De acordo com diversos sites na web, os hackers já conseguiram encontrar uma nova forma para burlar o sistema de ativação do Windows 7 e do Windows Server 2008 R2.
Com o novo método, que é baseado em um novo tipo de "loader", os usuários nem precisam utilizar uma chave de produto nas novas versões do Windows.
O novo método funciona desativando completamente o Windows Activation Technologies (WAT). Deste modo, mesmo quando o período de avaliação de 30 dias chegar a zero os usuários poderão continuar usando o Windows 7 e Windows Server 2008 R2 pirata indefinidamente.
A Microsoft informou que já tem conhecimento sobre este novo método e que está trabalhando para corrigir isso.
sexta-feira, 18 de dezembro de 2009
Ativação do Windows 7 já pode ser burlada
Piratas vendem Windows 7 em pendrives
Versões piratas do Windows 7 vem sendo vendidas desde bem antes de seu lançamento oficial em 22 de outubro. Mas agora os piratas chineses resolveram inovar vendendo o sistema operacional em pendrives.
Na China, drives Netac U208 (8GB) com o Windows 7 são vendidos por 98 yuan (cerca de R$ 24). A principal vantagem de se instalar o Windows 7 a partir de um pendrive é a velocidade em comparação com a instalação via DVD. Além disso a instalação via pendrive é útil para donos de netbooks que não possuem drives óticos.
Versão "Signature Edition" pirata vendida em pendrives na China
Aparentemente, as cópias do Windows 7 Ultimate vendidas em pendrives na China são versões "10-em-1" (provavelmente as outras versões são as chamadas N). A embalagem claramente diz que a versão vendida é a "Signature Edition" e podemos ver a assinatura de Steve Ballmer, CEO da Microsoft, nela.
A versão "Signature Edition" é uma edição comemorativa dada pela Microsoft para usuários que hospedaram festas para o lançamento do Windows 7.
Rumores surgidos em junho deste ano diziam que a Microsoft estava considerando a venda do Windows 7 em pendrives, mas ao invés disso a empresa vende o sistema operacional de duas formas: nas lojas físicas ou via download na Microsoft Store.
A versão comprada via download pode ser gravada em DVD ou copiada para um pendrive, mas a ferramenta usada para isso foi removida por violação da GPLv2. A Microsoft planeja relançar a ferramenta nas próximas semanas.
Novidades do Microsoft Word 2010
Selecionamos algumas das principais inovações do editor de textos da Microsoft que compõe o pacote Office 2010.
O Microsoft Office é um dos pacotes de aplicativos mais utilizados no mundo. Dados da empresa de Bill Gates dão conta que em 2008 mais de 500 milhões de licenças para as versões 2003, XP e 2007 já haviam sido comercializadas. Se levarmos em consideração o grande número de cópias piratas do produto, esse número pode ser ainda maior.
No entanto, após o lançamento da ferramenta Google Docs pela Google, pela primeira vez a Microsoft vislumbrou em um futuro próximo um concorrente forte em potencial que, se ainda está longe de assumir a liderança, começa a “incomodar” trazendo algumas inovações. E é justamente olhando para o futuro que a Microsoft projeta a sua versão 2010 do Office.
Com este artigo o portal Baixaki inicia uma série que irá abordar as novidades nos principais aplicativos do novo pacote. Primeiramente vamos conferir quais são as inovações do Microsoft Word 2010 para o usuário. Vale sempre lembrar que a análise foi feita sobre a versão BETA e, embora dificilmente alterações drásticas sejam incluídas na versão final, alguns complementos podem ser melhorados.
Acessar o Word em qualquer lugar
Uma das maiores novidades do Word é um reflexo direto do sistema de trabalho apresentado pelo Google Docs. Na versão 2010 é possível trabalhar online e de forma colaborativa graças à integração direta com o Windows Live. O sistema funciona da seguinte maneira: ao salvar um arquivo no seu computador você pode optar por salvar uma cópia na web.
Essa cópia pode ser acessada e editada a partir de qualquer computador. Ao retornar para a sua máquina, ao abrir o arquivo, automaticamente a última cópia salva online é carregada. O novo sistema permite, por exemplo, que duas ou mais pessoas trabalhem simultaneamente online e de forma colaborativa.
O método não está disponível apenas para computadores. Com a versão 2010 do Microsoft Word Mobile é possível acessar o mesmo conteúdo a partir de smartphones e celulares. Sem dúvida uma grande vantagem para o usuário que não precisa mais carregar os seus arquivos para onde quer que vá.
Textos mais visuais e screenshots
Outra das apostas da versão 2010 do Microsoft Word é a inclusão de mais elementos visuais nos textos, de forma a tornar a leitura mais agradável para o usuário. Para isso a Microsoft aposta em um pacote de modelos de apresentação facilmente customizáveis.
Outra novidade bastante útil é a possibilidade de inserir screenshots de aplicativos em execução com apenas um clique. A nova função ganhou um botão específico que, quando acionado, lista as imagens de todas as janelas em execução. É possível ainda incluir bordas nas imagens, redimensioná-las ou exportá-las para diversos formatos como JPG e PNG.
Se você prefere editar os seus textos, aplicando neles fontes com detalhes como sombra, textura e brilho, sua missão ficou mais simples. Para transformá-los deste modo basta apenas selecionar o texto e aplicar o efeito desejado, da mesma maneira que você deixava alguma palavra em negrito ou itálico.
Tratamento básico de imagem
Outra novidade que compõe não só o Word 2010, mas todos os demais aplicativos é uma função de tratamento de imagens diretamente no editor de texto. Os recursos, é claro, são limitados e nem se comparam aos principais programas de edição de imagens. Mas, para pequenos retoques a ferramenta é válida.
Entre as opções que podem ser alteradas destaque para contraste, brilho e saturação. Se desejar é possível recortar parte da imagem ou até mesmo adicionar efeitos artísticos em cada uma das fotos. Simples e prático. É hora de dizer adeus às fotos escuras ou sem tratamento nos trabalhos acadêmicos.
Backstage View
O botão do canto superior esquerdo, que antes era quase uma peça decorativa com o logotipo do pacote, agora ganha uma importante função, denominada Backstage View. Trata-se de uma espécie de atalho para as ações mais utilizadas pelo usuário.
Se a sua ideia é imprimir um documento, por exemplo, não é preciso navegar por diversos menus para configurar as dimensões do papel, qualidade de impressão ou definir margens. Todas as opções relacionadas ao assunto em questão são exibidas ali, em uma única caixa de diálogo que se sobrepõe ao seu texto. Com isso o processo ganha em agilidade e o usuário deixa de precisar procurar opções complementares a cada nova ação.
Versão final em 2010
A versão final do Office 2010 tem previsão de chegada às lojas em junho de 2010. Até lá a versão BETA do programa está liberada para download. É inegável que os novos recursos são um bom atrativo e, em muitos casos, facilitam a vida do usuário em tarefas rotineiras.
O visual ganhou sutis melhorias e, ao menos nesta versão, a execução do programa é rápida e sem travamentos. Se as novas funções e os complementos online podem se tornar ferramentas interessantes para o seu dia a dia, não tenha dúvidas que esta versão supera a do Office 2007. Por outro lado, se entre todas as novidades que citamos poucas serão as diferenças práticas na sua utilização pense bem antes de baixar ou adquirir o upgrade para a versão 2010.
Twitter é invadido por hackers iranianos
O Twitter foi vítima de um ataque de hackers iranianos hoje, 18 de dezembro, e por alguns instantes os usuários foram direcionados para um site que aparecia essa imagem ao lado. O grupo se identificou como Iranian Cyber Army ou Exército Cibernético Iraniano, e teria usado uma tática que altera os registros de DNS, redirecionando o tráfego do site para outra página da web.
Segundo o Twitter, "os arquivos de DNS foram comprometidos temporariamente mas agora estão funcionando normalmente”. De acordo com o comunicado divulgado pelo serviço, os técnicos estão investigando a causa do problema o que pode trazer novas informações em breve. Segundo os técnicos, ainda não como saber se foram mesmo hackers iranianos que invadiram o sistema.
Para quem não sabe, o Twitter tem sido uma ferramenta muito utilizada pela oposição do país para divulgar detalhes de protestos contra o governo de Teerã e foi o segundo tema mais comentado esse ano no microblog.
Canonical anuncia troca de comando
O executivo Mark Shuttleworth anunciou na última quinta-feira, 17, que está deixando a posição de Chief Executive Officer - CEO - da Canonical, empresa desenvolvedora do sistema operacional Ubuntu.
Shuttleworth continuará na empresa, mas ficará focado no desenvolvimento de produtos
e relacionamento com parceiros e clientes. Em janeiro de 2010, quem assume o cargo de CEO é Jane Silber, atual Chief Operating Officer – COO.
