viernes, 30 de agosto de 2013

Criptografia – Como proteger os arquivos no computador, Dicas

Criptografar nada mais é do que decodificar suas informações no seu computador  – seja arquivos, seja dados transmitido pela internet – é mais uma segurança para quem não quer ficar à mercê da navegação livre, sem proteção de dados entre a rede e o PC pessoal. Será que é necessário mesmo investir neste tipo de estratégia para proteger a sua máquina?
  Como sabemos (ou já devíamos saber), os Estados Unidos é um vilão em se tratando de espionagem. Sem criptografia, hackers também causa estragos em informações de usuários que não estão protegidos. E justamente a criptografia é o método de nos protegermos dessa invasão de privacidade.
  Por que apenas navegar “anonimamente” na internet. Navergar através de navegadores não é o suficiente? Resposta: porque eles não protegem as informações que estão sendo trafegadas na web. Segundo um artigo do site Olhar Digital, essa tecnologia “exige uma chave secreta para permitir o acesso à determinada informação; o objetivo é que apenas o destinatário certo e com a chave específica possa ter acesso àquela informação”.
Com certeza que esse tipo de proteção dificulta a ação dos maus intencionados na internet, não é garantia 100%. Exemplo disso são os sites que apresentam no seu endereço as siglas “https” (sem criptografia, o site inicia-se com “http”, sem o “s”).
Isso não é muito divulgado, pois exigiria dos sites um trabalho a mais para fornecer esse tipo de segurança, sem falar que esses mesmos sites (por exemplo, as lojas virtuais) estão interessados em capturar algumas informações dos usuários na rede.
A criptografia é uma grande aliada contra os crimes na internet. Mas sozinha, ela não garante a segurança do computador. É necessário investir em antivírus e firewall, para que a “suíte” possa te dar mais tranqüilidade na hora de navegar pela web.

Fonte:http://www.melhornotebook.org/2013/08/05/criptografia-como-proteger-os-arquivos-no-computador-dicas/

jueves, 29 de agosto de 2013

Mouses – Dicas para escolher o melhor modelo

Na hora de comprar o seu mouse ergonômico, vai ser preciso levar em consideração as suas necessidades especiais, pois cada indivíduo tem suas peculiaridades, gostos e necessidades diferenciadas. O tempo que se usa o item é também levado em conta na análise de compra de um mouse que se encaixe nas suas necessidades.
Primeiramente, o mouse precisa encaixar-se perfeitamente em sua mão. Portanto, o tamanho do mouse deve ser proporcionalmente confortável ao tamanho da mão. Isso é recomendável por trazer, além de um conforto, maior utilização dos recursos disponíveis no mouse.
O segundo aspecto a ser considerado é o tempo de execução de tarefas relacionadas ao uso do seu mouse. Se você trabalha com computadores, é útil comprar um mouse que seja específico para esse tipo de uso. Se ao contrário, você utiliza esporadicamente, não se faz necessário exigir uma compra mais cara do produto. No primeiro caso, a produtividade será maior, e, relacionado com o que foi dito no parágrafo anterior, o conforto também será indispensável. Para quem usa o mouse por um longo tempo, deve escolher um mouse de textura e um clique mais firme, por exemplo (isso evita o desconforto da transpiração das mãos). Já os usuários menos frequentes ao computador, devem procurar uma textura mais suave.
Portanto, seja qual for a sua necessidade, é importante seguir essas dicas, pois não devemos desperdiçar tempo, e cuidar ainda da ergonomia, que é um aspecto muito importante e levado muita em conta quando se adquire um produto de extrema importância na utilização do computador.

Fonte:http://www.melhornotebook.org/2013/08/07/mouses-dicas-para-escolher-o-melhor-modelo/

miércoles, 28 de agosto de 2013

Polémica da NSA custa milhões ao cloud computing


Polémica da NSA custa milhões ao cloud computing

09/08/2013 09:32

As empresas que se dedicam ao cloud computing estimam uma perda no negócio entre 20 e a 35 mil milhões de dólares nos próximos três anos. O receio de estarem a ser espiados pela NSA e pelo governo dos EUA está a afastar os clientes.

Algumas empresas de armazenamento cloud sedeadas nos EUA estimam que já perderam muitos contratos. Do lado europeu, as empresas que se dedicam ao cloud computing confessam que os empresários do “velho continente” estão com receio de que as suas informações possam ir parar ao governo dos EUA ou à NSA. Tudo isto acontece, recorde-se, depois das revelações de Edward Snowden, analista que denunciou os programas de espionagem e vigilância ardentemente desregrados que existem nos EUA.
Daniel Castro, autor de um estudo sobre o tema para a Information Technology and Innovation Foundation, calcula que o segmento de alojamento e computação a partir da nuvem possa perder entre 10 e 20% do seu negócio. Dos inquiridos, 10% já tinham cancelado um projeto sedeado nos EUA depois de se conhecerem as polémicas e 56% revelaram ser pouco provável a possibilidade de usar um serviço de cloud norte-americano, noticia o The Guardian.
No Reino Unido, os utilizadores já estavam reticentes em colocar os dados nos Estados Unidos depois da aprovação do Patriot Act, explica Scott Fletcher, presidente do ANS Group. «O Prism levou os utilizadores a acreditar que pode haver uma cooperação do Reino Unido neste assunto», completou o especialista.
Estima-se que em 2016 o mercado de cloud computing possa valer cerca de 207 mil milhões de dólares e que mais de metade desse valor seja feito fora dos EUA.
 
 
Fonte:http://exameinformatica.sapo.pt/noticias/mercados/2013-08-09-polemica-da-nsa-custa-milhoes-ao-cloud-computing

martes, 27 de agosto de 2013

Como é feito um ataque hacker?

Os programadores mais hábeis conseguem invadir um computador explorando falhas nos softwares que a gente usa. As brechas mais utilizadas são as "portas" abertas pelos programas para receber arquivos. Quase todo software mantém esse tipo de mecanismo - não fosse assim, sua máquina nem teria como se conectar à internet, por exemplo. O que os hackers fazem é criar programas que enganam essas portas, entrando no computador como se fossem arquivos inofensivos. Mas, depois de terem invadido, esses softwares do mal detonam seu disco rígido. "Ou a máquina trava ou faz tudo que o invasor manda. Ele pode roubar senhas, baixar seus programas e apagar arquivos", diz a programadora Patrícia Amirabile, da fabricante de antivírus McAffe. Esses programas são conhecidos como "Cavalos de Tróia": assim como o lendário cavalo de madeira que os gregos deram de presente aos troianos, eles trazem "soldados" dentro, prontos para assumir o controle da máquina que o recebeu. Se ela for o computador central de um site de comércio eletrônico, por exemplo, o ladrão cibernético pode roubar números de cartão de crédito. Se ela for um servidor de internet, o cidadão não terá dificuldade para desfigurar sites. Na galeria dos hackers mais perseguidos, o campeão é o americano Kevin Mitnick, que durante as décadas de 80 e 90 invadiu até os computadores do Pentágono, o principal órgão de defesa dos Estados Unidos. Outro tipo de invasão hacker é aquela que espalha vírus de computador. A diferença é que tais vírus são criados para se auto-reproduzir pela rede, danificando o maior número possível de máquinas, mas sem deixar o invasor controlá-las. O vírus mais agressivo da história, o MyDoom (algo como "minha danação"), espalhou-se por dezenas de milhões de máquinas em 168 países.

