twitterfacebookemail

terça-feira, 24 de maio de 2011

0

Coisas que você precisa saber para comprar um bom notebook em 2011

Pensando em adquirir um novo notebook? Então fique ligado nas nossas dicas para comprar um modelo com as tecnologias mais duradouras.


Possuir eletrônicos com as mais recentes tecnologias não é para qualquer um. Em se tratando de informática, é ainda mais difícil, afinal, é preciso ter muito dinheiro para bancar as atualizações constantes de hardware. Felizmente, quando o assunto é notebook, não é necessário realizar muitas modificações.
Apesar disso, muitos consumidores adotam o costume de trocar de laptop uma vez por ano. E é nesse momento que surge a dúvida crucial: afinal, qual modelo devo adquirir? Em 2011, essa decisão ficou um pouco mais complicada, pois surgiram diversos novos processadores e tecnologias.

Pensando nisso, o Tecmundo optou por elaborar este artigo para informar sobre quais configurações devem ser observados na hora de comprar um notebook. Entretanto, antes de começarmos, devemos salientar algo bem importante.
O melhor notebook não é necessariamente o mais caro, pois tudo depende do que é melhor para você. Portanto, não fique se preocupando em seguir todas as nossas dicas, aproveite algumas como base e pesquise muito antes de comprar.

Processador: apostando certo


Como sempre, o primeiro item a ser definido em uma nova máquina é o processador. E como já é de praxe, volta a velha novela: AMD ou Intel? Bom, como estamos falando de CPUs para notebooks, o foco nem sempre é o desempenho, por isso, tudo depende.
Recentemente as duas fabricantes lançaram novos modelos de processadores, o que torna as escolhas um pouco mais complicadas. Ambas possuem CPUs voltadas para quem busca desempenho, modelos para economia de energia e até processadores com chip gráfico integrado.

Intel Core de segunda geração

Basicamente vamos dar destaque a duas linhas de processadores que valem a pena. Se você for optar por Intel, procure adquirir um notebook com CPU Intel Core de segunda geração. Não importa se você necessita de um i3, i5 ou i7. O essencial é observar se o notebook realmente conta com um modelo da nova linha da Intel.
Já se você vai optar por um notebook com AMD, talvez seja uma boa ideia decidir-se por um modelo com os novos processadores AMD Fusion (veja abaixo quais modelos compõem essa linha).
Poucas marcas fornecem computadores com essas CPUs, mas existem notebooks de qualidade com esse tipo de chip, o qual é muito econômico. Se você gosta de AMD ou se vai tentar mudar de rumo com a rival da Intel, talvez alguns notebooks da Sony possam satisfazer suas necessidades.
  • Processadores AMD Fusion da linha Zacate: E-240 / E-300 / E-350 / E-450

AMD Fusion


Memória DDR3


Ao optar por um computador com um dos processadores citados acima, já fica evidente que a memória instalada será do tipo DDR3. Todavia, se você atentar para os mínimos detalhes, não basta que a memória seja do padrão DDR3, mas também é crucial que a velocidade dela seja compatível com o desempenho que você almeja.
Caso você não vá comprar um notebook com um processador muito recente, deve optar por um laptop com memórias DDR2 de alta velocidade. Para o padrão DDR3 é interessante utilizar memórias que operem a 1.333 MHz; já para os módulos DDR2 a velocidade de 800 MHz é a mais comum.

Portas USB 3.0 são bem-vindas


A evolução não ficou apenas nos itens internos dos computadores. Os dispositivos externos também evoluíram e com isso apareceu o padrão USB 3.0. Acontece que encontrar um notebook com portas USB de terceira geração não é fácil. Aliás, até se encontra, porém o difícil mesmo é pagar o valor cobrado por computadores que tragam conexões com a especificação.
USB 3.0
Caso o modelo que você escolha ainda não traga portas USB 3.0, verifique se ele traz um mínimo de portas 2.0. Alguns modelos trazem apenas duas conexões USB 2.0, o que pode ser considerado muito pouco. O ideal é optar por um notebook com três ou quatro espaços para conectar dispositivos USB 2.0.

