sexta-feira, 25 de fevereiro de 2011
Thunderbolt: conheça a ultravelocidade na transmissão de dados
quinta-feira, 17 de fevereiro de 2011
Mito ou verdade: manter o gabinete aberto é bom ou prejudica o PC?
Pois bem, primeiramente: por que deixar um computador aberto? Então, essa tática é usada por muitos usuários quando o seu computador começa a ficar superaquecido, logo, quando começa a dar problemas. O superaquecimento pode ser devido a fatores como: excesso de pó nos componentes internos do gabinete, overclock, e ainda, uma má circulação de ar dentro do gabinete (de forma que o ar quente fica preso dentro dele ao invés de ser expelido).
Por causa desse problema, muitos usuários apelam para o método de abrir o gabinete, enquanto outros mais exagerados, além de fazer isso, colocam um ventilador ao lado do computador aberto! Bom, tal técnica até funciona, mas há um porém: enquanto a temperatura de seu computador diminui, a sujeira acumulada dentro dele aumenta, fazendo com que limpezas, antes casuais, passem a ser frequentes (caso o usuário não queira “destruir” seu computador).
A alternativa para não ter que abrir o computador é fazer com que a ventilação dentro dele seja efetiva, ou seja, o ar quente sai e o ar frio entra. Para isso, saber posicionar os coolers (ventoinhas) de maneira correta é essencial. Para obter dicas sobre como organizar o interior de seu PC para um melhor fluxo de ar, entre outras coisas, você pode contar com os seguintes artigos: "Processador em chamas!", "Mantenha a temperatura do seu PC sob controle" e "Como prolongar a vida útil do computador".
Caso você não disponha de dinheiro para fazer um sistema de ventilação eficaz, a solução será abrir o gabinete. No entanto, esteja alerta com os seguintes itens: crianças, parentes, animais, sujeira e umidade, ou seja, evite que os outros mexam em seu computador sem saber o que estão fazendo (para que ninguém se machuque ou estrague nada) e mantenha-o sempre limpo.
A combinação “poeira+umidade” pode ser extremamente perigosa, pois a umidade poderá fazer com que a poeira fique “impregnada” em seu computador. Então, se você realmente quiser deixar o seu PC aberto, trate de mantê-lo sempre, sempre mesmo, limpo e evite que curiosos brinquem com ele. Todavia, caso você não saiba como limpar o seu PC por dentro e quer deixar seu gabinete sempre aberto, dê uma conferida no artigo “Como limpar inteiramente um computador sem ter medo” e seja feliz!
Mas e você, já tentou abrir o seu gabinete? Concorda com o que foi dito aqui? Por quê?
terça-feira, 8 de fevereiro de 2011
Glossário do Mal: conheça os diferentes tipos de ataque ao computador
Snooping, Adware, Denial of Service... O que é isso? Saiba o que significam os termos mais utilizados por hackers e crackers de todo o mundo.
O sucesso do site WikiLeaks reacendeu algumas discussões acerca de um tipo de usuário muito controverso no mundo da tecnologia: os hackers. Amados por muitos, odiados por outros tantos, eles podem ser considerados os heróis da resistência tecnológica, mas há quem diga que são apenas usuários mal-intencionados e loucos para encontrar portas abertas para invasões.
Estes últimos são também conhecidos como crackers e são responsáveis por boa parte da má fama da classe. Mas estes termos (hacker e cracker) são apenas a ponta do iceberg gigantesco que é o universo dos invasores.
Acompanhe agora o glossário que o Baixaki preparou para explicar cada termo designado para os ataques e técnicas realizados por usuários deste gênero. Também não podemos nos esquecer de muitos outros termos relacionados aos aplicativos e arquivos que são apenas um peso para os computadores, aqueles que nem deveriam ter sido lançados, mas incomodam a vida de todos.
A
Adware: este tipo de arquivo malicioso nem sempre é baixado por acidente para o seu computador. Alguns programas carregados de propagandas que só as eliminam após a aquisição de uma licença também são considerados adwares. Em suma, um adware é um aplicativo que baixa ou exibe, sem exigir autorização, anúncios na tela do computador.