Fonte:http://mundoestranho.abril.com.br/materia/como-e-feito-um-ataque-hacker

lunes, 26 de agosto de 2013

Como funciona o computador?

Neste disco rígido de metal ficam armazenados todos os programas e arquivos de um computador, até o próprio sistema operacional (Windows, Linux etc.). O processo de gravação é feito com base em alterações do campo magnético gerado por microímãs que revestem o HD
BIOS
Gravado em uma memória permanente, o basic input-output system ("sistema básico de entradas e saída") é o programa que inicializa o computador, checando se está tudo ok com o HD, com a memória RAM, o vídeo etc. O "bip" na hora de ligar é o bios informando que a máquina está em boas condições
BARRAMENTOS DE EXPANSÃO
São componentes que permitem a interligação entre a placa mãe e as placas de vídeo, som, escâner e fax modem. A quantidade de informação que eles transmitem é proporcional à quantidade de pinos
CHIPSET NORTHBRIDGE
Este componente liga o processador ao resto do micro. É formado por dois chips. Este aqui, o northbridge, controla a velocidade com que o processador se comunica com os outros componentes. É um trabalho pesado - por isso, o northbridge aquece muito e precisa de um dissipador de calor
PROCESSADOR
Também conhecido como CPU (central processing unit ou "unidade central de processamento"), este chip de silício é o "cérebro" do computador: ele faz cálculos e determina a capacidade de processamento e os programas que a máquina é capaz de executar
ENTRADAS DE HD, DVD E DISQUETE
São conectores cheios de pinos onde se encaixam os cabos que ligam o HD, os drivers de CD, DVD e disquete à placa mãe
BATERIA DO BIOS
Esta fonte de energia é exclusiva do bios. É ela que mantém a configuração do programa com todos os dados necessários para inicializar o computador corretamente - inclusive a hora e a data, quando o computador está desligado
CHIPSET SOUTHBRIDGE
Segunda parte da conexão entre o processador e os outros componentes, o southbridge controla as ligações com os chamados "dispositivos de entrada ou saída": HD, drive de CD-ROM, drive de DVD-ROM, teclado, mouse, portas seriais e saídas paralelas
MEMÓRIA RAM
Armazena os dados mais acessados, dando rapidez às operações. Por exemplo, quando entramos no Word ao ligar o micro, o processador "puxa" o programa do HD para a memória RAM. Da segunda vez que entramos no programa, o acesso é muito mais rápido, pois o Word já está na RAM - e lá fica até o desligamento, quando a RAM é apagada.

Fonte:http://mundoestranho.abril.com.br/materia/como-funciona-o-computador

viernes, 23 de agosto de 2013

Como pode um computador jogar xadrez melhor que um homem?

Isso aconteceu pela primeira vez em 1997, quando o campeão mundial Garry Kasparov, perdeu uma série de seis partidas para o supercomputador Deep Blue, criado pela IBM especialmente para vencê-lo. Alguns acham que essa é uma prova de que os computadores finalmente se tornaram mais inteligentes que o homem. Mas não é bem assim. Enquanto Kasparov emprega raciocínio, criatividade e intuição, o Deep Blue usou sua poderosa capacidade de processamento para vasculhar um enorme banco de dados pré-programados com inúmeras situações de jogo e partidas de mestres do xadrez. Elas guiavam o Deep Blue em situações similares. Mas, como as possibilidades no xadrez são praticamente infinitas, o computador também teve de recorrer a certos programas de raciocínio lógico. "É um sistema híbrido, que mistura as regras da lógica matemática com o poder de memória", afirma Anna Helena Reali, especialista em Inteligência Artificial da USP.

Fonte:http://mundoestranho.abril.com.br/materia/como-pode-um-computador-jogar-xadrez-melhor-que-um-homem

jueves, 22 de agosto de 2013

Como um e-mail é enviado?

Nossas mensagens seguem uma rota que passa por pelo menos quatro computadores. O primeiro, claro, é aquele em que a gente está digitando o e-mail. O quarto e último também é óbvio: é a máquina de quem vai receber a mensagem. O segredo está justamente no segundo e no terceiro computadores, que formam o meio de campo entre a máquina do remetente e a do destinatário. Esses dois computadores intermediários são os servidores. Um deles se chama SMTP, abreviação para Simple Mail Transfer Protocol, ou "protocolo simples de transferência de correio". O outro é o POP3, Post Office Protocol, ou "protocolo de correio" - o 3 significa que esse tipo de servidor está na terceira versão. Esses servidores são enormes máquinas que fazem um serviço bem parecido com o do correio tradicional, armazenando, separando e mandando as mensagens para o endereço correto. Para realizar essas tarefas, os servidores utilizam programas que gerenciam todo o tráfego de mensagens, fazendo com que cada uma delas seja entregue para a pessoa certa. Os servidores são mantidos por serviços de e-mail como Yahoo!, Hotmail, UOL e Gmail, ou por empresas e instituições de ensino, para que trabalhadores e estudantes tenham um endereço de e-mail ligado a elas. Graças a esses megacomputadores, existem hoje cerca de 547 milhões de endereços de e-mail no mundo, que diariamente mandam 91 bilhões de mensagens eletrônicas pela web. Já é uma quantidade muito superior ao de cartas convencionais que os correios entregam. ..Tá certo que os e-mails são muito mais rápidos que as mensagens de papel e caneta, mas o correio eletrônico também tem inconvenientes. Uma das maiores dores de cabeça são os spams, aquelas mensagens indesejáveis que a gente não pediu para receber, mas que entopem nosso correio eletrônico. A cada dia, nada menos que 28 bilhões de spams aborrecem os usuários de e-mails por todo o planeta!

Fonte:http://mundoestranho.abril.com.br/materia/como-um-email-e-enviado

miércoles, 21 de agosto de 2013

Empresa lança a RRAM, uma memória 20 vezes mais rápida que a flash

Empresa lança a RRAM, uma memória 20 vezes mais rápida que a flashComparação entre a RRAM e a Flash NAND (Fonte da imagem: Reprodução/VentureBeat)


A empresa americana Crossbar anunciou hoje (5) um novo tipo de chip de memória que poderá substituir a memória flash em uma série de aplicações.
Trata-se da RAM Resistiva (Resistive RAM, ou RRAM), uma tecnologia que pode armazenar 1 terabyte de dados em um único chip menor que um selo postal. O projeto foi desenvolvido por uma startup chamada Santa Clara, localizada na Califórnia, EUA.
A RRAM é capaz de acessar dados 20 vezes mais rápido do que a melhor memória flash disponível no mercado atualmente. E ela poderá causar um sério estrago no mercado de memória flash, que está presente em diversos gadgets, como iPhones, tablet e câmeras digitais, causando prejuízos de 60 bilhões de dólares.
Da mesma forma que a flash, a RRAM é uma memória de armazenamento não volátil, o que significa que pode guardar dados de forma permanente, mesmo quando a energia é desligada.

