quarta-feira, 16 de abril de 2008

Software Livre

Tux (pingüim-símbolo do Linux) até pode ser o mascote mais conhecido do movimento de software livre, mas é a raposa (ícone do navegador Firefox) quem tem atraído mais pessoas para o uso desses programas. Será ela a grande estrela do 9º Fórum Internacional Software Livre (Fisl), de amanhã a sábado no Centro de Eventos da PUCRS, na Capital.Apesar do seu perfil técnico, voltado a programadores, o evento tem contribuído para desmitificar o uso de aplicativos de código aberto. Para começar, software livre não é a mesma coisa que software grátis. O navegador Opera, por exemplo, pode ser baixado gratuitamente da internet, mas apresenta licença proprietária. Para ser software livre, tem que ter código-fonte (como se fosse sua receita) aberto e poder ser usado, copiado, modificado e distribuído livremente. Em um sistema proprietário, como o Windows, da Microsoft, há restrições: instalar o programa na máquina sem pagar pela licença é pirataria.- O usuário doméstico muitas vezes usa software livre, como o Firefox e o OpenOffice (editor de texto, ferramenta de planilhas e apresentações), sem saber o que é. Outros usam freewares (softwares gratuitos) e acham que é software livre - comenta o analista do Instituto Sem Fronteiras Álvaro Leal, que coordenou em 2007 uma pesquisa nacional sobre adoção do software livre.Um evento como o Fisl - que já conta com mais de 6 mil inscritos para esta edição - ajuda a combater esse tipo de desinformação. Dá mostras de como o software livre está inserido no dia-a-dia das pessoas: por exemplo, ao fazer uma fezinha na loteria. A interatividade da TV digital brasileira também será fornecida por uma ferramenta de código aberto, o Ginga, e a previsão é de capacitar durante o fórum mais de mil pessoas nessa tecnologia.Este ano, o prestígio do Fisl chegou até a cúpula da Fundação Mozilla, desenvolvedora do Firefox, que participará pela primeira vez do evento. Mais do que janela para internet, o navegador da raposa tem sido a porta de entrada de muitos usuários para os softwares livres, como no caso do secretário executivo Lucas Pereira Moraes, 23 anos, de Porto Alegre. Ele usa Firefox nos computadores de casa e do trabalho. Foi uma escolha técnica, diz:- Considero melhor que o IE (Internet Explorer, browser da Microsoft que acompanha o Windows).Moraes migrou para o Firefox em 2005, porque buscava um aplicativo mais rápido para acesso à internet (na época, usava conexão discada) e encantou-se pelo sistema de navegação em abas, que iria inspirar a versão 7 do IE, lançada somente em 2006.- A partir do Firefox tive curiosidade em experimentar outros softwares livres - conta Moraes, que chegou a usar o Linux, mas voltou para o Windows, onde utiliza hoje outros programas de código aberto, como o Thunderbird, para e-mails, e o comunicador instantâneo Pidgin.

sexta-feira, 11 de abril de 2008

Windows caminha para o colapso


Analistas dizem que sistema operacional “está entrando em colapso em função de seu peso”.
Os analistas do Gartner Michael Silver e Neil MacDonald fizeram previsões duras para o principal produto da Microsoft, o Windows.
Falando sobre o futuro dos sistemas operacionais durante o simpósio ITxpo, em Las Vegas, os analistas usaram a palavra “colapso” para se referir ao futuro do Windows.
Segundo Silver, que teve suas declarações reproduzidas na versão inglesa do site ZDNet, a Microsoft enfrenta uma dificuldade crescente em inovar e vê seu principal produto tornar-se ineficiente em diversas plataformas.
O Windows Vista por exemplo, argumenta Silver, não serve para máquinas ultraportáteis e laptops educacionais, computadores que estão ganhando muitos usuários no mundo.
Em dispositivos portáteis, diz o Gartner, sistemas como a versão do Mac OS para o iPhone, são muito melhor acabados, diz.
“O Windows do jeito que o conhecemos está acabando”, disse Silver. O analista diz que o sistema da Microsoft é “muito monolítico” e se a companhia quiser manter a liderança entre os sistemas operacionais deverá criar diversas versões do Windows nos próximos anos.
“O ideal seria que existissem muitos Windows, um para cada tipo de cliente”, disse outro analista, Neil MacDonald.
O Gartner sugere que um bom caminho para o Windows seja torná-lo “uma composição que adapte diversos aplicativos, de vários fabricantes” e não mais algo “integrado” como a Microsoft buscaria tornar sua relação entre sistema operacional e aplicativos.