Application-Layer Attack: os “ataques na camada de aplicação” podem ser feitos tanto em servidores remotos quanto em servidores de rede interna. São ataques nas comunicações dos aplicativos, o que pode gerar permissões de acesso aos crackers em computadores infectados. Aplicativos que utilizam base de dados online (como Adobe Reader) também podem ser atingidos.
B
Backdoor: traduzindo literalmente, “porta dos fundos”. São falhas de segurança no sistema operacional ou em aplicativos, que permitem que usuários acessem as informações dos computadores sem que sejam detectados por firewalls ou antivírus. Muitos crackers aproveitam-se destas falhas para instalar vírus ou aplicativos de controle sobre máquinas remotas.
Black Hat: o mesmo que “Cracker”. São os usuários que utilizam os conhecimentos de programação para causar danos em computadores alheios.
Bloatware: os “softwares bolha” não são considerados aplicativos de invasão. Na verdade, são programas que causam perda de espaço livre nos computadores por serem muito maiores do que deveriam ser. Ou possuem muitas funções, mas poucas que são realmente funcionais. Alguns dos softwares considerados Bloatwares são iTunes, Windows Vista e Nero.
Bluebugging: é o tipo de invasão que ocorre por meio de falhas de segurança em dispositivos Bluetooth. Com equipamentos de captura de sinal Bluetooth e aplicativos de modificação sem autorização, crackers podem roubar dados e senhas de aparelhos celulares ou notebooks que possuam a tecnologia habilitada.
Botnet: são computadores “zumbis”. Em suma, são computadores invadidos por um determinado cracker, que os transforma em um replicador de informações. Dessa forma torna-se mais difícil o rastreamento de computadores que geram spams e aumentam o alcance das mensagens propagadas ilegalmente.
C
Crapware: sabe quando você compra um computador pré-montado e ele chega à sua casa com algumas dúzias de aplicativos que você não faz ideia da funcionalidade? Eles são chamados de crapware (em português: software porcaria) e são considerados um “bônus” pelas fabricantes, mas para os usuários são poucos os aplicativos interessantes.
Compromised-Key Attack: são ataques realizados para determinadas chaves de registro do sistema operacional. Quando o cracker consegue ter acesso às chaves escolhidas, pode gerar logs com a decodificação de senhas criptografadas e invadir contas e serviços cadastrados.
D
Data Modification: alteração de dados. O invasor pode decodificar os pacotes capturados e modificar as informações contidas neles antes de permitir que cheguem até o destinatário pré-definido.
Denial of Service (DoS): “Ataque de negação de serviços” é uma forma de ataque que pretende impedir o acesso dos usuários a determinados serviços. Alvos mais frequentes são servidores web, pois os crackers visam deixar páginas indisponíveis. As consequências mais comuns neste caso são: consumo excessivo de recursos e falhas na comunicação entre sistema e usuário.
Distributed Denial of Service (DDoS): o mesmo que DoS, mas realizado a partir de vários computadores. É um DoS distribuído.
DNS poisoning: “envenenamento do DSN” pode gerar alguns problemas graves para os usuários infectados. Quando ataques deste tipo ocorrem, os usuários atingidos conseguem navegar normalmente pela internet, mas seus dados são todos enviados para um computador invasor que fica como intermediário.
“Drive by Java”: aplicativos maliciosos “Drive-by-download” são arquivos danosos que invadem os computadores quando os usuários clicam sobre alguns anúncios ou acessam sites que direcionam downloads sem autorização. O “Drive-by-Java” funciona da mesma maneira, mas em vez de ser por downloads, ocorre devido à contaminação de aplicativos Java.
H
Hacker: são usuários mais curiosos do que a maioria. Eles utilizam essa curiosidade para buscar brechas e falhas de segurança em sistemas já criados. Com esse processo, conseguem muito aprendizado e desenvolvem capacidades de programação bastante empíricas. Quando utilizam estes conhecimentos para causar danos passam a ser chamados de crackers.
I
ICMP Attack: ataques gerados nos protocolos de controle de mensagens de erro na internet. Um computador com o IP alterado para o endereço de outro usuário pode enviar centenas ou milhares de mensagens de erro para servidores remotos, que irão enviar respostas para o endereço com a mesma intensidade. Isso pode causar travamentos e quedas de conexão no computador vitimado.