O Ubuntu é considerado um dos sistemas mais intuitivos entre todos os baseados na plataforma Linux. A versão ganha ainda mais fôlego por ter fechando parceria com fabricantes de computadores e notebooks como a Dell.
quarta-feira, 16 de dezembro de 2009
Twitter lança ferramenta para empresas
O Twitter entra de vez no mundo dos negócios e lança a ferramenta Contributors, voltado para o ramo corporativo. Ainda em sua versão Beta, o microblog desenvolveu esse aplicativo devido ao crescimento de adesões do mundo corporativo. As primeira versões foram liberadas para um número reduzido de usuários na semana passada.
Ainda mais aberto para o mundo empresarial, o Twitter segue as promessas de seu co-fundador Biz Stone, que disse em setembro que a empresa planejava agregar recursos geradores de receita ao microblog no último trimestre de 2009. Segundo nota publicada na segunda feira, 14 de dezembro, ainda há vários aplicativos em desenvolvimento para atender à demanda corporativa.
A ferramenta Contributors permite que as empresas controlem e autentiquem as mensagens que são postadas em seu nome. Ainda não há informações quanto ao custo da utilização.
segunda-feira, 14 de dezembro de 2009
Segurança: o que fazer quando o computador foi infectado por um vírus?
Aprenda o que fazer caso sua máquina seja contaminada por uma das diversas pragas que rondam a internet.
Falar de vírus de computador já se tornou algo bastante comum e parte do cotidiano de quem utiliza computadores, seja em casa ou em seu local de estudo ou trabalho. É conhecimento comum que é preciso se proteger dessas ameaças, que podem simplesmente prejudicar o funcionamento do computador ou até roubar informações importantes, como informações de acesso a emails ou até senhas de banco.
Infelizmente, por mais cuidados que se possa tomar, não é difícil ser infectado por um desses programas maliciosos. Caso isso tenha acontecido com você, não precisa entrar em pânico e dar o computador como perdido. Neste artigo, mostraremos um passo-a-passo completo indicando qual o melhor procedimento a tomar quando um vírus entra no computador.
Os vírus de computador são nada mais que programas maliciosos, que utilizam falhas de segurança do sistema operacional ou programas para realizar ações não autorizadas pelo usuário. Os tipos existentes são bastante diferentes entre si, e o grau de perigo que representam ao computador varia. Para facilitar a compreensão, vamos dividir os vírus em quatro categorias.
Vírus comum: É um pequeno pedaço de software que pega carona no código de outro programa, como um editor de texto. A cada vez que esse programa for executado, o código malicioso entrará em ação, com a chance de reproduzir sua ação para outros programas.
Vírus de email: A principal característica desse tipo é a capacidade de viajar anexados a mensagens de email aparentemente inofensivas. Costumam se reproduzir automaticamente, enviando mensagens automáticas para toda a lista de contatos do usuário. Alguns mais perigosos não precisam nem que o usuário execute algum programa, apenas ao abrir o email já ocorre a infecção.
Cavalos de tróia (Trojan): O nome desses programas tem origem na mitologia grega, no episódio que narra a queda da cidade de Tróia. Em geral são programas disfarçados, que prometem realizar uma função quando na verdade abrem uma porta de acesso para um hacker acessar os dados presentes no computador. Ao contrário dos vírus comuns e worms, eles não se reproduzem automaticamente, sendo necessária a interação entre usuários para espalhá-los.
Worms: Um worm é um tipo específico de vírus que tem como preferência se espalhar por redes de computador. Uma cópia do software faz uma análise da rede utilizada para detectar outras máquinas que possuam falhas de segurança para invadi-las, e a partir daí continuar seu processo de reprodução. Em geral, worms simplesmente servem como uma forma de gerar dor de cabeça, consumindo recursos como banda de internet ou memória do sistema.
Existem diversas formas de lidar com programas maliciosos presente no computador. Normalmente, o antivírus instalado exibe um alerta indicando a existência de um problema. Nos casos mais comuns, basta seguir as instruções do programa para proteger o sistema e eliminar qualquer arquivo ou processo que prejudique o funcionamento.
Infelizmente, é bastante comum o antivírus só detectar a ameaça quando ela já se espalhou e está fora de controle. Isso acontece nos casos em que o software malicioso é um tipo novo, para o qual ainda não existe uma vacina correta. Assim como no corpo humano, as infecções se propagam em velocidade maior quando não há nenhum tipo de anticorpo disponível. Mas calma, não é preciso se desesperar nesse tipo de situação. Seguindo os passos listados abaixo, é grande a chance de deixar o computador totalmente livre de qualquer vírus.
Utilizando a Restauração do Sistema do Windows
Utilizar a Restauração do Sistema pode ser uma boa alternativa quando o vírus causa algum tipo de dano permanente aos arquivos de sistema. É possível “voltar no tempo” até um ponto anterior à infecção, recuperando dados importantes e até mesmo eliminando a ação de alguns vírus.
Infelizmente, esse recurso nem sempre é útil, pois alguns softwares maliciosos conseguem desabilitar essa função do Windows, e até mesmo se fazer presente nos pontos de restauração criados pelo usuário. Caso você deseje, pode acessar o artigo “Como funciona a Restauração do Sistema” para uma descrição mais detalhada deste recurso.
Verifique quais programas iniciam junto com o Windows
É muito comum o vírus que invadiu a máquina configurar automaticamente a execução de algum arquivo próprio quando a máquina é executada. Assim como os demais programas do sistema, esse processo é exibido na lista dos processos abertos automaticamente quando o Windows é iniciado.
Impedir que determinados programas sejam executados é uma tarefa bastante simples, que pode poupar bastante dor de cabeça. Caso você detecte qualquer processo suspeito ou de origem incerta, pode desabilitar sua execução sem nenhuma culpa. O recomendado é que somente sejam iniciados junto do Windows o antivírus e aqueles programas que você realmente usa de forma constante. O artigo “Removendo programas que inicializam automaticamente com o Windows” dá informações detalhadas sobre como realizar esse processo.
Caso você não tenha certeza sobre a confiança de determinado processo, uma dica útil é pesquisar pelo seu nome em sites de busca. É muito fácil encontrar descrições detalhadas sobre o nome utilizado pelo arquivo executável de vários programas. Além disso, caso você perceba que realmente possui um vírus na máquina, pode acessar sites e fóruns em que outros usuários narram histórias e apresentam soluções.
Só lembre-se de tomar cuidado ao escolher qual fonte utilizar. Muitas pessoas mal intencionadas utilizam de histórias fictícias oferecendo soluções que na verdade vão contaminar ainda mais o computador.
Faça uma análise completa do computador
Um dos passos mais demorados, mas que também se apresenta como uma das soluções mais seguras. Simplesmente abra o software antivírus presente no sistema, certifique-se que a última atualização está instalada e faça uma varredura completa de todas as unidades de disco do computador.
A Microsoft disponibiliza um software totalmente gratuito chamado de Ferramenta de Remoção de Software Mal-Intencionado, que ajuda a remover alguns dos programas mal intencionados mais facilmente encontrados. Esta ferramenta é atualizada mensalmente, e é possível fazer seu download tanto pelo site da empresa quanto pela atualização automática do Windows. Como é totalmente gratuita e não entra em conflito com outros softwares antivírus, é uma boa opção sempre manter uma cópia atualizada no computador.
Vale lembrar que o programa só deve ser utilizado como uma forma de proteção emergencial, e não possui recursos suficientes que justifiquem sua utilização como um substituto a softwares antivírus. Portanto, não o mantenha como forma exclusiva de proteger o computador.
O processo de análise dos arquivos presentes no disco rígido pode demorar bastante, dependendo no número de documentos que você possuir, e é recomendado que o usuário não utilize nenhum outro programa simultaneamente. Após o término do processo, serão exibidos os arquivos infectados detectados, e o programa antivírus apresentará a opção de apagar estes documentos ou deixá-los em quarentena, caso a exclusão não seja possível.
Utilizando o modo de segurança do Windows
Muitas vezes o programa utilizado pelo usuário não será capaz de apagar o arquivo executável utilizado pelo vírus por restrições do próprio Windows, que impede a exclusão de processos que estão sendo executados atualmente. Uma alternativa para resolver esse problema é realizar a análise utilizando o modo de segurança do sistema.
Nesse modo, somente é permitida a execução de processos essenciais para o funcionamento do computador, o que pode barrar a ação de vírus que abrem automaticamente quando o Windows é iniciado. Para mais detalhes de como acionar o modo de segurança, acesse o artigo “Como Iniciar em Modo de Segurança”.