O HD ainda prevalece


O armazenamento dos notebooks teve evoluções de um ano para cá. Os drives SSD já são oferecidos em tamanhos maiores e estão deixando os HDs para trás no quesito velocidade. Entretanto, com grandes vantagens vem um grande preço. Sendo assim, a menos que você tenha dinheiro sobrando, a opção mais viável (e mais do que excelente) continua sendo os discos rígidos.
Não podemos sugerir um tamanho específico de HD, afinal, tudo depende do quanto de espaço você precisa. A maioria dos notebooks está vindo com modelos de 320 GB ou 500 GB, tamanhos mais do que suficientes para armazenar muitos vídeos em alta definição e prontos para guardar os jogos mais recentes.

Notebook VAIO VPC-YB15AB Rosa (Fonte da imagem: Divulgação/Sonystyle)
Outra boa ideia é observar a quantidade de rotações por minuto do HD. Existem modelos de 5.400 RPM e 7.200 RPM, sendo que cada um possui suas vantagens. Os discos rígidos de 7200 RPM tendem a serem mais velozes, todavia, aquecem mais e são mais propensos a erros. Já os de 5.400 RPM perdem no quesito velocidade, mas garantem a segurança dos dados com baixas temperaturas.

Placa de vídeo razoável é interessante


Comprar um notebook com placa de vídeo dedicada custa caro, o que força os brasileiros a adquirirem modelos com placas gráficas integradas. Em geral, o desempenho das placas onboard é suficiente para a maioria das atividades multimídia e inclusive é aceitável para executar alguns games com gráficos de baixa qualidade.
Acontece que tudo está evoluindo e você não pode ficar para trás. Portanto, escolher um notebook com uma placa de vídeo razoável é uma boa tática para não ter de trocar de computador tão cedo. Como sempre, não podemos indicar outras marcas além de AMD e NVIDIA. As duas principais fabricantes de chips gráficos ainda continuam gerando os melhores resultados em notebooks.
Notebook VAIO VPC-EE47FB (Fonte da imagem: Divulgação/Sonystyle)
Claro, se você não encontrar um computador com Radeon ou GeForce, uma Intel HD Graphics deve ser suficiente para assistir a filmes em Blu-ray e realizar algumas outras atividades. Em se tratando de placa gráfica, vale o mesmo conselho: procure optar por um notebook com placa de vídeo de última geração. Por exemplo: se for um PC com AMD Radeon, então que seja um que traga um modelo da série 6000.

Conectividade de última geração


Pode parecer besteira, porém não podemos deixar de frisar a importância de optar por um laptop compatível com as redes 802.11n. E mais, não basta ser compatível com o padrão 802.11n Draft: o modelo escolhido deve ser compatível com o protocolo final. Essa especificação é importante, pois cada vez mais redes estão adotando o novo padrão e, claro, seu notebook não pode ficar de fora das redes wireless.
Comprar um notebook compatível com Bluetooth também não é má ideia. Mesmo que você não tenha um smartphone ou outro dispositivo que utilize essa tecnologia, ter o recurso em seu PC é uma ótima vantagem, pois no futuro você provavelmente vai adquirir um produto compatível com esse modo de transmissão de dados. Vale salientar que o Bluetooth já está na versão 3.0, portanto, busque um computador equipado com o padrão mais recente.

Blu-ray é o futuro


Estamos chegando ao fim de nossas dicas, mas claro que não poderíamos esquecer-nos de falar sobre o leitor ótico. Ainda que os gravadores de DVD sejam perfeitos para a maioria das atividades, você deve ter em mente que um computador com uma CPU recente deve contar com o que há de melhor.
Notebook VAIO VPC-F135FB (Fonte da imagem: Divulgação/Sonystyle)
Assim, nada mais óbvio do que comprar um laptop com Blu-ray. Você não concorda? Bom, vamos explicar o porquê dessa recomendação. Primeiro que os filmes em Blu-ray já trazem conteúdo em alta definição, o que significa que você vai poder desfrutar de todo o poder de processamento do computador. E para melhorar, os discos Blu-ray estão cada vez mais baratos, o que significa que em breve os DVDs devem ser abandonados.

Não se esqueça de alguns detalhes importantes!