Mais rápida e resistente

A Crossbar afirma que a RRAM vai permitir uma nova onda de inovação eletrônica para consumidores, empresas e indústrias. Com armazenamento de 1 TB, por exemplo, será possível adicionar 250 horas de filme de alta definição no pequeno chip.
Além disso, ela gasta 20 vezes menos energia, o que estende a vida útil da bateria dos dispositivos por semanas, meses ou anos. A empresa afirma também que a RRAM é 10 vezes mais resistente que os chips de memória flash NAND.
A Crossbar acredita que poderá gravar dados em seu chip a uma velocidade de 140 megabytes por segundo, em comparação aos 7 megabytes por segundo da memória flash. O desempenho de leitura é de 17 megabytes por segundo.
De acordo com George Minassian, presidente-executivo da Crossbar, a tecnologia é fácil de ser fabricada e em três anos ela já estaria disponível no mercado. É claro que a tarefa não será fácil para a empresa, já que é sempre difícil substituir uma tecnologia existente operando em larga escala por uma nova. 

martes, 20 de agosto de 2013

IBM anuncia inovações em chip baseado no cérebro humano

IBM anuncia inovações em chip baseado no cérebro humano    (Fonte da imagem: Reprodução/BBC)


O cérebro humano é bastante complicado de se entender, tanto é que alguns os cientistas passaram anos tentando decifrar seu funcionamento, e a IBM é uma das empresas que estão empenhadas em compreender o sistema do cérebro.
Em conjunto com o projeto SyNAPSE da DARPA, a empresa desenvolveu um chip de silício euro-sináptico projetado para simular algumas das funções do cérebro. Com sucesso, os cientistas conseguiram simular o trabalho de nada menos do que 530.000.000.000 de neurônios no ano passado, graças ao segundo supercomputador mais veloz do mundo.
Hoje, a empresa anunciou outro passo bastante importante na busca de um sistema de software feito para chips de silício que seja capaz de chegar perto do funcionamento do cérebro humano apresentando o mesmo baixo consumo de energia e, ao mesmo tempo, um volume compacto.

A máquina que tem lembranças e sentimentos

“Como complemento aos computadores de hoje, isso vai trazer uma nova capacidade tecnológica em termos de programação e aplicação de sistemas de aprendizagem emergentes”, diz Dharmendra Modha, pesquisador da IBM.
Para isso, a IBM criou um sistema de superprocessamento, o que, segundo Modha, funciona com um simulador de software com uma arquitetura cognitiva - semelhante ao cérebro humano. Assim, a equipe definiu um modelo de redes neurais de spikes (Spiking Neural Networks - SNN), um sistema de redes de computador que simula o funcionamento biológico.
O que chamou a atenção nisso foi a criação do que a equipe chama de “unidade de processamento de informação de computação-neural” que “suporta uma ampla gama de pulsos neurais”, além de ser capaz de interpretar códigos e comportamentos.
Segundo a IBM, esse sistema seria capaz de "lembrar", "sentir" e, até mesmo, agir de acordo com uma série de estímulos, como os relacionados no cérebro humano. Em um longo prazo, o objetivo da IBM é construir um sistema de chips de computador com 10 bilhões de neurônios capazes de suportar uma centena de trilhões de sinapses sem usar mais do que 1 quilowatt de energia e ocupando menos do que 2 litros de volume.

lunes, 19 de agosto de 2013

9 processadores que foram lendas em matéria de overclock

A técnica de overclock nunca foi tão explorada como nos atuais computadores. Hoje, temos uma série de processadores que já vêm preparados para facilitar essa atividade.
Graças aos excelentes componentes de refrigeração e às placas-mãe preparadas para isso, muitos entusiastas se arriscam a levar suas máquinas aos limites.
Mas isso nem sempre foi assim. Ao longo dos anos, pudemos conhecer diversos chips que apresentaram ótimos resultados em overclocks, todavia, o procedimento para aumentar o desempenho do componente era diferente.
Os entusiastas que não tinham medo e sabiam, pelo menos o básico,  o que estavam fazendo deviam trabalhar com diferentes valores de voltagem e do multiplicador e com outros recursos da BIOS. Os resultados nem sempre eram estáveis e, às vezes, era preciso resetar a placa-mãe.
Conferindo os principais sites de overclock, podemos conferir que os recordes ficam acima dos 8 GHz – os quais são alcançados com processadores AMD. Todavia, ao longo dos anos, diversos outros processadores brilharam nesse sentido. Hoje, vamos mostrar alguns dos chips que fizeram história e garantiram desempenho extra a muitos usuários.

1. Intel Pentium 166 MMX

Lançado há quase 15 anos, este processador era uma pequena atualização da linha anterior de chips Pentium. Como o nome sugere, este modelo operava com clock de 166 MHz (uau!), o que era excelente para época. No mesmo período, a Intel oferecia o processador Intel Pentium 233 MMX como modelo mais robusto.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/Tom's Hardware)
É claro que o componente mais potente não era necessariamente o mais compensador. Apesar de ser mais estável e ter alguns benefícios, o Pentium 233 MMX era muito mais caro. Assim, muitos usuários acabaram descobrindo que o Pentium 166 MMX poderia trabalhar na mesma frequência e ter um desempenho bem parecido (custando bem menos).

2. Intel Pentium III 500E

A família Pentium não era nada fraca, mas graças aos excelentes componentes internos, muitos processadores dessa linha podiam desempenhar melhores resultados. O Pentium III 500E, que era um processador de 180 nm, rodava a 500 MHz.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/Tom's Hardware)
Por incrível que pareça, esse modelo podia ter o clock elevado para 750 MHz. Pode soar pouco, afinal, são apenas 250 MHz, mas, considerando a frequência básica, podemos ver que o overclock era de 50%. Hoje, pouquíssimos processadores conseguem repetir uma proeza dessas.

3. AMD Duron 600

A Intel estava caprichando em seus processadores, mas a AMD nunca foi de deixar barato. Antes mesmo da chegada do Duron e do Athlon, diversos chips da fabricante já suportavam overclock, mas nenhum se destacava muito.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/IXBT labs)
O lançamento do Duron 600 foi um caso à parte. Com esse dispositivo, a AMD começou a dar seus primeiros passos no campo do “custo-benefício”. Esse Duron rodava a 600 MHz, mas com um truque (incluindo a conexão manual direto no hardware) que envolvia uma caneta, o usuário podia ativar o multiplicador da CPU e chegar perto de 1 GHz.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/Tom's Hardware)
Novamente, analisando os números, podemos ver que se tratava de uma peça capaz de trabalhar com mais de 50% de sobrecarga. Isso era muito bom para quem buscava economizar, visto que esse Duron podia apresentar resultados tão bons quanto os de um Athlon ou de um Pentium de alto desempenho.