Não é possível indicar qual o melhor software antivírus disponível no mercado, pois programas famosos como o Norton, Kapersky, Avast e AVG apresentam muitas similaridades entre si quando se trata de banco de dados e capacidade de proteção. Uma boa opção é testar cada um dos softwares antes de determinar qual o mais adequado para o uso que você pretende fazer. O artigo “Teste seu antivírus” dá dicas bastante úteis nesse sentindo, possibilitando uma escolha mais consciente do usuário.
O que fazer quando o vírus é colocado em quarentena?
Muitas vezes o antivírus utilizado não é capaz de apagar algum arquivo infectado, ou simplesmente opta por deixá-lo em quarentena. Caso isso aconteça, não é preciso se preocupar ou achar que o vírus ainda está infectando o computador e tentar eliminar os documentos infectados manualmente.
Assim como quando acontece uma doença em um ser humano, o processo de quarentena isola os processos contaminados, monitorando a evolução de seu comportamento durante certo tempo. É como quando alguém pega alguma doença desconhecida: não é possível iniciar o tratamento sem antes observar bem os sintomas apresentados, permitindo que os médicos decidam pela melhor forma de medicar o paciente.
Quando um arquivo é enviado para quarentena, o primeiro passo a tomar é verificar seu conteúdo, para determinar se simplesmente não é algum documento do qual o sistema não reconheceu a veracidade. Caso você conheça o material e saiba que ele é confiável, basta simplesmente aplicar a vacina presente no antivírus. Após essa operação, já é possível utilizar o arquivo tranquilamente.
Na situação de você encontrar arquivos desconhecidos, é preciso tomar algumas precauções extras. Muitos vírus têm origem em páginas da Internet, e utilizam extensões como JS e SCR, representando um maior risco de propagação. O recomendado nestes casos é deixar o arquivo em quarentena e enviar o material à fabricante do antivírus utilizado para uma análise mais profunda. Depois disso, o mais recomendado é utilizar o software instalado no computador para apagar estes arquivos suspeitos.
Vírus detectados em computadores ligados por redes
Quando é detectado que um vírus está infectando diversos computadores ligados em rede, os passos que devem ser tomados são os mesmos. A única diferença é que é preciso verificar com atenção todas as máquinas infectadas, para ter a certeza de que o problema foi corrigido em todas elas. Não adianta nada limpar os vírus de somente um computador, se ele é constantemente infectado novamente pelos outros usuários da rede.
O passo mais fácil para descobrir se um computador é responsável por infectar outros é monitorar os picos de upload da rede. Caso alguma atividade anormal seja detectada, é bem provável que o vírus esteja utilizando esta máquina para infectar as demais. Monitorar a atividade de rede também permite detectar casos em que o vírus monta uma verdadeira rede zumbi entre os usuários infectados. Mais detalhes sobre isso podem ser encontrados neste artigo.
Utilizando ferramentas de proteção complementares
Antes de qualquer coisa, não saia correndo para baixar todos os softwares antivírus que encontrar pela frente. Ao contrário do que o senso comum possa dizer, mais programas não significam mais proteção, justamente o contrário. Colocar dois programas na mesma máquina causa uma situação em que são dois competidores lutando pelos mesmos recursos de proteção, o que causa uma série de conflitos de operação. O resultado final é que nenhum realiza o papel que deveria, deixando o computador totalmente desprotegido.
A solução para deixar os arquivos mais protegidos contra a invasão de softwares maliciosos é a instalação de programas anti-spyware. É preciso deixar bastante claro porque é necessário ter tanto um bom antivírus quanto um anti-spyware no mesmo computador.
Antivírus são responsáveis por eliminar programas que em sua maioria causam lentidão no sistema, impedindo o funcionamento correto de alguns programas. Além disso, é comum que estes programas destruam dados e arquivos importantes presentes no disco rígido. Já os anti- spywares capturam softwares espiões, que possuem a função de coletar informações do usuário, normalmente com a intenção de cometer práticas ilegais.
Devido a estas características próprias a cada tipo de programa é que é possível utilizá-los na mesma máquina sem nenhum problema de conflitos. É claro, existem softwares que realizam ambas as funções, mas é preciso desconfiar deles, pois quase sempre alguma das proteções prometidas não é tão eficiente quanto à de um programa dedicado exclusivamente a determinada função.
Quem está indeciso sobre qual anti-spyware utilizar pode conferir a seleção feita pelo Baixaki, indicando cinco dos programas mais acessados na categoria. Clique aqui para acessar.
Mantenha uma cópia do HijackThis instalada no computador
O número de pragas encontradas na internet é tão grande que existem programas maliciosos que nem os melhores antivírus e anti-spywares do mercado são capazes de solucionar. A maioria até detecta alguns destes problemas, mas são incapazes de providenciar uma alternativa que realmente proteja o computador do usuário.
Nestes casos, recomendamos a utilização do HijackThis, programa que faz uma varredura completa de tudo o que você possa imaginar. São analisados todos os arquivos, pastas e processos do computador, além do registro de sistema e integridade dos controles ActiveX instalados.
O software atua principalmente na remoção de barras de tarefas estranhas e addons não autorizados instalados no navegador de internet. O grande mérito que possui é solucionar a maioria dos problemas que detecta, além da possibilidade de criar um relatório completo sobre tudo que foi analisado. Através dos dados obtidos, uma pessoa que possua um bom conhecimento sobre computadores pode detectar e eliminar facilmente qualquer programa malicioso que esteja atuando.
O Baixaki dispõe de um passo-a-passo completo, com todas as instruções necessárias para utilizar o HijackThis corretamente. Clique aqui para acessar.
Caso você tenha seguido todos os passos listados acima, e nenhum resolveu o problema, a solução mais fácil é simplesmente formatar o computador, reinstalar todos os programas e configurar novamente as preferências de cada usuário. Com uma instalação nova, está garantida a segurança do sistema, já que todos os códigos maliciosos presentes no computador terão sido eliminados. O artigo “Como formatar o Windows” dá instruções completas sobre como formatar o computador com segurança.
Caso você opte por essa solução, lembre-se sempre de fazer backup dos arquivos pessoais que deseja manter, verificando-os antes para ter a certeza de que nenhum deles é hospedeiro do vírus que infectou o computador. Assim que reinstalar o sistema operacional, a primeira coisa a fazer é baixar todas as atualizações disponíveis e instalar softwares de antivírus e anti-spyware. Somente após estes procedimentos é que você deve voltar a utilizar o computador normalmente.
Vale mencionar que alguns usuários até preferem utilizar essa opção como a primeira alternativa quando um vírus é detectado. Isso porque o processo de formatar e reinstalar o sistema operacional muitas vezes é mais rápido do que esperar que o antivírus termine a varredura do sistema e solucione o problema.
Como já diz o ditado popular, é muito melhor prevenir do que remediar. Algumas atitudes bastante simples podem ser tomadas durante o uso cotidiano do computador para evitar que vírus tomem posse de seu sistema. Seguindo os passos abaixo, dificilmente algum vírus causará grandes dores de cabeça.
Mantenha os programas de proteção atualizados
Computadores desatualizados correm mais risco de contrair infecções e sofrer invasões do que aqueles que possuem as versões mais recentes dos programas responsáveis pela proteção da máquina. Com o surgimento de cada vez mais pragas, os softwares também não ficam atrás e constantemente estão fortalecendo sua base de dados e gerando vacinas contra ameaças. Portanto, um antivírus atualizado terá mais capacidade de combater invasores.
Utilize uma máquina virtual e evite programas desconhecidos
Máquinas virtuais emulam sistemas operacionais dentro de um computador real. Por exemplo, é possível utilizá-las para utilizar o Windows XP em um computador com o Windows Vista instalado. Elas estão sujeitas às mesmas ameaças que o sistema principal, mas é bastante improvável que um vírus adquirido durante sua utilização passe para o sistema principal. Como é muito mais prático formatar uma máquina virtual do que o sistema principal, elas se apresentam como uma boa alternativa de proteção aos dados do computador.
Sempre desconfie de sites que oferecem soluções imediatas para todos os problemas do computador, bastando para isso o download de um programa. Normalmente estes arquivos são vírus ou trojans disfarçados, e só servem para roubar dados do usuário e danificar os dados presentes no disco rígido.
Desconfie de mensagens e emails suspeitos
Essa prática é bastante comum em redes sociais, e a maioria das pessoas já está acostumada a receber spams, mas não custa nada reforçar a ideia. Sempre desconfie de qualquer mensagem que envolva contas bancárias, prêmios fabulosos ou informações pessoais. A maioria delas simplesmente são tentativas de enganar o usuário, forçando-o a instalar programas maliciosos no computador.
Portanto, além de não confiar em conteúdo enviado por desconhecidos, também desconfie de mensagens estranhas enviadas por quem você conhece. Muitas vezes estas pessoas estão infectadas, e o vírus simplesmente enviou uma mensagem automática para todos os contatos dela.
