twitterfacebookemail

sexta-feira, 25 de fevereiro de 2011

0

Thunderbolt: conheça a ultravelocidade na transmissão de dados

Transmissão de dados com o dobro do poder do USB 3.0. Esqueça os cabos HDMI e Ethernet para conhecer o futuro da tecnologia.





Novo padrão Thunderbolt
Em 2009 a Intel anunciou uma nova tecnologia que estava em desenvolvimento. Este projeto pretendia dobrar as velocidades prometidas pelas conexões USB 3.0 e permitiria que os sistemas de multitarefas atingissem um novo patamar. Na ocasião, o novo padrão foi apresentado com o nome de Light Peak (Pico de Luz, em português).
Um ano depois, durante a IDF 2010 (mesmo evento da Intel) a empresa mostrou alguns avanços significativos no desenvolvimento do Light Peak, mas ainda não se sabia se alguma fabricante de computadores estaria disposta a arriscar a instalação deste padrão, em vez de optar pelo esperado USB 3.0.

Apple: e começam os rumores

Já em fevereiro de 2011 começaram a surgir muitos boatos acerca de possíveis novas linhas de computadores da Apple. Como tudo o que envolve a empresa de Steve Jobs, estes possíveis lançamentos envolviam uma série de rumores. Entre elas estava a chegada de um novo padrão de transmissão de dados.
Muitas novas possibilidades
Fonte da imagem: divulgação/Apple
Logo se pensou no formato da Intel, mas nada foi confirmado. Os rumores continuaram a surgir e evoluir, até que chegou à imprensa internacional um nome que não era conhecido até então: Thunderbolt. Apesar de grande parte da mídia especializada apostar neste nome, muitos recusaram-se a acreditar que o Light Peak havia sido alterado. Até o dia 24 de fevereiro.

Um novo nome para o Light Peak

Na manhã do dia 24, a loja de produtos da Apple ficou fora do ar. Não demorou para que todos acreditassem que em poucas horas a página voltaria ao funcionamento normal, já com a nova linha dos notebooks MacBook Pro cadastrada. E foi exatamente isso que aconteceu: os computadores foram anunciados e traziam a já mencionada tecnologia Thunderbolt.
Primeiro notebook com o padrão
Fonte da imagem: divulgação/Apple
Com o novo padrão de conexões, a Apple não pretende acabar com os já conhecidos e consagrados conectores USB. Investindo na parceria que possui com a Intel, a empresa de Cupertino quer mesmo é levar o que há de mais moderno para seus consumidores. Thunderbolt é mais do que velocidade, é também uma nova gama de possibilidades.

Velocidade! Mais velocidade!

Uma conexão USB 2.0 comum, permite a transmissão de dados em velocidades de até 480 Mbps, o que equivale ao envio de até 60 MB em um segundo. O padrão mais recente desta conexão é muito mais veloz, podendo chegar a velocidades de até 5 Gbps (ou até 600 MB por segundo), mas trabalha um pouco abaixo disso.
Quando analisamos o Thunderbolt, vemos que este tipo de transmissão pode chegar aos 10 Gbps, equivalendo ao envio de quase 1.280 MB em apenas um segundo. Acha muito? Saiba que em breve este valor deve ser aumentado em 1 mil por cento, graças ao novo desejo da Intel: abandonar o cobre para colocar fibra ótica nos cabos e conectores.
Diferenças nos padrões
Fonte da imagem: reprodução/Apple
Estima-se que esta troca garantiria pelo menos 100 Gbps de velocidade ao Thunderbolt. Ou seja, por segundo poderia ser transferido um filme completo em resolução 1080p entre dois dispositivos. Com a atual configuração do padrão, o mesmo arquivo precisaria de cerca de 15 segundos para transmitir o mesmo arquivo.

Thunderbolt: um novo conector?

Engana-se quem pensa que para a chegada do Thunderbolt os engenheiros da Apple e da Intel tiveram de buscar um novo desenho de conexão. Para ampliar o poder de abrangência do formato, foi escolhido o mesmo desenho do já utilizado DisplayPort. Sabe qual a grande vantagem disso?
Além de não excluir do mercado todos os periféricos que já estava adaptados ao DisplayPort, a porta Thunderbolt torna-se mais versátil do que a grande maioria de formatos já utilizados. Podem ser enviados dados com altíssimas velocidades e também podem ser conectados monitores externos pela mesma porta.
DisplayPort de volta ao mercado
Fonte da imagem: divulgação/Apple
Isso sem falar na enorme quantidade de possibilidades que são garantidas com a utilização de adaptadores. Cabos Ethernet, FireWire, USB, HDMI, VGA e DVI (entre outros) podem ser ligados à entrada Thunderbolt por eles. Mesmo assim, os computadores não devem abandonar o USB (pelo menos o MacBook Pro chega às lojas com ambos).
Outra vantagem que o DisplayPort apresenta é relacionada às patentes. Diferentemente dos conectores HDMI e alguns outros, o DisplayPort é aberto, por isso qualquer empresa pode utilizá-lo para criar periféricos sem a necessidade de pagar royaltiespara a empresa detentora dos direitos da marca.

