Z.Mídia – Agência Web em Campinas | Web Design em Campinas, Criação, manutenção e desenvolvimento de Websites, Blogs, Hotsites e Portais em Campinas/SP

Blog

Windows 8: o fim dos vírus que infectam via navegador está próximo?

Microsoft pretende utilizar filtro de segurança do Internet Explorer para aumentar a defesa geral do seu sistema operacional. Estariam os antivírus com seus dias contados?

A internet tem um potencial inimaginável. Além de ser uma valiosa fonte de informações e uma eficiente ferramenta de entretenimento, ela se tornou uma plataforma de negócios extremamente lucrativa. Por outro lado, com sua popularização, a web passou a ser um ambiente hostil.

Ao perceber que a cada dia mais pessoas utilizavam a internet para se comunicar, trabalhar, estudar ou se divertir, os cibercriminosos começaram a criar softwares maliciosos e técnicas para ludibriar os internautas e se beneficiar de maneira ilícita. Com isso, inevitavelmente, estamos suscetíveis a ataques virtuais sempre que estivermos conectados com o mundo virtual.

As grandes empresas de tecnologia permanecem em constante atualização para combater as ameaças e proporcionar maior segurança a seus clientes. Uma das organizações que está trabalhando em melhorias para seus dispositivos de proteção é a Microsoft. Segundo estudo publicado pela NSS Labs, o Internet Explorer 9 seria o navegador mais seguro contra malwares do mercado.

De acordo com outra publicação, a empresa estaria empregando mais um mecanismo de segurança na última versão do seu sistema operacional, o Windows 8. Mas até que ponto esse SO seria capaz de combater as pragas digitais? Quais são os recursos que poderiam eliminar as ameaças dos malwares? Com isso, estariam os antivírus fadados ao fracasso?

A arma de defesa do Internet Explorer 9

Pelo menos para a NSS Labs, empresa especializada em segurança, o Internet Explorer 9 é o navegador mais eficiente no combate aos malwares. De acordo com a pesquisa realizada por esse laboratório, referente ao segundo trimestre de 2011 e que teve a Europa como público avaliado, o browser foi capaz de bloquear 92% das ameaças disseminadas por URLs e atingiu a expressiva marca de 100% dos ataques baseados em aplicativos.


(Fonte da imagem: NSS Labs)

Segundo o relatório publicado, o qual você pode baixar clicando aqui, o grande responsável pela excelência alcançada é o SmartScreen Filter, recurso de proteção oferecido pelo IE a partir da sua oitava versão. Alguns entusiastas têm suspeitas quanto à imparcialidade dos relatórios da NSS Labs. Contudo, em nota no estudo publicado, a empresa explicitou:

“Este relatório foi produzido como parte dos serviços de informação independentes da NSS Labs. Os principais fornecedores foram convidados a participar plenamente do estudo sem nenhum custo, e a NSS Labs não recebeu financiamentos para produzir este relatório”.

O filtro inteligente

O SmartScreen Filter usado no Internet Explorer 9 possui três ferramentas para o bloqueio de possíveis ameaças à integridade do computador e, consequentemente, das informações do usuário. A primeira delas é o “Anti-phishing Protection”, que é capaz de identificar sites impostores desenvolvidos para roubar dados pessoais – como login e senha de internet bankings.

Por sua vez, o “Anti-malware Protection” serve para prevenir que possíveis softwares prejudiciais se infiltrem no PC. O terceiro recurso de segurança é o “Application Reputation”, o qual tem o objetivo de alertar o internauta sobre downloads suspeitos e aplicativos maliciosos.


(Fonte da imagem: NSS Labs)

Nos dois primeiros mecanismos, o filtro utiliza um método que avalia a reputação da URL acessada. O recurso de segurança compara o endereço da página visitada com bancos de dados, mantidos nos servidores da empresa, que contêm uma lista de sites maliciosos – conceito similar ao Google Safe Browsing API usado pelo Chrome, Mozilla Firefox e Safari.

Ao realizar um download, o SmartScreen Filter também utiliza a reputação do nome dos arquivos para bloqueá-los ou liberá-lo. Caso o aplicativo seja conhecido como confiável, o download será realizado. Se ele tiver indícios de atuação maliciosa, será vetada a transferência. Na hipótese de o programa não ser reconhecido, é apresentada uma mensagem de alerta.

Do IE9 para o Windows

Provavelmente, devido ao ótimo desempenho apresentado pelo SmartScreen Filter no IE9, e segundo matéria do site I Started Something, a Microsoft está implementando esse filtro no seu sistema operacional. Conforme informado na publicação, o Windows 8 – que deve ser lançado em 2012 – já contará com esse recurso de segurança.

Como é possível perceber na imagem divulgada (vide abaixo), em sua versão para o SO, o recurso de checagem de arquivos pode ser ativado ou desativado pela seção “Opções de Pasta”, mais especificamente na aba “Modo de Exibição”.