ICMP Tunneling: podem ser criados túneis de verificação em computadores invadidos, por meio da emissão de mensagens de erro e sobrecarga da conexão. Com isso, arquivos maliciosos podem passar sem interceptações de firewalls do computador invadido, passando por esses “túneis” de maneira invisível.
IP Spoofing: é uma técnica utilizada por crackers para mascarar o IP do computador. Utilizando endereços falsos, os crackers podem atacar servidores ou computadores domésticos sem medo de serem rastreados, pois o endereço que é enviado para os destinatários é falso.
K
Keylogging: é uma prática muito utilizada por ladrões de contas bancárias. Aplicativos ocultos instalados no computador invadido geram relatórios completos de tudo o que é digitado na máquina. Assim, podem ser capturados senhas e nomes de acesso de contas de email, serviços online e até mesmo Internet Banking.
L
Lammer: é o termo utilizado por hackers mais experientes para depreciar crackers inexperientes que utilizam o trabalho de outros para realizar suas invasões. Não se limitam a invadir sites, quando o fazem modificam toda a estrutura e até assinam as “obras” em busca de fama na comunidade.
Logic Bomb: este termo pode ser empregado em dois casos. O primeiro refere-se a programas que expiram após alguma data e então deixam de apresentar algumas de suas funcionalidades. O segundo, mais grave, é utilizado em casos de empresas que utilizam aplicativos de terceiros e quando os contratos são rompidos, estes softwares ativam funções danosas nos computadores em que estavam instalados.
M
Malware: qualquer aplicativo que acessa informações do sistema ou de documentos alocados no disco rígido, sem a autorização do administrador ou usuário, é considerado um malware. Isso inclui vírus, trojans, worms, rootkits e vários outros arquivos maliciosos.
Man-in-the-Middle-Atack: este tipo de ataque ocorre quando um computador intercepta conexões de dois outros. Cliente e servidor trocam informações com o invasor, que se esconde com as máscaras de ambos. Em termos mais simples: pode ser um interceptador de uma conversa de MSN, que passa a falar com os dois usuários como se fosse o outro.
P
Password-based Attacks: é o tipo de ataque gerado por programas criados no intuito de tentar senhas repetidas vezes em curtos intervalos de tempo. Criando instabilidades na verificação do logon referido, podem ser geradas duplicatas de senhas ou logons válidos.
Ping of Death: um invasor realiza constantes Pings na máquina invadida para causar travamentos na banda e até mesmo para travar o computador. É um tipo de ataque Denial of Service.
Phishing: mensagens de email enviadas por spammers são criadas com interfaces e nomes que fazem referência a empresas famosas e conhecidas, como bancos. Nestas mensagens são colocados links disfarçados, que dizem ser prêmios ou informações sobre a empresa em questão, mas na verdade são arquivos maliciosos.
Phreaker: os hackers de telefonia. São responsáveis pelo roubo de sinal de outros aparelhos e também por desbloquear aparelhos famosos, como é o caso dos especializados em desbloqueio do iPhone.
Pod Slurping: é o nome atribuído às práticas de roubo de informações por meio de dispositivos portáteis pré-configurados para a atividade. Podem ser utilizados pendrives, iPods e muitos outros aparelhos de armazenamento portátil. Há ataques diretos desta maneira e também ataques que apenas abrem portas dos computadores para invasões.
Port Scanning: atividade realizada por Port scanners. É a varredura de servidores em busca de portas vulneráveis para a invasão posterior.
R
Repudiation Attacks: quando aplicativos ou sistemas não são criados com os comandos corretos de rastreamento de logs, crackers podem utilizar isso para remodelar os envios de comandos. Assim, podem ser modificados os dados de endereçamento das informações, que são enviadas diretamente para servidores maliciosos.
Rootkit: tipo de malware que se esconde nas bases do sistema operacional, em localidades que não podem ser encontradas por antivírus comuns. São utilizados para interceptar solicitações do sistema operacional e alterar os resultados.
S
Scareware: malwares que são acessados pelos usuários mais desavisados, pois ficam escondidos sobre banners maliciosos. Podem ser percebidos em páginas da web que mostram informações do tipo: “Você está infectado, clique aqui para limpar sua máquina”.
Session hijacking: roubo de sessão. Ocorre quando um usuário malicioso intercepta cookies com dados do início da sessão da vítima em algum serviço online. Assim, o cracker consegue acessar a página do serviço como se fosse a vítima e realizar todos os roubos de informações e modificações que desejar.