Entrada e saída

Você pode até dizer que o seu pendrive também funciona como entrada e saída de arquivos, mas irá concordar com o Baixaki quando parar para pensar que as velocidades de leitura e escrita de dados são bastante díspares. Isso acontece porque o padrão USB não possui a mesma banda de envio, que possui de recebimento das informações.
Entrada e saída de dados e vídeo
Fonte da imagem: reprodução/Intel
Diferente disso, o Thunderbolt traz conexões internas capazes de realizar as trocas com a mesma velocidade de saída e entrada. Isso garante a utilização do padrão para a transmissão de vídeos em alta definição para vários monitores ao mesmo tempo. Se o computador possuir altas capacidades de processamento, podem ser vários vídeos em vários monitores.

Protocolo duplo

É este o nome do recurso que permite a versatilidade dos conectores. Ao mesmo tempo, são reconhecidos os sinais da DisplayPort e dos dispositivos PCI Express. Os sinais chegam até o chip controlador Thunderbolt, que unifica as informações e repassa para o outro conector por meio dos cabos Thunderbolt.
Vale lembrar que o sinal PCI Express funciona como entrada e saída, aproveitando a capacidade dual-channel do Thunderbolt. Já DisplayPort é transmitido em via única, ou seja, o computador apenas envia sinal para monitores externos ou placas de captura, não sendo possível receber informações por ele.

Interconexão de dispositivos

Talvez este seja o melhor recurso de todos os já apresentados em relação ao Thunderbolt. Com a utilização de hubs, vários dispositivos podem ser ligados ao mesmo tempo, sendo que eles são conectados não apenas com o hub principal, mas também entre si. Ou seja, computadores, monitores, impressoras e qualquer outro eletrônico ligado via Thunderbolt pode se comunicar com outro ligado à mesma central.
Dispositivos interconectados
Fonte da imagem: divulgação/Apple
E nem sempre é necessário um destes hubs. Caso o computador ou outro aparelho possua mais de uma conexão Thunderbolt, este dispositivo torna-se também um retransmissor de dados. Desta maneira, qualquer eletrônico ligado pelo novo padrão passa a fazer parte de uma rede integrada de dispositivos Thunderbolt.
Como pode ser visto nos vídeos, isso permite que monitores fiquem conectados entre si, garantindo maiores expansões de imagem e melhorias na experiência da computação. Outra possibilidade que já foi mostrada liga servidores externos a monitores e notebooks, garantindo o streaming entre HD externo e computador em tempo real, com velocidade de 800 MB por segundo.

E se eu não gostar dos processadores Intel?

Muitos usuários perguntam se será possível utilizar dispositivos Thunderbolt em computadores que não utilizam processadores da Intel. Felizmente, a própria fabricante já se manifestou, informando que até os chips ou chipsets da empresa não serão necessários, apesar de serem de domínio da marca.

O que já temos no mercado?

Como toda nova tecnologia, deve demorar algum tempo até que seja possível encontrar várias possibilidades de eletrônicos que contem com os padrões Thunderbolt. Mesmo assim, algumas empresas já estão produzindo materiais com a conexão da Intel. E é preciso admitir, tudo o que foi apresentado até agora promete muita qualidade.

MacBook Pro

Como dissemos no início do artigo, a Apple foi vítima de muitos rumores envolvendo a tecnologia da Intel, que até há pouco se chamava Light Peak. E alguns rumores estavam certos, como é o caso do Macbook Pro, que surgiu no dia 24 de fevereiro com processadores Intel Core Sandy Bridge e também o novo Thunderbolt.
Novo MacBook Pro
Fonte da imagem: divulgação/Apple
Este notebook de alta potência da Apple é a primeira demonstração real do novo padrão e, provavelmente, será a única por alguns meses. Isso porque deve demorar alguns meses até que outras fabricantes de computadores também se adaptem ao modo de transmissão de altas velocidades.

Periféricos

Um dos primeiros periféricos anunciados para as conexões Thunderbolt é um sistema RAID da Promise, o Pegasus. São dois modelos diferentes de torres, podendo armazenar até seis HD de até 2 terabytes cada. Ou seja, com a versão mais robusta (R6), podem ser conectados 12 TB de informações aos computadores, tudo por meio das conexões Thunderbolt.
Mas para quem precisa de um pouco menos de potência, também existe a versão mais modesta, que possui apenas quatro baias. Também suportando até 2 terabytes, a capacidade máxima do Promise Pegasus R4 é de 8 terabytes. Ambos devem chegar ao mercado internacional ainda no primeiro semestre de 2011.
Pegasus R4 e R6
Outra marca que já prometeu alguns dispositivos Thunderbolt é a LaCie. Também especializada em armazenamento, a empresa estaria produzindo alguns de seus já conhecidos LaCie Little Big Disk com as novas conexões, para garantir muito mais velocidade na troca de informações entre os dispositivos conectados.
E de volta aos rumores, há informações de que a Nikon estaria produzindo algumas câmeras SLR com conectores Thunderbolt. A grande vantagem disso é que fotógrafos profissionais poderiam descarregar suas fotos com muito mais velocidade, diminuindo o intervalo entre sessões, por exemplo.
.....
Para quem estava esperando um sistema com fibra ótica, o Thunderbolt pode ser um pouco decepcionante, mas é preciso admitir que para um primeiro passo, não há como reclamar dos recursos oferecidos pelo novo padrão. O dobro das velocidades atuais, protocolos duplos e garantia de ótimas transmissões são apenas o começo desta história.