(Fonte da imagem: I Started Something)

Outra funcionalidade que fica a critério do usuário é o bloqueio de execução de qualquer aplicativo baixado que não seja reconhecido pelo SmartScreen Filter. Deve-se ressaltar que, a princípio, ele não interfere em softwares adquiridos por outros caminhos, como pendrives ou navegadores concorrentes.

Como a ferramenta ainda não foi oficialmente apresentada, e a Microsoft não se pronunciou sobre o assunto, o autor da publicação não soube informar qual é a exata resposta do filtro ao se deparar com um programa prejudicial na máquina.

A única certeza é que esse mecanismo é mais uma arma do Windows para enfrentar os ataques constantes de malwares e pessoas mal-intencionadas. Assim, a ferramenta de proteção da empresa amplia sua atuação apenas da web para o disco de armazenamento.

É o fim dos antivírus?

Com a atuação do SmartScreen Filter diretamente no Windows, podendo bloquear arquivos baixados não reconhecidos, é inevitável a suposição de que os antivírus poderiam perder espaço no mercado. Contudo, esses clássicos aplicativos de proteção estariam realmente fadados ao fracasso?

Para Larry Seltzer, redator do site Betanews, ainda é muito cedo para afirmar tal conclusão. Segundo o escritor e consultor, esse recurso tem o real potencial de, futuramente, se suas aplicações forem desenvolvidas, servir como um sistema de segurança para o SO sem a presença de um antivírus.

Todavia, com as funções que foram divulgadas até o presente momento, o filtro ainda não consegue resolver vulnerabilidades de outros programas além do Internet Explorer. Portanto, por enquanto, mesmo com o lançamento do Windows 8, é aconselhável manter o seu antivírus ativado e atualizado.

Obviamente, até o lançamento da última versão do Windows muita coisa pode mudar. O que nos resta é aguardar por mais novidades e esperar que a Microsoft divulgue mais informações sobre o SmartScreen Filter e sua relação com o sistema operacional.

…..

Quais são suas expectativas sobre o Windows 8? Você acha que a nova versão do sistema operacional da Microsoft será mais segura? Será que com a ampliação de atuação do SmartScreen Filter estaremos longe da ameaça dos malwares?
Não deixe de comentar.

Fonte: TecMundo

Ficção: Minha geladeira pegou vírus

E se os seus equipamentos eletrônicos se rebelassem, o que você faria para poder vencê-los?

Geladeira pode pegar vírus

“Socorro, alguém me tire da minha casa”. Nenhum dos meus amigos entendeu quando enviei essa mensagem pelo Twitter e, incomunicável, não tive condições de explicar melhor o quanto o dia 21 de março foi traumático na minha vida. Antes que você fique preocupado, não estou falando de nenhuma briga com familiares ou assalto.

Tudo o que vou relatar para vocês pode parecer absurdo, mas é a mais pura verdade. Eu, que sempre fui uma pessoa confiante e disposta a pagar mais por soluções que me proporcionem conforto, me vi perdido diante de tanta tecnologia e, da noite para o dia, poderia ter morrido enforcado no cabo de energia do meu MacBook.

Vivo em função de tecnologia. Felizmente, minha origem é de família abastada, de modo que nunca me faltou nada. Minha casa é um modelo tecnológico. Pense em lugar onde há tudo do bom e do melhor e que dispõe dos aparelhos mais modernos existentes no mercado. Esse é o meu lugar. Tudo o que ganhei, investi nisso.

Tenho controle total sobre tudo na minha casa. Tudo. Ou melhor, achei que tinha. Portas, janelas, cozinha, banheiro e lavanderia: posso fazer o que eu quiser sem precisar levantar da minha cama. Basta eu teclar um comando no meu  universal house remote ou dar uma ordem de voz para que tudo o que eu quero se resolva.

Malditas fotos da festa

Fotos da festa: não caia nesse truque

Meus problemas começaram na noite de domingo. Recebi um email muito simpático, de um remetente desconhecido, com a seguinte mensagem: “Veja as fotos da festa, ficaram ótimas”. De maneira inocente, cliquei. Nada aconteceu, mas presumo que a partir desse momento um vírus se apossou da minha rede. E como toda a minha casa está online, passei de senhor a escravo em apenas um clique.

Fui dormir sem imaginar que o pior estaria por vir na manhã seguinte. Costumo acordar às 8 horas, mas nesse dia nada funcionou. As persianas automáticas não se abriram, o despertador eletrônico com canções alegres não tocou e os braços mecânicos embutidos na cama, que se encarregam de tirar o lençol, não se mexeram.

Quando despertei, já haviam se passado alguns minutos do meu horário habitual de levantar. Acordei assustado e suando muito, pois meu lençol térmico, de alguma forma, estava desregulado. Senti-me em um forno e poderia ter assado ali caso não tivesse acordado a tempo.

Meu cão-robô auxiliar, que nesse momento já deveria ter trazido o jornal, havia desaparecido. O jornal estava dentro do aquário, e meus chinelos na prateleira de Blu-rays. A luz piscava continuamente, como se eu estivesse na balada, e a descarga do banheiro jorrava água.