Verifique o endereço do site que você está acessando
Uma situação cada vez mais comum é a construção de páginas idênticas às de grandes sites da internet, que acabam escondendo links para vírus ou que sustentam atividades criminosas. É muito comum ouvir histórias de pessoas que acreditavam estar acessando o site de um banco pessoal só para descobrir que os dados inseridos foram roubados. Até mesmo o Baixaki já foi vítima dessa prática, com páginas idênticas às oficiais, cujos links baixavam vírus e trojans.
Portanto, sempre desconfie de endereços semelhantes, mas que utilizam domínios diferentes. Preste atenção se o site que você está acessando não está hospedado em locais suspeitos, como “.cjb.net”, “.blogspot.com” e até domínios mais confiáveis como “.net” e “.org”. Para uma maior segurança, caso desconfie de um determinado endereço, procure o nome do site que deseja acessar em um site de buscas qualquer. Normalmente o primeiro resultado apresentado será o oficial.
Dicas de Segurança 2009
Aprenda a navegar pela internet, fazer compras utilizar redes sociais sem se preocupar tanto com a segurança.
Desde o surgimento dos artigos no portal Baixaki os usuários vêm tendo acesso à conceitos, novidades e conhecimentos na área de tecnologia de maneira geral. Um dos temas mais abordados ao longo desse período é a segurança, já que também é um dos temas mais procurados pelos usuários de uma maneira geral.
Para facilitar a vida dos usuários, o Baixaki decidiu reunir os principais artigos a respeito de segurança na hora de fazer compras pela internet em um único lugar. Uma breve introdução a respeito do assunto tratado em cada artigo também é apresentada, permitindo que o usuário saiba onde clicar para encontrar o que procura. Vamos lá?!
Antes de partir para a segurança...
Antes de indicar quais os melhores artigos a respeito de segurança para compras online é preciso que o usuário entenda como o computador pode ser infectado por vírus e outras pragas que circulam pela internet.
Uma breve explicação
Infelizmente existem muitas pessoas que gastam seu tempo livre pensando em como prejudicar os outros. Como a mente humana é muito fértil, centenas de novos vírus surgem todos os dias. Claro que todos estão sujeitos a uma dor de cabeça com alguma praga que circula pela internet, mas também não precisa facilitar, não é?!
A melhor maneira de evitar essas pragas é cuidando com os sites que você acessa, emails que abre, etc. Os antivírus podem ajudar, mas não são infalíveis. Uma das formas mais utilizadas para espalhar vírus é com links infectados espalhados pela internet.
A curiosidade humana não deixa um link do tipo "Clique aqui e descubra a resposta" passar sem ser notado e, pior, clicado. Sites que disponibilizam aplicativos pagos para download ilegal possuem, em sua grande maioria, arquivos infectados com algum tipo de praga cibernética.
Além de links contaminados é também muito comum a infecção de computadores por meio de aplicativos baixados sem devida preocupação quanto à procedência dele. Agora ficou muito comum também o uso de pendrives para espalhar worms e spywares entre os PCs.
Se você tem uma pequena rede de computadores em casa então, é um prato cheio para que um vírus aparentemente inofensivo passe para todas as máquinas interligadas e faça um belo estrago.
Como você pode perceber, não são poucas as maneiras de contaminar sua máquina com vírus, spywares e worms. A criatividade do ser humano não tem limite e é uma pena que nem sempre ela seja utilizada para coisas boas. Por isso mantenha-se cauteloso quando for usar o computador e conversar com as pessoas, afinal a engenharia social também é uma forma de ameaça.
Não deixe de conferir o artigo "De onde surgem os vírus que infectam nossos computadores? Como nos protegemos?" para ficar ainda mais informado a respeito do assunto.
Agora sim, os artigos
Para começar
São muito os jargões e termos utilizados na área de segurança online. Para não ficar perdido em meio a eles, nada melhor do que uma breve explicação. Confira nos artigos abaixo os principais termos e seus significados.
Compras online? Fique atento!
A facilidade de comprar as coisas sem sair de casa atraiu milhares de pessoas pelo mundo inteiro. Mas como ter certeza de que seus dados estão realmente seguros e não foram interceptados por ninguém?! Veja logo abaixo os artigos que tratam desse assunto e também trazem diversas dicas valiosas para você não ser pego de surpresa.
- Evite cair em fraudes ao comprar pela internet
- Compre pela Internet com segurança neste fim de ano!
- Tenha mais segurança ao navegar pela Internet!
- Mouse ao alto! Isso é um assalto!
- Segurança: seleção de complementos de navegadores que aumentam a sua proteção
Com sites de banco o cuidado é redobrado!
Assim como as compras podem ser feitas pela internet, o pagamento de boletos, contas e títulos também. Se não todos, a maioria dos bancos possui um site, chamado bankline, que permite não só o pagamento de faturas como consulta a dados da conta, transferências e qualquer outra operação bancária.
Dados desse tipo são os mais cobiçados pelos hackers, por isso sites de banco são os que sofrem o maior número de ataques. Para garantir a integridade dos dados e a segurança dos usuários, os banklines possuem uma série de procedimentos para garantir que o acesso à conta está realmente sendo feito pelo cliente.
Confira como os Bankers trabalham acessando o artigo "Segurança: saiba como os Bankers atacam na internet" e fique por dentro dos principais motivos que levam os sites de banco terem tantos mecanismos de autenticação e cadastro no artigo "Por que alguns sites de banco exigem cadastramento do PC?".
Para saber o que o futuro bancário reserva, não deixe de acessar o artigo "Segurança: conheça o banco do futuro" e não se esqueça de "Proteger suas informações bancárias!".
Fonte: Baixaki
sexta-feira, 11 de dezembro de 2009
Memória RAM entupida e muitos processos podem causar lentidão
Porque é bom manter a Memória RAM sempre limpa e seus processos organizados.
Nem toda lentidão de computador é sinal de que ele precisa ser formatado. Às vezes mesmo que você tenha longos períodos de lentidão, pode ser algo mais simples do que parece e inclusive relativamente fácil de ser resolvido. Abaixo seguem alguns pequenos “vilões” que podem estar fazendo com que sua experiência no computador seja menos agradável do que deveria.
Processos
Seu computador pode estar com muitos processos abertos ao mesmo tempo, inclusive com alguns que sejam desnecessários. Existem programas que certas funções exigem que um processo esteja aberto no Windows, como os gerenciadores de banco de dados, por exemplo, e muitas vezes, o processo referente a ele é inicializado juntamente com o Windows.
Esse tipo de processo, normalmente é custoso para o sistema e poderia estar fechado. Programas que buscam atualizações automáticas também costumam deixar processos em aberto e muitos deles podem acabar consumindo processamento e memória em excesso. Para o antivírus, por exemplo, essa é uma atividade essencial, porém existem programas que não precisam estar constantemente buscando por atualizações, pois elas não são tão frequentes assim.
A melhor coisa que pode ser feita, caso seu computador esteja acumulando muitos processos, é cancelar alguns deles. Programas que não estejam em uso e cujos processos estejam ativos podem ser programados para que esses processos venham a ser abertos somente pelo usuário.
Dessa forma, quando você for utilizar o programa, deverá iniciar o processo referente a ele, porém não ficará em atividade o tempo todo, consumindo recursos de seu computador. Você também pode pesar programas que não precisem estar buscando constantemente por atualizações automáticas e deixá-las para que sejam feitas manualmente.
Navegadores
Muitas abas de navegador abertas ao mesmo tempo também acabam por deixar o computador mais lento, pois consomem muita memória RAM. No caso dos navegadores, é um pouco mais simples de lidar com problemas de lentidão causados por eles. Para restaurar o bom funcionamento, normalmente basta fechar todas as abas e reiniciar o navegador.
Muitos complementos instalados no Firefox também podem deixá-lo mais lento, causando a sensação de que o problema está no computador. Se você quiser saber mais sobre esse assunto, leia o artigo do Baixaki sobe os complementos do Firefox e como eles podem interferir na velocidade do navegador, clicando aqui.
No caso do Google Chrome, por exemplo, além da memória, ele consome recursos extras do processador, pois ele inicia um novo processo para cada janela de navegador que estiver aberta. Pensando nisso, este navegador conta com um recurso próprio para limpeza de memória chamado “Purge Memory”.
Se você quiser utilizar este recurso depois de já estar navegando há um tempo com o uso do Chrome, basta utilizar o atalho “SHIFT + ESC” e clicar no botão “Purge Memory”.
Memória RAM
A memória RAM exerce influência de forma indireta sobre a velocidade de desempenho do processador instalado em seu computador, pois é ela quem armazena as informações de programas abertos em endereços para que sejam acessados de forma mais rápida.