quinta-feira, 17 de fevereiro de 2011

0

Mito ou verdade: manter o gabinete aberto é bom ou prejudica o PC?

Descubra quais as vantagens e desvantagens de deixar o gabinete de seu computador aberto o tempo todo.

O mito ou verdade de hoje foi escrito para responder uma pergunta em especial para qual a resposta pode vir a ser do interesse de muitos usuários: deixar ou não a tampa lateral do gabinete aberta?

Pois bem, primeiramente: por que deixar um computador aberto? Então, essa tática é usada por muitos usuários quando o seu computador começa a ficar superaquecido, logo, quando começa a dar problemas. O superaquecimento pode ser devido a fatores como: excesso de pó nos componentes internos do gabinete, overclock, e ainda, uma má circulação de ar dentro do gabinete (de forma que o ar quente fica preso dentro dele ao invés de ser expelido).
Por causa desse problema, muitos usuários apelam para o método de abrir o gabinete, enquanto outros mais exagerados, além de fazer isso, colocam um ventilador ao lado do computador aberto! Bom, tal técnica até funciona, mas há um porém: enquanto a temperatura de seu computador diminui, a sujeira acumulada dentro dele aumenta, fazendo com que limpezas, antes casuais, passem a ser frequentes (caso o usuário não queira “destruir” seu computador).

A alternativa para não ter que abrir o computador é fazer com que a ventilação dentro dele seja efetiva, ou seja, o ar quente sai e o ar frio entra. Para isso, saber posicionar os coolers (ventoinhas) de maneira correta é essencial. Para obter dicas sobre como organizar o interior de seu PC para um melhor fluxo de ar, entre outras coisas, você pode contar com os seguintes artigos: "Processador em chamas!", "Mantenha a temperatura do seu PC sob controle" e "Como prolongar a vida útil do computador".
Caso você não disponha de dinheiro para fazer um sistema de ventilação eficaz, a solução será abrir o gabinete. No entanto, esteja alerta com os seguintes itens: crianças, parentes, animais, sujeira e umidade, ou seja, evite que os outros mexam em seu computador sem saber o que estão fazendo (para que ninguém se machuque ou estrague nada) e mantenha-o sempre limpo.

A combinação “poeira+umidade” pode ser extremamente perigosa, pois a umidade poderá fazer com que a poeira fique “impregnada” em seu computador. Então, se você realmente quiser deixar o seu PC aberto, trate de mantê-lo sempre, sempre mesmo, limpo e evite que curiosos brinquem com ele. Todavia, caso você não saiba como limpar o seu PC por dentro e quer deixar seu gabinete sempre aberto, dê uma conferida no artigo “Como limpar inteiramente um computador sem ter medo” e seja feliz!

Mas e você, já tentou abrir o seu gabinete? Concorda com o que foi dito aqui? Por quê?

terça-feira, 8 de fevereiro de 2011

0

Glossário do Mal: conheça os diferentes tipos de ataque ao computador

Snooping, Adware, Denial of Service... O que é isso? Saiba o que significam os termos mais utilizados por hackers e crackers de todo o mundo.

O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Amados por muitos, odiados por outros tantos, eles podem ser considerados os heróis da resistência tecnológica, mas há quem diga que são apenas usuários mal-intencionados e loucos para encontrar portas abertas para invasões.

Estes últimos são também conhecidos como crackers e são responsáveis por boa parte da má fama da classe. Mas estes termos (hacker e cracker) são apenas a ponta do iceberg gigantesco que é o universo dos invasores.

Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero. Também não podemos nos esquecer de muitos outros termos relacionados aos aplicativos e arquivos que são apenas um peso para os computadores, aqueles que nem deveriam ter sido lançados, mas incomodam a vida de todos.

Está preparado para conhecer os termos?

A

Adware: este tipo de arquivo malicioso nem sempre é baixado por acidente para o seu computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.

Application-Layer Attack: os “ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos.

Informações secretas não são tão secretas

B

Backdoor: traduzindo literalmente, “porta dos fundos”. São falhas de segurança no sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.

Black Hat: o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de programação para causar danos em computadores alheios.

Bloatware: os “softwares bolha” não são considerados aplicativos de invasão. Na verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero.