Scanners: são softwares que varrem computadores e sites em busca de vulnerabilidades.
Script Kiddy: o mesmo que Lammer.
Server Spoofing: o mesmo que IP Spoofing, mas direcionado a servidores VPN.
Sidejacking: prática relacionada ao Session hijacking, mas geralmente com o invasor e a vítima em uma mesma rede. Muito frequentes os ataques deste tipo em hotspots Wi-Fi sem segurança habilitada.
Shovelware: é o tipo de aplicativo que se destaca mais pela quantidade de funcionalidades do que pela qualidade das mesmas. Muitos conversores multimídia fazem parte deste conceito de shovelware.
SMiShing: similar a phishing, mas destinado a celulares (SMS).
Smurf: o mesmo que ICMP Attack.
Sniffer Attack: tipo de ataque realizado por softwares que capturam pacotes de informações trocados em uma rede. Se os dados não forem criptografados, os ofensores podem ter acesso às conversas e outros logs registrados no computador atacado.
Snooping: invasões sem fins lucrativos, apenas para “bisbilhotar” as informações alheias.
Social Engineering (Engenharia Social): é o ato de manipular pessoas para conseguir informações confidenciais sobre brechas de segurança ou mesmo sobre senhas de acesso a dados importantes.
Spam: mensagens enviadas em massa para listas conseguidas de maneira ilegal. Geralmente carregam propagandas sobre pirataria de medicamentos. Também podem conter atalhos para páginas maliciosas que roubam listas de contatos e aumentam o poder de ataque dos spammers.
Spoof: mascarar informações para evitar rastreamento.
Spyware: são aplicativos (malwares) instalados sem o consentimento dos usuários. Eles são utilizados para capturar informações de utilização e navegação, enviando os logs para os invasores. Keyloggers fazem parte desta denominação.
T
TCP Syn / TCP ACk Attack: ataques realizados nas comunicações entre servidor e cliente. Sendo enviadas mais requisições do que as máquinas podem aguentar, a vítima é derrubada dos servidores e perde a conexão estabelecida. Podem ocorrer travamentos dos computadores atingidos.
TCP Sequence Number Attack: tentativas de previsão da sequência numérica utilizada para identificar os pacotes de dados enviados e recebidos em uma conexão. Quando é terminada com sucesso, pode emular um servidor falso para receber todas as informações do computador invadido.
TCP Hijacking: roubo de sessão TCP entre duas máquinas para interferir e capturar as informações trocadas entre elas.
Teardrop: uma forma de ataque Denial of Service. Usuários ofensores utilizam IPs inválidos para criar fragmentos e sobrecarregar os computadores vitimados. Computadores mais antigos podiam travar facilmente com estes ataques.
Trojan: tipo de malware que é baixado pelo usuário sem que ele saiba. São geralmente aplicativos simples que escondem funcionalidades maliciosas e alteram o sistema para permitir ataques posteriores.
V
Vírus: assim como os vírus da biologia, os vírus de computador não podem agir sozinhos. Anexam-se a outros arquivos para que possam ser disseminados e infectar mais computadores. São códigos que forçam a duplicação automática para aumentar o poder de ataque e, assim, criar mais estrago.
W
White Hat: hackers éticos.
Worm: funcionam de maneira similar aos vírus, mas não precisam de outros arquivos hospedeiros para serem duplicados. São arquivos maliciosos que podem replicar-se automaticamente e criar brechas nos computadores invadidos. Disseminam-se por meio de redes sem segurança.
Assim termina o glossário de termos que são considerados maliciosos.
domingo, 6 de fevereiro de 2011
O que as escolas não ensinam
Aqui estão alguns conselhos que Bill Gates recentemente ditou em uma conferência, numa escola secundária, sobre 11 coisas que estudantes não aprenderiam na escola.
sexta-feira, 4 de fevereiro de 2011
Tecnologia OLED: como ela vai revolucionar as telas
Versátil como poucos, este material já vem sendo empregado em aparelhos de televisão, leitores digitais e consoles portáteis, sendo que nos próximos anos, outros tipos de dispositivos também devem passar a empregar o OLED. Pois além das vantagens na qualidade de imagem, a espessura das telas é um grande apelo comercial.