Atividade paranormal

Vírus por todos os lados

Minha primeira reação foi de pânico. Afinal, não sabia o que fazer. Tanto tempo dependente da tecnologia tinha tirado um pouco da minha capacidade de resolver problemas por conta própria. Pensei em ligar para um técnico, mas o celular estava fora de área e exibindo vídeos pornográficos, que eu nunca baixei.

A bateria do notebook havia descarregado durante a noite. Estava incomunicável naquele momento, ao menos no quarto. Então tive a ideia de ir para a sala ou para a cozinha. De lá, poderia twittar da TV ou da geladeira. Sim, sou um dos poucos que possui uma geladeira com Wi-Fi e acesso à web.

A porta automática do quarto estava travada. Tentei de todas as formas e não consegui abri-la. Havia entrado num modo programado de segurança, de forma que ninguém conseguiria arrombá-la por fora. Desesperado, arranquei um dos braços mecânicos da cama e bati na maçaneta da porta, até quebrá-la. Foram pelo menos umas duas horas até que eu conseguisse.

Enquanto isso, o ar condicionado do meu quarto parecia estar refrigerando uma geladeira. A temperatura estava caindo pelo menos 1 grau a cada dez minutos. Consegui sair, mas a situação fora do meu quarto também estava deplorável. Parecia que um furacão tinha passado pela casa.

Apertem os cintos, o controle sumiu

Socorro, me tirem daqui

Não tive surpresas no caminho até à cozinha. Aliás, ao chegar lá, aquele parecia ser o único cômodo da casa ainda em ordem. Minha geladeira com tela OLED de 7 polegadas mostrava como página inicial o Baixaki, do jeito que eu havia configurado. Acessei o Twitter e mandei um pedido de socorro. Foi o maior erro que eu poderia ter cometido.

Depois da mensagem enviada, o DNS travou e perdi por completo a conexão. Pior ainda, a geladeira entrou em um modo de degelo automático e a água começou a escorrer pela porta, que não se fechava mais. Perdido, dei um comando de voz para que as luzes se acendessem. Nada aconteceu.

Contudo, uns dois minutos depois, todos os eletrodomésticos da cozinha ligaram ao mesmo tempo. A torradeira, sem torradas, explodiu. Não uso cabos de energia, mas sim uma mesa de recarga. Basta colocar os eletrodomésticos sobre ela para que a recarga seja efetuada. Por isso, de nada adiantava procurar por tomadas.

Procurei, sim, pelo controle remoto geral, mas não o encontrei. Nessas alturas, a batedeira fazia um barulho infernal e o calor do forno micro-ondas, da sanduicheira com Bluetooth e do fogão elétrico só me faziam ter uma certeza: precisava sair daquela casa o quanto antes ou tudo pegaria fogo.

Por um fio

iPoo com check-in automático

Embora eu tenha muitos equipamentos modernos, alguns aparelhos antigos ainda têm espaço na minha casa. No banheiro, por exemplo, em vez de deixar uma pilha de revistas ou jornais para ler durantes as necessidades, tenho um desktop e um tablet. Costumo também fazer check-ins utilizando o app iPoo.

Peguei o iPad 2 e ele estava fazendo check-ins automáticos no app. Se você não o conhece, ele é uma espécie de FourSquare, mas os check-ins podem ser feitos apenas quando você está no banheiro.

Naquele momento, eu era o líder do ranking mundial entre as pessoas que vão ao banheiro. Como a conta estava integrada com o Twitter e com o Facebook, você pode imaginar o estrago que isso faria depois na minha vida profissional.

Enquanto estava abaixado, percebi que havia corrente elétrica passando pelo fio do mouse. Ele fica conectado ao meu computador por indução magnética, assim como à base da mesa. Ao me levantar, esbarrei nele e, antes que ele caísse no chão, a indução magnética entrou em ação, puxando-o de volta para a mesa e me enforcando.

Sim, por alguns segundos, fiquei preso à mesa, sendo enforcado pelo meu próprio mouse. Parece mentira, eu sei. Queria que você pudesse olhar nos meus olhos agora para ver como estou falando a verdade. Não, melhor não. Aposto que você deve estar rindo de mim.

Cara, cadê meu carro?

Nem sei onde está meu carro

Decidi que era hora de deixar todos os meus aparatos tecnológicos para trás e fugir para o lugar mais longe possível. Tudo o que eu queria era sair daquela residência onde eu não tinha mais o controle de nada. Meus sonhos mais bonitos haviam se tornado um pesadelo completo.

Corri em direção à garagem, desviando de lâmpadas estourando, cortinas pegando fogo e uma verdadeira lagoa que já se formava àquela altura na minha sala. Por força do hábito, passei a mão em meus bolsos para ver se estava com o celular. Não estava. Se fosse um dia normal, voltaria imediatamente. Mas, definitivamente, esse não era um dia normal.

Ao chegar à garagem, lembrei que o meu carro também é controlado por software. Ligá-lo somente é possível com minha impressão digital e um comando de voz específico. Ao encostar o polegar na trava da porta, em vez de abri-la, o carro ligou sozinho e saiu em disparada.