Bluebugging: é o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada.

Infelizmente há muito lixo por aí

Botnet: são computadores “zumbis”. Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.

C

Crapware: sabe quando você compra um computador pré-montado e ele chega à sua casa com algumas dúzias de aplicativos que você não faz ideia da funcionalidade? Eles são chamados de crapware (em português: software porcaria) e são considerados um “bônus” pelas fabricantes, mas para os usuários são poucos os aplicativos interessantes.

Compromised-Key Attack: são ataques realizados para determinadas chaves de registro do sistema operacional. Quando o cracker consegue ter acesso às chaves escolhidas, pode gerar logs com a decodificação de senhas criptografadas e invadir contas e serviços cadastrados.

Como se proteger?

D

Data Modification: alteração de dados. O invasor pode decodificar os pacotes capturados e modificar as informações contidas neles antes de permitir que cheguem até o destinatário pré-definido.

Denial of Service (DoS): “Ataque de negação de serviços” é uma forma de ataque que pretende impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário.

Distributed Denial of Service (DDoS): o mesmo que DoS, mas realizado a partir de vários computadores. É um DoS distribuído.

DNS poisoning: “envenenamento do DSN” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.

Derrubar servidores é divertido para eles

“Drive by Java”: aplicativos maliciosos “Drive-by-download” são arquivos danosos que invadem os computadores quando os usuários clicam sobre alguns anúncios ou acessam sites que direcionam downloads sem autorização. O “Drive-by-Java” funciona da mesma maneira, mas em vez de ser por downloads, ocorre devido à contaminação de aplicativos Java.

H

Hacker: são usuários mais curiosos do que a maioria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurança em sistemas já criados. Com esse processo, conseguem muito aprendizado e desenvolvem capacidades de programação bastante empíricas. Quando utilizam estes conhecimentos para causar danos passam a ser chamados de crackers.

I

ICMP Attack: ataques gerados nos protocolos de controle de mensagens de erro na internet. Um computador com o IP alterado para o endereço de outro usuário pode enviar centenas ou milhares de mensagens de erro para servidores remotos, que irão enviar respostas para o endereço com a mesma intensidade. Isso pode causar travamentos e quedas de conexão no computador vitimado.

Proteja seus dados

ICMP Tunneling: podem ser criados túneis de verificação em computadores invadidos, por meio da emissão de mensagens de erro e sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem interceptações de firewalls do computador invadido, passando por esses “túneis” de maneira invisível.

IP Spoofing: é uma técnica utilizada por crackers para mascarar o IP do computador. Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso.

K

Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking.

Teclas rastreadas

L

Lammer: é o termo utilizado por hackers mais experientes para depreciar crackers inexperientes que utilizam o trabalho de outros para realizar suas invasões. Não se limitam a invadir sites, quando o fazem modificam toda a estrutura e até assinam as “obras” em busca de fama na comunidade.

Logic Bomb: este termo pode ser empregado em dois casos. O primeiro refere-se a programas que expiram após alguma data e então deixam de apresentar algumas de suas funcionalidades. O segundo, mais grave, é utilizado em casos de empresas que utilizam aplicativos de terceiros e quando os contratos são rompidos, estes softwares ativam funções danosas nos computadores em que estavam instalados.

M

Malware: qualquer aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido, sem a autorização do administrador ou usuário, é considerado um malware. Isso inclui vírus, trojans, worms, rootkits e vários outros arquivos maliciosos.

Man-in-the-Middle-Atack: este tipo de ataque ocorre quando um computador intercepta conexões de dois outros. Cliente e servidor trocam informações com o invasor, que se esconde com as máscaras de ambos. Em termos mais simples: pode ser um interceptador de uma conversa de MSN, que passa a falar com os dois usuários como se fosse o outro.

P

Password-based Attacks: é o tipo de ataque gerado por programas criados no intuito de tentar senhas repetidas vezes em curtos intervalos de tempo. Criando instabilidades na verificação do logon referido, podem ser geradas duplicatas de senhas ou logons válidos.

Bombas relógio nos computadores

Ping of Death: um invasor realiza constantes Pings na máquina invadida para causar travamentos na banda e até mesmo para travar o computador. É um tipo de ataque Denial of Service.

Phishing: mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.

Phreaker: os hackers de telefonia. São responsáveis pelo roubo de sinal de outros aparelhos e também por desbloquear aparelhos famosos, como é o caso dos especializados em desbloqueio do iPhone.

Pod Slurping: é o nome atribuído às práticas de roubo de informações por meio de dispositivos portáteis pré-configurados para a atividade. Podem ser utilizados pendrives, iPods e muitos outros aparelhos de armazenamento portátil. Há ataques diretos desta maneira e também ataques que apenas abrem portas dos computadores para invasões.

Port Scanning: atividade realizada por Port scanners. É a varredura de servidores em busca de portas vulneráveis para a invasão posterior.