terça-feira, 8 de abril de 2008

Celular para cegos

O professor Sadao Hasegawa, da Universidade Tecnológica de Tsukuba, no Japão, desenvolveu o primeiro celular para cegos do mundo. O aparelho foi programado para enviar vibrações em forma de símbolos Braile, sendo que as vibrações variam de acordo com a tecla que for apertada. O equipamento também auxiliará deficientes auditivos.
Para que o recurso funcione, um par de módulos unidos ao telefone se movimenta a uma velocidade específica de acordo com a tecla (em braile) que for acionada, criando uma mensagem ao usuário, em algo semelhante ao código Morse. Para formar os símbolos japoneses do Braile, o telefone utiliza seis pontos: as teclas 1,2,4,5,7 e 8. No caso dos deficientes auditivos, apertar a tecla 1, por exemplo, faz com que o terminal emita uma longa vibração, que significa a letra “A”.
O desafio de Hasegawa e sua equipe agora é criar aparelhos menores, uma vez que os protótipos medem 16 cm de largura por 10 cm de comprimento. O especialista afirma ainda que se a vibração baseada em Braile for amplamente aplicada ela permitiria uma espécie de “conference call” para vários deficientes visuais ao mesmo tempo.

Fonte:TechGuru

segunda-feira, 7 de abril de 2008

Para usuários domésticos

Cada vez mais a internet faz parte de nossa vida.

Mas junto com ela, vem a insegurança, pois todos os dias são criados novos ataques, vírus, trojan, etc...

O usuário que gosta de navegar, mas não entende nada de programação e informática, sente-se muitas vezes perdido, pois não quer que seu PC seja alvo destes ataques.

Mas com poucas ferramentas e alguns cuidados, podemos nos defender.

Abaixo listarei alguns programas, que instalados e bem configurados, irão proteger seu micro ou notebook:

Anti-Spyware - SpyBot Search and Destroy

Anti Vírus - AVG - Avast - Antivir

Firewall - Sygate Firewall Personal



Todos estes programas para proteção que indiquei são free, e pode ser baixados do site http://www.baixaki.com.br/.

Tendo um programa de cada instalado, você vai se precaver de muitos perigos e lixos que vem pela internet.

sexta-feira, 4 de abril de 2008

Spyware

Se há alguma barra de ferramentas nova no seu Internet Explorer que você não instalou intencionalmente, se o seu navegador trava, ou se a página inicial do seu navegador é alterada sem você saber, você provavelmente tem algum spyware. Mas mesmo que você não perceba nada, você pode estar infectado, pois estão surgindo mais e mais spywares que rastreiam silenciosamente a sua navegação para capturar suas informações pessoais e enviar para terceiros.
É importante ter em mente que estes programas, na maioria das vezes, comprometem a privacidade do usuário e, pior, a segurança do computador do usuário, dependendo das ações realizadas pelo spyware no computador e de quais informações são monitoradas e enviadas.
O Spybot - Search & Destroy é gratuito, então não custa nada você tentar ver se algo entrou também em seu computador sem você saber.
Para atualizar o programa clique em Procurar por atualizações. O Spybot-S&D não atualiza automaticamente, sempre realize as atualizações manualmente pelo menos uma vez por semana.
A lista de itens que deverão ser atualizados será mostrada após a verificação de novos itens. A primeira atualização do programa apresentará um maior número de itens para serem atualizados. Selecione todos eles, inclusive as atualizações do idioma inglês, e clique em Baixar atualizações.
Depois de baixar todas as atualizações é necessário fazer a imunização do sistema. Clique no ícone do menu esquerdo Imunizar. Se for exibida uma mensagem para que o sistema seja imunizado, ative o bloqueio permanente de endereços nocivos no Internet Explorer e a imunidade permanente do Opera. Para imunizar totalmente o sistema clique em Imunizar no menu superior da janela.
Com o Spybot-S&D atualizado e configurado, será feito o rastreamento por spywares. Na barra de navegação no lado esquerdo, clique na guia Spybot-S&D e será mostrada a janela do programa onde o processo de rastreamento pode ser iniciado. No menu superior, clique em Conjunto de arquivos e certifique-se de selecionar Procurar apenas por spywares ou Procurar por todos os conjuntos de arquivos, caso queira eliminar os rastros de uso.
Clique no botão Examinar e aguarde a finalização do exame. Dependendo da quantidade de arquivos e dos recursos do PC o exame pode demorar um pouco.
Selecione as ameaças que serão corrigidas ou clique em Selecionar todos os problemas e depois no botão Corrigir os problemas selecionados. Caso tenha marcado a opção de Criar ponto de restauração, o Spybot-S&D o fará antes de remover as ameaças.
Se algum problema não puder ser corrigido, por está sendo executado e não pode ser finalizado, o Spybot-S&D lhe perguntará se você quer que ele inicie automaticamente na próxima vez que o sistema for iniciado, para que você possa examinar seu sistema novamente e corrigir o problema. Nesse caso, reinicie imediatamente para corrigir o problema.