Descobri depois que, como ele está integrado com o FourSquare, o GPS o levou para visitar os locais mais acessados do meu histórico. Soube que o carro não parou enquanto a bateria não acabou. Esses carros controlados por computador são mesmo eficientes, já que meu Toyota Prius rodou por mais de 100 quilômetros sozinho, sem bater.

Chega de tecnologia?

Muita tecnologia atrapalha. Ou não?

Consegui fugir a pé e corri muito até encontrar um orelhão para chamar os bombeiros. Minha casa foi completamente consumida pelo incêndio. Estou morando em um hotel e, embora esteja reconstruindo-a, não estou muito certo se terei tanta tecnologia assim nela outra vez.

Percebi que, ao mesmo tempo em que eu tinha o controle de tudo, bastou um pequeno vírus ou uma invasão de alguém mal-intencionado à minha rede, para que toda a minha vida fosse destruída. A certeza de liberdade que eu tinha, de repente, se transformou num sentimento de impotência e escravidão.

Estou com medo de voltar a usar computadores outra vez. Redijo este texto num caderno, à caneta, e vou enviá-lo pelo Correio para o Baixaki, na esperança de que eles publiquem este alerta e impeçam que outras pessoas tenham suas vidas destruídas pelo excesso de tecnologia, como eu tive.

Eu sei que vocês devem ter rido muito de tudo aquilo que passei. Porém, espero encontrá-los um dia, pessoalmente, para que possam olhar nos meus olhos e perceber o quanto o meu drama é verdadeiro. Em tempo: nunca soube como ficaram as fotos da festa. Espero que, realmente, tenham saído ótimas.

…..

Atenção: este artigo faz parte da série Erro 404, um espaço semanal do Baixaki e do Tecmundo destinado a textos leves e descontraídos. Todas as situações relatadas no texto acima são fictícias (ou não) e qualquer semelhança com a realidade é mera coincidência.

10 coisas que não existiriam se não fosse o Linux

O sistema operacional livre mais famoso do mundo está em vários lugares é mais importante do que você pode imaginar.

Linux. Muita gente treme só de ouvir falar no sistema operacional criado por Linus Torvalds e divulgado ao mundo a partir de 1991. Contudo, essa história de que “Linux é difícil de usar” tem ficado dia a dia mais para trás, vide distribuições cada vez mais funcionais e amigáveis para o usuário final como Fedora e Ubuntu.

Contudo, o sistema operacional livre mais usado no mundo não corresponde apenas às várias distribuições que milhões de pessoas usam ao redor do globo terrestre. Ele está em lugares que você, provavelmente, nem imagina, comprovando toda sua robustez e versatilidade.

Ele é usado em diversas funções diferentes e o Tecmundo lista agora dez coisas que provavelmente não existiriam se não fosse o Linux.

Tux, o mascote do Linux

Grandes servidores

Serviços que você utiliza todos os dias, como Google, Facebook e até mesmo o Tecmundo e o Baixaki, têm Linux rodando em seus servidores para armazenar muito conteúdo. Todos os serviços de web da Google, como Docs, Agenda e Calendário, ficam hospedados em máquinas com o sistema operacional do pinguim.

Sistemas de controle de tráfego aéreo

Para que as pessoas viajem em segurança de uma parte a outra do mundo, há a necessidade de controle de tráfego aéreo. A maioria das máquinas operadas pelos controladores de voo usa Linux para garantir que o avião que carrega você de um ponto a outro decole e pouse em segurança.

Sistemas de alta tecnologia para controle de tráfego

Segundo o site LinuxforDevices.com, a cidade de San Francisco, uma das mais populosas dos Estados Unidos, usa um sistema de alta tecnologia para controle de tráfego terrestre. O município tem um trânsito caótico e é com Linux rodando em seus computadores que a prefeitura local pretende reduzir esse problema.

Android

Android também é Linux.

O Android é o sistema operacional desenvolvido pela Google para dispositivos portáteis. Ele é um dos mais usados do gênero e cada vez mais novos aparelhos de grandes fabricantes são lançados com ele instalado. Pois se você ainda não sabia, agora é a hora: Android é desenvolvido tendo como base o Linux.

Trem de alta velocidade japonês

Outra ajuda que o Linux dá ao mundo dos transportes é funcionando nos computadores que operam o sistema de trens de alta velocidade no Japão. Sempre que nessas enormes e velozes máquinas de ferro embarcam passageiros e eles partem rumo ao seu destino, é o sistema criado por Linus Torvalds demonstrando a sua versatilidade.

Bolsa de Nova York

A Bolsa de Valores de Nova York também usa Linux. Desde 2007, o local que é o ponto nevrálgico do sistema financeiro estadunidense optou por instalar o sistema livre em suas máquinas. Os motivos são simples e claros: redução de custos (afinal, Linux é de graça e não se paga licença) e aumento de flexibilidade (não à toa o sistema é chamado de “livre”).