Se a memória estiver muito ocupada com endereços ou você tiver uma quantidade muito pequena dela instalada em seu computador, as informações dos programas necessitarão ser transferidas do disco rígido, CD, Zip disk, pendrive, etc. para a memória RAM quando estiverem em uso, tomando mais tempo nesse processo. Dessa forma, quanto maior quantidade de memória RAM, mais instruções podem ser armazenadas e programas maiores poderão ser carregados de uma só vez e em menos tempo.
Sinais de que a memória RAM está insuficiente começam a aparecer quando programas que requerem recursos gráficos começam a ficar lentos para carregar e – depois de certo tempo em uso – até mesmo aplicativos leves demoram muito mais e ocupam mais processamento. Quando você recebe um aviso do Sistema Operacional indicando “Memória Insuficiente” ou “Memória Virtual Insuficiente”, este se deve ao fato de um programa que foi solicitada a abertura e ele não “caber” na memória RAM por falta espaço nela.
Alguns truques podem ser feitos para aumentar o espaço da RAM de forma a obter um maior aproveitamento dela e assim melhorar a agilidade no processamento de seus dados, otimizando, de forma indireta, a velocidade de seu computador. Para ler mais sobre este assunto, há um artigo que pode ser acessado aqui.
Temporários de instalação e download
O Windows costuma armazenar informações de programas em fase de download ou instalação em uma pasta temporária do sistema, porém nem sempre ele exclui esses arquivos após o termino da operação. Embora este tipo de arquivo esteja mais ligado a problemas com espaço em disco rígido, quando associados com problemas de memória, podem causar lentidão.
Para resolver este problema é simples, você pode excluir informações que estejam na pasta temporária do sistema (normalmente nomeada como “Temp”) e ver se há resquícios de downloads há muito terminados e instalados na pasta de downloads.
"Proteja seu computador contra ataques de vírus provenientes de pendrives."
O Ninja Pendisk! é um pequeno antivírus destinado a proteger sua máquina de infecções de vírus de pendrives. Sem a necessidade de instalação e com somente um arquivo, o Ninja Pendisk! é executado na bandeja do sistema. Quando você conecta qualquer tipo de dispositivo USB de armazenamento, o programa varre-o automaticamente em busca de ameaças, como arquivos autoexecutáveis, que geralmente são abertos pelos comandos contidos no arquivo “autorun.inf”. Sua utilização é simples.
Após você baixar o Ninja Pendisk!, é inserido um ícone na bandeja do sistema. Qualquer funcionalidade pode ser acessada através desse ícone. Clicando nele com o botão direito do mouse e depois em “Add to Startup”, você faz com que o Ninja Pendisk! seja iniciado junto com a inicialização do Windows. Desmarque a opção “Automatic Clean” se não desejar que o antivírus seja executado sempre que você inserir um pendrive. A última opção, “Disable autoplay”, desliga a execução automática de arquivos quando você conectar o dispositivo ao computador.
Pequeno histórico
Antigamente, os dispositivos portáteis mais usados para transportar dados eram os disquetes de 3,5 polegadas. Hoje, os pendrives assumiram completamente o papel que os discos flexíveis tinham, pois encontrar pessoas que ainda utilizam esse tipo antigo de mídia é muito raro.
Assim como os disquetes, os pendrives são uma ameaça constante para os computadores: já que são facilmente transportados, é muito fácil contaminá-los com vírus e disseminar a praga. Portanto, tenha sempre um bom antivírus para monitorar o dispositivo.
quinta-feira, 10 de dezembro de 2009
Picasa 3.6 compartilha álbuns com amigos
O Google atribuiu uma nova característica ao Picasa 3.6 – ferramenta de álbuns da companhia. Agora, o usuário poderá permitir que outras pessoas coloquem fotos no álbum de outro amigo.
Para habilitar esse novo serviço o usuário precisará apenas clicar na opção “Share”. Em seguida, aparecerá uma lista de contatos com diversos nomes. Depois é só definir quais pessoas o intenauta pretende compartilhar os álbuns de fotografia.
A nova ferramenta pode ajudar amigos que estejam trabalhando juntos num mesmo projeto e que desejam publicar algumas fotos, por exemplo. O serviço também se mostrou mais veloz em funções como reconhecimento facial e visualização das fotos.
quarta-feira, 9 de dezembro de 2009
Entenda o Google Wave
Novo xodó do Google é e-mail, mensageiro instantâneo, blog, ferramenta wiki, rede social e chat
Uma revolução dos e-mails, ou como os e-mails deveriam ser no futuro. Foi esta a idéia do Google ao criar o Google Wave. Você já deve ter ouvido falar a respeito dessa nova aplicação da empresa por aí, mas muitas pessoas ainda estão confusas. Afinal, para que ele serve? De que maneira o Google Wave pode facilitar a sua vida?
Primeiro, é preciso entender a ideia do Wave. Ele é uma espécie de e-mail convencional, mensageiro instantâneo, blog, ferramenta wiki, rede social e chat - tudo junto. Dessa forma, você pode organizar conversas entre um grupo de pessoas de uma forma mais fácil. Imagine, por exemplo, combinar um churrasco com a sua turma. Ao invés de disparar um e-mail para todo mundo, perguntando qual o melhor dia e horário, você cria um Wave, ou um novo tópico de discussão, e convida todas as pessoas a participar dela. Dessa forma, você não vai lotar a caixa de e-mails de todo mundo com as respostas dos convidados e mais: toda a conversa entre os envolvidos ficará gravada ali, de uma forma editada e resumida. Pegou a discussão pela metade? Isso não é problema. Ao clicar no botão “Playback”, toda a conversa será reprisada pra você na ordem em que aconteceu. E mais: dá pra incluir widgets, como por exemplo enquetes para decidir o melhor dia, a previsão do tempo para as datas escolhidas, ou fotos e até vídeos das possibilidades de locais onde o evento poderá acontecer.
As aplicações são várias. Imagine uma reunião de brainstorm. Com o Google Wave, ela pode ser feita até mesmo à distância. As pessoas vão adicionando todas as ideias que vêm à cabeça. Textos colaborativos e trabalhos escolares também ganham agilidade. E você vê o que as pessoas estão escrevendo e adicionando em tempo real, como se fosse um chat mesmo.
Talvez o grande erro do Google ao lançar o Wave tenha sido limitar a quantidade de convites para quem quer participar. Afinal de contas, o serviço só faz sentido se todos os seus amigos também estiverem por aqui. Mas a gente acredita que isto seja questão de tempo. Afinal de contas, cada vez mais pessoas ganham convites para a nova onda do Google.
Google libera betas do Chrome para Mac e Linux
O Google liberou nesta terça-feira, 08, mais versões beta do Chrome para distribuições Linux e Mac. Essas versões do Chrome já circulam na web e contam com um significativo número de usuários tanto na plataforma de software livre quanto no sistema operacional da Apple. Uma novidade, no entanto, é que agora as versões recebem a etiqueta ‘beta’ da Apple e uma garantia a mais por parte do Google de que o browser opera de forma mais estável nas novas plataformas.
A empresa promete lançar novos betas para Linux e Mac do Chrome até 12 de janeiro e até o ano que vem, espera melhorar a estabilidade das versões do Chrome. Por enquanto, os comentários em torno do Chrome para Linux e Mac são positivos e indicam que os aplicativos funcionam de maneira estável.
O Google liberou o uso de extensões para Chrome no sistema Linux, mas ainda não tem nada para o Mac. As extensões disponíveis no momento permitem, por exemplo, personalizar o navegador adicionando temas ou incluindo widgets para ler PDFs, além de outros recursos já disponíveis no modelo para Windows.
Bateria feita de papel e nanotecnologia
Na universidade de Stanford, pesquisadores criaram baterias leves, dobráveis e até mesmo resistentes a banhos em soluções ácidas ou básicas. O segredo: elas são construídas revestindo uma folha de papel com tinta feita de nanotubos de carbono e nanofios de prata.
A grande novidade do processo é conseguir transformar um material tão simples como o papel em base para tornar eletrodos condutores funcionais.
A universidade informou que os supercapacitores de papel podem agüentar até 40 mil ciclos de carga e descarga, mais do que as baterias tradicionais de lítio suportam.
Em outro projeto, uma equipe da universidade utilizou nanofios de silicone para aumentar em dez vezes a capacidade de uma bateria de lítio-ion, o que significa que um computador portátil poderia ficar ligado por até 40 horas.
A Universidade de Stanford não divulgou quando o produto estará pronto para uso comercial.
sexta-feira, 4 de dezembro de 2009
Novas regras da internet banda larga para 2010
A Anatel propõe um novo regulamento para prestadores de internet banda larga que deve garantir qualidade para o consumidor no recebimento dos serviços contratados, além de promover a entrada de novas empresas no ramo.
