à rede e permita que o pacote faça as configurações do firewall. A maioria dos produtos tem um assistente para isso.

7. Viabilize compartilhamento de arquivo e impressão: o firewall deve ter perfis predefinidos que possibilitem compartilhamento de arquivo e impressão; se não tiver, será necessário criar regras manuais que permitam tráfego TCP para as portas 1023 e 139.

8. Documente os erros: se um produto der qualquer indício de que há um problema – uma mensagem de erro ou um alerta de malware – anote o texto exacto da mensagem inteira. Melhor ainda, faça uma captura de tela.

9. Remova o lixo: se você se deparar com arquivos ou e-mails suspeitos, abandone a idéia de abri-los e investigar por conta própria. Mande-os para o fornecedor do produto de segurança, seguindo o procedimento apropriado. A maioria dos fornecedores possuem um método automatizado para users encaminharem arquivos suspeitos.

10. Mantenha sua assinatura actualizada: nunca é demais enfatizar este ponto. Produtos de segurança são eficazes se forem a última actualização, e as actualizações, normalmente, não são fornecidas depois que a assinatura anual do produto expira. Quando o plano de assinatura acabar, não se esqueça de renovar ou trocar seu software de segurança.

...

Anti-Spam Gratuíto

O e-mail indesejado é uma das maiores dores de cabeça dos internautas, gerando perda de produtividade por conta do tempo gasto com o lixo electrónico, além de ser a principal forma de propagação de pragas virtuais. Saiba como mantê-lo longe de sua máquina.

O SpamBayes 1.0.4 é um filtro de mensagens electrónicas gratuito que funciona como um plug-in para o Outlook 2000 ou superior. Além de fazer a triagem das mensagens que chegam, traz botões para o user apontar as mensagens indesejadas que não foram classificadas e recuperar o que foi apontado como spam injustamente. Com isso, a ferramenta aprende com o user e melhora seu índice de acerto. Sua interface, em inglês, não é das mais intuitivas, mas o nível de identificação de lixo electrónico vale o download.

Com o Mailwasher Free, ao invés de abrir o software de e-mail para barrar as mensagens indesejadas, o user inicia o programa anti-spam, que abriga na sua interface os textos de correio electrónico recebidos. Permite importar a lista de contactos, desbloqueando as mensagens enviadas por esses remetentes. Sua versão gratuita traz limitações como a compatibilidade apenas com contas POP3. Para ver mensagens em IMAP ou do Hotmail, por exemplo, só comprando a versão Pro.

Mailwasher Free
Avaliação: 6
http://www.mailwasher.net/download.php

SpamBayes 1.0.4
Avaliação: 8
http://spambayes.sourceforge.net/

sábado, 14 de outubro de 2006

Teste do Galináceo: previne-te e faz o teste.


RESPONDA SIM OU NÃO ÀS SEGUINTES PERGUNTAS:

1–Acredita mesmo que a voz da razão pura e prática, e acima de tudo totalmente impoluta e transparente, vem através do discurso do orelhas?

2–Gasta mais dinheiro com o Benfica (por exemplo: bilhetes, KIT, vinho benfica, cerveja benfica, fatos de treino do benfica, boné do benfica) do que em bens de 1ª, 2ª, 3ª ou 100ª necessidade?

3–Considera algum dia chegar a casa e dizer: “durante os próximos 15 dias vocês vão todos comer papa cerelac para eu ter ‘pilim’ para ir ver o Benfica jogar na catedral”?

4–Oferece ‘porrada’ a quem disser que o campo de treinos do Seixal é uma aberração?

5-Acha que o brinco que o Vitor Baptista perdeu deverá ser considerado património mundial da humanidade e uma relíquia quase igual ao Santo Graal?

6-Está sempre desejoso de beber vinho a martelo?

7-Só vai a restaurantes em que sabe ou pensa que o dono é do benfica?

8-Ainda bebe leite da Parmalat porque acha que está a ajudar o benfica a construir aquela tal equipa (a que ia vencer tudo e tal...)?

9-Tem pelo menos uma fotografia do Vilarinho na Carteira?

10–E do Nuno Gomes?

11-E do Petit?

12-Usou um fato de treino e/ou boné do benfica durante aproximadamente 1 minuto?

13-Sonha acordado com o võo do milhafre?

14-Acha que o benfica é o melhor clube do mundo?

15-Acha que os jogadores do benfica são todos do benfica desde que nasceram?

16-Acha que o Paulo Jorge tem um quociente de inteligência superior a um texugo quando afirma que o departamento médico do benfica é o melhor de Portugal (e quiçá do mundo...ou universo)?

17-Acha que o Rui Costa é realmente um maestro?

18-Acha que o Quim não deu “um frangão + a capoeira toda” contra o Aves?

__________________________________

SE O SEU TOTAL DE RESPOSTAS "SIM" for:

0 “sims”: Perfeitamente são e certamente adepto de um clube que joga e sabe jogar futebol!

1 ou mais “sims”: O suicídio deverá ser uma opção a considerar...

Verdadeiros Adeptos do benfiquinha...



Os melhores comentários feitos por adeptos do aviário depois do glorioso empate em Copenhaga (tirados do Jornal Record). Para quê gozar com os passarinhos quando eles o fazem por sí mesmo. Vejam estas delícias (e nem liguem aos autênticos tiros dados na língua portuguesa...):

A Confiança na Equipa:

Antonio Santos - O que Benfica tem é um PÉSSIMO ambiente no balneário (...). Embora benfiquista já apostei que Benfica, no final desta época,não subirá mais que um 3o.E na LCE vamos ver se terá a sorte da época passada.A continuar assim levará uns 5 do MU.

Antonio Graça Miranda - Meu Deus, como este Benfica joga MAL,uma equipa apagada, derrotada logo de início, sem vontade de ganhar,a jogarem sempre para trás, sem ideias,sem um esquema de jogo,com principio meio e fim,lentos com passes previsiveis, são estes jogadores profissionaimas o que é que o sr F.Santos anda a fazer?aprendam ao menos com o Sporting e com o FCPorto a jogar um futebol eficiente,Mas que diabo, nunca mais temos uma equipa de VERDADE?

Vitor Hugo C. Durão - Como é possivel um clube com a GRANDEZA do Benfica nos ultimos dois jogos não efectuar sequer um remate á baliza na 1ª parte??..

Sempre Benfica - MISERÁVEL.....É melhor ir ver um jogo de solteiros & casados.....correm mais e não ganham ordenados de princípes....

António Manuel - É tão medíocre, tão medíocre o futebol praticado actualmente pelo meu Benfica que eu nem tenho pachorra para ver os jogos até ao fim. Só sócio quase á 40 anos, um sofredor militante, mas nunca vi jogar tão mal como agora o meu clube. Olhamos para o outro lado da 2ª circular e vemos uns putos maravilha a darem show de bola. O treinador é uma lástima e a equipa faz tudo menos jogar á bola.

A Confiança no Treinador (Benfiquista Ferrenho):

Filipe Santos Leal - Volta Koeman estás perdoado!

Pedro - Tenho a impressão que as minhas cotas vão começar a "jogar para o empate"! Eu aposto em 12 pontos de atraso para o campeonato para termos o treinador de partida, e vocês? mais duas jornadas e bye bye FS! O pior é q é bye bye à época inteira também!

A Confiança na Equipa e no Treinador:

Luis Miguel da Costa Almeida - Em dois jogos não me lembro de um remate á baliza para defesa do guardo-redes.Fernando Santos vai-te embora. Sr. Luis F. Vieira pague uma indeminização a FS para este sair senão vão ficar sem nenhum.

Ricardo Auxiliar - Já agora quando jogarem contra o Man Unt metem os 10 jogadores de campo ao lado do Quim e nunca saiam daí, e para queimar tempo o F.S. que faça as substituições aquase no final dos descontos e assim podem aguentar o empate que é o que vocês querem. 3ª JORNADA TODOS NA LUZ PARA POR LENÇOS BRANCOS

A Convicção de ser Fiél à Equipa Mesmo nas Derrotas

Vitor Hugo C. Durão - Hoje é daqueles dias em que tenho vergonha de dizer que sou benfiquista...

Pedro - sou benfiquista, mas tenho que reconhecer que não me ria de um jogo de futebol há tanto tempo. O Fernando Santos disse que a equipa esteve bem? é só rir. O LFV que troque já de treinador, por favor sr. presidente...

Paulo Duarte - Como benfiquista sinto VERGONHA e uma REVOLTA enormes... acho k batemos no fundo e por lá vamos ficar algum tempo! Os sócios e adeptos deviam deixar o estádio da Luz às moscas na próxima jornada como forma de protesto. Contra uma equipa de 5ª categoria estivemos a fazer antijogo!!! Só com este treinador e muitos jogadores sem categoria nem PERSONALIDADE! Para mim é um dia de LUTO!!! Sinto morrer o Benfica dentro de mim.

Bruno Silva - Que tristeza... Cada vez tenho mais vergonha deste benfica!

MAS O MELHOR VEM SEMPRE NO FIM (umas verdadeiras pérolas...):

Andrade - Começo a ficar sem paciencia para aguentar este meu benfica.assim jà é demais.até começo a gostar do Sporting que em minha opiniao é a equipa do momento,com jogadores com atitude,fair play dedicaçao enfim.estou com mau pressentimento,acho que esse ano vamos ter que lutar muito para nao descer de divisao....que vergonha..
COMENTÁRIO: isto é que é amor ao clube, é passar imediatamente a apoiar um dos maiores rivais do galinheiro! Isto é que é amor ao clube...

Diogo Carvalho - Como pode o presidente do Benfica apelar aos 300 mil sócios?. A equipa que leva três secos do Boavista, vai a Copenhaga e fica satisfeita com um empate (se o empate é bom, parto do principio que levar menos de 3 com o Man. Unit também vai ser). Caso o Benfica não venca o Nacional, entrego o meu cartão de sócio, e passam a ser 299 mil.
COMENTÁRIO: este vale por mil, este entrega o cartão de sócio e de 300 mil passam a 299 mil, contas à LFV?

Nuno - COMO BENFIQUISTA CUSTA-ME VER
COMENTÁRIO: Já devias estar habituado...

quinta-feira, 21 de setembro de 2006

Notícias


Greenpeace Acusa HP e Apple por Uso de Substâncias Tóxicas

Testes patrocinados pelo Greenpeace concluem que notebooks fabricados por HP e Apple apresentam altos níveis de substâncias tóxicas.

Segundo estudo encomendado pelo Greenpeace a um laboratório independente da Dinamarca, os notebooks fabricados por Apple e HP são os que apresentam os mais altos níveis de substâncias tóxicas em seus componentes. Também foram testadas máquinas da Acer, Dell e Sony.

No equipamento da HP foram encontrados níveis elevados de PBDEs, um retardante de chamas, além de DecaBDE no ventilador e chumbo na solda dos equipamentos. Após a divulgação da pesquisa, o Greenpeace desceu a HP da terceira para a sexta posição em seu Guia de Electrónicos Verdes. A HP afirma não utilizar o DecaBDE há anos.