Supercomputadores

Outra informação recorrente no mundo do software livre é a preferência de desenvolvedores de supercomputadores pelo Linux. Estimativas apontam para cerca de 90% das supermáquinas existentes hoje rodando alguma variação de Linux. A explicação talvez seja a mais óbvia: o sistema livre é gratuito e flexível.

Carros inteligentes da Toyota

Toyota agora faz parte da Linux Foundation.

Recentemente, de acordo com o site LinuxInsider, a Toyota aderiu à Linux Foundation, a fundação criada em 2007 e que é responsável pela colaboração para aprimoramento do sistema. A justificativa, segundo o gerente geral de projetos da empresa Kenichi Murata, foi o fato de o sistema Linux possuir “a flexibilidade e a maturidade tecnológica” de que eles precisam para desenvolver veículos inteligentes.

Acelerador de partícula

A Cern, Organização Europeia para a Investigação Nuclear, maior laboratório de física de partículas do mundo e referência global no assunto, faz uso do sistema em suas pesquisas relacionadas a partículas de energia. O famoso acelerador de partículas do laboratório funciona com Linux.

Submarinos nucleares

A Lockheed Martin, maior produtora de produtos aeroespaciais para fins militares do mundo, apresentou, em 2004, a linha de submarinos nucleares BAEs Astute-class. O sistema central dessas máquinas subaquáticas possui a distribuição de Linux Red Hat instalada.

. . . . .

Se você ainda procurava motivos para se tornar fã de software livre e do Linux, um dos maiores expoentes desse campo da tecnologia, aí estão mais dez. Não deixe de registrar sua opinião nos comentários abaixo.

Fonte: TecMundo

As previsões sobre a internet que Bill Gates acertou

Mais conhecido por seus erros, fundador da Microsoft também acertou vários palpites sobre o futuro da rede.

É uma regra geral: pessoas de grande destaque são bem mais reconhecidas por eventuais erros e tropeços do que por grandes conquistas. Esse é o caso de Bill Gates, que fundou a Microsoft e construiu um império da informática, mas sofre duras críticas e brincadeiras até hoje por opiniões ditas por ele em diferentes épocas.

Atuando apenas como executivo na Microsoft e gerenciando a Bill & Melinda Gates Foundation (entidade filantrópica que mantém juntamente com a esposa), o homem por trás do Windows vê hoje várias de suas ideias ditas em 1995 chegando agora ao mercado – e muitas outras bem longe de acontecer.

(Fonte da imagem: Flickr / World Economic Forum)

Afinal, os críticos pegam pesado, é verdade, mas não deixam de ter um pouco da razão: Gates já desferiu pérolas como “1 GB  é espaço demais para guardar emails”, “o spam irá desaparecer” e “640 KB de memória em um computador pessoal é o suficiente para qualquer pessoa”.

Mas ele também é considerado a pessoa mais influente na área de tecnologia pela Forbes, por exemplo, além de, acredite, dar chutes certeiros sobre novos aparelhos e tendências atuais no mundo dos computadores. O Tecmundo mostra a seguir alguns desses acertos – e o porquê de Bill Gates ainda merecer tanto respeito.

O computador-carteira

Gates nunca parou de opinar sobre a internet. Mesmo assim, 1995 é um ano especial: ele lançou “A Estrada do Futuro” (“The Road Ahead”, no original), um livro que tem como assunto a revolução que a informática estava passando, quando se consolidava como um meio de comunicação capaz de influenciar todo o cotidiano de seus usuários.

(Fonte da imagem: Divulgação / Microsoft)

Foi nele, por exemplo, que surgiu o conceito do computador do tamanho de uma carteira, que caberia perfeitamente no bolso do usuário. Através desse dispositivo, seria possível verificar emails, calendários, previsão do tempo, notícias em geral ou pesquisar coisas aleatórias pela rede.

Atualmente, não temos exatamente a miniatura de um computador, mas os smartphones e tablets realizam todas essas (e mais algumas) funções que também se aplicam aos PCs. Ponto para o Bill.

Muito antes da rede social

A maior moda da internet nos dias de hoje também foi pedra cantada por Gates. Ainda em “A Estrada do Futuro”, ele afirma que a ligação entre as pessoas, apesar da distância física, ficaria cada vez menor. Tudo isso por causa da tal estrada virtual da informação.

Através da troca de mensagens por esse canal, seria possível fazer novos amigos e conhecer pessoas com quem você nunca havia conversado antes. E essas amizades virtuais seriam apenas um primeiro passo para que essas pessoas se encontrem pessoalmente, formando uma sociedade conectada entre si também pelo mundo real.

Esse conceito pode ser facilmente aplicado em qualquer site de relacionamento atual, como o Orkut e o Facebook. Apesar de nem todas as amizades passarem para a vida real, vários laços pelo mundo foram construídos inicialmente pela rede.

A câmera em miniatura

Na década de 1990, a transmissão em vídeo ainda estava em desenvolvimento nos computadores, com a integração entre esses equipamentos ainda sem uma popularização completa. Aí entra a previsão do fundador da Microsoft, que apostou em pequenos dispositivos de vídeo que funcionariam online, através de câmeras acopladas em computadores ou outras telas.