Faça o download da versão mais recente: http://spybot-download.net/spybotsd15.exe

quinta-feira, 3 de abril de 2008

Phishing

Em computação, phishing é uma forma de fraude eletrônica, caracterizada por tentativas de adquirir informações sensíveis, tais como senhas e números de cartão de crédito, ao se fazer passar como uma pessoa confiável ou uma empresa enviando uma comunicação eletrônica oficial, como um correio ou uma mensagem instantânea. O termo Phishing surge das cada vez mais sofisticadas artimanhas para "pescar" (do inglês fish) as informações sensíveis dos usuários.
Denúncie Phishing
O que é PhishTank?
PhishTank é um centro de limpeza colaborativo para dados e informação sobre phishing na Internet. Também, PhishTank fornece um API aberto para colaboradores e investigadores para integrar dados anti-phishing em suas aplicações sem nenhum custo.

Importante para segurança: Abaixo está uma lista de links potencialmente perigosos por baixar virus, trojans e adwares.
axistek.com
clickxchange.com
dasound.com
free32.com
newfreeware.com
noadware.net
vbs.searchwww.com
parisangel.com
searchwww.com
195.85.156.90.com
searching.net
onresponse.com
serials.ws
geocities.com/adls_netfast
portugalmovel.com
easygails.com

Para barrar estes SITES, entre no:
Internet Explorer
Ferramentas
Opções da Internet
Segurança
Ícone “SITES RESTRITOS” (clique nele)
Em baixo clique em SITES
Adicionar estes SITES um por um (não esquecer de colocar na frente de cada um , http://www/)
Coloquei a lista de sites, mas sem o http://www/, porque clicar em um link por acaso seria altamente perigoso.
Nesta relação voce pode incluir os links que aparecem na Barra de Status quando voce passa o mouse por cima de imagens ou links em e-mail’s PERIGOSOS.
O link verdadeiro é o da Barra de Status embaixo e não o que se le no texto.
O uso do * Ex: http://*.teste.com , faz com que todos sub-dominios além do www sejam bloqueados.

Farejadores de softwares

Sniffers ou farejadores são softwares muito úteis. Tão grande é a utilidade deles, que até os sistemas de IDS (como o Snort) são feitos com base em sniffers. Um sniffer é um programa que consegue capturar todo o tráfego que passa em um segmento de uma rede.
Quando ligamos computador no HUB, e enviamos informação de um computador para o outro, na realidade esses dados vão para todas as portas do HUB, e conseqüentemente para todas as máquinas. Acontece que só a máquina na qual a informação foi destinada enviará para o sistema operacional.
Se um sniffer estivesse rodando nos outros computadores, mesmo sem esses sistemas enviarem a informação que trafega ali para o sistema operacional, o farejador intercederá na camada de rede, capturando os dados e mostrando-os para o usuário, de forma pouco amigável. Geralmente os dados são organizados por tipos de protocolo (TCP, UDP, FTP, ICMP, etc…) e cada pacote mostrado pode ter seu conteúdo lido.
A informação lida é mostrada em duas colunas: uma em hexadecimal, e outra em texto puro (ascii), como é visto na imagem acima. Após entender como ele funciona, qual seria a utilidade do sniffer?
Muitas. Mas principalmente na captura de senhas, afinal, qualquer senha não-criptografada (como exemplo senhas de webmail como bol, yahoo, etc…) que foi digitada em qualquer computador da rede, será capturada pelo sniffer.
Claro que se a rede estiver segmentada por um switch, o sniffing básico não vai mais funcionar. Aí teríamos que nos utilizarmos de uma técnica chamada de ARP POISONING, capaz de envenenar o ARP de vários equipamentos e incluir entradas falsificadas.
Observação: Não é possível utilizar um sniffer com modems, apenas com placas de rede (comuns ou wireless). E também não é possível fazer o farejamento de redes remotas, sem algum programa instalado para realizar essa “ponte”, como um backdoor.