O serviço de internet banda larga já chega a 18 milhões de brasileiros e muitas vezes os consumidores são lesados com uma prestação de serviço inferior àquela contratada junto à operadora de internet.
Para coibir ações assim e assegurar a qualidade do serviço prestado pelas empresas do ramo, a Agência Nacional de Telecomunicações (Anatel) prepara um novo conjunto de regras para o setor e que deve entrar em vigor ainda no primeiro semestre de 2010.
Telefonica e a necessidade de uma nova regulamentação
A empresa espanhola Telefonica, presente no Brasil basicamente na região sudeste do país, apresentou problemas em 2008 e causou um “apagão” em todo o estado de São Paulo nos dias 2 e 3 de julho daquele ano. Em junho deste ano, a Anatel suspendeu o serviço de banda larga da Telefonica (o Speedy) e até mesmo sua intervenção na empresa de telefonia foi proposta pelo deputado paulista Carlos Sampaio, do PSDB.
Na semana passada a intervenção do governo federal na empresa foi descartada após votação na Câmara dos Deputados, porém, no ano de 2009 se intensificaram os debates sobre a necessidade de uma nova regulamentação deste tipo de serviço no Brasil inteiro, visto que são muitos os casos de problemas na prestação de conexão a internet via banda larga. Nesta nova regulamentação serão tratados vários temas envolvendo o assunto.
Velocidade mínima
Atualmente, se você contrata um serviço de banda larga não tem muitas garantias de que está recebendo a velocidade pela qual paga e pagar por um produto e receber algo inferior é algo desagradável para qualquer um. O principal foco da Anatel nesta nova regulamentação será a criação de medidas para garantir que o usuário receba em sua casa exatamente a velocidade que contrata. Isso será feito através de um valor mínimo estipulado de maneira clara no contrato do serviço.
Além disso, a Anatel deseja aplicar aqui algo que já existe no Chile, para que o próprio usuário possa controlar a velocidade de sua conexão. No país andino o governo federal disponibiliza um programa gratuito para download e através dele qualquer usuário, comercial ou residencial, pode acompanhar a quantas anda sua internet. Sem dúvida é um excelente método para evitar que os clientes paguem por um serviço e recebem algo inferior.
Fim da venda casada
Outra preocupação demonstrada nas novas regras é o fim da venda casada. Quando ela (a nova regulamentação) entrar em vigor, proibirá que as vendas de serviços de banda larga sejam vinculados a outros (mesmo linhas telefônicas). Isso significa que as empresas poderão oferecer facilidades para quem assinar mais de um serviço, porém, deverão disponibilizar somente a internet banda larga se o consumidor solicitar.
Fiscalização
A nova regulamentação também inclui regras de atendimento ao cliente, solução de problemas, cobrança e cancelamento de contratos. O não cumprimento das determinações deixa a empresa sujeita a multas e seu desempenho constará no Plano Geral de Metas de Qualidade (PGMQ) da Anatel. Este plano contém vários índices de qualidade, como por exemplo, a quantidade de vezes em que a conexão com a internet caiu enquanto estava sendo usada.
Mais competição no mercado de banda larga
A nova regulamentação pretende também facilitar a entrada de novas empresas no mercado de banda larga. Além de menores exigências para o ingresso de pequenas empresas, a abertura será feita ambém através da redução do valor da licença para que uma empresa disponibilize conexão de internet.
Com a nova regra, uma licença para operação local terá seu preço reduzido para R$1,2 mil (as licenças nacionais continuaram custando R$9 mil). Por meio desta medida, a Anatel espera que o número de operadoras em atividade dobre, passando de cerca de 1.400 existentes agora para três mil.
Aprovação das novas regras
A Anatel espera que a proposta da nova regulamentação seja encaminhada ao conselho diretor da agência ainda este mês. Se aprovada pelo conselho, será colocada em consulta pública e depois novamente analisada pelos conselhos técnico e diretor do órgão federal. Se tudo correr bem, ainda no primeiro semestre de 2010 o novo regulamento entra em vigor em todo o país.
Finalmente novas regras estão surgindo para a banda larga, afinal, este tipo de conexão cresceu muito no Brasil e merece uma atenção especial por parte do governo federal. Esperemos que esta regulamentação entre em vigor o mais breve possível e que o cidadão brasileiro saia ganhando. Não deixem de registrar suas opiniões!
O que são processos de um sistema operacional e por que é importante saber
Este artigo explica o que são processos e como é importante aprender a gerenciá-los. Não deixe de ler.
Quem usa computadores com certa frequência já se deparou com a palavra processo. Pois bem, este artigo vai explicar os conceitos básicos sobre processos de um sistema operacional. Você verá como é importante aprender a identificar os elementos do Gerenciador de Tarefas para manter tudo sob controle. Boa leitura!
O que são processos
Um sistema operacional não executa somente os programa que podemos ver. Imagine que os aplicativos que você roda reúnem diversas instruções e comandos, porém, são os processos que efetivamente executam esses comandos. Isso significa que um único aplicativo pode ter vários processos relacionados a ele. Por exemplo, o navegador Google Chrome, que executa uma nova tarefa a cada aba aberta. Essa medida permite que cada aba seja gerenciada individualmente e, mesmo que uma trave, as outras continuam trabalhando normalmente.
Simplificando, os processos representam tarefas em execução, mas nem todas têm relação direta com algum aplicativo. Muitas delas são executadas em pano de fundo e mantêm o sistema trabalhando - gerenciando redes, memória, disco, checagem antivírus, etc. Logo, podemos definir processos como softwares que executam alguma ação e que podem ser controlados de alguma maneira, seja pelo usuário, pelo aplicativo correspondente ou pelo sistema operacional.
Componentes de um processo
Um processo tem uma série de características próprias. A estrutura básica é formada por uma imagem do código executável associado a um programa. A memória contém o código executável e dados específicos. Há também a descrição de recursos do sistema alocados ao processo, informações de atributos de segurança e a indicação do estado atual.
Um processo passa por diferentes estados desde sua criação até seu término. Enquanto ele é criado, seu estado é considerado "Novo"; em ação, muda para "Executando"; quando depende da ocorrência de algum evento, vira "Esperando"; quando não mais necessário, o processo é "Terminado". O sistema operacional reúne todas essas informações através de estruturas específicas chamadas PCB (sigla de Process Control Blocks, o que em tradução livre seria Blocos de Controle de Processos).
O importantíssimo Gerenciador de Tarefas
Agora que você sabe um pouco mais sobre processos, vai entender melhor a importância do Gerenciador de Tarefas do Windows. Lembrando como acessá-lo: use a combinação Ctrl+Alt+Del e selecione Gerenciador de Tarefas. Com a janela aberta, acesse a aba “Processos”. Esta é a lista dos processos em execução no momento. Atente para um detalhe: à primeira vista, a lista pode não ser tão grande. Isso se explica porque o Gerenciador de Tarefas filtra alguns processos por padrão. Para visualizar a relação completa, clique no botão "Mostrar processos de todos usuários".
Você vê o nome do processo, o nome do usuário relacionado e dois indicadores fundamentais para se certificar de que tudo está correndo bem: CPU e Memória. Atente para os níveis destes campos, pois um valor muito alto indica algum problema. Na imagem acima, o navegador Firefox acusa o consumo de quase 300 MB de memória RAM. Isso significa que o navegador está com muitas abas abertas ou executando alguma tarefa pesada. Quem não tem tanta memória RAM sobrando deve ponderar se é necessário manter tantas tarefas simultâneas no navegador.
Observe outros processos que consomem muita memória ou processador, pois significa que eles estão bastante ativos. Além de desperdiçar memória, os “comilões” podem esconder um grande perigo: os vírus ou outros arquivos perigosos – como programas espiões – em ação. Mesmo quando não perigosos, os processos podem ser simplesmente inúteis. Isso é comum, pois nem sempre o sistema consegue se desfazer completamente. No entanto, alguns processos podem parecer inativos, mas eles não podem ser terminados. Para terminar um processo, basta selecioná-lo e clicar em "Finalizar processo".
Não é tarefa fácil observar todos os processos para assegurar que eles não são maliciosos, nem mesmo para usuários avançados. Mas há ferramentas que ajudam você a identificar cada processo ativo. No Baixaki você encontra o Fileinspect, um banco de dados onde você só precisa digitar o nome do processo para descobrir qual programa ativou e qual a utilidade para o sistema.
Se o Fileinspect não ajudar, a internet é uma vasta fonte. É comum achar discussões em fóruns de informática sobre processos “comilões” e/ou perigosos. Basta pesquisar pelo nome, dificilmente você ficará sem informações.