Desse modo, seria possível trocar informações com outras pessoas e obter imagens de boa qualidade, tudo por um preço baixo.

O resultado? Pouco tempo depois, o mundo conheceu a webcam, que hoje é um acessório barato e quase indispensável para a comunicação online, sendo incorporada automaticamente em quase todos os modelos atuais de notebooks.

Novos formatos de distribuição

Com o avanço das tecnologias, o modelo de distribuição de alguns produtos seria obrigado a mudar. Em seu livro, Gates sugere que as gravadoras armazenariam suas músicas em um servidor na tal “estrada da informação”. Ironicamente, quem melhor aproveitou isso no futuro foi Steve Jobs, com o iTunes.

Além disso, ele também apostou em uma tecnologia que engatinhava na época e que apenas hoje começa a ganhar o devido respeito: os e-books.

Para ele, melhorias na tela e na computação em si, aliadas com o menos peso dos aparelhos portáteis, traria uma forma universal de leitura digital. Tablets e produtos mais específicos, como o Amazon Kindle, por exemplo, são provas desse sucesso.

(Fonte da imagem: Divulgação / Amazon)

E mais: Gates ainda alertou que esse paraíso de produtos poderia se tornar um inferno para as produtoras, caso elas não tomassem um extremo cuidado. O motivo? A pirataria poderia facilmente tomar conta desse mundo. E tomou.

Integração é a chave

Alguns dos palpites foram baseados na ideologia da empresa. O suporte e o incentivo ao uso de vários formatos de arquivos, por exemplo, fazem parte de um ideal da Microsoft frente ao mercado digital.

Publicar arquivos na internet em extensões que possam ser lidas por Mac e Windows seria ideal, mas não era algo comum até então. Para Gates, era importante incentivar essa política, pois ela seria de grande importância no futuro.

Hoje em dia, temos um número imenso de aplicativos capazes de integrar ambos os sistemas, estreitando as relações de duas empresas que sempre pareceram tão distantes.

O que está por vir?

Enquanto algumas das previsões de Bill Gates tornaram-se realidade – e outras não passaram de sonho ou ficção científica -, o empresário continua na espera. Afinal, alguns palpites recentes ainda podem se tornar realidade (ou não) nos próximos anos.

Segundo ele, sendo otimista, daqui a dois anos o mercado será inundado com produtos touchscreen. Em 2008, quando o chute foi feito, alguns produtos já contavam com esses recursos, mas Gates fala em popularização.

Dezenas de milhões de pessoas vão ouvir música, tirar fotos e acessar a rede apenas com o movimento dos dedos na tela. Os tablets seriam a forma de computador mais vendida no mundo, mais até que notebooks ou desktops.

Além disso, ele ainda aposta na força do Bing, o buscador da Microsoft. Gates não deixa de elogiar o trabalho da Google, mas acredita que as pessoas ficarão surpresas com o trabalho que sua empresa pode realizar na área.

Por fim, sobre compras online, que hoje já abocanham uma grande fatia das vendas totais de algumas lojas, ele vai longe: muito mais do que um código de rastreamento dos Correios, será possível acompanhar por videoconferência todo o processo de entrega, desde o empacotamento até o transporte de seu produto.

Se algumas dessas previsões vão realmente se concretizar ou apenas vão se juntar aos vários erros de Bill Gates, só o tempo pode nos dizer. Mas, pelo menos, já não é possível afirmar que o fundador da Microsoft apenas divaga em suas adivinhações.

E você, acredita que as previsões de Bill Gates podem se concretizar? Se não, o que o futuro nos reserva na área da internet, que nem um dos homens mais poderosos da área de tecnologia foi capaz de adivinhar?

Fonte: TecMundo

PM de São Paulo vai usar Twitter e Facebook para previnir assaltos

Mais uma vez, a Polícia Militar de São Paulo mostra que está se adaptando muito bem às novidades tecnológicas. Depois de iniciar o uso de tablets com conexão 4G na região metropolitana da cidade, agora é a vez das redes sociais ajudarem o trabalho da corporação. Seguindo o exemplo do BOPE no Rio de Janeiro, a PMSP passa agora a monitorar denúncias de movimentações suspeitas e pedidos de socorro nas marginais Pinheiros e Tietê.

O serviço está sob responsabilidade da 3.ª Companhia do 2.º Batalhão de Trânsito, criado especialmente para o patrulhamento das duas vias. O efetivo conta com 160 policiais militares, 10 carros, 48 motos, 4 guinchos e uma base móvel. Somado ao contingente, o helicóptero Águia dará suporte caso seja necessário.

Além disso, em cada moto será instalado um AVL (sigla em inglês para “Localizador Automático de Veículos”). Seis radares móveis também estarão fazendo patrulha no local, e não servirão apenas para o controle de velocidade. As placas de veículos lidas nos radares são enviadas para o banco de dados da PM e verificadas. As irregularidades são notificadas aos policiais na rua para efetuar a abordagem do veículo.