Por que orgânico?
Talvez o conceito de “orgânico” seja um pouco confuso. Tente lembrar-se de suas aulas de química do Ensino Médio: “em linhas gerais orgânico é tudo aquilo que possui carbono em sua composição”. Pois é exatamente isto que é o OLED: LEDs compostos por camadas de compostos carbônicos. E por que usá-los? Porque eles emitem luz própria.Quem está financiando?
Hoje há várias empresas que utilizam o OLED em seus aparelhos, mas até alguns anos atrás a história era bastante diferente. Em 2004, as duas empresas que mais investiam nesta tecnologia eram Samsung e Sony, tanto que elas foram as primeiras a lançarem protótipos de televisores OLED, como a Sony XEL-1.Tudo começou a mudar quando a tecnologia foi conhecida pelos portáteis. Há uma enorme quantidade de celulares e MP4 players que utilizam OLEDs em suas telas. Em 3 ou 4 polegadas, o consumo de energia torna-se baixíssimo e garante maior durabilidade para as baterias, o que agrada bastante aos consumidores. Talvez você não esteja lembrado de muitos aparelhos OLED, mas isso é porque ele aparece com seus dois “sobrenomes” nas especificações.
AMOLED e PMOLED: diferenças de matriz
A matriz que é tão comentada pela imprensa especializada em tecnologia, não é nada mais do que uma película TFT (Thin-Film Transistor). Duas camadas deste material compõem a matriz, que será considerada ativa ou passiva, de acordo com a técnica de ativação dos pixels.AMOLED: matriz ativa
Nas telas de matriz ativa OLED, cada pixel é ativado individual e diretamente. Ou seja, as informações são transmitidas de forma dinâmica na tela, pois os circuitos eletrônicos são ativados sem interferência de outros componentes. Em resumo: os circuitos ativam os LEDs eletricamente para que emitam luz diretamente nos pixels necessários.PMOLED: matriz passiva
Enquanto telas AMOLED ativam pixels diretamente, os circuitos eletrônicos das telas de matriz passiva realizam um processo diferente. Os pixels não são ativados diretamente, mas sim por intersecções entre comandos emitidos por linhas e colunas de energia. No encontro dos sinais, os pixels emitem luz e constroem as imagens na tela.Qual é melhor?
Em dispositivos pequenos não há grandes diferenças na qualidade de imagens e tempo de resposta das tecnologias, mas quanto maior a tela, mais é possível perceber a superioridade das telas de matriz ativa. AMOLED consome menos energia, pois demanda menos processos na construção de cada imagem.OLED: as grandes vantagens
Novas tecnologias geralmente encontram barreiras por parte dos consumidores, porque estando acostumados com determinado tipo de material, fica difícil aceitar mudanças drásticas, ainda mais quando não se conhecem as vantagens e desvantagens deste ou daquele produto.Uma tela ou uma folha?
É natural que o OLED enfrente este mesmo tipo de dificuldade, mas muitos já estão conhecendo as vantagens trazidas pelos diodos orgânicos emissores de luz. A principal delas, como já dissemos, é também o maior apelo comercial que uma tela poderia ter: muitas polegadas de imagem com poucos centímetros de espessura.Preto total: contraste de verdade
Ao contrário do que ocorre com televisores de LCD, as telas de OLED trabalham com pixels individuais, o que garante muito mais qualidade no contraste. Por quê? É simples: enquanto telas comuns precisam do backlight para que as imagens possam ser vistas, aparelhos OLED não demandam do mesmo.Isso significa que em TVs de LCD, há sempre luminosidade sendo emitida em toda a tela. Por isso o que é preto, na verdade está mostrado em tons muito escuros de cinza. Já com aparelhos OLED, os pixels se apagam totalmente e por não existir luz de fundo, o que é preto fica realmente preto.