O Macbook da Apple registrou concentração de 262 mg/kg do retardante de chamas TBBPA. Para Kevin Bridgen, da Unidade de Ciência do Greenpeace, "as substâncias tóxicas estão presentes tanto na plataforma Mac quanto PC, não importa o quanto interessante pode ser o design do equipamento".

Beau Bancoguis, activista do Greenpeace na Ásia, diz que os países em desenvolvimento são os que mais sofrem com as políticas adoptadas por companhias produtoras de electrónicos. "Isso significa que comunidades destes países ficam expostas a substâncias tóxicas que as empresas de electrónicos se negam a eliminar", afirma Bancoguis.

Muitas das substâncias encontradas nos laptops são danosas para a saúde humana e persistem no meio ambiente. A exposição a PBDEs está associada a problemas no desenvolvimento mental e impacto em memória, aprendizado e comportamento. Os TBBPAs são nocivos ao sistema nervoso.

[Saiu Daqui]

...

Xerox Lança Serviço de Impressão de Fotos pela Internet

Xerox Foto produz álbuns, calendários e poster´s pela web e aproxima impressão digital de usuários e fotógrafos

A Xerox anunciou um novo serviço que aproxima a empresa dos usuários finais. É o Xerox Foto, primeiro serviço Web-to-Print com tecnologia da empresa.

De acordo com a empresa, o serviço permite que qualquer pessoa, uma vez cadastrada, possa seleccionar e enviar fotos ao sistema, iniciando um projecto de impressão a partir de uma variedade de modelos inteiramente personalizáveis. O projecto é arquivado e remetido para produção. O cliente recebe o produto solicitado em sua casa, num período máximo de cinco dias úteis.

“É a primeira iniciativa do género em todo o mundo Xerox”, declarou Olivier Ferraton, presidente da Xerox no Brasil, num comunicado para a imprensa. O limite de tamanho de foto aceite é 2.304 x 1.728 pixels. Imagens em tamanhos superiores serão automaticamente redimensionadas para o tamanho limite descrito.

...

Patente da Warner Sugere Reprodutor de Blu-Ray e HD-DVD

Patente pedida pelo estúdio descreve reprodutor que suporta os dois padrões de mídia que lutarão pelo mercado de alta definição.

Os estúdios Warner Bros. entraram com um pedido de patente no Escritório de Patentes e Comércio dos Estados Unidos no começo de Agosto sugerindo a produção de um reprodutor que suporte tanto o padrão Blu-Ray como o HD-DVD.

O documento descreve um aparelho que reproduz discos ópticos constituídos por diversas camadas, que representam diferentes padrões de conteúdo digital, principalmente com suporte ao HD-DVD e ao Blu-Ray, graças a protocolos específicos.
Na prática, o equipamento da Warner permitiria que os dois principais formatos de conteúdo de alta definição fossem reproduzidos ou gravados no mesmo aparelho.

Além da Warner, que já tinha declarado apoio aos dois formatos, apenas a japonesa Riccoh tinha anunciado um reprodutor do género até agora.

O documento não deixa claro quando a Warner pretende apresentar ao público ou lançar o player no mercado mundial.

Dica do Dia


Nova Ferramenta para Blogger´s

De olho nos blogs, que se multiplicam a cada dia, a Microsoft desenvolveu uma ferramenta gratuita para administrar diários virtuais. Depois de instalado, o Windows Live Writer roda directo no Internet Explorer. Com o software é possível criar ou apagar posts, fotos, links e vídeos dos mais variados serviços, como Windows Live Spaces, Blogger, LiveJournal e outros.

O funcionamento da ferramenta é simples e não requer conhecimentos profundos em informática para operá-lo. O primeiro passo é baixar e instalar o software. Para isso, acesse o blog dos desenvolvedores do programa e clique em Download Writer.

Depois de instalado, o Windows Live Writer insere uma nova barra de ferramentas no Internet Explorer. Para começar a usar o novo recurso, basta encontrar algum conteúdo interessante para publicar no seu blog. Quando estiver navegando em algum site e achar algo interessante e quiser publicar, marque o texto.

Feito isso, clique em Blog It, localizado na nova barra do Internet Explorer, e informe o endereço do seu blog, usando a URL completa, seu nome de usuário e a senha. O Windows Live Writer se encarregará das configurações junto ao serviço de blog.

Um editor semelhante ao do Word será aberto com o texto marcado. Nele você poderá editar o tamanho da fonte, cor, estilo, mudar o layout, inserir imagens e links sem precisar conhecer nada de HTML. Quando estiver satisfeito com o resultado, clique em Publish e o post será publicado directo no seu blog. Tudo o que você publicar usando o Windows Live Writer será armazenado no programa.

Você também poderá criar novos posts directo no software, sem precisar acessar o serviço de blog. Para isso, clique em Create a New Post e quando terminar, basta publicar. O serviço também permite inserir mapas, usando o Virtual Earth da Microsoft. Para usar o programa, você precisa do .NET Framework instalado no computador.

quarta-feira, 6 de setembro de 2006

Futurologia


Browsers e Seus Diferenciais

Qual seria o diferencial dos browsers neste futuro próximo, quando todos tiverem óptimo suporte aos padrões? Brevemente isso não contará como diferencial. Bem como, não contará como diferencial para um site se ele segue ou não os Padrões.

Serviços.
O diferencial serão quais serviços eles oferecerão. Quais facilidades darão ao utilizador. Hoje em dia existem utilizadores fiéis tanto de Firefox quanto de Opera - e até Internet Explorer. Eu uso Firefox, mas apenas porque ele me oferece serviços que me agradam e facilitam minha vida. Mas há usuários que não trocam o Opera por nenhum outro browser.

Um exemplo interessantíssimo: Estes dias a Apple anunciou na WWDC novas idéias que farão parte de seu novo sistema operativo. Há uma característica curiosa que fará parte do Safari (navegador do sistema OSX) chamada Web Clip. Este seria um diferencial que faria utilizadores de Mac usarem Safari ao invés de Firefox ou qualquer outro.

Idéias, Serviços e Facilidades.
As características dos browsers - pelo menos para Windows - de hoje em dia, são básicas. O Flock está andando para este lado mais inovador. Ainda não está 100%, mas ele é muito robusto e por causa de alguns pequenos detalhes eu não o tornei meu browser padrão.

O Internet Explorer está correndo atrás do prejuízo. Se ele for tudo isso que andam falando, ele será um browser que não precisaremos ter medo. O fantasma que ele representa, finalmente desaparecerá, abrindo caminhos para novas possibilidades para o desenvolvedor. Mas, ele precisará de muito mais para conseguir retomar (se conseguir) a fatia de mercado que perdeu.

Realmente, suporte a padrões web é um diferencial que agrada a apenas desenvolvedores. E isso deixará de ser diferencial daqui a pouco tempo. Isso é a obrigação dos fabricantes de browsers. É o mínimo que eles devem fazer, tanto pelo utilizadores quanto pelo pobre do desenvolvedor que sofre com problemas de compatibilidade.

O que fará os utilizadores finais usarem um determinado browser e não outro? Integração com algum serviço online? Velocidade? Extensões ou Plugins? Integração com o Sistema Operativo? Realmente, eu não sei, acho que as coisas começam a ficar mais interessantes a partir daqui. Idéias inteligentes e criativas, que realmente mudam a forma que o utilizador se relaciona com a internet serão os verdadeiros diferenciais.

Segurança


Vale a Pena Usar Mais de 1 Anti-virus

Muitos usuários instalam dois (ou mais) softwares antivírus no computador para tentar ter mais segurança.

É necessário deixar claro que estamos falando apenas de antivírus (AVG, McAfee, Norton, avast!, etc) e não de anti-spywares (como Ad-Aware, Spybot S&D, etc). São classes diferentes de programas e, muitas vezes, você pode querer um antivírus e um anti-spyware ou até mesmo dois anti-spywares. Com antivírus, o correcto é ter apenas um software instalado na máquina.

O primeiro problema que aparece com o uso de dois antivírus no computador é a diminuição de performance. E, embora ambos os softwares estejam rodando e utilizando mais recursos do seu PC, você não estará recebendo o dobro da protecção. Isso porque os antivírus terão o registro do mesmo vírus, ou seja, um antivírus ficará rodando na maioria do tempo para nada. Só nos casos de um antivírus falhar e não detectar a praga é que o outro será útil. Em outras palavras, ter dois antivírus no PC não vale a pena.

Também poderão ocorrer conflitos entre os softwares, dependendo quais forem os programas utilizados. O problema mais comum é que um antivírus detecte a quarentena do outro: o antivírus X detectará a quarentena do Y e moverá os arquivos infectados para a sua; quando o Y for executado, ele detectará a quarentena do X e a história se repete. Outro problema que pode ocorrer é de um antivírus travar o arquivo que foi detectado pelo outro, o que não permitirá que o arquivo seja limpo ou removido.

Teoricamente, você estará um pouco mais seguro com dois antivírus. Mas, se um antivírus não for suficiente para você manter o micro limpo, dois ou três a mais não resolverão o problema. Isso porque é muito comum que apenas poucos antivírus detectem as pragas mais novas, enquanto as pragas mais antigas são geralmente detectadas por quase todos os softwares. Não existe também um antivírus que sempre esteja a frente dos outros: todos falham, não importa quais você escolha.

É muito melhor tentar proteger o seu PC utilizando um pouco de cuidado, bom senso e práticas de navegação segura do que dois softwares antivírus, visto que o antivírus é a sua última camada de protecção e não deve ser a única, mesmo que a outra camada seja apenas a sua intuição.

Na dúvida sobre um arquivo específico, você pode utilizar os antivírus online VirusTotal e Jotti, que examinam o arquivo em diversos antivírus diferentes. Se você quiser utilizar outros antivírus online, lembre-se de desactivar o seu software antes de iniciar o exame. Seja qual for o método preferido, não é necessário ter dois antivírus instalados e rodando na sua máquina para ter a protecção de múltiplos antivírus.

[Saiu Daqui]

Comunicações


VoIP Avança Rumo aos Celulares

Já não há dúvidas no mercado de que os serviços de voz sobre IP (VoIP) vão, em algum momento, invadir o mundo móvel e oferecer preços mais competitivos às tarifas pagas pelo uso dos serviços de voz nos celulares. A grande dúvida é se as operadoras móveis vão participar de forma activa dessa oferta ou irão aguardar o ataque de empresas inovadoras.

Quando se leva em consideração o mercado mundial, a grande referência na oferta de serviços inovadores de telecomunicações é a Ásia. No Japão, a febre actual é a da banda larga no celular. O número de acessos de banda larga via terminais móveis superou o volume feito via PCs. De acordo com o relatório do Ministério da Informação e das Comunicações do Japão, 69,2 milhões de japoneses usaram o celular para acessar à web de altíssima velocidade contra 66 milhões que optaram pelo computador.