4. Intel Pentium 4 1.6A

A linha de processadores Pentium 4 fez muito sucesso, mas, entre tantos modelos, o Pentium 4 1.6A ganhou destaque especial. Este foi um dos primeiros processadores a receber um overclock de 1 GHz e mostrar grande estabilidade.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/IXBT labs)
A análise do pessoal do PC Stats está disponível até hoje e mostra que com pouco esforço o processador podia ter sua frequência aumenta de 1,6 GHz para 2,6 GHz. Era um salto considerável em desempenho, afinal, nesta época, os processadores tinham apenas um núcleo e qualquer mega-hertz podia fazer a diferença nos jogos.

5. Intel Pentium D 805

Em meados de 2005 e 2006, a AMD dominava e mostrava quem mandava no pedaço. Nessa época, a Intel resolveu lançar os processadores Intel Pentium D. Esses foram os grandes chips de dois núcleos que podiam trabalhar com incríveis clocks acima daqueles estabelecidos pela fabricante.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/SleekTech)
Por padrão, o Pentium D 805 processava na frequência de 2,66 GHz, mas com algumas modificações ele podia chegar a incríveis 4,1 GHz. Isso era impressionante para a época e foi algo que impulsionou as vendas da Intel, visto que esse processador era barato e podia competir com o Athlon 64 X2 4200+.

6. Intel Core 2 Quad Q6600

Em 2007, as técnicas de overclock já estavam bem consolidadas e dificilmente um processador poderia surpreender os entusiastas. O Intel Core 2 Quad Q6600 não fazia tão bonito nos números, visto que apresentava um salto de aproximadamente 700 MHz.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/Bit-Tech)
Entretanto, esse processador ganhou a atenção de muitos jogadores, visto que proporcionava ótimos resultados em jogos e tinha boa estabilidade para o overclock. Além disso, vale notar que este foi um dos primeiros processadores de quatro núcleos a trabalhar tão bem com sobrecargas.

7. AMD Phenom II X2 550 e X2 555

9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/AnandTech)
A linha de processadores AMD Phenom contava com alguns chips capazes de rodar acima da barreira dos 3 GHz, mas devido a limitações dos componentes e capacidades de dissipação, essas unidades dificilmente operavam acima de 4 GHz (desconsidere experimentos com nitrogênio líquido).
Focando nos gamers e entusiastas, a AMD lançou processadores com o emblema “Black”, os quais eram dotados de recursos que facilitavam o overclock. Até aí, nada de anormal, mas alguns modelos ganharam notoriedade graças a uma característica fora do comum: núcleos desativados.
Basicamente, processadores que vinham com dois (Phenom II X2 550) ou três núcleos (Phenom II X2 720) podiam mostrar melhores resultados com um simples truque realizado diretamente na BIOS da placa-mãe. Bastava ativar os núcleos extras para que o chip tivesse poder semelhante ao de um componente quad-core.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/AnandTech)
Conforme testes da AnandTech, o AMD Phenom II X2 555 (com quatro núcleos ativos) tinha desempenho próximo do Phenom II X4 965. A única desvantagem ficava por conta das limitações na frequência de operação. Quando dois núcleos eram usados, o chip podia rodar com clock de 3,8 GHz, mas com quatro cores a frequência ficava limitada a 3,6 GHz.

8. Intel Core i5-2500K

9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/Expert Reviews)
Muitas vezes, um processador mais robusto não é necessariamente o mais indicado para overclocks. Sim, existem muitos modelos top de linha que trazem recursos para que o usuário possa modificar a frequência com facilidade, mas isso não quer dizer que eles sejam os campeões nessa funcionalidade.
No caso dos chips Intel Sandy Bridge, o i5-2500K – a letra K denomina as capacidades especiais para overclock – apresentava melhores resultados que os processadores da linha Core i7. Claro, ele tinha algumas desvantagens na memória cache e em outras especificações, mas para os gamers e entusiastas, este modelo era um prato-cheio.
9 processadores que foram lendas em matéria de overclockAmpliar (Fonte da imagem: Reprodução/Bit-Tech)
De acordo com o Tom’s Hardware, o Intel Core i5-2500K podia facilmente trabalhar com a frequência configurada em 4,5 GHz. Considerando os atuais chips, esse valor pode não parecer muito, mas vale lembrar que este processador trabalhava, por padrão, com o clock de 3,3 GHz. O salto de desempenho é consideravelmente significativo.

9. AMD FX-9590

9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/Hardware Canucks)
Bom, para encerrar nosso artigo com chave de ouro, vamos falar sobre um chip que não é exatamente um campeão para overclock, mas que merece destaque por já vir turbinado de fábrica. O AMD FX-9590 é um componente que foi construído pensando nos gamers e entusiastas.
Este modelo opera, por padrão, com a frequência de 4,8 GHz. Esse clock é bem superior ao overclock que é possível realizar em outros produtos concorrentes. Além disso, no modo Turbo, o AMD FX-9590 chega aos 5 GHz sem a necessidade de realizar overclocks.
9 processadores que foram lendas em matéria de overclock (Fonte da imagem: Reprodução/Hardware Canucks)
Ele trabalha seguramente nessa frequência e usuários experientes podem até puxar mais poder desse processador. É evidente que os recursos de processamento exigem grande quantidade de energia e liberam muito calor, mas com a dissipação apropriada é possível domar este monstro.


sábado, 17 de agosto de 2013

Google Chrome permite que outros usuários vejam as senhas salvas

O Chrome, navegador do Google, permite que qualquer pessoa acesse todas as senhas armazenadas pelo navegador a pedido do usuário durante a navegação na internet. Ao acessar a página de configurações do navegador e clicar no link "Gerenciar senhas salvas", o usuário pode ver uma lista dos sites que armazenam senhas no Chrome. O problema é que, ao clicar sobre a senha, o navegador exibe a opção "Mostrar", que revela a senha usada pelo usuário para acessar cada serviço. 

Justin Schuh, chefe da equipe de segurança do Chrome, respondeu  dizendo que nenhum código de segurança é requerido antes de mostrar as senhas armazenadas no Chrome para evitar que o usuário "tenha uma falsa sensação de segurança".
"Nós queremos ser muito claros ao explicar que quando o usuário dá acesso a sua conta de usuário a alguém, essa pessoa pode ter acesso a tudo. Na verdade, é isso mesmo que ela consegue", diz Schuh.

O chefe de segurança do Chrome sugere que  usuários não permitam o acesso de outros usuários ao computador quando estiverem logados com sua conta no Chrome, pois o Google não pretende fazer mudanças na forma como exibe as senhas na página de configurações do navegador.

Fonte:http://tecnologia.terra.com.br
 

martes, 13 de agosto de 2013

O que é Computação em Nuvens?