Ângulos de visão
Um dos problemas da nova geração de televisores (LCD, Plasma e similares) é o reduzido ângulo de visão oferecido. Em muitos aparelhos é realmente complicado enxergar se o espectador não está localizado à frente da fonte. Melhorando a cada dia, esta dificuldade parece estar quase esgotada com a chegada dos OLEDs.Flexibilidade garantida
Já imaginou como seria maravilhoso se uma tela pudesse ser torcida e não quebrasse? O OLED já permite isso, porque pode ser composto com lâminas plásticas ou metálicas que garantem a flexibilidade dos materiais. Este tipo de material já pode ser visto em alguns protótipos de telas para leitores digitais, como é o caso da utilizada pelo Skiff Reader, da Hearst Corp.Há quem diga que no futuro será possível comprar roupas inteligentes, ou seja, roupas que mudam suas estampas de acordo com a vontade do usuário. Isso porque são telas OLED flexíveis costuradas em tecido. Não se sabe ao certo se isso possuiria aplicação comercial, mas a flexibilidade para e-reader é uma vantagem que chama bastante atenção.
Desvantagens: o outro lado da balança
Não se pode dizer que o OLED é perfeito, até porque ainda é uma tecnologia em desenvolvimento e tem muito em que melhorar. Confira quais são os pontos mais criticados em relação ao OLED e saiba em que precisa ficar atento quando os próximos aparelhos com a tecnologia chegarem ao mercado.Cores: cadê meu azul?
Apesar de as cores do OLED oferecem maior profundidade do que outras telas, os aparelhos OLED apresentam uma falha ainda sem explicações concretas. Os diodos azuis perdem a eficiência muito rapidamente, o que gera problemas após algum tempo de utilização.Com tempo de uso relativamente curto, é possível notar reduções significativas no balanço de cores. Mas é preciso dizer que os departamentos de Pesquisa e Desenvolvimento das fabricantes lutam diariamente contra isso e já fazem progressos animadores, o que dá dicas de que em um futuro próximo a história será bem diferente.
Economia de energia? Nem sempre!
Mesmo que, em geral, o OLED seja mais econômico do que outros materiais, há momentos em que a história é invertida e ele se mostra pouco eficiente. Quando há predominância da cor branca na tela, todos os diodos são ativados com potência total, o que gera um consumo de energia até 300% maior do que o normal.Isolamento insatisfatório
É verdade que ninguém vai jogar um copo d’água sobre os televisores para saber se eles são resistentes ou não, mas telas OLED sofrem muito com a umidade. O isolamento utilizado ainda não é adequado para garantir o tempo de vida útil esperado pelos consumidores, o que significa dores de cabeça constantes para quem vive em cidades úmidas.Visibilidade externa reduzida
Os principais leitores digitais do mercado utilizam a tecnologia e-ink para gerar os conteúdos na tela. Simulando papel e tinta de verdade, com perfeição, esse material é muito confortável aos olhos e quase não reflete a luz externa, já que utiliza essa mesma luz para permitir que os usuários leiam seus textos (e-ink não emite luz).Tempo de vida reduzido
Somando alguns dos problemas já citados, chegamos a um ponto que assombra todos os consumidores de tecnologia: tempo de vida útil. Com falhas no isolamento contra água e problemas graves na resistência nos pixels azuis dos diodos emissores, calcula-se que aparelhos com telas OLED não cheguem a 14 mil horas. Pouco em comparação com outros dispositivos.Já no mercado
OLED ganhou popularidade no mercado por causa de players multimídia e celulares. Mas agora já começa a ser visto em outros tipos de aparelhos, como televisores, smartphones, PDAs, computadores militares, GPSs e câmeras digitais, sendo que o que mais chamou atenção até agora foram os leitores digitais flexíveis.Quanto aos televisores OLED, a grande maioria dos que já foram apresentados é composta por aparelhos 3D sem óculos. Isso se deve às altas frequências possibilitadas pelo material, o que permite a transmissão de várias imagens em velocidades não percebidas pelo olho humano. Novamente a Sony aparece para marcar território com a XEL-1 (remodelada).
Qual o futuro para a tecnologia?
Assim como acontece com grande parte dos materiais lançados no mercado, as telas OLED devem passar a ter seus custos reduzidos ao mesmo tempo em que o consumo for crescendo. Mais produção significa mais abundância de matéria prima, que significa menos custos de produção da matéria-prima e também da fabricação. Isso pode levar alguns anos, mas deve tornar o OLED mais acessível.Em suma, o futuro do OLED é promissor. Sabe-se que novas tecnologias surgem com rapidez, mas é bastante possível que esta evolua o bastante para permanecer no mercado. Agora o que nos resta é esperar por novos produtos que contem com os diodos orgânicos na composição das telas