Líder no ranking mundial de celulares, a China foi além da banda larga, com o anúncio feito pela operadora móvel Hutchison Whampoa, que selou contrato com o Skype por meio de sua subsidiária europeia, para lançar o primeiro serviço comercial com VoIP para celulares. O teste da parceria acontecerá na Suécia e, em seguida, o serviço deve ser estendido para Áustria, Itália e Reino Unido. Como o caminho trilhado por esses países geralmente dita a evolução das telecomunicações em todo o mundo, a grande questão é saber se o próximo passo do VoIP será ou não a terceira geração dos celulares?

segunda-feira, 4 de setembro de 2006

Outra Piada do Dia


Uma Boa Desculpa

O executivo saiu do escritório as 18:00, quando viu sua secretária na paragem do autocarro. Estava caindo a maior chuva.
Ele parou e perguntou:
- Você quer uma carona?
- Claro... respondeu ela, entrando no carro. Chegando no edifício onde ela morava, ele parou o carro para que ela saísse e ela o convidou para entrar.
- Não quer tomar um cafezinho, um whisky, ou alguma coisa?
- Não, obrigado, tenho que ir para casa...
- Imagine, o Sr. foi tão gentil comigo, suba um pouquinho... Ele subiu, atendendo ao pedido da moça.
Ao chegarem lá, enquanto ele tomava seu drink, ela foi para o quarto enxugar-se e voltou, toda gostosa e perfumada. Deixou antever um belíssimo par de coxas debaixo do babydoll, escondendo uma escultural bunda, das mais desejadas.
A lingerie fio dental que usava, inspirava que a noite poderia ser inimaginável!!
Depois de alguns drinks, quem pode aguentar? Ele caiu em cima literalmente...transou com a secretaria de todas as formas possíveis.
Estava bom DEMAIS !!!
Após intensa actividade sexual, acabaram adormecendo. Por volta das 6 da manhã, ele acordou e olhou no relógio. O maior susto... Pegou o telefone, discou o numero de sua casa e aos berros, disse a quem atendeu:
NÃO PAGUEM O RESGATE ! EU CONSEGUI FUGIR !!!

Notícias de Informática do Dia


Pirata da Flórida Passará Seis Anos na Prisão

O pirata Danny Ferrer, de Lakeland, Flórida, foi sentenciado no tribunal federal americano a seis anos de cadeia por vender US$ 4,1 milhões em cópias de software de empresas como Adobe, Macromedia e AutoDesk, provocando um prejuízo de aproximadamente US$ 20 milhões.

Desde 2002, Ferrer e sua equipe utilizaram o site buysusa.com para a realização de negócios ilícitos, até Outubro de 2005, quando o FBI fechou o site e disponibilizou uma página informando que este havia sido "permanentemente fechado pelo FBI e o Departamento de Justiça", além de fornecer dados tais como o crime cometido e a pena máxima que poderia ser recebida.

Ferrer, 37 anos, que se declarou culpado em 15 de Junho de 2006, poderia ter pego até 10 anos de cadeia, multa de US$ 500 mil e restituição de mais de US$ 5 milhões, porém as autoridades definiram que ele passará seis anos na cadeia e terá seus bens confiscados, entre eles aviões, helicópteros, carros de luxo, botes e até uma ambulância.

Ferrer também terá que pagar restituição de US$ 4,1 milhões e realizar 50 horas de serviços comunitários. O promotor Chuck Rosenberg acha que a grande pena atribuída ao caso será "uma mensagem importante para quem rouba propriedade intelectual dos outros", noticiou o site The Register.

...

Google Não Quer Uso de seu Nome Como Verbo

Numa tentativa de parar a banalização de seu nome e proteger sua marca, o Google enviou uma carta aos meios de comunicação internacionais pedindo que parem de usar a palavra google como verbo, facto cada vez mais comum em textos de língua inglesa.

Em Junho, a empresa ganhou um verbete no dicionário de inglês Oxford English Dictionary, enquanto uma edição do Merriam-Webster incluiu entre seus novos verbos a palavra google, em que o verbo to google significava pesquisar na Web.

Na carta, o Google demonstrou insatisfação com o que antes parecia uma bela homenagem e relacionou exemplos de termos apropriados ou não para guiar a mídia em como gostaria de que a palavra fosse utilizada, conforme noticiou o site VNUNet.

"Eu usei o Google para descobrir sobre aquele cara na festa" é certo, enquanto "Eu googlei aquele gato", não. A explicação dada pela empresa é que com o seu uso constante e genérico, a marca registrada pode perder seu status e capitalização. Mesmo com medo de que aconteça com a marca o que os advogados apelidaram de "genericídio", que popularizou as palavras band-aid, nylon e até mesmo xerox, que virou sinônimo de fotocópia, alguns especialistas dizem que é impossível impedir o uso da palavra como verbo, mas é possível evitar que a mesma seja oficializada em dicionários.

A empresa, sempre vista como alternativa e moderna, surpreendeu com sua atitude de prevenção, cabível para algumas empresas com perfil de megacorporação. Segundo o site ZDNet, a carta também gerou insatisfação na comunidade blogueira, que sempre apoiou a empresa e agora trata a atitude como descabida, e até como "uma das piores acções de relações públicas da História".

...

New York Times Bloqueia Acesso de Britânicos a Texto na Web

A decisão do New York Times de bloquear o acesso de leitores online britânicos a um artigo sobre suspeitos de terrorismo em Londres desperta novas questões quanto à restrição do fluxo de informações na era da Internet, dizem especialistas em assuntos legais e mídia.

O New York Times anunciou na terça-feira que havia bloqueado o acesso dos leitores online britânicos para uma reportagem que detalhava elementos da investigação quanto a um suposto complô para explodir aviões comerciais em trânsito entre o Reino Unido e os Estados Unidos.

A história saiu segunda-feira na versão impressa do jornal. Sob as leis britânicas, os tribunais podem punir organizações noticiosas que divulguem material que, na opinião dos juízes, possa influenciar jurados e impedir que réus recebam julgamento justo.

"Não houve até agora processo por desacato contra veículos que publiquem fora desta jurisdição (Reino Unido), mas não existe razão lógica para que isso não venha a acontecer", disse Caroline Kean, sócia do escritório de advocacia britânico Wiggin.

Embora restringir os direitos de publicação da mídia britânica tenha funcionado efectivamente no passado, a Internet tornou muito mais difícil impedir que informações divulgadas por organizações estrangeiras, ocasionalmente em desacordo com as leis britânicas, atinjam os leitores do Reino Unido.

O artigo do New York Times mencionava fontes não-identificadas que forneciam informações que a polícia britânica não havia divulgado publicamente.

A reportagem detalha o conteúdo dos vídeos de martírio e dos equipamentos de produção de bombas localizados pela polícia, e diz que a tentativa de explodir os aviões não era tão iminente quanto sugeriram as autoridades.

O artigo também foi publicado no site do jornal, http://www.nytimes.com, mas os leitores britânicos que clicassem para obtê-lo recebiam uma notificação de "artigo indisponível".

"Por orientação da assessoria jurídica, o artigo está indisponível para leitores do nytimes.com no Reino Unido. A decisão deriva de cláusulas das leis britânicas que proíbem a divulgação de informações prejudiciais sobre os réus antes do julgamento", dizia a notificação.

...

Wikipedia: Diversão e Sexo Estão Entre os Mais Procurados

Ferramenta visualiza os 100 termos mais procurados na Wikipedia

O Wikicharts, ferramenta ainda em fase de testes, é uma lista que permite visualizar os 100 temas mais procurados na Wikipedia, a popular enciclopédia online da Web 2.0. O site está no ar há apenas três dias, e, portanto, os dados colectados ainda não são representativos de uma longa escala de tempo, permanecendo bastante pontuais. Até o momento, a ferramenta registra apenas as buscas efectuadas em inglês e alemão. Entre os termos mais procurados estão sexo e diversão.

O termo líder em buscas na língua anglo-saxã é "main page", página principal, que remete ao site inicial da Wikipedia, com quase 4% do total de acessos. Entre os dez mais procurados, constam temas com forte visibilidade na mídia, como o furacão Katrina, que completou um ano nesta semana, e Plutão, cujo rebaixamento lhe rendeu enorme popularidade. Além de personalidades em destaque e outras referências ao próprio site, o novo videogame da nintendo, Wii, aparece na actual nona posição.

A página segue com muitas referências a assuntos de entretenimento e, principalmente, sexo. A lista de atrizes pornos, por exemplo, fica a uma posição das dez páginas mais procuradas, e a compilação completa de posições sexuais permanece num honroso décimo sétimo lugar. Ironicamente, o termo que ocupa a 100ª colocação é "Human Penis Size".

A lista completa com as estatísticas de visitação da Wikipedia pode ser encontrada através do link: AQUI

Piada do Dia


Piadas Sobre a Morte de Fidel Castro

1 - "Qual seria o melhor lugar para enterrar Fidel?", pergunta a professora a seus alunos.

"Na Praça Vermelha, junto a Lenin", diz Roberto.

"Na França, ao lado do túmulo de Napoleão", diz Maria.

"No Santo Sepulcro, junto a Jesus Cristo", diz Juan.

"Não, aí não", responde a professora.

"Vai lá que ele resolva ressuscitar no terceiro dia!"

...

2 - Fidel Castro está morrendo e chama seu irmão Raúl.

"Raúl, estou preocupado com o futuro do nosso povo. Você acha que eles vão seguir você como líder?"

"Claro, Fidel, nunca duvide disso."

"E se eles não te seguirem?"

"Se isso não acontecer, prometo que eles vão seguir você."

...

3 - Fidel e Bush encontram-se no inferno.

Bush, preocupado com a situação dos Estados Unidos após sua partida, pede ao diabo para usar o telefone.

O presidente americano fala por dois minutos e paga 3 milhões de dólares.

Fidel também quis saber como estava Cuba. Depois de três horas ao telefone, Fidel pergunta ao diabo quanto lhe deve.

"São trinta e cinco centavos", diz o diabo.

Espantado, Fidel pergunta por que a ligação para Cuba era tão barata.

O diabo responde: "De inferno a inferno, a chamada é local."

...

4 - Fidel morre e vai para o céu.

Como não estava na lista, São Pedro manda-o para o inferno.

O diabo o recebe e diz: "Olá, Fidel, estávamos esperando você. Aqui você se sentirá em casa".

Fidel responde: "Obrigado, Satanás, mas estive no céu antes e lá deixei minhas malas".

O diabo diz a Fidel para não se preocupar, pois enviará dois diabinhos para pegar a bagagem.

Os diabinhos chegam ao céu, mas encontram as portas fechadas.

Decidem pular o portão e pegar as malas assim mesmo.

Dois anjinhos assistem a tudo, inconformados.

Um diz ao outro: "Não faz nem dez minutos que Fidel está no inferno e já temos refugiados".

Mercados


Plano de Reestruturação da Intel Pode Cortar 10 mil Funcionários

Um documento divulgado pela Intel revela que a empresa anunciará o resultado de uma revisão das operações internas na próxima semana, o que poderá incluir a demissão de 10 mil de funcionários da organização, o que representa 10% da sua força de trabalho.