Eles estão em todos os lugares

R

Repudiation Attacks: quando aplicativos ou sistemas não são criados com os comandos corretos de rastreamento de logs, crackers podem utilizar isso para remodelar os envios de comandos. Assim, podem ser modificados os dados de endereçamento das informações, que são enviadas diretamente para servidores maliciosos.

Rootkit: tipo de malware que se esconde nas bases do sistema operacional, em localidades que não podem ser encontradas por antivírus comuns. São utilizados para interceptar solicitações do sistema operacional e alterar os resultados.

S

Scareware: malwares que são acessados pelos usuários mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em páginas da web que mostram informações do tipo: “Você está infectado, clique aqui para limpar sua máquina”.

Session hijacking: roubo de sessão. Ocorre quando um usuário malicioso intercepta cookies com dados do início da sessão da vítima em algum serviço online. Assim, o cracker consegue acessar a página do serviço como se fosse a vítima e realizar todos os roubos de informações e modificações que desejar.

Scanners: são softwares que varrem computadores e sites em busca de vulnerabilidades.

Script Kiddy: o mesmo que Lammer.

Todo cuidado é necessário

Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN.

Sidejacking: prática relacionada ao Session hijacking, mas geralmente com o invasor e a vítima em uma mesma rede. Muito frequentes os ataques deste tipo em hotspots Wi-Fi sem segurança habilitada.

Shovelware: é o tipo de aplicativo que se destaca mais pela quantidade de funcionalidades do que pela qualidade das mesmas. Muitos conversores multimídia fazem parte deste conceito de shovelware.

SMiShing: similar a phishing, mas destinado a celulares (SMS).

Smurf: o mesmo que ICMP Attack.

Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de informações trocados em uma rede. Se os dados não forem criptografados, os ofensores podem ter acesso às conversas e outros logs registrados no computador atacado.

Firewalls para evitar problemas

Snooping: invasões sem fins lucrativos, apenas para “bisbilhotar” as informações alheias.

Social Engineering (Engenharia Social): é o ato de manipular pessoas para conseguir informações confidenciais sobre brechas de segurança ou mesmo sobre senhas de acesso a dados importantes.

Spam: mensagens enviadas em massa para listas conseguidas de maneira ilegal. Geralmente carregam propagandas sobre pirataria de medicamentos. Também podem conter atalhos para páginas maliciosas que roubam listas de contatos e aumentam o poder de ataque dos spammers.

Spoof: mascarar informações para evitar rastreamento.

Spyware: são aplicativos (malwares) instalados sem o consentimento dos usuários. Eles são utilizados para capturar informações de utilização e navegação, enviando os logs para os invasores. Keyloggers fazem parte desta denominação.

Não há portas impossíveis de abrir

T

TCP Syn / TCP ACk Attack: ataques realizados nas comunicações entre servidor e cliente. Sendo enviadas mais requisições do que as máquinas podem aguentar, a vítima é derrubada dos servidores e perde a conexão estabelecida. Podem ocorrer travamentos dos computadores atingidos.

TCP Sequence Number Attack: tentativas de previsão da sequência numérica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexão. Quando é terminada com sucesso, pode emular um servidor falso para receber todas as informações do computador invadido.

TCP Hijacking: roubo de sessão TCP entre duas máquinas para interferir e capturar as informações trocadas entre elas.

Teardrop: uma forma de ataque Denial of Service. Usuários ofensores utilizam IPs inválidos para criar fragmentos e sobrecarregar os computadores vitimados. Computadores mais antigos podiam travar facilmente com estes ataques.

Trojan: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.

Lacrar o computador é impossível

V

Vírus: assim como os vírus da biologia, os vírus de computador não podem agir sozinhos. Anexam-se a outros arquivos para que possam ser disseminados e infectar mais computadores. São códigos que forçam a duplicação automática para aumentar o poder de ataque e, assim, criar mais estrago.

W

White Hat: hackers éticos.

Worm: funcionam de maneira similar aos vírus, mas não precisam de outros arquivos hospedeiros para serem duplicados. São arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio de redes sem segurança.


Assim termina o glossário de termos que são considerados maliciosos. 