Até poucos anos atrás, a computação em nuvens (do inglês “cloud computing”) era tida como uma tendência. A aposta era a de que ninguém mais precisaria instalar programa algum em seu computador para realizar desde tarefas básicas (como mexer com planilhas) até trabalhos mais complexos (vide edição de imagens e vídeos), pois tudo seria feito pela internet.
Neste artigo, você vai aprender mais sobre os conceitos básicos de computação em nuvens e também conferir o panorama atual desta tecnologia, uma vez que é possível encontrar cada vez mais serviços que funcionam a partir de uma conexão com a internet.
O que é Computação em Nuvens?

O conceito

Quando se fala em computação nas nuvens, fala-se na possibilidade de acessar arquivos e executar diferentes tarefas pela internet. Quer dizer, você não precisa instalar aplicativos no seu computador para tudo, pois pode acessar diferentes serviços online para fazer o que precisa, já que os dados não se encontram em um computador específico, mas sim em uma rede.
Uma vez devidamente conectado ao serviço online, é possível desfrutar suas ferramentas e salvar todo o trabalho que for feito para acessá-lo depois de qualquer lugar — é justamente por isso que o seu computador estará nas nuvens, pois você poderá acessar os aplicativos a partir de qualquer computador que tenha acesso à internet.
Basta pensar que, a partir de uma conexão com a internet, você pode acessar um servidor capaz de executar o aplicativo desejado, que pode ser desde um processador de textos até mesmo um jogo ou um pesado editor de vídeos. Enquanto os servidores executam um programa ou acessam uma determinada informação, o seu computador precisa apenas do monitor e dos periféricos para que você interaja.

O Dropbox, um belo exemplo

Um exemplo perfeito de computação em nuvens são os serviços de sincronização de arquivos, como o Dropbox, que é um dos serviços mais eficientes nesse sentido. Com ele, tudo o que você precisa fazer é reservar um espaço do disco rígido, o qual será destinado para a sincronia nas nuvens. Ao copiar ou mover um arquivo nesse espaço, ele será duplicado no servidor do aplicativo e também em outros computadores que tenham o programa instalado e nos quais você acesse a sua conta.
O Dropbox é apenas um exemplo entre vários outros. Grandes empresas têm cada vez mais interesse na computação em nuvens, como a Google, que oferece vários aplicativos que rodam diretamente em seu navegador.

Google está sempre com a cabeça nas nuvens

O Gmail, por exemplo, traz uma porção de funções para organizar não só as mensagens, mas também os arquivos recebidos com elas. Ele também conta filtros de mensagens e incorpora o seu mensageiro oficial, chamado Google Talk.
O Google Maps é outro exemplo, já que, com ele, pode-se navegar para qualquer lugar do mundo a partir de uma referência. Além disso, você pode criar trajetos para andar de carro pela sua cidade, partindo de um ponto e tendo uma localização como destino.
Não podemos deixar de mencionar também o Google Docs, que tem uma porção de ferramentas no estilo Office, com as quais você pode acessar um ótimo processador de textos, uma ferramenta para planilhas e até mesmo criar e visualizar apresentações de slides.
O Google Music também merece menção, já que possibilita a você ouvir a sua coleção de músicas onde quer que esteja. As faixas podem ser adicionadas e ouvidas a partir de qualquer computador, bastando você usar o seu login.
A prova de que a Google é uma das grandes partidárias da computação em nuvens é o Chrome OS, o sistema operacional desenvolvido pela gigante que tem o intuito de funcionar exclusivamente com aplicativos web, o que exige muito menos capacidade de processamento de uma máquina.
O que é Computação em Nuvens? (Fonte da imagem: Reprodução/Google Operating System)

A Microsoft e o Live

A Microsoft, por sua vez, tem na manga os vários serviços disponíveis pelo Live. Além de conferir suas mensagens do Hotmail, você pode acessar o Messenger mesmo que não o tenha instalado no computador para conversar com seus contatos.
Pelo Live, também é possível acessar e usar os recursos de uma versão online da suíte Office, composta pelos aplicativos Word, Excel, PowerPoint e OneNote. Os arquivos são salvos online, mas também é possível baixá-los para o computador que você quiser.
Para armazenamento online, a Microsoft tem o SkyDrive, que disponibiliza atualmente 25 GB para você armazenar o que quiser. Tanto para documentos ou imagens de tamanho pequeno como para arquivos maiores, tudo pode ser feito nas nuvens, sem a necessidade de mídias físicas.
SkyDrive.

Apple, streaming e até jogos

A Apple não ficou de fora e anunciou, junto com a versão 5 do iOS, o iCloud, que integra dados do se computador Mac ou Windows com seu iPad, iPhone ou iPod touch, com a vantagem de sincronizar emails, favoritos do navegador e músicas, entre outros.
A listagem de exemplos não para. Com os serviços Hulu e Netflix, você tem à disposição vários filmes e séries de TV para assistir via streaming. Para quem gosta de editar imagens, a Adobe tem uma versão online e gratuita do Photoshop.
Prova de que a computação em nuvens vai permitir que donos de máquinas mais modestas desfrutem de tecnologias avançadas é o serviço OnLive, no qual os jogos são rodados em servidores remotos, enquanto o seu computador apenas reproduz a transmissão via streaming e envia os comandos que você der.
E o prospecto é positivo para a execução de games nas nuvens. O próprio presidente da Eidos, Ian Livingstone, afirmou, durante a Launch Conference de 2011, que o futuro dos games está nas nuvens. Para ele, no futuro, será comum utilizar aparelhos portáteis conectados a plataformas de software.
O que é Computação em Nuvens?Game sendo rodado pelo OnLive. (Fonte da imagem: Baixaki)

Entre vantagens e desvantagens

Como você pode ver, as vantagens proporcionadas pela computação em nuvens são muitas. Uma delas — talvez a mais impactante para a maior parte das pessoas — é a não necessidade de ter uma máquina potente, uma vez que tudo é executado em servidores remotos.
Outro benefício é a possibilidade de acessar dados, arquivos e aplicativos a partir de qualquer lugar, bastando uma conexão com a internet para tal — ou seja, não é necessário manter conteúdos importantes em um único computador.
No entanto, nem tudo são flores. O armazenamento nas nuvens também gera desconfiança, principalmente no que se refere à segurança. Afinal, a proposta é manter informações importantes em um ambiente virtual, e não são todas as pessoas que se sentem à vontade com isso.
Deve-se ressaltar também que, como há a necessidade de acessar servidores remotos, é primordial que a conexão com a internet seja estável e rápida, principalmente quando se trata de streaming e jogos. E deve-se levar em conta também que os servidores ficam em lugares distantes, portanto, uma internet instável ou de baixa velocidade é prejudicial para o aproveitamento pleno da tecnologia.
Mas não há dúvidas de que a computação em nuvens é uma realidade cada vez mais sólida. Nos últimos anos, grandes empresas têm dado muita atenção a esta tecnologia, e tudo nos faz crer que isso vai continuar.
.....
Fonte:

Alienware remodela portáteis

A Alienware remodelou por completo os portáteis, com novos modelos de 14, 17 e 18 polegadas. Uma das novidades é um sistema de iluminação que reage ao ambiente dos jogos.