Fonte: TecMundo

Como se proteger de eletrônicos espiões

Conheça os keyloggers de hardware, que deixam seu computador em risco mesmo após uma formatação.

Entre todas as pragas virtuais que ameaçam a segurança do seu computador, os keyloggers são uma das mais temidas e perigosas. Você já deve ter ouvido esse termo muitas vezes em tutoriais e até artigos do Tecmundo, que já ensinou até como se livrar deles.

Como se trata de um programa que coleta dados ao registrar o que foi digitado do usuário, uma formatação ou uma limpeza bem feita podem eliminar de vez esse problema. Mas e se ele estiver preso (sim, fisicamente) ao hardware? Além de não ser fácil de ser detectado, ele não some com segurança virtual, mas com atenção aos cabos e componentes do seu computador.

Conheça seu inimigo

O fato de pouca gente conhecer o keylogger de hardware contribui muito para sua eficiência. Afinal, quando nos deparamos com esse termo, a primeira coisa em que pensamos é mesmo o tipo de software, um dos mais conhecidos itens de crimes virtuais.

A aparência é o principal trunfo dessa ameaça. O keylogger de hardware é um eletrônico que se liga no PC através de uma entrada USB ou um conector igual ao dos teclados convencionais, como o tipo PS/2. O visual deles pode muito bem ser confundido com um componente comum do computador, como um pendrive ou um integrante de algum cabo.

(Fonte da imagem: Amazon)

Apesar das diferenças, a funcionalidade é a mesma: tudo o que você digita é filtrado e armazenado no dispositivo de memória presente no keylogger, cuja capacidade varia de um modelo para outro, chegando até a mais de 10 MB. Para ter acesso ao que foi roubado, é só conectá-lo em outra máquina e desfrutar das senhas e mensagens capturadas.

Em modelos mais antigos, a ativação não costuma ser automática, sendo feita a partir de uma senha digitada pelo criminoso ou pelo próprio usuário do computador (caso seja uma palavra simples, como “login” ou “email”, por exemplo), em um método bem mais fácil do que a configuração de um software especializado.

Nos produtos mais recentes, entretanto, é só plugar o keylogger e aguardar que alguém caia na armadilha montada, sem a necessidade de utilizar de softwares adicionais. Além disso, não há exceções de sistemas operacionais: qualquer um pode ser alvo dessa ameaça.

Entre o bem e o mal

Outro fator importante é sua legalização: a venda desses produtos não ocorre apenas em um “mercado negro dos hackers”, pois é válida em qualquer local. Na própria Amazon, um gigante de vendas online, é possível encontrar inúmeros modelos diferentes desses keyloggers, com variações até de cores e formatos.

O principal fator que impede esses artefatos de serem proibidos é que eles possuem uma aplicação legal. Esses dispositivos podem ser usados como uma espécie de grampo para controle parental ou para operações policiais de investigação, por exemplo, ou como um acessório para programadores que desejam analisar os códigos digitados com maior cuidado.

Pelo perigo que esse produto pode representar, essas não são desculpas o suficiente para liberar sua venda, pois existem métodos alternativos para cada uma dessas atividades. Ainda assim, esse tipo de keylogger circula normalmente nos dias de hoje.

Prevenção é a chave

O método para evitar um keylogger de hardware é verificar sempre se o computador que você está usando não possui um dispositivo suspeito, como um pendrive que não aparenta ter funções específicas, por exemplo, ou uma extensão extra no cabo do teclado.

Pode parecer um método bobo demais para eliminar uma ameaça tão perigosa, mas é esse o melhor modo de prevenção, afinal eles não são detectados por softwares de escaneamento ou antivírus, por exemplo.

A diferença é perceptível, porém difícil de ser notada. (Fonte da imagem: Wikimedia Commons)

Simplesmente desplugá-lo do PC é o suficiente para não ter seus dados roubados, pois eles só são recolhidos pelo invasor quando ele reconecta o dispositivo em um computador e digita uma senha própria para acessar os dados roubados.

Se o seu computador for apenas de uso particular, é mais comum que você conheça todos os componentes localizados na parte de trás do gabinete. Desse modo, a localização torna-se mais fácil, porém igualmente importante.

Insegurança pública

Em máquinas que podem ser usadas por qualquer pessoa, como em lan houses ou bibliotecas públicas, por exemplo, dobre sua atenção.

Esse tipo de local é um prato cheio para os criminosos, pois várias pessoas utilizam o mesmo computador no mesmo dia, digitando senhas de bancos online, emails, jogos ou redes sociais. Além disso, é difícil alguém realmente desconfiar que esteja tendo seus dados roubados ou se preocupar o bastante para checar a parte de trás da máquina.

Teclas digitais

O teclado virtual pode ser uma boa arma, caso você não digite muito e tenha prática com esse software. Muito mais tempo é gasto ao clicar em cada tecla, mas essa é uma maneira totalmente segura de digitar senhas ou mensagens privadas, pois não são captados por keyloggers de hardware.