domingo, 6 de fevereiro de 2011

0

O que as escolas não ensinam


Aqui estão alguns conselhos que Bill Gates recentemente ditou em uma conferência, numa escola secundária, sobre 11 coisas que estudantes não aprenderiam na escola.
Ele fala sobre como “a política educacional de vida fácil”para as  crianças tem criado uma geração sem conceito da realidade, e como esta política tem levado as pessoas a falharem em suas vidas posteriores à escola.
Muito conciso, todos esperavam que ele fosse fazer um discurso de  uma hora ou mais, mas Bill Gates falou por menos de 5 minutos, foi aplaudido por mais  de  10 minutos sem parar, agradeceu e foi embora em seu helicóptero.
Regra 1: A vida não é fácil. Acostume-se com isso.
Regra 2: O mundo não está preocupado com a sua autoestima. O mundo espera que você faça alguma coisa útil por ele ANTES de sentir-se bem com você mesmo.
Regra 3: Você não ganhará R$ 20.000 por mês assim que sair da escola. Você não será vice-presidente de uma empresa, com carro e telefone à disposição antes que você tenha conseguido comprar seu próprio carro e telefone.
Regra  4: Se você acha seu professor rude, espere até ter um chefe. Ele não terá pena de você.
Regra 5: Vender jornal velho ou trabalhar durante as férias não está abaixo da  sua posição social. Seus avós têm uma palavra diferente para isso: eles chamam de oportunidade.
Regra  6:  Se você fracassar, não é culpa de seus pais. Então, não lamente seus erros, aprenda com eles.
Regra 7: Antes de você nascer, seus pais não eram tão críticos como agora. Eles só ficaram assim por pagar as suas contas, lavar suas roupas e ouvir você dizer que eles são "ridículos". Então, antes de salvar o planeta para a próxima geração, querendo consertar os erros da geração dos seus pais, tente limpar e arrumar seu próprio quarto.
Regra 8:  Sua escola pode ter eliminado a distinção entre vencedores e perdedores, mas a vida não é assim. Em algumas escolas você não repete mais de ano e tem quantas chances precisar até acertar. Isto NÃO se parece com absolutamente NADA na vida real. Se pisar na bola, está despedido, RUA !!!!! Faça certo da primeira vez!
Regra 9: A vida não é dividida em semestres. Você não terá sempre os verões livres e é pouco provável que outros empregados o ajudem a cumprir suas tarefas no fim de cada período
.
Regra 10: Televisão NÃO é vida real. Na vida real, as pessoas têm que deixar o barzinho ou a noite e ir trabalhar.
Regra 11: Seja legal com os CDFs (aqueles estudantes que os demais julgam que são uns bobos). Existe uma grande probabilidade de você vir a trabalhar PARA um deles.
Por Bill Gates - Dono da segunda maior fortuna pessoal do mundo, e da Microsoft, a única empresa que enfrentou e venceu a Big Blue (IBM) desde de sua fundação, em meados de 1900. A empresa que construiu o primeiro Cérebro Eletrônico (computador) do mundo.

sexta-feira, 4 de fevereiro de 2011

0

Tecnologia OLED: como ela vai revolucionar as telas

Flexibilidade, emissão de luz e espessura mínima. Confira o que há de melhor na tecnologia de LEDs orgânicos.

Telas mais finas e com qualidade surpreendente, quem não quer? Pois é exatamente isso que as novas telas OLED estão oferecendo para as fabricantes que aderem a elas. Criadas com LED (diodo emissor de luz) orgânico (por isso OLED), elas prometem revolucionar não apenas as telas de televisores, mas todo o mercado de eletrônicos.
Versátil como poucos, este material já vem sendo empregado em aparelhos de televisão, leitores digitais e consoles portáteis, sendo que nos próximos anos, outros tipos de dispositivos também devem passar a empregar o OLED.  Pois além das vantagens na qualidade de imagem, a espessura das telas é um grande apelo comercial.

Por que orgânico?

Talvez o conceito de “orgânico” seja um pouco confuso. Tente lembrar-se de suas aulas de química do Ensino Médio: “em linhas gerais orgânico é tudo aquilo que possui carbono em sua composição”. Pois é exatamente isto que é o OLED: LEDs compostos por camadas de compostos carbônicos. E por que usá-los? Porque eles emitem luz própria.
Conceito da LG
Fonte da imagem: divulgação/LG
Quando estimulado eletricamente, os diodos emitem luz em milhões de cores e com potência suficiente para dispensar a utilização de backlights. Essa ausência é o que permite que a espessura das telas OLED seja tão reduzida. Em suma, sem luz de fundo, camadas do aparelho são deixadas de lado.

Quem está financiando?

Hoje há várias empresas que utilizam o OLED em seus aparelhos, mas até alguns anos atrás a história era bastante diferente. Em 2004, as duas empresas que mais investiam nesta tecnologia eram Samsung e Sony, tanto que elas foram as primeiras a lançarem protótipos de televisores OLED, como a Sony XEL-1.
Tudo começou a mudar quando a tecnologia foi conhecida pelos portáteis. Há uma enorme quantidade de celulares e MP4 players que utilizam OLEDs em suas telas. Em 3 ou 4 polegadas, o consumo de energia torna-se baixíssimo e garante maior durabilidade para as baterias, o que agrada bastante aos consumidores. Talvez você não esteja lembrado de muitos aparelhos OLED, mas isso é porque ele aparece com seus dois “sobrenomes” nas especificações.

 

AMOLED e PMOLED: diferenças de matriz

A matriz que é tão comentada pela imprensa especializada em tecnologia, não é nada mais do que uma película TFT (Thin-Film Transistor). Duas camadas deste material compõem a matriz, que será considerada ativa ou passiva, de acordo com a técnica de ativação dos pixels.