A Alienware já não mexia no design dos seus portáteis há cinco anos, o que só vem reforçar a importância dos novos lançamentos da marca especializada em construir máquinas ao gosto dos jogadores.
A denominação dos novos modelos não podia ser mais simples: Alienware 14, 17 ou 18, sendo que o número representa a diagonal do ecrã.
De acordo com a Alienware, os novos «portáteis apresentam um design novo, icónico, angular, que se inspira em motores a jato e bombardeiros furtivos, com uma cobertura de alumínio escovado e estrutura em liga de magnésio».
No interior encontramos os componentes mais recentes e mais poderosos, com destaque para os processadores Core i7 Haswell e para os processadores gráficos dedicados GeForce da série 700. O modelo maior, o Alienware 18, inclui pela primeira vez tecnologia de duplo processamento gráfico (SLI, que junta dois chips gráficos) e capacidade de overclock do Core i7 de quatro núcleos até 4,3 GHz.
A personalização da iluminação do touchpad, do teclado e das linhas de luz que circulam o chassis é um dos pormenores que promete agradar aos gamers. É possível escolher até 20 cores diferentes espalhadas por 10 zonas de iluminação. Mas bem mais inovador é a possibilidade de este sistema, denominado AlienFX, poder ser controlado pelos jogos. A Alienware indicou que tem trabalhado em colaboração com os produtores de jogos para incluírem suporte para o AlienFX em mais de 60 jogos. O objetivo é criar uma maior envolvência, já que as cores emitidas pelo portátil vão ser um prolongamento do ambiente dos jogos.
As máquinas deverão começar a ser entregues aos clientes portugueses em outubro, com preços recomendados que começam nos 1499 euros para a versão de 14”, 1799 euros para a versão de 17 polegadas e 2299 euros para a versão com ecrã de 18”.

Fonte:http://exameinformatica.sapo.pt/noticias/hardware/2013-08-08-alienware-remodela-portateis

lunes, 12 de agosto de 2013

O que são drogas digitais?

São músicas ou efeitos sonoros em formato MP3 veiculados na internet e que são, supostamente, capazes de provocar estados alterados na mente de quem os escuta. São chamados de drogas digitais porque o barato provocado por eles seria parecido com a sensação proporcionada pelo consumo de maconha, LSD ou ópio. Elas são acompanhadas de imagens psicodélicas, e o som abusa de batidas eletrônicas e zumbidos. O tema ganhou repercussão em 2008, quando um jornal americano publicou uma matéria alertando pais sobre o perigo das drogas. Depois disso, muitas pessoas dizem ter sofrido alucinações após escutar as músicas. Entretanto, não existe nenhum estudo que comprove que elas causem reações alucinógenas, já que não contêm nenhum tipo de substância química e seus efeitos não são tão evidentes assim.
SONS DO BARATO Conheça algumas características das batidas que podem mexer com o estado de consciência MELODIA DO TRANSE Os cientistas dizem que as drogas digitais são baseadas nas chamadas batidas ou sons binaurais, dois tons em frequência aproximada, mas diferentes entre si, descobertos em 1839. O que acontece é que essas batidas seriam capazes de sincronizar as ondas cerebrais, supostamente alterando o estado da mente
SÓ COM TREINO
As drogas digitais não podem ser confundidas com as drogas reais, que alteram a consciência por causa da ação de substâncias químicas. Para viajar com a música e entrar em transe, é preciso certo treino e autossugestão - o que acontece quando se usam sons para meditar, por exemplo
CANTOS E BATUQUES
Não é de hoje que sons são usados para alterar a consciência das pessoas. Em sociedades primitivas, o rufar dos tambores e o entoar de cânticos influenciavam o estado mental e o comportamento das pessoas durante sacrifícios rituais. A repetição de sons, como os mantras indianos, pode levar a um elevado nível de concentração
NA MIRA DA POLÍCIA
As ciberdrogas causaram alvoroço nos Estados Unidos em meados deste ano depois que a Secretaria de Narcóticos do estado de Oklahoma declarou que elas poderiam induzir ao consumo de drogas reais. Algumas escolas americanas até baniram o uso de iPods para evitar que seus alunos "se entorpecessem"

Fonte: http://mundoestranho.abril.com.br/materia/o-que-sao-drogas-digitais

sábado, 10 de agosto de 2013

Como é o teclado de computador em países como Japão e Arábia Saudita?

Um teclado sempre apresenta diferenças de acordo com o idioma para o qual está configurado. O teclado em português por exemplo, tem teclas para o acento grave ... e o Ç, símbolos próprios da nossa língua. O mesmo acontece em outros países: os espanhóis têm a tecla "Ñ", os gregos têm os caracteres que representam letras como "alfa", "beta" e "gama" e assim por diante. A coisa complica um pouco para idiomas não-ocidentais. Vamos pegar o exemplo do japonês: na terra do sol nascente, eles escrevem com dois silabários de 43 caracteres (lembre-se: o nosso alfabeto tem só 23 letras) e com um sistema de centenas de ideogramas, sinais que representam conceitos ou idéias. Para fazer esse monte de símbolos caberem em um teclado de computador, os japoneses precisaram usar a cabeça. A solução foi engenhosa: as sílabas mais usadas são acessadas diretamente, as menos usadas aparecem com a ajuda de teclas de apoio e os ideogramas surgem na tela dos programas de edição de texto. Não é tão complicado: basta se habituar à configuração do teclado, como você confere nos exemplos do infográfico abaixo.
Questão de prática Japoneses usam dezenas de caracteres com a ajuda de teclas de apoio e editores de texto SÍLABAS MAIS USADAS
Os principais elementos da escrita japonesa são dois silabários (conjuntos de sílabas), cada um composto por 43 caracteres. Desse total, os mais usados aparecem impressos diretamente no teclado. Basta apertar a tecla correspondente e a sílaba aparece na tela
IDEOGRAMAS
Além do silabário, a escrita japonesa também utiliza centenas de símbolos que representam conceitos ou idéias, os ideogramas. Para digitá-los, o usuário precisa de algum programa de edição de texto que ofereça uma lista de todos os ideogramas. Daí, basta clicar no atalho da lista de ideogramas (digitando alt + ") e escolher o seu — o processo é parecido com a opção "inserir símbolo" do Word
SÍLABAS MENOS USADAS
As sílabas menos usadas também aparecem impressas no teclado, mas em tamanho menor. Para acessá-las, é preciso acionar a tecla correspondente junto com alguma tecla de apoio — o shift, por exemplo. É o mesmo processo que a gente usa para digitar letras maiúsculas

Fonte: http://mundoestranho.com.br

viernes, 9 de agosto de 2013

Por que todos os e-mails têm o símbolo de @?