Muito bem, depois de tanta tecnologia, você pode ter ficado confuso e não ter a mínima noção de qual notebook vai escolher. Pois bem, como citamos no início deste artigo, é importante você adquirir um modelo que agrade as suas expectativas, mas também é primordial pensar no bolso.
Além disso, de nada vale adquirir o notebook mais potente do mercado, sendo que a bateria dele dura apenas uma hora. Com processadores econômicos, como o AMD Fusion, é possível conseguir usar o notebook por mais de cinco horas tranquilamente.
Na hora de comprar, também é importante estar atento quanto às conexões do notebook. Usuários que vão usar um monitor externo devem buscar um computador com DisplayPort ou HDMI. Já quem vai apenas usar o PC para exibir vídeos na tela de LCD (Plasma ou LED) não pode deixar de escolher um modelo com HDMI (não precisa ser o padrão 1.4, apesar de que notebooks com essa característica são mais interessantes).
Notebook VAIO VPC-SB15GB (Fonte da imagem: Divulgação/Sonystyle)
E por falar em vídeos, vale lembrar a importância em adquirir um notebook com tela de alta definição. Nem citamos a questão da tela ser do tipo LCD com iluminação de LED, pois todos os novos notebooks vêm com esse tipo de display, todavia, ter um PC que execute vídeos em 720p ou até 1080p é mais do que imprescindível.


quinta-feira, 19 de maio de 2011

0

Baixar torrent dá cadeia?

Ação gigantesca movida contra usuários do BitTorrent aquece a discussão sobre direitos autorais na internet. Confira o que pode ou não ser considerado crime.

Quem baixou Os Mercenários ilegalmente pode pagar multa de até US$ 150 mil!
Fonte da imagem: The Expendables

Pelo menos 23 mil usuários que baixaram o filme “Os Mercenários” pela internet poderão ser processados em breve. A ação, movida pelo US Copyright Group, já é considerada como o maior caso de medida antipirataria dos Estados Unidos. Expedida por um juiz federal, a intimação judicial exige que os provedores de internet descubram a identidade daqueles que baixaram, ilegalmente, o blockbuster de 2010, que conta com a presença de Sylvester Stallone, Jet Li e outros astros famosos por cenas de luta e ação.
Mas essa é apenas uma das muitas ações que estão surgindo contra usuários dos serviços de compartilhamento de arquivos. No total, mais de 140 mil pessoas que usam o BitTorrent estão sendo processadas em todos os Estados Unidos, muitas delas por terem baixado filmes  pornográficos ou de baixo orçamento.

De byte em byte, o arquivo chega fácil!

O BitTorrent é um protocolo de compartilhamento de arquivos desenvolvido com o propósito de facilitar a distribuição de grandes quantidades de dados. O diferencial da tecnologia se deve ao fato de que, em vez de baixar arquivos de uma única fonte, o BitTorrent permite que os usuários façam o download do mesmo arquivo a partir de muitas fontes ao mesmo tempo. Isso faz com que o protocolo seja uma ótima alternativa para quem tem conexões instáveis ou com pouca largura de banda.

BitTorrent fornece maneira mais apropriada para compartilhar arquivos grandes.

Quem quiser distribuir algo via torrent precisa, primeiro, criar um arquivo que descreve o compartilhamento. É por meio desse arquivo que os usuários poderão baixar o conteúdo compartilhado pelo “dono” do torrent.
Durante a transferência, o arquivo que está sendo distribuído é dividido em pequenas partes e, assim que um usuário completa a transferência dessas partes, ele também começa a fornecê-las para quem ainda não as possui. Além disso, cada parte é protegida por um hash que atesta a sua autenticidade, evitando assim que alguém possa enviar, facilmente, arquivos adulterados com códigos maliciosos para outros usuários.
Esse método faz com que a transferência fique cada vez mais rápida e confiável à medida que novos usuários completam o download. Isso também possibilita que o distribuidor original do conteúdo economize recursos de hardware e de rede, além, é claro, de tornar a disponibilidade dos dados mais persistente, fazendo com que eles continuem disponíveis, mesmo que alguns usuários estejam offline.

É ilegal usar BitTorrent?