Correções para Windows, IE e Office na próxima semana

A Microsoft planeja lançar oito boletins de segurança em 8 de Abril para corrigir múltiplas vulnerabilidades afetando o Windows, Office e o Internet Explorer.


A empresa informou que cinco dois oito boletins de segurança foram classificados como "críticos".


Os três restantes foram classificados como "importantes".


De acordo com a Microsoft, quatro dos problemas críticos afetam o Windows Vista e Windows Server 2008.

Criptografia quântica foi hackeada

Nem bem a criptografia quântica chegou e cientistas afirmam que já conseguiram quebrar seus segredos. A criptografia quântica se baseia nas leis da mecânica quântica e a maioria dos cientistas considerava que redes quânticas seriam 100% seguras.
"Grampo" quântico
Um grupo de pesquisadores do MIT, Estados Unidos, conseguiu espionar uma transmissão usando uma espécie de "grampo quântico", uma técnica parecida com aquela utilizada para se escutar ligações telefônicas.
O método de espionagem e quebra da segurança não é totalmente eficaz, já que foi possível decodificar apenas metade da mensagem. Mas 50% é muito para uma rede que se considerava 100% à prova de hackers. E mais, acreditava-se ser impossível espionar uma transmissão desse tipo sem ser detectado - mas não é.
Só no laboratório
Os pesquisadores admitem que sua técnica ainda não é capaz de permitir a espionagem de uma rede real. "Não é algo que atualmente possa ser utilizado para atacar um sistema comercial," diz o físico Jeffrey Shapiro.
O sistema de criptografia quântica é tido como à prova de espionagem porque qualquer um que tente interceptar a mensagem vai quebrar a polarização do fóton coletado. Isso afeta a capacidade que o receptor tem de medí-lo corretamente. A espionagem então aparece na forma de um pico na taxa de erros da transmissão.
Entrelaçamento de partículas
Shapiro e seus colegas conseguiram contornar essa dificuldade usando um princípio físico chamado entrelaçamento, que conecta duas partículas. Utilizando um aparato óptico, eles entrelaçaram a polarização do fóton transmitido com seu momento. O espião pode então medir o momento a fim de obter informação sobre a polarização, sem afetar a polarização original.
Essa técnica não é perfeita, o que responde pelo fato de que foi possível ler apenas metade da mensagem. Nas outras vezes, o próprio processo de entrelaçamento afetou a polarização do fóton e o erro apareceu. A teoria afirma que é possível construir um aparato que não destrua nem altere os fótons, mas até hoje ninguém conseguiu construir um desses.

http://www.inovacaotecnologica.com.br/noticias/noticia.php?artigo=010150070802

Arquivo de música é comprimido em tamanho 1.000 vezes menor do que MP3

Pesquisadores da Universidade de Rochester, nos Estados Unidos, desenvolveram uma nova forma de compactação de músicas que reduz o tamanho do arquivo em até 1.000 vezes em relação a um arquivo MP3.

Quase perfeito
Os pesquisadores demonstraram a nova forma de compactação musical codificando um solo de clarineta de 20 segundos em um arquivo de apenas 1 Kbyte. A reprodução ainda não é perfeita, mas os pesquisadores afirmam estar chegando lá.
O programa por enquanto é específico para a clarineta, e se baseou em um estudo exaustivo da física do instrumento e do músico, incluindo a velocidade de movimento dos dedos e a força com que os lábios são pressionados a cada nota.
Clarineta virtual
Com estes dados, a equipe do professor Mark Bocko construiu tanto uma clarineta virtual - um instrumento virtual construído a partir das medições acústicas do ambiente real - quanto um músico virtual - neste caso um músico que toca apenas clarineta.
A seguir o programa elimina do som originalmente gravado todas as partes que não estão contempladas no modelo virtual, considerando que, se o músico e o instrumento somente têm seu comportamento alterado na velocidade com que os dedos e a boca do músico se movem, então o restante do som não deve ser essencial.
O resultado não é perfeito, embora represente de forma razoável o som original. Ouça o som original e o som compactado pelo novo algoritmo.

Veja a notícia original em:

http://www.inovacaotecnologica.com.br/