O CEO (chief executive officer) da companhia, Paul Otellini, informou aos seus empregados por e-mail na última quinta-feira (31/08) que revelaria os resultados de uma revisão interna por meio de um webcast na próxima terça-feira (05/09). A informação foi divulgada pelo jornal The New York Times e cita um funcionário que não quis se identificar.

O porta-voz da Intel, Chuck Mulloy, baseado na Califórnia (EUA), disse que a empresa planeja anunciar o plano de reestruturação antes do final do terceiro trimestre, se referindo a algum dia de Setembro. Apesar disso, ele não confirmou as especulações de demissões.

A Intel alertou em Abril que seus rendimentos poderiam cair drasticamente este ano e disse que a reestruturação envolvia corte de custos no valor de 1 bilhão de dólares. "Reorganizaremos a companhia para rever nossa proposta e nosso tamanho no futuro", afirmou Otellini.

A organização estava lutando este ano contra a queda no crescimento da venda de PCs e contra o aumento da competição com a AMD (Advanced Micro Devices), que estava crescendo sua participação no mercado, principalmente em serviços.

A Intel prometeu voltar à actividade expressiva em relação à participação no mercado com a nova geração de microprocessadores dual-core que começou a ser comercializado em Junho deste ano.

...

Intel Apresenta Nova Linha Core 2 Duo para Notebooks

A Intel lançou oficialmente sua linha de chips "Merom", com cinco componentes para notebooks ao mesmo tempo em que empresas como Alienware, Gateway e Toshiba America anunciaram produtos baseados no novo processador.

A empresa irá utilizar este chip para actualizar sua plataforma de tecnologia móvel Centrino formado pelo processador propriamente dito junto ao chipset móvel e à placa de comunicação sem fio.

O Merom é o terceiro anúncio feito pela Intel nesses últimos meses a partir da sua nova na microarquitetura Core 2 Duo de 65 nanômetros. Antes dele, a empresa já havia anunciado o Xeon 5100 "Woodcrest" para servidores em Junho e o Core 2 Duo "Conroe" para desktops em Julho desse ano.

Um laptop equipado com um Core 2 Duo no lugar de um Pentium M irá proporcionar o dobro do desempenho da CPU, consumindo 28 % a menos de bateria, disse Dadi Perlmutter, vice-presidente sénior do grupo de mobilidade da Intel.

A Intel espera que o Merom possa interromper a perda de mercado em favor do processador móvel Turion 64 X2 produzido pela sua rival AMD.

Em termos de vendas mundiais de chips para notebooks, a Intel tem visto sua fatia de mercado cair de 87,6% no primeiro trimestre de 2005 para 86% no primeiro trimestre de 2006 de acordo com pesquisas do instituto Gartner.

Essa queda tem sido mais acentuada nos EUA onde a Intel desabou de 81% do mercado em Junho de 2005 para 66% em Junho de 2006, segundo análises actuais.

Futuros Lançamentos
Desde o instante que a Intel começou a entregar o Core 2 Duo para seus distribuidores no mês passado, os fabricantes já desenvolveram pelo menos 200 projectos de notebooks com o novo chip.

Fora isso, o novo dispositivo também já faz parte da plataforma ViiV voltada para PCs de entretenimento.

De facto, o Core 2 Duo irá proporcionar melhor capacidade para multitarefa, tratamento de aplicações multimídia e autonomia de bateria, disse a Alienware que irá utilizar o Merom em três dos seus notebooks topo de linha para jogadores.

quarta-feira, 30 de agosto de 2006

Head-Security


Uma Falha Difícil de Solucionar: A SUA!!!

Aprenda a evitar erros cometidos por você e que podem colocar em risco a sua segurança.

Leia também: Os Dez Maiores Riscos de Segurança.

Nível de perigo: Alto.
Probabilidade: Alta.
Alvo: Utilizadores de internet.

Você pode fazer actualizações regulares no Windows e usar softwares de segurança para proteger o seu PC, mas há uma falha constantemente explorada e que não pode ser evitada: O Erro Humano.

Criminosos online vêm usando uma grande variedade de truques e armadilhas para prejudicar o seu computador. A má notícia é que eles estão ficando cada vez mais habilidosos.

Uma armadilha recém-encontrada no site eBay se aproveitava da eficiência das redes sociais para atacar. De acordo com o United States - Computer Emergency Readiness Team (US-CERT) e algumas companhias de segurança na internet, os scammers estavam usando a falha no eBay para adicionar links falsos a outras supostas páginas do próprio site de leilões. Estes links encaminhavam os usuários a um novo site, que solicitava os logins do eBay.

Certamente você não acredita em mensagens de e-mail que pedem suas informações bancárias, mas é provável que não tenha a mesma desconfiança com relação a um site tão popular quanto o eBay.

A mesma atenção dos criminosos é dispensada ao seu e-mail. Trapaceiros roubam ou compram lotes de endereços de e-mail para enviar mensagens contaminadas que parecem ser originárias de um endereço genuíno mas que nunca infectam o suposto remetente. Ao utilizar uma lista de e-mails de uma mesma empresa, por exemplo, essas mensagens mal-intencionadas permitem ataques mais devastadores do que os habitualmente feitos - com e-mails suspeitos e destinatários em cópia desconhecidos. Desta forma, é mais fácil que você clique num documento de Word ou em links enviados pelo e-mail de um colega do seu trabalho.

Estes falsos e-mails de remetentes "conhecidos" são também úteis em ataques como o que foi descoberto recentemente, o qual se aproveitava do Microsoft Word. Para ser pego, bastava abrir um anexo ".doc" que você acreditava ter sido enviado pelo colega de trabalho sentado na mesa ao lado.

Os scammers sabem que se puderem enganar por meio de mensagens confiáveis ou de sites phishing que simulam portais famosos, estarão a poucos passos de comandar o seu PC. E o que fazer para evitar isso? Ser um usuário bem informado. Hoje, esta é a melhor defesa contra qualquer ataque virtual. Mantenha-se actualizado para estar sempre seguro.

Como Se Defender???

- Assine um RSS especializado em segurança para estar sempre por dentro das últimas ameaças virtuais. Recomendamos os feeds F-Secure, Kaspersky e Sophos.

- Leia bons conselhos, dicas e reviews de produtos no Infocenter de Segurança e no blog Security World.

segunda-feira, 28 de agosto de 2006

Reportagens


Bloggar é Preciso

Autor do livro Blog Corporativo, o consultor Fábio Cipriani, conta como essa ferramenta pode ajudar as pequenas empresas.

Desde que a internet comercial chegou, muita coisa mudou. Alguns sites viraram portais, boas idéias geraram lucros para poucos, e idéias ruins, prejuízo para muitos. Hoje, não basta para muitas empresas, independentemente do seu tamanho, ter um site institucional ou de comércio electrónico. É preciso ter um blog. Segundo Fábio Cipriani, autor do livro Blog Corporativo, a ferramenta humaniza a empresa ao criar vínculo com potenciais clientes ou defensores da marca, dando uma nova cara para a companhia. Saiba, nesta entrevista, como o blog pode ajudar sua companhia a crescer.

PC WORLD - O que a pequena empresa ganha ao começar a fazer um blog?
Fábio Cipriani - O blog é uma ferramenta nova para um conceito antigo, que uma simples página web não possui: conversação. Para aumentar o número de clientes que compram de você, mais que possuir um produto ou serviço de qualidade, é preciso convencer as pessoas e estar aberto para interagir com elas. Ao escrever suas idéias num blog corporativo, você não estará falando exclusivamente do seu produto, vai falar de você e das suas idéias, vai falar de aspectos que circundam suas áreas de interesse e seu produto. Outra importante projecção dada às empresas pelos blogs é o fortalecimento da marca em sites de busca, com melhor exposição nessas ferramentas.

PCW - E quem deve ser o responsável pelo blog? O dono da empresa? Um director?
Cipriani - A princípio, não importa quem é o blogueiro. Se ele tem a liberdade para expressar suas idéias de forma transparente e está disposto a conversar com o público, os negócios irão prosperar. Mas colocar uma assessoria de imprensa para essa tarefa, por exemplo, corta completamente a conversa que seus clientes estão buscando. A comunicação passará a fluir de maneira formal e unidirecional.

PCW - A empresa deve criar seu blog dentro do site da companhia ou pode usar um serviço gratuito?
Cipriani - O blog é uma página web específica e que representa a marca da empresa. Ter um domínio próprio e design exclusivo com as cores e os logotipos da empresa são factores essenciais para uma boa estratégia de marca. Os serviços gratuitos são muito bons para quem está começando e não possui conhecimento técnico suficiente para construir um blog em servidores próprios ou alugados.

PCW - Qual é o retorno desse investimento?
Cipriani - Possibilidade de novos negócios e de crescimento. Uma pequena empresa raramente vê a internet como um meio de ampliar seus negócios ou divulgar seus serviços. O principal retorno do blog vem por meio da satisfação ou conquista de clientes, mas é difícil atrelar vendas ou retenção de clientes directamente com a eficiência do blog. Um indicador que pode expressar esse resultado é a quantidade de pessoas que acessam, comentam ou escrevem sobre o seu blog em outras páginas ou blogs na internet. A esse conjunto de indicadores eu dou o nome de “factor barulho” da sua marca.

PCW - Qual a melhor maneira de divulgar um blog corporativo? Que dica você daria para a empresa que quer colocar um blog no ar?
Cipriani - A primeira coisa é fazê-lo logo, pois a imprensa está ansiosa para demonstrar casos práticos de sucesso do uso dessa ferramenta. A principal dica para uma empresa que deseja criar um blog é conhecer a “blogosfera”, antes de tudo. Ambientar-se com blogs e com os conteúdos que podem ser colocados em um post, conhecer os termos usados, estudar blogs que produzem dicas sobre a sua área de actuação, olhar o endereço de um concorrente.

[Tirei Aqui]

segunda-feira, 21 de agosto de 2006

Futurologia


Supercomputador Prevê Clima da Terra para os Próximos 30 Anos

Um projecto apoiado pelo governo do Japão construiu um supercomputador para correr aplicações que simulem as mudanças de clima no Globo nos próximos 30 anos.

A ideia é que o Earth Simulator calcule as mudanças climáticas que a Terra sofrerá em função das alterações no meio ambiente (destruição de florestas, avanço de áreas desérticas, etc.), emissão de poluentes e deslocamento de placas tectónicas. Instalado na cidade de Yokohama, o supercomputador deve iniciar os trabalhos com o Earth Simulator no ano que vem e, esperam os seus autores, indicará os padrões de mudança na pressão atmosférica, temperatura do ar, correntes marítimas e outros factores climáticos.

O governo do Japão acredita que as informações vão permitir prever com maior precisão a ocorrência de fenómenos naturais como terramotos e furacões.

...

Microsoft Desenvolve Sistema de Navegação Através das Mãos do Utilizador

Para os fãs do filme “Minority Report” não será propriamente uma novidade, mas para o mercado em geral TouchLight promete ser uma pequena revolução dos sistemas de navegação. A aplicação foi desenvolvida pelos laboratórios da Microsoft e permite “navegar” por entre imagens em suporte digital através da interacção das mãos de utilizador com o ecrã de computador. Com este sistema, o utilizador pode seleccionar e mudar o ângulo de visão de cada imagem (que pode ser apresentada em três dimensões) através do contacto com o ecrã, noticia a Cnet.