Não há nada de errado em usar o protocolo BitTorrent. Na verdade, muitas empresas ou grupos de desenvolvedores chegam a compartilhar seus produtos por meio dessa tecnologia.
Um bom exemplo de uso são as distribuições Linux, que compartilham imagens de seus sistemas de maneira distribuída, aliviando, assim, o uso dos recursos dos servidores. Quem se aventura em World of Warcraft também já deve ter percebido que os patches para o game são distribuídos via torrent.
Além desses, podemos citar o governo do Reino Unido, que usa o BitTorrent para distribuir aos cidadãos os detalhes sobre como foi gasto o dinheiro recolhido por meio de impostos. E, acreditem se quiser, há gravadoras que vendem CDs entregues via torrent, como é o caso da Adamant Records.

O problema está no conteúdo

Ilegal é baixar arquivo protegido por direitos autorais.

A confusão começa quando o usuário compartilha material protegido por direitos autorais, como filmes, músicas, programas de computador, seriados de televisão e outros. Ao baixar esse tipo de arquivo, sem autorização, a pessoa está infringindo as leis.
Há quem argumente que baixar os arquivos para uso pessoal, sem o intuito de obter lucros, é uma atividade legal. Mas isso é mentira. Baixar ou compartilhar esse tipo de conteúdo por torrent ou por qualquer outro meio é considerado violação de direitos autorais.
Teoricamente, só deveríamos baixar via torrent os arquivos que temos permissão de copiar. E essa permissão, obviamente, deve ser dada pelo detentor dos direitos da obra.

Posso ser preso baixando filmes via torrent?

Uma pessoa pode ser presa por baixar arquivos ilegais!

O site da Associação Antipirataria Cinema e Música (AACM), instituição com sede em São Paulo e que luta contra a falsificação na indústria fonográfica e cinematográfica, afirma que sim. De acordo com o órgão, baixar, sem permissão, vídeos com direitos autorais protegidos, assim como produzir ou vender DVDs piratas, são atividades classificadas como crime pela lei brasileira.
A pirataria é considerada crime de acordo com o nosso Código Penal, Artigo 184, que trata da violação dos direitos do autor. A pena para o infrator pode ser uma multa ou, então, a detenção durante o período de três meses a um ano.
Portanto, levando em conta a nossa legislação, podemos dizer que sim, existe a possibilidade de o usuário que baixa e compartilha filmes ou episódios de séries de televisão na internet possa ir para a cadeia. E, dependendo do caso, o crime de pirataria ainda pode ser associado ao de formação de quadrilha ou bando, tornando a pena ainda maior para o infrator.

Ações contra usuários de torrent

Tem aumentado o número de ações contra o download não autorizado de conteúdo protegido por direitos autorais. Normalmente, essas ações têm o objetivo de tirar do ar sites que indexam arquivos de torrent ou que disponibilizam arquivos ilegais para download. Afinal, remover sites inteiros é muito mais eficaz do que processar cada um dos usuários que baixa o arquivo.
No caso do BitTorrent, há um fator que muitas vezes é levado em consideração: o arquivo torrent não possui o filme propriamente dito. Ele apenas faz uma referência aos locais onde o filme está hospedado. Então, se por um lado a defesa pode alegar que o cliente não está hospedando o conteúdo ilegal em si, a acusação também pode dizer que os arquivos do tipo torrent são uma facilitação ao crime da pirataria.

Cuidado! Os processos contra os

Na prática, é muito provável que a justiça considere o indexador de torrents como distribuidor de arquivos ilegais. Já tivemos casos de sites brasileiros que linkavam arquivos hospedados em serviços como o Mediafire, por exemplo, e que foram retirados do ar.
Vale a pena lembrar que a própria Google removeu do Orkut a comunidade “Discografias Completas” que, em tese, apenas linkava os arquivos compartilhados. E se a Google não quis comprar uma briga dessas, é muito provável que uma empresa menor também não queira.
Nos EUA, ações como essa que está sendo movida contra os usuários que baixaram o filme “Mercenários” não são muito bem vistas por alguns advogados. O caso é que as pessoas intimadas pelo processo podem pagar uma multa de US$ 3 mil para evitarem o julgamento, que poderia resultar em um prejuízo de até US$ 150 mil no bolso do processado.
Isso pode ser visto como uma forma prática e pouco custosa de arrecadar uma grande quantia de dinheiro. Se 10 mil dos 23 mil usuários resolvessem pagar essa multa inicial, o US Copyright Group arrecadaria 30 milhões de dólares. Nada mal se levarmos em consideração o fato de que essa seria apenas parte da receita obtida pelo filme. Resta torcer para que a onda de processos não chegue ao Brasil.