AMOLED: matriz ativa

Nas telas de matriz ativa OLED, cada pixel é ativado individual e diretamente. Ou seja, as informações são transmitidas de forma dinâmica na tela, pois os circuitos eletrônicos são ativados sem interferência de outros componentes. Em resumo: os circuitos ativam os LEDs eletricamente para que emitam luz diretamente nos pixels necessários.

PMOLED: matriz passiva

Enquanto telas AMOLED ativam pixels diretamente, os circuitos eletrônicos das telas de matriz passiva realizam um processo diferente. Os pixels não são ativados diretamente, mas sim por intersecções entre comandos emitidos por linhas e colunas de energia. No encontro dos sinais, os pixels emitem luz e constroem as imagens na tela.

Qual é melhor?

Em dispositivos pequenos não há grandes diferenças na qualidade de imagens e tempo de resposta das tecnologias, mas quanto maior a tela, mais é possível perceber a superioridade das telas de matriz ativa. AMOLED consome menos energia, pois demanda menos processos na construção de cada imagem.
Samsung Wave com AMOLED
Fonte da imagem: divulgação/Samsung
Além disso, a qualidade de imagens obtida é superior. Por criar a iluminação de cada pixel individualmente, o tempo de resposta é mais reduzido do que o oferecido pelo sistema de matriz passiva. Por outro lado, o custo de produção dos AMOLEDs é maior, o que gera maiores gastos para os consumidores.

OLED: as grandes vantagens

Novas tecnologias geralmente encontram barreiras por parte dos consumidores, porque estando acostumados com determinado tipo de material, fica difícil aceitar mudanças drásticas, ainda mais quando não se conhecem as vantagens e desvantagens deste ou daquele produto.

Uma tela ou uma folha?

É natural que o OLED enfrente este mesmo tipo de dificuldade, mas muitos já estão conhecendo as vantagens trazidas pelos diodos orgânicos emissores de luz. A principal delas, como já dissemos, é também o maior apelo comercial que uma tela poderia ter: muitas polegadas de imagem com poucos centímetros de espessura.
Telas ultrafinas
Fonte da imagem: divulgação/LG
Por não requerer mecanismos de luzes de fundo, o OLED pode ser muito mais fino do que qualquer outra tecnologia já criada. Dessa forma, painéis de iluminação são deixados de lado e o resultado é verificado em telas mais finas com consumo de energia reduzido.

Preto total: contraste de verdade

Ao contrário do que ocorre com televisores de LCD, as telas de OLED trabalham com pixels individuais, o que garante muito mais qualidade no contraste. Por quê? É simples: enquanto telas comuns precisam do backlight para que as imagens possam ser vistas, aparelhos OLED não demandam do mesmo.
Isso significa que em TVs de LCD, há sempre luminosidade sendo emitida em toda a tela. Por isso o que é preto, na verdade está mostrado em tons muito escuros de cinza. Já com aparelhos OLED, os pixels se apagam totalmente e por não existir luz de fundo, o que é preto fica realmente preto.

Ângulos de visão

Um dos problemas da nova geração de televisores (LCD, Plasma e similares) é o reduzido ângulo de visão oferecido. Em muitos aparelhos é realmente complicado enxergar se o espectador não está localizado à frente da fonte. Melhorando a cada dia, esta dificuldade parece estar quase esgotada com a chegada dos OLEDs.
OLED comparado com um notebook LCD comum
Fonte da imagem: Oled-Display
Calcula-se que a percepção seja satisfatória numa angulação de 170 graus, o que representa avanços significativos. Dessa forma, até mesmo quem está quase paralelo ao televisor, por exemplo, pode visualizar as imagens geradas sem problemas.

Flexibilidade garantida

Já imaginou como seria maravilhoso se uma tela pudesse ser torcida e não quebrasse? O OLED já permite isso, porque pode ser composto com lâminas plásticas ou metálicas que garantem a flexibilidade dos materiais. Este tipo de material já pode ser visto em alguns protótipos de telas para leitores digitais, como é o caso da utilizada pelo Skiff Reader, da Hearst Corp.
Há quem diga que no futuro será possível comprar roupas inteligentes, ou seja, roupas que mudam suas estampas de acordo com a vontade do usuário. Isso porque são telas OLED flexíveis costuradas em tecido. Não se sabe ao certo se isso possuiria aplicação comercial, mas a flexibilidade para e-reader é uma vantagem que chama bastante atenção.
Conceitos flexíveis da Philips
Fonte da imagem: divulgação/Philips

Desvantagens: o outro lado da balança

Não se pode dizer que o OLED é perfeito, até porque ainda é uma tecnologia em desenvolvimento e tem muito em que melhorar. Confira quais são os pontos mais criticados em relação ao OLED e saiba em que precisa ficar atento quando os próximos aparelhos com a tecnologia chegarem ao mercado.

Cores: cadê meu azul?