A Tecnologia foi licenciada pela Microsoft a uma pequena empresa que dá pelo nome de Eon Reality, da Califórnia. Com este acordo, a Eon ficará responsável pela aplicação da nova tecnologia à área comercial e também aos sectores da Defesa, Aeroespacial ou Automóvel.

Ao contrário do filme “Minority Report”, em que Tom Cruise interage com as mãos com várias imagens apresentadas num ecrã futurista, TouchLight dispensa qualquer tipo de capacete ou luvas para a interacção com as imagens seleccionadas.

A Eon Reality prevê que a nova tecnologia comece a ser utilizada em ecrãs onde passam anúncios comerciais, mas acredita que, dentro de dois ou três anos, se possa tornar acessível aos ecrãs dos computadores mais banais.

O acordo entre a Microsoft e a Eon Reality enquadra-se num programa de parcerias com start ups recentemente lançado.

...

Japoneses Imprimem Imagens em Água

Investigadores da Universidade de Osaka, no Japão, exibiram uma nova tecnologia que permite “imprimir” imagens em água parada. As imagens ficam visíveis por até três segundos.

A tecnologia é baseada na acção coordenada de 50 pequenos geradores de ondas dispostos nas bordas de um tanque ou piscina circular. Obedecendo ao comando de um software, os geradores criam vibrações na água parada, na qual se formam desenhos que permanecem visíveis por escassos segundos.

O sistema já é capaz de reproduzir todas as letras do alfabeto romano e alguns ideogramas japoneses. Chamado AMOEBA (Advanced Multiple Organized Experimental Basin), o sistema foi revelado esta semana para uma plateia de investigadores em Osaka. Na ocasião, o sistema desenhou imagens num tanque de 1,6m de diâmetro e 30cm de profundidade.

A Universidade de Osaka acredita que o sistema poderá criar desenhos mais complexos na água à medida que o software usado para controlar os geradores de onda for melhorado.

...

Microsoft Apresenta Software que Cria Fotos 3D

O Photosynth junta centenas de fotos que antes estavam separadas para criar uma única imagem de três dimensões. A aplicação foi criada pela Microsoft, em colaboração com a Universidade de Washington, EUA, e é a primeira a fazê-lo automaticamente.

O Photosynth procura secções que “se encaixem” nas várias fotos relativas ao espaço ou objecto que se pretende tornar tridimensional.
Os autores descrevem a aplicação como «um misto de apresentação de diapositivos e de jogo de computador», cita a News Scientist.

O novo software descobre vários elementos distintivos em cada imagem fornecida pelo utilizador e procura estabelecer uma rede de relações entre as diferentes imagens a partir destes pontos. Através deste processo, o Photosynth fica apto a calcular o posicionamento da câmara fotográfica em cada fotografia.

Os responsáveis pelo projecto acreditam que esta nova ferramenta pode vir a ser utilizada para juntar diversas imagens sobre uma mesma temática – por exemplo, as fotos tiradas a uma paisagem visitada durante as férias – e criar um cenário de três dimensões que pode ser visionado ao pormenor.

O Photosynth fez a primeira aparição mundial na conferência de computação gráfica, SIGGRAPH, que está a decorrer em Boston, EUA.


Internet


Gestão da Internet nas mãos do ICANN até 2011

A atribuição e aprovação de endereços de IP, a gestão do sistema-base de gestão de servidores das redes que suportam a Internet e as definições dos domínios de topo e dos 250 domínios nacionais pertencentes aos vários países continuarão a ser geridos pela Internet Corporation for Assigned Names and Numbers (ICANN).

Esta decisão acaba de ser confirmada pelo governo norte-americano e dá continuidade ao contrato anterior, datado de 2000, e válido até ao fim de 2006. Entretanto, Paul Kane, o director do CENTR (Council of European National Top-Level Domain Registries), a entidade que gere os domínios na Europa em conjugação com o ICANN, já se congratulou com a decisão, confirmando que vai doar 190 mil dólares à organização para garantir o seu funcionamento aperfeiçoado e uma melhor articulação com os serviços da IANA (Internet Assigned Numbers Authority).

...

Google Cria Rede Wi-Fi Local de Acesso Gratuito

Em Mountain View, Califórnia, cidade natal do motor de pesquisa mais popular do mundo, foi ontem inaugurada a primeira rede local wireless de acesso à Net e gratuita para todos os cidadãos.

A promessa de criação de uma rede local Wi-Fi havia sido feita em Novembro do ano passado pelos responsáveis do Google e foi agora cumprida depois de durante todo o Verão terem sido feitos inúmeros testes junto de mil residentes da cidade. A rede Wi-Fi do Google integra 380 pontos de acesso dispersos ao longo de toda a localidade, garantindo uma ligação de 1 megabit por segundo.

A empresa garante que não pretende rentabilizar o projecto (em que investiu mais de um milhão de dólares) através de anúncios ou de qualquer outra forma de publicidade que seja inconveniente aos utilizadores. Estes, no momento da ligação à Net, apenas têm de seleccionar a opção de ligação “GoogleWi-Fi” e entrar na rede com o login de uma conta Google tradicional.

...

Blogger Está a Ser Renovado

Novas funcionalidades e serviços acabam de ser adicionados ao serviço mais popular de criação e manutenção de blogues da Internet - o Blogger, propriedade do Google.

Na nova versão do Blogger, ainda em fase de testes, o utilizador poderá organizar por categorias os seus posts (e não apenas por ordem cronológica como acontece actualmente), seleccionar quem poderá ler o seu blogue e ainda alterar o aspecto visual do blogue através de botões, em vez de ter de introduzir código HTML.
Para já, o novo Blogger está apenas disponível para utilizadores seleccionados. Mas todos os utilizadores também já podem conhecer as novas funcionalidades, bastando que acedam à página que o Google criou para o efeito.

...

YouTube Vai Alojar Videoclips Musicais

Estão já a decorrer as conversações entre o YouTube e as maiores editoras discográficas para que sejam disponibilizados através do portal todos os videoclips que já foram ou serão produzidos oficialmente pela indústria, o que desde logo poderá contribuir para que o YouTube deixe para trás a sua actual vocação para alojar apenas vídeos amadores.

Actualmente, o YouTube totaliza já mais de 100 milhões de visualizações por dia e a ideia é, de acordo com os responsáveis do serviço, garantir que daqui por um ano todos os vídeos de música jamais realizados estejam acessíveis a partir do seu portal.

No entanto, o YouTube não se quer confundir com outros serviços de pay-per-view já existentes na indústria musical e pretende criar um novo modelo de negócio preferindo antes uma comparação directa com o canal MTV, especializado na transmissão televisiva de videoclips.

terça-feira, 15 de agosto de 2006

Head-Security


Nova Falha do Windows já é Explorada

A falha no Windows descrita no boletim MS06-040, publicado na terça-feira, começou a ser explorada apenas 5 dias depois da disponibilização do patch. Sistemas Windows 2000 e XP SP1 que não tenham a actualização do componente afectado ou um firewall bloqueando conexões remotas podem ser infectados imediatamente após serem conectados à internet. Por enquanto, o vírus só afecta Windows 2000.

A vulnerabilidade, que provocou até mesmo um alerta do Departamento de Segurança dos Estados Unidos (DHS), está sendo explorada por uma praga digital do tipo ‘bot’ chamada Mocbot. Ao infectar um computador, o Mocbot conecta a máquina em uma rede zumbi, dando o controle total do sistema ao seu criador.

O vírus, chamado de IRCBot.st pela F-Secure, tenta se passar pela polêmica verificação do Windows original (WGA), utilizando um serviço chamado Windows Genuine Advantage Registration Service (Serviço de Registro do WGA) e um arquivo de nome wgareg.exe. Sistemas infectados são controlados por meio de um canal de bate-papo IRC, onde todas as máquinas infectadas estão conectadas e esperando por comandos. Novos vírus explorando a falha, utilizando os mais diversos nomes, devem aparecer em breve.

A vulnerabilidade funciona de forma semelhante daquela usada pelos conhecidos worms Blaster e Sasser: um computador só precisa estar conectado na internet sem a protecção adequada para que o mesmo seja infectado. A diferença é que um bot é mais agressivo do que ambos, pois, além de se espalhar para outros sistemas, ele também pode ser usado para enviar spam (e-mails indesejados de caráter publicitário) e montar ataques de negação de serviço para derrubar sites.

A recomendação para se proteger é actualizar o Windows imediatamente, especialmente se o Windows XP Service Pack 2 não estiver instalado. Você pode actualizar o sistema usando o Windows Update ou utilizar os links directos para download, disponibilizados abaixo.

Download
Patch Para Windows XP SP1 e SP2
Patch Para Windows 2000 SP4
Patch Para Windows 2003 e Windows 2003 SP1

segunda-feira, 14 de agosto de 2006

Futuro da Internet


Especialistas Especulam Sobre Futuro da WEB

Quando Robert E. Kahn e Vinton Cerf criaram o protocolo TCP/IP, lançaram, sem saber, os alicerces da internet de hoje. Guru Parulkar, actuando há 20 anos na área de redes, hoje é diretor de programas da divisão de sistemas de computadores e redes da National Science Foundation, onde trabalha na iniciativa GENI, uma pesquisa da internet do futuro. Kahn e Cerf também têm seu papel no futuro da internet: Kahn é presidente do conselho, CEO e presidente da Corporation for National Research Initiatives e Cerf é evangelista-chefe de internet do Google.


COMPUTERWORLD - A internet está melhor hoje do que há cinco anos?
CERF - A internet está pelo menos cinco vezes maior do que há cinco anos. Continua a funcionar confiavelmente e os sistemas subjacentes têm maior capacidade absoluta. Continua a se expandir para suportar novas aplicações, incluindo jogos interactivos em tempo real, voz, ferramentas colaborativas e aplicações peer-to-peer. Novos conteúdos estão surgindo na rede e as ferramentas de busca se tornaram muito mais sofisticadas. A rede continua a suportar novas aplicações inventadas diariamente. O acesso wireless proliferou e os telefones móveis estão cada vez mais habilitados para internet. Serviços de localização geográfica também estão mais presentes.

CW - Na internet, a inteligência reside na borda. Nas redes de telecomunicações actuais, ela reside na rede. À medida que os dois mundos convergirem, estes modelos vão continuar a coexistir?
PARULKAR - No modelo original da internet, a rede não é só um mecanismo de transporte de pacotes. Há muita inteligência dentro da rede, sob a forma de servidores e dispositivos. No futuro, teremos que pensar num equilíbrio. Quanta inteligência iremos precisar? Claramente já existe um reconhecimento de que esta arquitectura precisa ser revista.Além disso, estamos falando de três cenários. O primeiro é que a internet talvez se aproprie de algumas idéias das redes de telecomunicações. Outra possibilidade é que surja uma infra-estrutura paralela. Uma terceira possibilidade é que a rede de telefonia e a internet se transformem na mesma coisa. A rede de telefonia está se fundindo com a internet. Dentro de 20 anos talvez vejamos isso acontecer.
KAHN - Gosto de pensar na internet sem bordas. Cada vez mais, os fornecedores de rede vão descobrir maneiras de fazer coisas inteligentes dentro de suas redes. A pergunta então passa a ser até que ponto eles podem trabalhar com fornecedores de aplicativos de modo a melhor satisfazer as necessidades dos usuários?