...

Atualmente, existem inúmeros clientes de torrent para os principais sistemas operacionais do mercado. No Tecmundo, você encontra até mesmo uma comparação entre os melhores softwares do gênero. Para saber mais sobre o uso desse protocolo, não deixe de consultar a nossa Bíblia sobre o assunto.

quarta-feira, 11 de maio de 2011

0

Mito ou verdade: HD também precisa de cooler?

Discos rígidos também são componentes que esquentam, mas será que um HD pode estragar por excesso de calor?






O bom e velho HD (hard drive, ou disco rígido) é um dos componentes que fazem parte dos computadores pessoais desde que foram inventados. E não por acaso, já que ainda é o meio de armazenamento de dados com maior custo-benefício.

E como todos os outros componentes ativos, HDs também produzem calor durante o funcionamento, sendo que esta temperatura varia conforme a carga de trabalho. Mas será que devemos mesmo utilizar coolers para tentar evitar este aquecimento?
Por que esquentam?

O desempenho e a capacidade dos HDs mudaram muito desde que foram inseridos no mercado de PCs, no início dos anos 80, mas a arquitetura continua a mesma: milhões de clusters magnéticos dispostos sobre discos de metais. O processo de ler/gravar bits é feito por cabeças de gravação que alteram a polaridade de cada um dos clusters, tudo controlado por circuitos lógicos.

Um disco rígido possui muitas partes mecânicas que se movimentam, além dos discos que estão sempre girando a velocidades próximas de 7200rpm na maioria dos HDs comuns. Toda esta movimentação é a principal causa do calor gerado, além da placa lógica que também esquenta durante o funcionamento.

Os fabricantes determinam que a temperatura segura de funcionamento de HDs fica entre 35 e 50 graus Celsius. É possível medir a temperatura de seus discos rígidos usando softwares como o HDD Temperature, ou mesmo apontando um termômetro diretamente para o hardware.
Dissipando o calor

Se seu HD estiver funcionando normalmente e bem parafusado ao gabinete, apenas o contato físico com a estrutura metálica pode ser o suficiente para dissipar o calor, permitindo que seu disco rígido trabalhe em temperaturas próximas do mínimo recomendado (35° C).

Mas não é só com o HD que devemos nos preocupar. Mesmo que esteja dentro do recomendado, o calor gerado pelo disco rígido contribui para o aquecimento do computador como um todo, deixando a temperatura no interior do gabinete indesejavelmente maior. Neste caso, o uso de outros meios para arrefecer a máquina podem ser bem-vindos, mas com alguns detalhes.

Cooler ativo




(Fonte da imagem: SunbeamTech)

Coolers com ventoinhas projetados especialmente para HDs podem ser facilmente encontrados em lojas de informática, com preços que variam entre R$ 10,00 até R$150,00. Estes componentes são fixados diretamente na parte inferior do disco rígido e podem baixar a temperatura em até 10°.

Porém, este tipo de solução traz alguns malefícios. O primeiro é o excesso de umidade direcionado à placa lógica, já que as ventoinhas fazem o ar circular diretamente abaixo do HD, contribuindo com a corrosão. Isso é ainda mais problemático em cidades litorâneas.

O segundo se dá pelo fato de que discos rígidos são extremamente sensíveis a vibrações, e podem ser danificados por ventoinhas que vibram em excesso (principalmente as mais baratas). Além disso, mais ventiladores em seu gabinete significa mais ruído.

Cooler frontal do gabinete




(Fonte da imagem: DVhardware)

Uma forma prática e eficiente de esfriar o disco rígido é usando uma ventoinha instalada na parte frontal do gabinete. Em computadores bem projetados, esse fan (ventilador) não transmite vibrações pela máquina.