Problemas com processos
Alguma vez você fechou um programa, precisou executá-lo novamente, mas ele não abriu? E você recebeu um aviso de que uma instância do programa já estava em execução? Fique tranquilo, este é um problema muito simples de resolver. O que aconteceu é que, por algum motivo, o processo do programa não foi terminado corretamente. Tudo que você precisa fazer é acessar o Gerenciador de Tarefas e finalizar o aplicativo em questão. Um programa que frequentemente passa por essa situação é o Steam.
Agora que você sabe mais sobre processos, explore mais o Gerenciador de Tarefas e veja quantas execuções inúteis você pode finalizar. O computador pode ficar mais rápido com menos tarefas simultâneas. Mas tenha cuidado: se você não tem certeza, então deixe o processo como está. Esperamos ter ajudado. Até a próxima!
Copa do Mundo 2010 em 3D
A Copa do Mundo de 2010 será a primeira a ser gravada em 3D. A Sony anunciou hoje a assinatura de um contrato com a FIFA para que 25 jogos sejam registrados em 3D. A empresa está bastante empenhada para que essa tecnologia esteja acessível para todos, muito em breve. Já no ano que vem, TVs e câmeras que captam em 3 dimensões deverão estar disponíveis para o usuário final.
Os jogos não estarão disponíveis para o público desde já. Eles serão exibidos em eventos especiais da FIFA em Berlin, Londres, México, Paris, Rio de Janeiro, Roma e Sydney. Mais pra frente, uma versão será vendida no mercado de varejo.
Hoje, as pessoas precisam usar óculos especiais para ter a ilusão da profundidade, mas as fabricantes já trabalham no desenvolvimento de sistemas que eliminam o uso desse artefato.
Brasil é o líder em tempo de utilização do Twitter
O brasileiro é campeão em matéria de Twitter. Quando o assunto é tempo de conexão no microblog, o Brasil é o País que mais tem usuários por mês. O levantamento é da consultoria Ibope Nielsen Online.
Mesmo com a queda de tempo registrada em outubro, o brasileiro continua na ponta do ranking, seguido por Reino Unido e EUA. Respectivamente, o ranking de tempo é composto por 57, 38 e 32 minutos.
Mesmo como líder em tempo de utilização, o Brasil vem apresentando queda do número de usuários. Em outubro foram registrados 8,7 milhões de cadastros, contra 9,2 em setembro. O ápice do microblog foi em agosto, com 9,9 milhões de brasileiros tinham suas contas autenticadas.
terça-feira, 1 de dezembro de 2009
Computer Security Day acontece amanhã na Bahia
A Bahia recebe no próximo dia 02, quarta-feira, o Computer Security Day. Realizada desde 1988, a ação tem como objetivo promover a segurança no uso de computadores, alertar os usuários sobre os danos causados pelos crackers, bem como dar dicas de como não cair nas armadilhas da web.
Organizado pelo Centro de Atendimento a Incidentes de Segurança, o evento internacional acontecerá na Universidade Federal da Bahia, em Salvador, e terá como tema principal a segurança em redes sociais.
O evento contará com a participação de especialistas em informática, direito e psicologia. Atividades como quiz sobre segurança e outras apresentações também farão parte do evento. Os interessados que não puderem comparecer poderão acompanhar tudo pela internet. Basta acessar AQUI.
Problema da “Tela preta” atinge Win 7, XP e Vista
A Microsoft ainda está investigando os problemas causados pelas últimas atualizações divulgadas pela companhia. A empresa de segurança Prevx notou a falha chamada de “tela preta da morte” e divulgou o erro na última sexta-feira, 27/11.
O problema faz com que desapareçam da tela inicial a área de trabalho e a barra de ferramentas, por exemplo. O usuário vê apenas o ícone do “Meu Computador” e o resto da tela fica totalmente preta.
A falha atinge desde os sistemas operacionais Windows XP e Vista até a mais nova versão Windows 7. Mesmo com a constatação do problema, a gigante dos softwares indica que os usuários devem baixar o último pacote com as atualizações de segurança.
sexta-feira, 27 de novembro de 2009
Dell anuncia versão customizada do Chrome OS
Mal o Chrome OS foi lançado - e olha que ele ainda nem está à disposição do mercado de maneira oficial -, a Dell já anuncia uma versão customizada do sistema operacional, feita sob medida para os computadores Dell Mini. De acordo com um post no site da empresa, muitos dos empregados ficaram entusiasmados após assistirem ao vídeo divulgado no site Engadget, que mostrava o Chrome OS rodando em um dos computadores da marca. Como o código é open source, eles conseguiram ativar diversas funções e disponibilizaram a plataforma para download aqui. O arquivo pode ser utilizado como uma imagem USB para boot nos diversos computadores.
Siga o Minha Vida Digital no Twitter e fique por dentro de tudo, em primeira mão!
Uma placa-mãe do tamanho de um cartão de crédito?
A empresa alemã Kotron desenvolveu uma placa-mãe do tamanho de um cartão de crédito. Este novo módulo mede 55mm x 84mm e é equipado com um processador Intel Atom e 1 Giga de RAM. Além de tudo, pode controlar 2 telas simultaneamente, já que oferece uma saída VGA e outra HDMI. Na prática, isso significa que os fabricantes de PCs poderão desenvolver equipamentos ainda menores em um futuro bem próximo.
Siga o Minha Vida Digital no Twitter e fique por dentro de tudo, em primeira mão!
quarta-feira, 25 de novembro de 2009
Mito ou verdade: Desfragmentar muitas vezes o disco rígido pode estragá-lo?
Desfragmentar o disco rígido é indispensável, mas repetir a tarefas inúmeras vezes pode causar algum dano e reduzir a vida útil?
Você já ouviu bastante sobre o termo “desfragmentação” de técnicos de informática, leu em sites, fóruns e até mesmo no Baixaki. Afinal, a desfragmentação do disco rígido é uma tarefa extremamente importante para manter o bom desempenho da máquina.
Instalar e desinstalar programas pode causar uma verdadeira bagunça no computador. Quando um arquivo é removido, cria-se um “buraco” no disco e ao salvar um novo arquivo, ele vai ocupar aquele local vazio. No entanto, se o tamanho dele for maior que o espaço, será gravado no espaço livre após todos os arquivos instalados.
Assim, os programas salvos ficam espalhados em fragmentos pelo disco rígido e o computador demora mais tempo para encontrar os arquivos. Com a desfragmentação, os arquivos são devidamente organizados, possibilitando ao sistema trabalhar de maneira mais fácil e rápida.
Quando devo desfragmentar?
O período para fazer a desfragmentação depende do seu perfil de usuário, mas é preciso um pouco de bom senso: dê tempo para o disco ficar bagunçado para depois arrumá-lo.
Caso você use o computador raramente, não há necessidade de uma desfragmentação tão frequente. Porém, se você utiliza o computador diariamente, sempre instalando programas e jogos, usar o desfragmentador uma vez por semana é o suficiente para organizar os arquivos.
Para os viciados em jogos, também é recomendável realizar a manutenção semanalmente, pelo menos duas vezes, porque muitos games acessam o disco rígido constantemente para ler e salvar informações.
E então, estraga?
A desfragmentação do sistema consiste em movimentar os arquivos espalhados e reuni-los. É uma tarefa que exige um pouco de trabalho da máquina, mas nada que vá prejudicá-la. Mesmo porque é uma medida para ajudar a prolongar a vida útil e melhorar o desempenho.
É preciso entender que qualquer equipamento sofre desgaste e possui a vida útil reduzida só pelo fato de usá-lo. O importante é manusear corretamente sempre, fazendo a manutenção quando necessário. E reforçando o que já foi dito: tenha bom senso e cuidado para não exagerar na desfragmentação!
Supercomputadores: o cérebro humano em uma releitura
Pesquisadores da IBM já conseguiram produzir um computador com a mesma potência de um cérebro de gato! Agora, eles preveem mais dez anos até alcançar o cérebro humano.
Os filmes de ficção já faziam previsões mirabolantes sobre robôs com capacidade de aprender, sentir e expressar suas “emoções” e vontades do mesmo modo como nós, humanos, fazemos. Entretanto, as reações sempre foram bastante estereotipadas, ou seja, vozes metálicas, movimentos rígidos e tantas outras características que associamos aos “homens de lata”. A ideia de um computador capaz de interagir em contextos específicos como o nosso cérebro faz, já é objeto de estudo de pesquisadores da Universidade de Stanford, nos Estados Unidos e até da própria IBM.