CW - O que mais o surpreendeu no modo como a internet evoluiu?
KAHN - Com a chegada do computador pessoal, de repente o número de máquinas que poderiam ser conectadas era de milhares, dezenas de milhares, mais ainda. Alguns argumentam que há perto de um bilhão de usuários na internet. Isto pra mim foi uma grande surpresa. Quando criamos o projecto original, tínhamos idéias de escalabilidade e modularidade em mente, o que é um motivo de orgulho. O facto de ter funcionado não foi uma surpresa, embora não esperássemos que fosse nessa escala. Por outro lado, o uso inapropriado da internet foi um tanto inesperado. Não pensei que as pessoas fossem utilizá-las tão impropriamente.

CW - Quais são os desafios de usar a internet hoje para comunicação corporativa?
CERF - A internet continua sendo desafiada por vírus, worms, cavalos de Tróia e ataques denial-of-service contra hosts e infra-estrutura. Adaptou-se para proporcionar o acesso de empresas às redes virtuais privadas (VPNs), mas os firewalls e os dispositivos de tradução de endereços de rede às vezes interferem nas VPNs, serviços de voz sobre pacotes e coisas do género. A autenticação de usuários ainda é um desafio e existe a necessidade de maior confidencialidade de ponta a ponta. A implementação do protocolo IPv6 continua lenta na maior parte da rede. Há problemas graves em várias camadas na hierarquia do protocolo, bem como na qualidade do software de sistema operativo que é facilmente invadido. Desenvolvedores de sistemas operativos e aplicativos não levaram em conta medidas adequadas de autenticação para controle de acesso, deixando muitos sistemas abertos a exploração.
KAHN - A segurança foi algo em que pensamos nos primórdios, mas eram tantos os obstáculos à implementação de segurança forte que não seguimos este caminho. Eu não diria que não há segurança, mas... poderia ser melhor. Gostaria de ver o problema inteiro do gerenciamento de identidade abordado para que fosse possível autenticar informação ao obtê-la. Mas não sei se isso é uma limitação. É só um anseio por algo que poderia ser melhor.
PARULKAR - Se você observar o mercado wireless móvel, percebe que a internet não foi projectada para este grau de mobilidade. O endereço IP é idêntico a um ponto de conexão onde você faz uma interface com a rede. Se as pessoas se deslocam constantemente, o ponto de conexão muda constantemente. Portanto, você pode continuar usando endereços IP com esta arquitectura ou seria melhor separar as duas coisas? Talvez você precise ter outro nível de endereçamento.

CW - Como estes problemas serão resolvidos?
PARULKAR - Problemas de segurança, spam, robustez – não são problemas que possam ser solucionados do modo como estamos fazendo, acrescentando cada vez mais sistemas como firewalls e IDSs. Alguns são inerentes à arquitectura. Havia a pressuposição de que todo o tráfego da internet era amigável. Sabemos que não é assim. Não existem mecanismos arquitecturais fáceis para corrigir isso.
CERF - Acho que a arquitectura precisa de uma revisão básica da segurança e de algumas primitivas incorporadas para que este problema seja tratado adequadamente. O acréscimo de recursos, por si só, não resolverá o problema, sem uma reformulação séria do design do sistema.

CW - Como vocês acham que a internet será em dez anos?
CERF - Terá entre 2 a 3 bilhões de usuários, mais dispositivos na rede do que pessoas, imensos arquivos de conteúdo de entretenimento, muitos serviços de terceiros para gerenciar dispositivos habilitados para internet, muito acesso wireless, grande quantidade de fibras e cabos de alta velocidade para consumidores, dispositivos móveis totalmente capacitados para a web, serviços de busca muito mais refinados com componentes verticais significativos, muito mais interacção colaborativa, transações financeiras expressivas, propaganda online mais diversificada e uma internet interplanetária com dois planetas operacionais – Terra e Marte – e planos de estender para outros planetas.
KAHN - É um veículo de interacção social. De interacção comercial. De acesso a informação. Também é muito frágil porque requer cooperação ao redor do mundo para funcionar. Espero que continue assim. O potencial de interacção entre empresas (B2B) não foi explorado nem perto do que poderia ser. Hoje, a maioria das pessoas acessa web sites corporativos para ver o que as empresas estão oferecendo, talvez fazer pedidos. Mas isso está só no começo. A capacidade da própria internet facilitar o encontro de organizações virtuais será muito importante. Ainda não aconteceu realmente, mas acho que é um dos próximos passos que veremos.
PARULKAR - A comunidade de pesquisa tem que olhar para além da internet, e o GENI é isso. O GENI tem duas partes. Uma é pesquisa. A outra são instalações experimentais onde pesquisadores podem demonstrar e implementar tecnologias em escala. Existe meia dúzia de infra-estruturas experimentais que a NSF apoiou. PlanetLab é um tipo de infra-estrutura experimental global. Suporta as chamadas redes de camadas virtuais ou “virtual overlay networks” sobre a internet. O paradigma é uma infra-estrutura física que possa ser usada pelas equipes do meu pessoal ao mesmo tempo que para implantar suas próprias idéias – uma infra-estrutura física divisível em "fatias" virtuais. Dentro da "fatia", elas podem implementar sua própria pilha de protocolos e serviços e demonstrar aquilo. A importância disso é que você pode dar a diferentes pessoas uma parcela de um recurso, mas elas pensam que o recurso inteiro pertence a elas. Todo mundo concorda que é um óptimo meio para uma estrutura de pesquisa interessante. Mas algumas pessoas estão dizendo que talvez seja, também, uma óptima estrutura operacional. O que os usuários querem é poder criar sua própria rede virtual com seu próprio comportamento, segurança, robustez e qualidade de serviço. Ao invés do transporte ponto a ponto, se você lhes der o mecanismo pelo qual obtêm sua própria rede virtual, as corporações ficarão mais felizes. Os fornecedores podem vender algo com maior valor agregado do que VPNs. Podem oferecer serviços ainda mais sofisticados para os clientes.

Linha do Tempo
1957 – A União Soviética lança o Sputinik, o primeiro satélite criado pelo homem. Em resposta à iniciativa o presidente norte-americano Eisenhower cria a Agência de Projetos e Pesquisas Avançadas (ARPA) dentro do Departamento de Defesa.

1962/1968 – As redes de switches de pacotes são desenvolvidas.

1969 – O Departamento de Defesa autoriza o funcionamento da Arpanet para pesquisas em rede, com o primeiro nó na Universidade da Califórnia, em Los Angeles, seguido por nós na Universidade de Stanford, na Universidade da California, em Santa Barbara, e na Universidade de Utah.

1971 – O primeiro e-mail é enviado.

1973 – As primeiras conexões globais para a Arapanet são estabelecidas, com nós na Universidade de Londres e no Royal Radar, na Noruega.

1974 – Cerf e Kahn publicam “Um protocolo para intercomunicação com a rede de pacotes”, que hoje é reconhecido como o documento de base que descreve pela primeira vez como conectar diferentes redes de pacotes.

1976/1982 – Kahn e Cerf lideram o desenvolvimento dos protocolos TCP e IP para a Arapanet. Estes protocolos se tornarão o backbone da internet.

1984 – O número de hosts excede mil. O sistema de nomes de domínios é criado.

1989 – O número de hosts ultrapassa os 100 mil.

1990 – Arpanet não existe mais, simbolizando a comercialização da internet. O número de hosts é superior aos 300 mil.

1991 – A World Wide Web, desenvolvida por Tim Berners-Lee é lançada pelo CERN. A web oferece um sistema de hipermídia distribuída para a internet.

1993 – O browser gráfico Mosaic é criado por Marc Andreessen e sua equipe no Centro Nacional para Aplicações de Supercomputação. A Casa Branca e as Nações Unidas estão online.

1994 – Comunidades locais de Lexington e de Cambridge, em Massachusetts estão online e a internet começa a tocar a sociedade de muitas maneiras e em muitos níveis.

1998 – A Microsoft entra nos mercados de provedores de serviços de rede e browsers.

2006 – A internet é omnipresente com acessos wireless e milhões de nós e está se transformando num veículo fundamental de transações na economia global.

[Publicada na Edição 454 do Jornal Computerworld]
<

sexta-feira, 11 de agosto de 2006

Piadinha do Dia


Adão e Eva

Os pais levam o menino e a menina para a igreja. Eles se sentam na primeira fila para que o menino possa apreciar bem a missa, mas ele adormece no meio do sermão.

O padre percebe, e decide dar um susto no moleque. Ele faz uma pergunta direta pro garoto:
— Menino, diga quem criou o céu e a terra?

A irmã do miudo espeta um alfinete na bunda do menino que acorda assustado e grita:
— Meu Deus!

— Muito bem, meu filho - diz o padre. Afinal, a resposta não está errada.

Mas daí a pouco o menino volta a dormir, e o padre acorda ele outra vez e pergunta:
— Responda agora, garoto. Quem foi o filho de Maria e José??

A menina volta a enfiar um alfinete na bunda do menino, que acorda e diz bem alto:
— Jesus!

O padre percebe o que aconteceu, mas não pode dizer nada. A resposta estava correcta! Mas logo depois o menino cochila novamente e o padre pergunta:
— O que disse Eva para Adão quando eles acordaram no primeiro dia?

Mas antes que a irmãzinha pudesse dar-lhe outra alfinetada, o menino berra:
— Se você enfiar esse negócio no meu bumbum de novo, eu te arrebento!

Entretenimento


Um Rival Para o iPod Nano

Zen V Plus, da Creative, é um MP3 player com bons recursos e capacidade para rivalizar com o equipamento da Apple

O iPod Nano acaba de ganhar rivais de peso com a chegada da linha Zen V, da Creative. É o que mostra o teste realizado pela PC World americana com o modelo Plus de 2 GB (cotado a US$ 170 nos EUA).

O Zen V e o Zen V Plus vêm com 1 GB, 2 GB ou 4 GB de capacidade de armazenamento. Todos trazem gravador de voz, saída line-in e tela de 1,5 polegadas – que exibe fotos com óptima luminosidade em ambientes fechados, mas que não funciona tão bem em ambientes externos. O V Plus também mostra vídeos e sintoniza FM. Os modelos suportam arquivos MP3, WMA e Audible. Assim como outros players da Creative, o Zen V Plus oferece uma óptima qualidade sonora. Nos testes de áudio, ele apresentou resultado levemente inferior (mas bastante similar) ao alcançado pelo Ipod Nano.