Além disso, o mesmo cooler pode resfriar mais de um HD ao mesmo tempo sem soprar ar diretamente na placa lógica. Vale lembrar também que coolers de gabinete produzem menos ruído, já que são maiores e de baixa rotação.

Cooler passivo




(Fonte da imagem: Overclock3D)

Assim como o cooler ativo, este componente é instalado diretamente no HD com o objetivo de resfria-lo, mas sem fazer o uso de nenhuma ventoinha. O arrefecimento fica por conta de dissipadores de metal presos diretamente na carcaça do hardware.

O desempenho destes coolers é tão bom quanto o daqueles que usam ventiladores, são silenciosos e não precisam ser alimentados pela fonte. Em contrapartida, dissipadores passivos são grandes, obrigando que o HD esteja instalado na baia destinada ao CD-ROM, além de serem mais caros.
Conclusão

Em circunstâncias normais, em que seu disco rígido esteja bem preso ao gabinete e funcionando normalmente, não se faz necessário o uso de qualquer solução para a temperatura do HD, já que esta não chega a ser um problema.

Agora, caso queira diminuir a temperatura de seu gabinete como um todo e aumentar a vida útil de seu hardware, instalar coolers adicionais pode sim ser uma boa ideia. O método a ser usado depende do quanto queira gastar e da disponibilidade de espaço em seu gabinete.

Se for mesmo fazer o uso de coolers, prefira os sem ventiladores (passivos), já que são silenciosos, e principalmente, não oferecem riscos aos seus dados. Caso queira gastar menos, a ventoinha frontal do gabinete é a segunda melhor opção. Use coolers ativos instalados no HD somente em último caso.

terça-feira, 10 de maio de 2011

0

Os maiores ataques hackers da história

Reunimos alguns dos principais ataques da história, que provam o estrago que o acesso a informações sigilosas pode ocasionar.





Nas últimas semanas, quem acompanha as notícias sobre tecnologia viu o termo hacker ganhar destaque nas manchetes. O ataque aos servidores da PlayStation Network e do Sony Online Entertainment causou preocupação aos jogadores, mostrando que a companhia responsável não estava muito bem preparada para lidar com eventos do tipo.
Outra notícia recente é a invasão aos servidores do LastPass, que pode ter comprometido os dados pessoais de uma grande quantidade de usuários. A preocupação, neste caso, é ainda maior do que no caso da PSN, já que o serviço é responsável por concentrar os dados de acesso usados em serviços como emails, jogos e redes sociais.
Apesar de preocupantes, esses ataques são pequenos comparados a outras ações perpetuadas por outros hackers durante a história. O ponto comum das ações, que incluem roubo de códigos militares e divulgação de números de cartões de crédito, é que todos causaram grandes prejuízos financeiros, mesmo que de forma indireta.

Ataque à Gawker Media (Fonte da imagem: Gawker Media)

Uma das principais redes de blogs do mundo, e serviço responsável por hospedar alguns dos veículos online mais respeitados do mundo, a Gawker Media sofreu um duro ataque em dezembro de 2010. As informações de login e emails pessoais de milhões de usuários foram comprometidas, gerando preocupação em todos que possuíam contas em serviços populares com o Wordpress.
O ataque serviu para mostrar as brechas de segurança no sistema usado pela Gawker Media para armazenar as senhas dos usuários. Como muitas das informações roubadas também são usadas para fazer o login em redes sociais e no Twitter, não demorou para que os invasores começassem a usar esses meios como forma de espalhar mensagens de spam.
A empresa não divulgou o número de contas afetadas, se limitando a recomendar que todos os usuários trocassem as senhas. Porém, a invasão foi bem sucedida ao revelar a fragilidade do sistema de proteção utilizado, mostrando que nem mesmo os grandes sites da internet estão imunes a ataques simples.