Vamos começar pelo mais simples: o @ ou "arroba" existe para separar o nome do usuário do nome do provedor onde está hospedada a conta de e-mail. O grande mistério é saber por que escolheram o @ para os e-mails e não qualquer outro símbolo. Para resolver a parada, ''Mundo Estranho'' entrevistou ninguém menos que o americano Ray Tomlinson, o engenheiro que inventou o correio eletrônico em 1972. Foi ele quem teve a idéia de usar o @ nos primeiros endereços. "Estudei o teclado e escolhi um símbolo que já estava lá e não era usado em nomes. Encontrei o @", afirma ele. Ainda por cima, o @ em inglês significa at (o equivalente às nossas preposições "em", "na" ou "no"), fazendo com que o endereço de e-mail possa ser lido de uma forma muito mais natural. Só para dar um exemplo, um endereço como billgates@microsoft.com pode ser entendido como "Bill Gates na companhia Microsoft". Em português, como o @ não tem o mesmo significado do inglês, os endereços soam meio bizarros. Por aqui, o "arroba" indica uma medida de peso que equivale a 15 quilos - ela ainda é bastante usada em produtos agropecuários. Esquisito ou não, o fato é que a padronização do @ pegou de tal forma que hoje é impossível criar uma conta de e-mail sem o símbolo. A propósito, Tomlinson não se lembra do conteúdo do primeiro e-mail que mandou utilizando o @. "A única coisa que eu sei é que o texto estava todo em maiúsculas", diz ele.

Fonte: http://mundoestranho.abril.com.br/materia/por-que-todos-os-emails-tem-o-simbolo-de

jueves, 8 de agosto de 2013

Estudo: empresas podem economizar 42,9 milhões de euros ao adotar a nuvem

Um novo estudo da Global e-Sustainability mostra que as empresas seriam capazes de reduzir em cerca de 95% suas emissões de gás carbônico na atmosfera se adotassem aplicações de e-mail, CRM e partilha no modelo de computação na nuvem. A redução dos gastos com energia elétrica ao adotar a nuvem poderia chegar a 49,2 milhões de euros (R$ 148 milhões) ao ano, com as despesas sendo reduzidas para apenas um milhão de euros (R$ 3 milhões). As informações são do Computer World.

A pesquisa, patrocinada pela Microsoft, mostrou que 60% das reduções de emissão de CO2 estimadas estão relacionadas diretamente à adoção da computação na nuvem por pequenas e médias empresas. O estudo levou em consideração dados de mercados como Brasil, Canadá, Portugal, China, República Tcheca, França, Alemanha, Indonésia, Polônia, Suécia e Reino Unido.

Ainda segundo os resultados da pesquisa, se 80% de todo o universo empresarial nos 11 países analisados utilizasse aplicações na nuvem, cerca de 4,5 milhões de toneladas de CO2 seriam cortadas das emissões mundiais a cada ano. O montante equivale a 2% de toda a pegada de carbono do mercado de TI nesses países, e seria o equivalente a tirar de circulação 1,7 milhão de automóveis.

Com a adoção da nuvem, a pesquisa da Global e-Sustainability estima que haverá uma redução de 92% de servidores suportados pelas empresas em seus prédios e escritórios. E, trabalhando com a possibilidade de que a maioria das empresas no mundo todo adotem a cloud, a pesquisa estima que isso resultaria na redução de 9 milhões de toneladas de CO2 na atmosfera do planeta.

As poupanças também ampliariam seus rendimentos em cerca de 1,9 bilhões de euros (R$ 5,7 bilhões), que são referentes aos gastos das empresas para manter seus servidores funcionando, por volta de 2020.


Fonte:http://corporate.canaltech.com.br

miércoles, 7 de agosto de 2013

Dell a desenvolver pequeno computador equipado com sistema operativo Android

A Dell está a desenvolver um novo dispositivo com o nome código “Project Ophelia”.
Trata-se de um pequeno computador, sob a forma de uma pen USB, equipado com o sistema operativo Android da Google.
De acordo com a notícia do site IDG News Service, o dito dispositivo da Dell “pode transformar qualquer televisor ou monitor equipado com uma entrada HDMI num PC, numa máquina de jogos e permitir o streaming de conteúdos multimédia”.
Segundo a mesma notícia, o equipamento da Dell já está em fase de testes. A comercialização poderá acontecer já no próximo Outono com um preço a rondar os 100 dólares (cerca de 75€).

Fonte:http://pcguia.sapo.pt

martes, 6 de agosto de 2013

Entenda como a Microsoft quer facilitar o armazenamento na nuvem

Agora, diferente do que ocorria ao utilizar quaisquer programas do gênero, o armazenamento remoto não se limita mais a somente um diretório de seu computador: você pode navegar, salvar e abrir documentos em sua conta com maior naturalidade, enquanto o SkyDrive pouco a pouco vai substituindo o Windows Explorer.
De acordo com Angus Logan, diretor de marketing de produto da Microsoft, a tendência é que precisemos guardar uma quantia cada vez maior de dados, um número tão massivo que se torna incompatível com a capacidade de dispositivos eletrônicos que estamos habituados a utilizar. E é justamente por isso que a Microsoft deseja transformar a “nuvem” em um local primário para guardar seus arquivos de forma segura, podendo acessá-los rapidamente a partir de qualquer aparelho conectado à internet.
Entenda como a Microsoft quer facilitar o armazenamento na nuvem     (Fonte da imagem: Reprodução/GadgetGain)

O verdadeiro armazenamento remoto

Além disso, diferente de serviços como Box ou Dropbox (que copiam o arquivo sincronizado inteiro para seu HD), o SkyDrive mantém apenas alguns metadados e miniaturas para criar “representações” dos seus documentos armazenados na nuvem. Assim, você pode economizar um enorme espaço em seu disco rígido ao mesmo tempo em que trata seus arquivos remotos como se fossem arquivos locais (recortando-os, movendo-os ou copiando-os). Para ter uma ideia, a “representação” de uma pasta remota com 97 GBs pesa apenas 907 MBs em um computador.


Fonte: http://www.tecmundo.com.br

domingo, 4 de agosto de 2013

Sites Internet: O que acontece a cada 60 segundos

Que o mundo da Internet é grande, toda gente sabe. Mas o quão infinito é, quase ninguém consegue imaginar. Para levantar um pequeno véu daquilo que se passa no mundo virtual, um de analistas do Qmee, decidiu ilustrar como são passados, em média, cada 60 segundos online.