O Windows oferece uma versão própria desse tipo de programa (que pode ser acessada ao digitar “osk.exe” na caixa de texto do botão Iniciar), mas o Baixaki também possui várias alternativas, como o Hot Virtual Keyboard, o J Virtual Keyboard e o Teclado Virtual do Google.

Notebooks

Outro fator de segurança é a utilização de notebooks ou netbooks. Com poucas entradas e normalmente nenhum acessório (especialmente algum que envolva o teclado), é muito difícil instalar um keylogger de hardware sem que o usuário perceba nitidamente que um dispositivo suspeito está conectado.

Agora que você conhece os keyloggers de hardware e sabe como evitar que seus dados sejam roubados, tome cuidado ao utilizar computadores, especialmente os de acesso público. Acessórios simples como esses podem causar estragos em seus perfis na internet ou até em sua conta bancária.

Quando você acessa outras máquinas, como as de lan houses, você costuma ter esse tipo de cuidado ou não acredita nesse perigo? Ou pior, você já foi alvo de roubo de dados por um dispositivo como os citados na matéria? Conte para a gente e até a próxima!

Fonte: TecMundo

Cuidado com os convites falsos para o Google+

Hackers já estão usando o Google+ para armazenar informações dos usuários. Fique de olho para não cair nessa.

Convite falso para o Google Plus (Fonte da imagem: Naked Security)

O Google Plus acaba de ser lançado, mas isso não impede que ele esteja imune aos aproveitadores de plantão. A última novidade do momento é o envio de convites falsos para o serviço, afirma o Naked Security, um blog que trata de segurança na área de tecnologia.

Segundo as informações do site, os convites falsos chegam por email e se mostram muito reais, incluindo as informações de endereço de um membro do novo serviço da Google. Entretanto, quando você clica no botão com o link, automaticamente é enviado para um site malicioso.

Os spammers se utilizam desse tipo de serviço novo, pouco conhecido pelos usuários, para aumentar o acesso ao site e, em alguns casos, até mesmo roubar informações do seu computador. Portanto, nunca é demais se prevenir para que esse tipo de coisa não aconteça.

Antes de clicar em um link de convite de usuários, confirme com o amigo remetente se foi ele mesmo que enviou a mensagem para você. Além disso, dispense convites de terceiros, por mais que você queira fazer parte da rede social.

Leia mais em:TecMundo

TAM oferecerá acesso à internet em voos internacionais

Após o sucesso da conectividade em voos domésticos, companhia aérea expande o suporte do serviço.

Hoje (25), a TAM anunciou que implementará o serviço de acesso à internet em voos internacionais. De acordo com o planejamento da companhia aérea, as aeronaves que vajam para o exterior terão o serviço disponível no segundo semestre de 2012.


(Fonte da imagem: Wikimedia Commons/Autor Milad A380)

A conectividade, que deverá ser tarifada como roaming pelas operadoras, está sob a responsabilidade da empresa OnAir. Conforme informativos, a princípio, a tecnologia será instalada em 10 aeronaves da Airbus e 12 da Boeing.

O serviço de acesso à internet não é novidade para a TAM, pois ela já conta com quatro aviões com esse suporte – os quais realizam voos domésticos. A empresa resolveu ampliar a atuação desse serviço devido ao sucesso que essas aeronaves do projeto-piloto obtiveram.

Segundo comunicado da companhia aérea, a frota de voos domésticos que disponibiliza sinal Wi-Fi será expandida com mais 27 aviões, que devem ter o sistema implementado no início do ano que vem. Ao total, a TAM pretende instalar esse mecanismo em 80 aeronaves nos próximos anos.

Fonte: TecMundo

Robert Soloway, o Rei do Spam, sai da prisão

Depois de ficar recluso por mais de 3 anos, está livre o homem que enviou mais de 10 trilhões de emails como spam.SpamTrês anos, oito meses e 27 dias depois do início de sua sentença, Robert Soloway, apelidado pelas autoridades estadunidenses de “Rei do Spam”, deixa a penitenciária do Oregon, EUA, e está livre. O apelido faz jus à ação de Soloway: ele admite ter enviado 10 trilhões de mensagens eletrônicas sem autorização do destinatário.Mas ele não está livre de seu carma: a liberdade condicional pode ser violada com uma simples mensagem convidando vários amigos para uma festa, por exemplo, pois configuraria um envio em massa – algo típico do spam.

Em sua primeira entrevista fora das grades ele afirmou que tem tomado muito cuidado e se precisar não vai mandar emails com cópias ocultas, mas sim “um único email para cada pessoa”, pois uma mensagem de spam é o suficiente para acabar com a condicional.

Um dos termos do acordo judicial para sua liberdade é que ele permita que agentes da justiça monitorem seus emails e todas as páginas que visita na web pelos próximos três anos. Quando questionado sobre quais métodos usava para enviar tantas mensagens, Soloway se limita a responder que tentou “todos os tipos de métodos diferentes”.

Fonte: TecMundo