Código explosivo


 (Fonte da imagem: Governo dos Estados Unidos)Em 1982, um ataque perpetuado pela CIA mostrou o estrago físico que um simples código de comando corrupto pode fazer. Hackers da agência do governo norte-americano conseguiram fazer com que o sistema de controle de um gasoduto soviético enlouquecesse e começasse a operar de forma estranha.
O resultado, segundo um membro da força aérea que participou da operação, foi uma das explosões mais impressionantes já vistas do espaço - tudo isso sem que nenhuma arma fosse disparada. Com o número cada vez maior de sistemas controlados exclusivamente pelo computador, a cada dia que passa, ataques do tipo têm um potencial destrutivo cada vez maior.

Invasão da RSA Security

Em março de 2011, as companhias de segurança Symantec e Kaspersky reportaram diversas tentativas de invasão aos seus bancos de dados. Porém, o grande afetado pela onda de ataques criminosos foi a RSA Security, que teve diversos de seus dados roubados por hackers não identificados.
A situação é especialmente preocupante quando se leva em conta que a empresa é a responsável pelo desenvolvimento de ferramentas que prometem blindar milhares de sistemas contra invasões. Se nem mesmo as companhias que dispõe da última palavra em segurança estão protegidas, quais as esperanças que um usuário comum pode ter contra a ação dos criminosos virtuais?

A maior praga da internet

Um simples teste para determinar o tamanho da internet realizado em 1988 fez com que Robert Tappan Morris gravasse seu nome na história como o criador de uma das maiores pragas virtuais existentes. O worm criado pelo então estudante da Universidade Cornell saiu de controle e infectou milhares de computadores, que em pouco tempo deixavam de funcionar corretamente.

Como resultado, várias empresas reportaram perdas na casa dos milhões de dólares. Além disso, o governo norte-americano foi forçado a criar um plano de contingencia para futuros ataques do tipo, ação que ficou conhecida como CERT.
As ações de Morris renderam ao estudante uma multa de US$ 10 mil e a obrigatoriedade de cumprir 400 horas de serviço comunitário. Atualmente, o código fonte do worm está armazenado em um disquete exibido em destaque no Museu de Ciência de Boston.

Zumbis chineses

A pior consequência de um ataque de hackers não é o prejuízo financeiro causado, mas sim os códigos aparentemente inocentes que são deixados para trás. Uma declaração feita em 2007 pelo ex-oficial de segurança da informação do governo norte-americano, Paul Strassman, apontava a existência de cerca de 750 milmáquinas zumbis somente na China.


O número de máquinas infectadas cresce a cada ano, se aproveitando da falta de conhecimento de usuários que não tomam as medidas de seguranças necessárias para proteger seus dados pessoais.
Esses computadores são perigosos, pois podem ser usados como armas para sobrecarregar sites e outras máquinas com o envio intenso de dados conhecidos como DDoS. Além disso, os zumbis são armas perfeitas para o envio de mensagens indesejadas por email.

O maior ladrão da história

Albert Gonzales (Fonte da imagem: Governo dos Estados Unidos)Entre 2005 e 2007, o hacker Albert Gonzalez conseguiu roubar os dados de mais de 45 milhões de números de cartões de crédito e débito acumulados pela loja de departamento TJ Maxx & Marshalls. Durante a sua carreira, que durou até a captura pela polícia em 2008, o criminoso conseguiu acumular informações confidenciais de mais de 170 milhões de pessoas.
Em 2010, o hacker foi condenado a cumprir 40 anos de prisão devido a suas ações. Como é padrão nesse tipo de caso, não foram revelados os números do prejuízo causado pelo roubo das informações. Porém, a festa de aniversário promovida pelo hacker, no qual foram gastos US$ 75 mil, dá uma boa ideia do prejuízo.

Risco permanente

Embora existam hackers cujas ações de invasão tenham o objetivo de fortalecer redes de segurança e avisar administradores sobre problemas com servidores, a maioria dos grupos especialistas em acessar dados confidenciais não trabalha de forma tão nobre.
Qualquer pessoa que participa de forma ativa da internet corre o risco de sofrer a ação de criminosos, mesmo que de maneira indireta. Para se proteger, ainda valem as antigas regras: evite usar a mesma senha em diferentes serviços, escolha sempre códigos complexos e desconfie de qualquer conteúdo suspeito.

/* ------ Botão “Voltar Ao Topo do Blog” Com CSS3 E Jquery ------ */ ▲ Voltar ao Topo