Apesar de as cores do OLED oferecem maior profundidade do que outras telas, os aparelhos OLED apresentam uma falha ainda sem explicações concretas. Os diodos azuis perdem a eficiência muito rapidamente, o que gera problemas após algum tempo de utilização.
Com tempo de uso relativamente curto, é possível notar reduções significativas no balanço de cores. Mas é preciso dizer que os departamentos de Pesquisa e Desenvolvimento das fabricantes lutam diariamente contra isso e já fazem progressos animadores, o que dá dicas de que em um futuro próximo a história será bem diferente.


Economia de energia? Nem sempre!

Mesmo que, em geral, o OLED seja mais econômico do que outros materiais, há momentos em que a história é invertida e ele se mostra pouco eficiente. Quando há predominância da cor branca na tela, todos os diodos são ativados com potência total, o que gera um consumo de energia até 300% maior do que o normal.

Isolamento insatisfatório

É verdade que ninguém vai jogar um copo d’água sobre os televisores para saber se eles são resistentes ou não, mas telas OLED sofrem muito com a umidade. O isolamento utilizado ainda não é adequado para garantir o tempo de vida útil esperado pelos consumidores, o que significa dores de cabeça constantes para quem vive em cidades úmidas.

Visibilidade externa reduzida

Os principais leitores digitais do mercado utilizam a tecnologia e-ink para gerar os conteúdos na tela. Simulando papel e tinta de verdade, com perfeição, esse material é muito confortável aos olhos e quase não reflete a luz externa, já que utiliza essa mesma luz para permitir que os usuários leiam seus textos (e-ink não emite luz).
Possíveis problemas na visualização
Fonte da imagem: Inhabitat Design
Telas OLED em e-readers podem ser um problema para quem gosta de ler em ambientes muito iluminados. Os cátodos metálicos das telas podem refletir até 80% da luz que chega a eles, o que pode atrapalhar, e muito, a leitura. Notebooks também devem sofrer com o mesmo problema, assim como os televisores que trazem de volta o “efeito janela” dos aparelhos CRT.

Tempo de vida reduzido

Somando alguns dos problemas já citados, chegamos a um ponto que assombra todos os consumidores de tecnologia: tempo de vida útil. Com falhas no isolamento contra água e problemas graves na resistência nos pixels azuis dos diodos emissores, calcula-se que aparelhos com telas OLED não cheguem a 14 mil horas. Pouco em comparação com outros dispositivos.

Já no mercado

OLED ganhou popularidade no mercado por causa de players multimídia e celulares. Mas agora já começa a ser visto em outros tipos de aparelhos, como televisores, smartphones, PDAs, computadores militares, GPSs e câmeras digitais, sendo que o que mais chamou atenção até agora foram os leitores digitais flexíveis.
PSP 2 e suas imagens surpreendentes
Fonte da imagem: divulgação/Sony
Outro produto anunciado recentemente com a tecnologia é o NGP (Next Generation Portable), da Sony (o PSP2). Este video game portátil trará a tela OLED sensível ao toque para reproduzir os jogos e seus gráficos surpreendentes. Prova de que o material continua recebendo investimentos e está melhorando a cada dia.
Quanto aos televisores OLED, a grande maioria dos que já foram apresentados é composta por aparelhos 3D sem óculos. Isso se deve às altas frequências possibilitadas pelo material, o que permite a transmissão de várias imagens em velocidades não percebidas pelo olho humano. Novamente a Sony aparece para marcar território com a XEL-1 (remodelada).

Qual o futuro para a tecnologia?

Assim como acontece com grande parte dos materiais lançados no mercado, as telas OLED devem passar a ter seus custos reduzidos ao mesmo tempo em que o consumo for crescendo. Mais produção significa mais abundância de matéria prima, que significa menos custos de produção da matéria-prima e também da fabricação. Isso pode levar alguns anos, mas deve tornar o OLED mais acessível.
Samsung também na briga
Fonte da imagem: Samsung
Outro ponto que deve ser levado em consideração pelos fabricantes é o tempo de vida útil. Pesquisas vêm sendo feitas para garantir que os produtos não sejam descartáveis e os progressos são animadores. Diodos de emissão da cor azul já não estão com a mesma durabilidade baixa e, mesmo ainda não estando como se esperava, mostram que o progresso está ocorrendo.
Em suma, o futuro do OLED é promissor. Sabe-se que novas tecnologias surgem com rapidez, mas é bastante possível que esta evolua o bastante para permanecer no mercado. Agora o que nos resta é esperar por novos produtos que contem com os diodos orgânicos na composição das telas
.....
O que você pensa a respeito deste tema? Será que as tecnologias de OLED, AMOLED e PMOLED conseguirão conquistar espaço em mercados de telas grandes, como televisores e notebooks? Ou estaria destinada apenas aos portáteis? Deixe um comentário para nos contar sua opinião.

/* ------ Botão “Voltar Ao Topo do Blog” Com CSS3 E Jquery ------ */ ▲ Voltar ao Topo