No teste de cross-talk, que mede quais canais de som “vazam”, ele teve a melhor performance. Com um equalizador de cinco bandas, o Zen V Plus também agradou em testes feitos com arquivos MP3 de alta qualidade.

O V Plus pode exibir clipes de vídeo, mas a experiência não é das melhores. Apesar do aparelho contar com o Video Converter, da Creative, que adapta os videoclipes ao formato que julga melhor para a exibição, não é recomendável assistir a qualquer coisa que dure mais de um minuto em sua telinha de 1,5 polegadas, com a baixa resolução de 128 por 128 pixels.

Apesar dos modelos da linha Zen V terem quase o dobro da espessura dos Ipod Nano, eles são também menores e mais leves, sendo mais confortáveis de usar. Um pequeno joystick e muitos botões rígidos controlam a maior parte da navegação em seu menu.

A interface permite que você trafegue com facilidade entre as músicas, fotos e videoclipes armazenados. Há ainda a opção de customizar os menus, criar (e salvar) playlists, enquanto utiliza o aparelho e usar suas fotos como papel de parede.

O V Plus é um pouco mais enxuto nos acessórios que traz. Vem apenas com um cabo para sua saída line-in, um cabo USB (curto) e um estojo para transporte bem esquisito (parece ser o mesmo que vem com a versão Zen Vision M, que é um player muito maior). Inclui uma porta mini-USB padrão localizada em seu topo – boa idéia, já que muitos fabricantes usam conectores proprietários.

Infelizmente, o processo de sincronização do dispositivo não é dos melhores. Preencher o modelo de 2 GB testado levou aproximadamente 40 minutos, com uma conexão USB 2.0. Já sua bateria integrada garante a imponente autonomia de 20 horas de playback de áudio, um grande trunfo.

Na ponta do lápis, o Zen V Plus de 2 GB oferece excelente qualidade sonora, criativas opções de customização e deverá competir de forma bem equilibrada com os IPods Nano.

-----------------------------
Creative Zen V Plus
-----------------------------
Fabricante: Creative.
Para que serve: Player de arquivos de aúdio e vídeo.
Pontos fortes: Grande autonomia da bateria; localização de sua porta USB; funções como gravador de voz.
Pontos fracos: Espessura (maior do que a do IPod Nano); demora em transferir arquivos; poucos acessórios incluídos.

---------------------------
Avaliação final: 8
---------------------------
Desempenho: 8
A qualidade sonora é impressionante e a duração da bateria é longa.
Recursos: 9
Reproduz vídeos, grava voz, tem saída line-in e sintoniza FM.
Facilidade de uso: 7
A navegabilidade em seus menus é fácil e possibilita a customização pelo usuário, porém a espessura do aparelho poderia ser menor
*Média ponderada considerando os seguintes itens e pesos: desempenho (40%); recursos (30%); facilidade de uso (30%).



[Preço: US$ 170 (nos EUA)]
[Onde Encontrar: www.creative.com]

Head-Security


Bootnets, Um Exército Pronto Para Atacar o seu PC

Seu computador pode servir de ferramenta para ataques de hackers.
Nível de perigo: Alto.
Alvo: Usuários de Windows.

Botnets são redes de computadores, contaminados por arquivos nocivos, que se transformam em zumbis digitais nas mãos de piratas da internet. Ao comando de milhares de PCs, eles enviam grandes volumes de spam ou atacam sites. Antigamente, as botnets eram a forma ideal para criminosos virtuais com conhecimentos avançados. Hoje, até mesmo um iniciante nesse mundo consegue criar uma botnet e ameaçar o seu PC, graças à ajuda de criminosos que criam e vendem ferramentas para este propósito.

Muita gente ganha a vida fabricando e vendendo kits para desenvolvimento de botnets, que assim, tornam os herders (nome dado aos proprietários de botnets) aptos a atacar qualquer usuário de Windows. Os kits custam de US$ 20 a US$ 3.000 e possibilitam que estes criminosos criem botnets bem equipadas e outros softwares maliciosos, que vão desde worms (pragas virtuais que se replicam automaticamente) customizaveis a keyloggers (ferramentas que monitoram a digitação). “Existem montes de kits diferentes para isso, centenas de tipos”, afirma Eric Sites, vice-presidente de pesquisa e desenvolvimento da Sunbelt Software, fabricante de programas anti-spyware.

Controles Inteligentes da WEB
E tudo isso pode ficar ainda pior. Após montar uma nova botnet e enviá-la a usuários desprevenidos, o aspirante a hacker pode usar sofisticadas ferramentas para comandar facilmente esta rede de contactos.

A equipe de Site na Sunbelt, em trabalho conjunto com a empresa de segurança iDefense Labs, encontrou uma nova espécie de botnet que eles baptizaram de Metaphisher. A novidade possibilita que um pirata da internet, ao invés de usar linhas de comando, utilize uma interface gráfica de forma completa, com direito a ícones bem acabados e controles intuitivos. É só o hacker mirar e clicar. Simples como isso.

De acordo com a iDefense Labs, a botnet Metaphisher já infectou mais de um milhão de PCs pelo mundo. A central de comando consegue até mesmo criptografar a comunicação entre ela e o herder, e envia para ele informações sobre qualquer aspecto do PC infectado – inclusive a localização geográfica, os patches de segurança do Windows que estão instalados na máquina e todos os browsers, além do Internet Explorer, que estão instalados.

O advento destes kits, prontos para a utilização de pessoas de má fé, contribuiu para o aumento da investigação policial em países como os Estados Unidos de casos envolvendo infecções de PCs via botnets. Aos 21 anos, o americano Jeanson James Ancheta, foi recentemente condenado pela Justiça da Califórnia a 57 meses de prisão após ser considerado culpado de violar o Computer Fraud and Abuse Act (Lei de Fraudes e Abusos em Computadores). Gerindo uma criminosa – e lucrativa – quadrilha baseada no ataque via botnets. Estima-se que Ancheta tenha infectado, sozinho, mais de 400 mil sistemas. Longe dali, na Nova Zelândia, três herders presos no passado são suspeitos de ter controlado o espantoso número de 1,5 milhões de PCs.

A prisão de alguns criminosos não significa que os ataques desta espécie tenham diminuído. A facilidade de invasão de PCs seduz hackers novatos todos os dias. “É impressionante o número de pessoas que resolvem criar botnets e iniciar uma actividade ilegal após ver alguém facturando dinheiro com isso”, conta Joe Stewart, pesquisador de segurança da empresa Lurgh.

Como Funciona
Criação rápida de uma botnet com ferramentas simples


1) O criminoso adquire, a um baixo preço e via internet, o kit para construção de uma botnet.
2) Sem conhecimentos em programação, o criminoso usa este kit para criar um programa nocivo que transforma máquinas em zumbis, desconhecido para os fabricantes de antivírus.
3) O bandido envia um arquivo nocivo como anexo de e-mail ou “planta” esse invasor em sites.
4) A botnet resultante ganha dinheiro espalhando spam, spywares ou chantageando donos de sites.

Como se defender

- Evite acessar sites desconhecidos, baixar arquivos pouco confiáveis e não clique em links de e-mails suspeitos. Assim como muitas pragas, bots se espalham desta forma.
- Desconfie de anexos de e-mails mesmo quando a mensagem vier de remetentes conhecidos. Os criminosos sabem e adoram utilizar endereços de e-mail legítimos para o envio de vírus.
- Considere utilizar um browser alternativo como o Opera. Eles não são perfeitos, mas o Internet Explorer tem sido um dos alvos favoritos dos hackers.

[Tirei Aqui]

quinta-feira, 10 de agosto de 2006

Head-Security


Microsoft Corrige Falhas Consideradas Críticas no Office e no Windows

A Microsoft divulgou nesta terça-feira (08/08) 12 boletins de segurança, nove deles críticos, que corrigem 20 vulnerabilidades no sistema operativo Windows e três no pacote de produtividade Office.

Uma falha crítica é a mais alta classificação da Microsoft e permite que pessoas mal-intencionadas executem códigos arbitrários no sistema do utilizador.

Esta é a maior correcção da Microsoft, desde que a empresa começou a lançar boletins de actualização mensalmente, em Outubro de 2003, afirmou a McAfee. Das 23 vulnerabilidades, 11 delas já eram de domínio público ou estavam sendo exploradas na web.

Dez das correcções são focadas no sistema operativo Windows, sendo que sete delas são consideradas críticas e três importantes. As outras duas corrigem vulnerabilidades, ambas críticas, no pacote de produtividade Office.

As correções no Office incluem duas actualizações para falhas do software de apresentação PowerPoint, que permitiam que um utilizador mal-intencionado assumisse o controle do computador do utilizador.

Desde Julho, o pacote de actualizações mensais da Microsoft não corrige falhas dos sistemas Windows 98, 98 Second Edition e Me (Millenium Edition), que tiveram o seu suporte terminado.

segunda-feira, 7 de agosto de 2006

Head-Security


Dez Passos para Proteger os Dados Armazenados

Garantir a segurança de dados armazenados dentro de uma empresa envolve diversos factores, incluindo o controle de acesso físico, a prevenção de destruições acidentais ou intencionais e ainda infecções ou corrupção de informações. Apesar de a criptografia dos dados ainda ser uma alternativa muito popular, existem muitas outras técnicas para garantir a estratégia de segurança dos dados.

Veja a lista de dicas para garantir a integridades das informações preparada pelo especialista Greg Schulz, fundador e analista sénior do The StorageIO Group.

1-) Implemente um sistema integrado de protecção a dados consistente em anéis de defesa de múltiplos perímetros. O mecanismo é o ideal para conter ameaças. Múltiplas camadas de defesa podem isolar os dados e assegurar a protecção os dados.

2-) Inclua tanto segurança lógica - autorização, autenticação, criptografia e senhas - quanto física - acesso restrito, bloqueios no servidor, storage e cabines de redes.

3-) A segurança lógica inclui cuidar das redes com firewalls, executar anti-spyware e programas de detecção de vírus nos servidores, além dos sistemas de storage. Nenhuma estratégia estaria completa sem a certificação de que aplicações, banco de dados, sistemas de arquivos e sistemas operativos de servidores estão seguros para evitar acesso não-autorizado aos dados armazenados.

4-) Falar de segurança física e acesso de controles significa mudar seu código-chave ou mesmo combinação de senhas regularmente, informando apenas aqueles que realmente necessitam de acesso.

5-) Algumas ferramentas de armazenamento em redes vão encorajá-lo a mudar as senhas de gestão na instalação inicial. Os especialistas acreditam que, apesar de óbvio, vale sempre lembrar que a alteração da senha é imprenscindível. Da mesma forma, é importante restringir o acesso às ferramentas de gestão.

6-) Certifique-se sobre quais indivíduos possuem acesso físico aos equipamentos e mídias de armazenamento fixos e removíveis. Observe também o acesso de terceiros que podem manusear seus dados e mídias. Identifique onde estão as ligações em seus processos de movimentação de dados e corrija tais deficiências. Ferramentas de recuperação de dados podem ser utilizadas para identificar dados sensíveis que possam estar eventualmente desprotegidos.