Esses grandes exemplos de máquinas inteligentes podem ser vistos como releituras do cérebro humano como um todo justamente por tentarem se aproximar da capacidade que o maior processador conhecido até hoje possui. Para isso, a equipe da professora Alice Parker está produzindo estruturas compostas por nanotubos de carbono para a montagem daquilo que pode ser chamado de “neurônio sintético”. Vários desses neurônios devem formar o “córtex sintético” e com isso reproduzir as conexões sinápticas que o cérebro humano é capaz de fazer. Todos esses termos técnicos podem ser traduzidos da seguinte maneira: os estudos apontam que pequenas estruturas feitas de tubos microscópicos de carbono para a recriação de neurônios feitos em laboratório. Assim, quando agrupadas, estas células sintéticas poderão recriar as conexões que os neurônios do nosso cérebro já fazem desde o princípio dos tempos, só que de um jeito que o processamento de dados que tão bem conhecemos nos computadores atuais também possam ser mantidos.
Contudo, quem está aprofundando as tecnologias dos computadores com o cérebro é a equipe de Dharmendra Modha. O pesquisador da IBM já obteve sucesso em desenvolver um computador que conseguisse recriar as sinapses equivalentes ao potencial de um cérebro de gato. Essa recriação só foi possível graças ao que Modha chama de “engenharia reversa do cérebro”, ou seja, fazer o caminho contrário para chegar aos algarismos e ao meio com que o cérebro funciona para assim desenvolver o computador “neural”.
Para este processo reverso ser colocado em prática, a equipe de Modha desenvolveu um novo algoritmo chamado “BlueMatter”, ou seja, Massa Azulada – uma paródia científica da massa cinzenta. O objetivo do invento é justamente descobrir, com a maior riqueza de detalhes o possível, a arquitetura do cérebro humano. Contudo, há de ser considerado o fato de que, no nosso mundo, recebemos verdadeiros “tsunamis” de informação, como o pesquisador indiano diz. Para poder suportar todas essas entradas, o computador deve ser tão potente quanto o cérebro. Modha traça as diferenças entre a tecnologia de computadores que temos hoje e aquelas que estão por vir. Ele diz que nos computadores atuais, não seria possível reconhecer um amigo caso ele mudasse a roupa com a qual ele foi visto pela primeira vez. Porém, com um computador com a capacidade do cérebro, pode-se reconhecer essa pessoa com qualquer roupa que ela esteja usando. Isso também é válido para arquivos e outras formas de armazenamento.
Este modo de computação também pode ser alterado com o passar dos anos. Em vez de apenas processar e armazenar, os computadores permitirão a interpretação de sons, visões, gostos, toques e até mesmo cheiros. Entretanto, a construção de um humano cibernético vai além das ideias propostas. Por mais que se tente, é impossível não cair neste debate, afinal trata-se da recriação da nossa inteligência para adaptá-la à tecnologia. É quase como comparar à inteligência das máquinas no filme Matrix ou Eu, Robô. Em ambos os filmes, as máquinas se desenvolvem de tal maneira que acabam assumindo o controle da raça humana, grande responsável pelo avanço da tecnologia. Porém, para isso, é preciso entender como o cérebro funciona e o que faz dele um computador extremamente poderoso e veloz. Para Dharmendra Modha, é preciso ter bons materiais para a produção desses neurônios sintéticos. Entretanto, é mais importante ainda saber como realizar uma sinapse tão rápida quanto aquelas que os nossos cérebros produzem a cada milésimo de segundo.
Para saber o quão potentes seriam estes computadores “cerebrais”, a simulação de um cérebro de rato, realizada em 2007 pela equipe da IBM liderada por Modha, reuniu 55m de neurônios, 442bn de sinapses – ou seja, oito terabytes de memória de um processador IBM 32,768 MHz. Esses números chegam a ser assustadores em comparação ao que conhecemos hoje nos nossos computadores. Vale lembrar que o foco destas pesquisas não está na recriação de ratos, gatos e humanos-robô. Até porque a simulação feita do cérebro do gato exemplificava como os pensamentos eram feitos e, por isso, é 100 vezes mais lenta que o cérebro felino normal.
Estes supercomputadores podem ter usos inimagináveis e extremamente práticos à existência humana. Aquela grande arte de delegar tarefas às máquinas deverá ser tão igual à potência dos supercomputadores produzidos por estes cientistas. A produção de cérebros artificiais como estes podem ajudar muito no controle de robôs espaciais, terrestres e até mesmo a robotizar outros elementos do nosso cotidiano como os carros, para que dirijam sozinhos; ou conceder inteligência artificial e talvez até sensibilidade às próteses humanas e quem sabe até às animais. Contudo, nem todas as utilidades são benéficas. Sempre que há uma nova tecnologia, com ela vem a instalação em aparelhos militares e o desenvolvimento de novas armas. Neste caso, os supercomputadores cerebrais iriam ajudar soldados em campos de batalha quando o caos estivesse além da capacidade de análise e reação de um ser humano. E é exatamente neste ponto que a polêmica começa a aparecer. Será que as máquinas seriam capazes de distinguir o que é certo ou não?
O grande limite da razão e capacidade de discernimento humano está na consciência dos nossos atos. Portanto, permitir que uma máquina tenha o poder de conseguir processar as informações com a mesma velocidade e arquitetura de transmissão de dados que o nosso cérebro possui, pode ser um pouco arriscado. Contudo, a análise do outro lado do desenvolvimento desta tecnologia pode promover benefícios incríveis às pessoas que receberão os implantes e outras formas de adaptação neural desses nanotubos de carbono.
Por isso, pode ser perigoso afirmar que a chegada de “humanos-robô” será prejudicial à sociedade. Como tudo que é novo e, principalmente tecnológico, a proposta de que algum dia esse desenvolvimento se torne real causa muitas incertezas. E seguindo o exemplo de outros casos de novidades arrebatadoras, as inseguranças humanas sempre trouxeram medo. Muita gente já se referiu aos processadores como “cérebros”. De fato, esta analogia é bastante plausível, já que é ele quem comanda o computador – da mesma maneira que o nosso cérebro faz. Entretanto, a capacidade de processamento de dados das peças que temos hoje ainda não representa um décimo do cérebro humano.
Entretanto, o projeto em andamento de Dharmendra Modha conseguiu atingir o processamento aproximado a 1% da capacidade cerebral dos seres humanos. Talvez, quando o estudo já tiver alcançado os 100% do cérebro humano as integrações “homem-máquina” possam ser vistas de uma maneira diferente. Até mesmo os exames médicos podem atingir uma precisão incrível se o computador responsável pelo registro de imagens ou leitura de taxas de substâncias como hormônios e açúcares, estiver integrado à metodologia de funcionamento do “nosso processador” natural. Experiências de aprendizado a distância, jogos para PC e consoles e tantas outras aplicações da vida cotidiana ganham um novo papel e conexão em um presente com estes supercomputadores. Visto que a capacidade do computador e a humana estarão equilibradas, não será difícil realizarmos tarefas ainda mais complexas nas nossas máquinas a partir do comando direto vindo do cérebro – sem interferência de mãos ou qualquer outra parte do corpo. Pode até parecer bastante futurista e imaginativo falar sobre essas coisas, mas se voltarmos cerca de vinte anos no tempo, veremos discursos que afirmavam o uso cotidiano de carros, patins e skates voadores.
Por mais que alguns protótipos tenham sido feitos, nós continuamos a nos locomover através de carros movidos a combustíveis fósseis – como o petróleo – e nossos patins e skates continuam a funcionar com rodas. É verdade que vários avanços foram feitos nos ramo do transporte, da comunicação, das tecnologias da informação e tantos outros. Mas não cabe aqui começar a prever um futuro em que homem e máquina seriam um só, tampouco as interações prováveis que seriam resultantes disso.
Todas as invenções da humanidade tiveram usos extraordinários. Muitas delas foram aproveitadas para ajudar no desenvolvimento de forma não agressiva. Entretanto, a mesma proporção de boas intenções tecnológicas foi utilizada para aquelas não tão nobres assim. Prova clara disso são as armas nucleares e tantas outras ferramentas propostas para a guerra. Aliar homem e máquina neste caso é muito mais que perigoso. Um exemplo vindo da ficção pode traçar algumas projeções exageradas. Os filmes “O Exterminador do Futuro” conseguem ilustrar um futuro caótico em que os robôs tomam forma humana e vão além: tomam decisões tipicamente humanas, porém desprovidas do julgamento moral e uso da consciência.
Então, se você algum dia já pensou em como seria o mundo povoado por “homens-robô” ou então se “Matrix” pudesse realmente acontecer, pode começar a dedicar um pouquinho mais de tempo para imaginar este futuro. Porém, é inevitável não comentar a dúvida: “Será que os computadores poderão superar os humanos?”. Existem várias opiniões sobre este assunto, muitas delas são totalmente divergentes, mas ainda assim devem ser respeitadas. Portanto, fica aberto o debate. O que você acha sobre as pesquisas e desenvolvimentos de supercomputadores capazes de simular o nosso cérebro?