O que faria em 60 segundos? Possivelmente não muita coisa, mas a verdade é que no mundo da Internet um único minuto basta para que milhões de informações sejam actualizadas e outras tantas criadas. Para provar isso, o Qmee criou uma infografia que detalha aquilo que acontece em média em 60 segundos nos principais sites. Os números são bem redondos… e compridos.
No Youtube, a cada minuto são colocadas certa de 72 horas de vídeo o que, para vídeos com cerca de 5 minutos, equivale a 864 vídeos publicados. No Facebook, um minuto é suficiente para mais de dois milhões de publicações, um milhão de likes e cerca de 350 GB de fotografias e vídeos anexados.
No Flickr, a cada minuto são publicadas 20 milhões de fotografias, e no Twitter, 60 segundos chegam para 278 mil novos tweets. Na rede social dos profissionais, o LinkedIn, são pesquisadas 11 mil pessoas por cada minuto, o mesmo número de utilizadores activamente ligados ao Pinterest no mesmo espaço de tempo.
Segundo os dados do Qmee, no Instagram um segundo basta para serem publicadas 3.600 fotografias. E um minuto? 216 mil, em média. No Tumblr, 20 mil novas fotografias são colocadas a cada minuto.
A cada minuto nascem 571 novos sites na Internet. E mais de 347 publicações são feitas em blogues.
No iTunes, um minuto é suficiente para 15 mil aplicações serem descarregadas e, no Spotify, para 14 mil músicas serem adicionadas. Na Amazon, um minuto vale ouro, rendendo à empresa 83 mil dólares em vendas.

Fonte: http://www.noticiasaominuto.com
Internet: O que acontece a cada 60 segundos

sábado, 3 de agosto de 2013

Porquê escolher Linux? Vírus

Se o seu computador começa a fica muito lento, aparecem janelas estranhas, abre muitas paginas com publicidade sem fazer nada, desliga-se sozinho ou até envia emails para todos os seus contactos sem autorização, talvez esteja infetado com um vírus.
Quem nunca teve um contacto com o vírus que nos bloqueia o computador e pede para pagar uma multa, o famoso vírus da PSP?

Isto acontece principalmente porque usa o Windows, Linux raramente tem vírus, e quando realmente tem um vírus que tira partido de uma vulnerabilidade, normalmente é noticia e a vulnerabilidade já foi corrigida, ou requer um conjunto muito especifico de programas desatualizados que raramente se consegue reproduzir no mundo real. Bem mas porque é que é assim tão difícil de atacar o Linux?
Existem vários motivos para isso acontecer dessa forma, um dos mais óbvios é o numero de utilizadores que usam Windows é muito maior do que o numero de pessoas que usa Linux assim uma pessoa mal intencionada que queira desenvolver um vírus quer que este se espalhe pelo maior numero possível de vitimas, assim o Windows torna-se uma escolha fácil.
Contudo apesar de válido este argumento não é o único motivo de não existirem tantos vírus em Linux como em Windows, a maior parte dos servidores da Internet usam o Apache, um programa Open Source que é instalado nos servidores que são responsáveis por disponibilizarem as paginas web para os nossos browsers quando nós o solicitamos, estes servidores normalmente armazenam muitos dados e tornam-se alvos apetecíveis, contudo têm menos falhas para poderem serem atacados, o Apache normalmente corre em cima de Linux ao contrario do seu concorrente o IIS Server da Microsoft que correm em cima do Windows Server que detém uma cota de mercado muito reduzida comparado ao Linux neste mercado.
O Linux tem um sistema inteligente que gere as autorizações, em Windows o utilizador ou qualquer programa la instalado pode fazer o que quer com os ficheiros principais do sistema. Quem nunca andou a apagar ficheiros e pastas do Windows nos computadores da biblioteca da escola e o Windows nem reclama. Ou fui só eu a fazer essas experiências? Claro que o computador quando reiniciar as dores de cabeça vão começar, mas não era essa a piada?
Agora imaginem se nós podemos fazer este tipo de alterações também outros programas o podem fazer, certo? O Linux não permite que isto aconteça. Sempre que se quer fazer alterações que interfiram com o sistema, é pedido que se introduza uma senha de administrador e se não formos os administradores do sistema nada podemos fazer. Os vírus não podem simplesmente alterar ou apagar ficheiros de sistema, uma vez que não têm autorização.
Em Windows já nos aconteceu de metermos uma Pen drive esta infetar o nosso comutador com um vírus qualquer, isto acontece porque o Windows permite que se executem determinados ficheiros automaticamente isso em Linux não acontece normalmente o utilizador tem que dar permissões de execução aos ficheiros antes destes poderem ser executados.
Mais olhos permitem que passem menos falhas de segurança, como referido no artigo anterior o Linux é Open Source, o que permite ter muitos pares de olhos de programadores experientes vejam o seu código fonte e ajudem na caça ás vulnerabilidades.

Fonte:http://www.techenet.com/2013/07/porque-escolher-linux-virus/

viernes, 2 de agosto de 2013

Firefox 16 é removido temporariamente por falha na segurança

Firefox 16 tem falha de segurançaUm dia após o lançamento do Firefox 16, a Mozilla informa que o navegador foi “temporariamente removido” por causa de uma falha na segurança, que a empresa tenta resolver o mais rápido possível.
O Diretor de Segurança da Mozilla, Michael Coates disse que a falha pode permitir que sites maliciosos captem os dados de navegação dos usuários.
“A vulnerabilidade pode permitir que um site malicioso determine quais páginas os usuários visitaram, a acessar as URL, ou os parâmetros das URL.
Até o momento, nós não temos nenhuma indicação de que esta vulnerabilidade esteja sendo explorada”, afirmou o diretor.
A Mozilla pretende lançar os updates ainda hoje, mas, como precaução, recomenda que os usuários retornem para a versão 15.0.1 do Firefox, e redireciona os usuários para a página de download desta versão, que, segundo a empresa, não é afetada por esta vulnerabilidade.
Apesar destas falhas, o Firefox 16 corrigiu 14 falhas presentes no Firefox 15.
Dessas falhas, 11 permitiam que softwares fossem instalados sem qualquer interação com o usuário, mascaradas como navegação normal.

Fonte:http://codigofonte.uol.com.br

jueves, 1 de agosto de 2013

Microsoft confirma que prepara atualização do Windows 8 para este ano

 Após meses de rumores, a Microsoft confirmou que está preparando o lançamento de uma atualização do Windows 8 para este ano. Batizado de Windows Blue, o sistema operacional será compatível com um número maior de aparelhos, incluindo tablets com tela menor.
Em uma mensagem divulgada em seu blog, a Microsoft disse que a atualização vai responder a críticas feitas para o Windows 8 e o Windows RT, mas não deu detalhes. “Windows Blue é um codinome para uma atualização que será disponibilizada este ano, avançando com a ousada visão estabelecida com o Windows 8 para entregar a próxima geração de tablets e computadores pessoais”.
A Microsoft também afirmou que o Windows 8 superou 100 milhões de downloads e, apesar das críticas, a empresa está satisfeita com o programa. “O Windows 8 é uma mudança grande, ambiciosa. Embora nós saibamos que mudanças levam tempo, nós apreciamos o progresso alcançado desde o lançamento, incluindo o que conseguimos com o ‘ecosistema’ e a reação dos clientes”.

Fonte:http://blogs.estadao.com.br