7-) Se você está planeando ou já realiza movimentação electrónica de dados, certifique-se que a transmissão de uma rede privada para uma rede pública está segura. Algumas técnicas para proteger os dados em trânsito incluem: criptografia, implementação de VPNs e protocolo IPSec.

8-) Criptografia de dados é um tema sobre o qual a indústria gosta muito de comentar. Existem vários debates sobre quando, onde e como implementar. Caso você acredite que esta seja uma alternativa viável para suas operações, avalie cada nível ou profundidade de criptografia. Considere também como a gestão-chave será executado em seu ambiente. Além disso, analise o efeito potencial no desempenho e interoperabilidade para seu ambiente.

9-) Evite que a segurança dos dados represente um gargalo para a produtividade. Quanto mais transparente for a segurança para aqueles que são autorizados a usar os dados, menor será a probabilidade de que eles tentem burlar seus esforços.

10-) Você sabe se seus dados estão seguros e onde eles estão? Veja se os backups e os arquivos estão mesmo seguros, incluindo o processamento e a recuperação das informações. Considere como você vai realizar a gestão numa situação de recuperação de dados, assim como a retenção à longo prazo. Compreenda também como você poderá desbloquear seus dados para cumprir as normas regulatórias e as informações arquivadas.

Outros websites que são focados em segurança de dados também podem ajudar, como o TrustedComputingGroup; o Sans e o Snia. Aproveite as dicas.

[Saiu Daqui]

quarta-feira, 26 de julho de 2006

Head-Security


Protecção Integrada

Pacotes com antivírus, anti-spyware, firewall e anti-spam oferecem bom nível de segurança. Confrontamos dez opções.

É preciso adoptar um arsenal eclético para combater a grande quantidade de pragas virtuais que circulam pela internet. A opção de ter vários aplicativos de segurança separados permite escolher o que há de melhor em cada categoria, mas obtê-los e executá-los pode ser uma tarefa complicada – além de cara. Já os pacotes de segurança oferecem conveniência e preço acessível; seus componentes individuais, configuráveis a partir de uma interface, são projectados para trabalhar em conjunto. Além disso, saem muito mais baratos. Mas os pacotes demandam maior confiança, porque você depende de uma única empresa para proteger totalmente seu computador.

Para descobrir se os pacotes actuais valem esse compromisso, submetemos dez produtos que reúnem antivírus, anti-spyware, anti-spam e firewall, a testes de desempenho e facilidade de uso. Avaliamos quatro factores:
Desempenho (detecção de malware e velocidade);
Recursos, Design (facilidade de uso) e
Preço.

Foi contratada a empresa de pesquisa alemã AV-Test.org, que infestou cada produto com mais de 174.000 amostras de worms, vírus, programas backdoor, bots, spywares, cavalos-de-tróia e adware.

Todos os pacotes provaram ser bons em algum aspecto, mas nenhum se saiu bem em tudo.

O Norton Internet Security 2006, da Symantec, teve um desempenho consistente nos testes. Entre os destaques estão o segundo lugar na tarefa de detectar a colecção de backdoors, bots e cavalos-de-tróia de AVTest.org e nota máxima como firewall. Ele fornece protecção para mensagem instantânea, controlo para os pais e recurso de privacidade de dados. Porém, a interface poderia ser melhor.

O melhor nos testes de malware foi o McAfee Internet Security Suite 2006, que também possui recursos como protecção de mensagem instantânea e um plug-in antiphishing para o Internet Explorer. Entretanto, o produto tem uma rotina de instalação ruim.

O BitDefender 9 Internet Security nos surpreendeu. Apesar do bom desempenho na identificação de vírus, pecou pela baixa velocidade, scanner de adware fraco e firewall ruim, que o colocaram no nono lugar na classificação geral (confira os resultados de todos os testes em aqui).

Em último lugar ficou o recém-lançado produto da Aluria. O software examina o drive inteiro, mas não é capaz de rastrear um conjunto de arquivos e pastas definido pelo usuário. Também não procura malware em arquivos compactados.

VÍRUS, SPYWARE E ADWARE

Os pacotes da McAfee e F-Secure foram os que melhor descobriram o que é definido, de maneira geral, como vírus e spyware, cada um classificado entre os três melhores em testes relevantes. O Panda Platinum 2006 Internet Security foi o melhor nos testes de heurística, enquanto que as soluções da McAfee e da Aluria superaram os demais em detecção de adware. A maioria dos pacotes foi 100% bem-sucedida em detectar os 1.822 componentes de malware de boot, arquivo, macro e script da WildList de Janeiro de 2006, uma lista pública de vírus, worms e bots disseminados. Surpreendentemente, o Aluria Security Center deixou passar todos os componentes de vírus de boot, o Windows Live OneCare, da Microsoft (ainda sem previsão de lançamento no Brasil), não detectou 14 componentes de sete worms e o PC-cillin Internet Security 2006, da Trend Micro, deixou escapar dois componentes de um worm.
Nos testes de adware, o pacote da McAfee superou os demais, captando 96% dos 713 componentes que estavam em execução activamente. O da Aluria, com seu background de combate a adware e spyware, ficou em segundo lugar, atingindo um índice de detecção de 89%. E o pacote da Zone Labs teve o pior desempenho, detectando apenas 46% de adware.

Para avaliar heurística, a AV-Test.org examinou como os pacotes detectavam malware da WildList de 2006 sem o benefício das actualizações de definições de Janeiro e mais recentes. O pacote da Panda dominou, detectando 91% dos arquivos. O da F-Secure ficou num distante segundo lugar, capturando 76%. Com 41%, a heurística do aplicativo da Microsoft foi a pior. Devemos observar, porém, que os recursos baseados em comportamento desses pacotes (também presentes no produto da Panda) podem compensar a fraca actuação, melhorando os resultados gerais. A AV-Test.org descobriu, por exemplo, que o Panda TruPrevent e o OSFirewall da Zone Labs bloqueiam, respectivamente, 90% e 70% dos worms de rede e e-mail.
Também testamos detecção de malware em arquivos compactados, como .ZIP, .RAR e .CAB. As soluções da FSecure, McAfee e BitDefender se saíram melhor; os produtos da Aluria e Zone Labs ficaram em último.

Quando o assunto é capacidade de limpar arquivos, entradas do Registro e mudanças no arquivo Hosts, feitas por dezenas de worms da WildList, o pacote da McAfee se saiu bem: limpou a maioria dos arquivos de malware e das mudanças no sistema. Já a solução da F-Secure se saiu melhor em encontrar programas nocivos do que em removê-los, limpando apenas cinco dos dez arquivos de worm.

BARREIRA CONTRA HACKERS

O firewall monitora o tráfego que entra e sai da rede, identificando comportamento suspeito. Óptimos produtos podem diferenciar entre tráfego bom e ruim, alertar sobre problemas sérios e fornecer detalhes sobre a actividade detectada para que você possa tomar uma decisão correcta quanto a autorizá-la. Firewalls ruins apresentam informação indecifrável com tanta frequência que você pode bloquear tráfego de que necessita ou, pior ainda, desactivar o firewall.

Testamos a capacidade dos firewalls dos pacotes de, sob configurações-padrão, deter ataques de fontes externas e de aplicativos malware já instalados no PC. Os produtos da CA, Microsoft, Symantec e Zone Labs atingiram 100% de eficiência nos nossos testes de ataque interno: o invasor não conseguiu desactivar o firewall na memória, removê-lo da unidade de disco rígido ou roubar os direitos de programas legítimos. Aplicativos backdoor colocados nos nossos computadores de teste antes e depois de instalarmos cada um destes quatro pacotes não conseguiram acessar a internet.

O firewall da Aluria foi reprovado em todos os testes de ataque interno, com a configuração-padrão, mas, com esse recurso modificado para alta, passou no teste de roubo de direitos de aplicativos e no teste backdoor. Também testamos se os firewalls poderiam detectar programas espiões que tentam levar dados para fora do PC.

O firewall da Zone Labs, novamente, foi 100% bem-sucedido, passando nos 17 testes
de vazamento dados; o da Microsoft ficou em segundo lugar, aprovado em sete testes. Os outros produtos ganharam notas muito baixas e o da Panda não passou em nenhum desses testes.

Nas medições para avaliar a resposta a ataques externos, os produtos da CA, F-Secure, McAfee, Panda, Symantec e Zone Labs receberam notas máximas. Eles bloquearam todos os scans por porta stealth e padrão. Também pararam tráfego da internet que tentou entrar no PC através de portas abertas para compartilhamento de arquivos.
Todos os pacotes têm protecção anti-spam (o que é uma medida importante, já que várias pragas virtuais chegam por e-mail) e oferecem conjuntos de recursos apenas ligeiramente diferentes. As soluções da McAfee e da Panda traziam o maior número de extras de segurança, enquanto a da Microsoft tinha o menor número (embora o OneCare tenha software de backup e ferramentas de regulagem de disco). Com excepção dos produtos da Aluria e Microsoft, todos os outros têm controles de conteúdo para os pais, que permitem bloquear categorias de sites indesejáveis, como os de sexo, drogas e jogos de azar.

Os pacotes da BitDefender, McAfee e F-Secure vão além, permitindo que os pais determinem o período de tempo que seus filhos podem ou não navegar na web. E as soluções da CA, McAfee, Symantec, Panda, Trend Micro e Zone Labs oferecem controles de privacidade que impedem a saída de dados sigilosos, como informação de cartão de crédito, do PC.

INSTALAÇÃO E FACILIDADE DE USO

Pacotes são simples de usar quando instalados ordenadamente, organizam bem as opções de configuração, rodam rapidamente e alertam claramente para potenciais ameaças. Os da Microsoft e Trend Micro são os que melhor se encaixam nesses critérios.

Todos os softwares testados foram instalados adequadamente e adoptaram as configurações de rede do nosso PC de teste correctamente. Nossas poucas queixas foram com relação ao pacote da McAfee: o processo de instalação penoso exigiu que reiniciássemos o sistema cinco vezes e criássemos nome de usuário e senha. Além disso, no começo não conseguimos baixar actualizações de software via Firefox; foi necessário usar o Internet Explorer e permitir janelas de pop-up temporariamente.

O pacote da CA foi o mais mal integrado, depositando quatro ícones na bandeja do sistema.

A velocidade também diferenciou os produtos. O pacote da Panda fez uma varredura de vírus sob demanda mais veloz, levando 6 minutos e 39 segundos para examinar 14,7 GB de conteúdo de arquivos e pastas no PC de teste. O da Trend Micro foi o segundo, com tempo de varredura de 7 minutos e 37 segundos. Em último, apareceu o da F-Secure, completando a varredura em 28 minutos e 46 segundos.

Na hora de medir o uso de recursos do sistema dos pacotes, o produto da Microsoft impôs a carga mais leve, aumentando o tempo de execução de cada um dos nossos nove testes de aplicativo WorldBench 5 em até 4% (um aumento de 15% seria perceptível). O pacote da Aluria foi o mais ávido por recursos, mais do que dobrando o tempo de execução dos nossos testes.