quarta-feira, 22 de junho de 2011

Windows XP terá problemas de compatibilidade com novos hard-disks


Os SSD (Discos de Estado Sólido) podem ser a onda do momento em matéria de armazenamento, mas a indústria de storage continua a investir pesado no armazenamento magnético (hard-disk). 

Uma dos recentes aperfeiçoamentos é a migração para o padrão 4096 bytes de tamanho de setor, que permite um novo tipo de formato (Advanced Format Drives) com menos desperdício de espaço e também superar os limites atuais de 2TB de capacidade de armazenamento de alguns sistemas operacionais.

O padrão adotado pela indústria de storage nos últimos 30 anos é o tamanho de setor de 512bytes. Basicamente, todos os dados armazenados em um hard-disk são quebrados em unidades de 512bytes. Cada unidade de 512bytes exige espaço físico adicional no disco para marcar o começo e o fim de cada segmento, sistemas de correção de erros e unidades de separação. Esse desperdício de espaço, que não era tão problemático quando as medidas de armazenamento eram dadas em Mbytes, tornou-se inaceitável com hard-disks com capacidade superior a 1TByte.


Data final de migração para o novo formato: janeiro de 2011

Para solucionar o problema, um novo padrão foi estabelecido pela indústria, com tamanho de setor de 4096 bytes (oito vezes maior que o padrão atual), o reduz em muito o desperdício de espaço e amplia a área de armazenamento útil do HD. Até janeiro de 2011, todos os fabricantes de hard-disks já terão migrado todos os seus produtos para o novo formato.

O problema é que o sistema operacional precisa ser capaz de reconhecer esse novo formato. Usuários deWindows Vista e Windows 7Mac OSX 10.4 ou superior, e Linux com realeses de kernel posteriores asetembro de 2009 não precisam se preocupar. Entretanto, usuários do Windows XP podem encontrar problemas caso resolvam instalar um HD com o novo formato.

Para ser compatível, o Windows XP trabalhará com uma camada de emulação que fará com que os novos setores de 4096 bytes apareçam como um conjunto de unidades de 512bytes. Essa solução não trará maiores prejuízos na velocidade de leitura dos dados, mas poderá levar a redução de até 10% na velocidade de escrita, o que pode ser um grande problema para quem trabalha com aplicações intensivas em gravação em disco, como edição de vídeo, por exemplo.

Sendo assim, se você planeja montar uma nova máquina baseada no Windows XP no futuro próximo, é recomendável comprar o hard-disk já. Ou então, considerar a migração para o Windows 7.

As principais ameaças cibernéticas do primeiro semestre de 2011

Mortes falsas de personalidades, grupos revoltados contra grandes empresas e infecções espalhadas por redes sociais são algumas das armas usadas por crackers este ano.


Uma das tradições mais antigas do mundo da tecnologia é que, para cada programa ou rede construída, sempre haverá alguém disposto a explorar brechas de segurança em proveito próprio. Em 2011, a história não é diferente: durante o ano, já surgiram diversas ameaças que exploram a falta de cuidado de desenvolvedores ou se aproveitam de acontecimentos recentes para se espalhar.
Neste artigo, relembramos algumas das piores ameaças surgidas durante o ano, e alguns dos casos cujas repercussões serão lembradas durante um bom tempo. A morte de Osama bin Laden, hackers revoltados com as ações de grandes empresas e pendrives com o poder destrutivo de uma verdadeira bomba relógio são só alguns dos itens de destaque da lista.

A morte de um terrorista inspira a criação de outros

A ação norte-americana que deu fim a Osama bin Laden, até então o terrorista mais procurado do mundo, inspirou a ação de diversos hackers dispostos a se aproveitar da curiosidade alheia. Redes sociais e caixas de email foram inundadas com mensagens que prometiam revelar imagens do corpo do terrorista ou que prometiam provas de que tudo não passava de uma invenção da imprensa.
 (Fonte da imagem: Wikimedia Commons/Hamid Mir)
À medida que sites e blogs começaram a inundar a rede com informações sobre o ocorrido com bin Laden, cresceu o número de organizações criminosas que usam a optimização automática de motores de busca para espalhar conteúdo prejudicial. Segundo a ESET, empresa responsável pelo antivírus NOD32, as redes sociais, especialmente o Facebook, foram um dos principais meios pelos quais se divulgou material prejudicial envolvendo notícias sobre o terrorista.

Famosos e perigosos

Assim como a morte de bin Laden, qualquer assunto que envolva celebridades ou fatos de interesse é um prato cheio para a disseminação de malwares. As cenas picantes do filme Bruna Surfistinha, estrelado pela atriz Deborah Secco, foram utilizadas como um meio de roubar senhas e dados bancários de diversas pessoas.
Através de mensagens de email que prometiam cenas inéditas do filme, hackers convenciam usuários a baixar dois arquivos que infectavam a máquina e roubavam dados sobre contas bancárias e números de cartão de crédito, além de repassar a mensagem para outros contatos.
Uma ação semelhante envolveu notícias falsas sobre a morte do ator Charlie Sheen, destaque nos principais noticiários do mundo devido a seu comportamento autodestrutivo. Através de redes sociais e mensagens de email, crackers aproveitaram o tema para direcionar usuários a sites maliciosos onde ocorrem infecções pelos mais diferentes tipos de malware.

Pendrives destrutivos

Um relatório publicado em abril pela BitDefender, empresa responsável por soluções de segurança que carregam o mesmo nome, indica que a maior ameaça a computadores brasileiros não tem origem na internet. Segundo as informações divulgadas, pendrives infectados são os grandes responsáveis por danificar máquinas no país.
A posição mais alta no ranking de ameaças virtuais foi alcançada pelo Trojan AutorunINF.Gen, que corresponde por 9,14% dos ataques cibernéticos no Brasil durante o primeiro trimestre do ano. Com isso, a função de execução automática de dispositivos removíveis abre as portas para que outros ataques se instalem na máquina.
Segundo a BitDefender, a ameaça é uma constante entre os rankings de infecções desenvolvidos pela empresa. O principal motivo para essa constância, de acordo com o relatório, é a relutância que muitos usuários têm em instalar as atualizações de segurança disponibilizadas pelos fabricantes de sistemas operacionais.

Redes sociais: alvo preferencial de crackers

A popularidade de redes como o Twitter e o Facebook tornam esses serviços alvos preferenciais de muitas pessoas que pretendem espalhar rapidamente vírus ou têm a intenção de roubar dados pessoais para utilizá-los em proveito próprio. Segundo um relatório divulgado pelo PandaLabs, a rede social criada por Mark Zuckerberg é um dos principais alvos dos criminosos.
 (Fonte da imagem: Facebook)
As informações divulgadas pelo grupo citam o caso de um jovem da Califórnia indiciado a seis anos de prisão após invadir contas de email de mulheres dos Estados Unidos e da Inglaterra, usando como base informações da rede social. Após tomar conta das caixas postais, o criminoso usava os dados obtidos como forma de chantagear as vítimas afetadas.
Outras ameaças de destaque são aquelas que envolvem aplicativos falsos que prometem as mais diferentes funções. Entre os casos que merecem ser citados está aquele que dizia revelar uma imagem do usuário no futuro e outro que despertava a atenção dos curiosos, ao oferecer a possibilidade de descobrir as pessoas que acessaram seus perfis recentemente.
Um relatório publicado em maio pela Symantec também indica que o Facebook pode ter vazado acidentalmente dados para terceiros, especialmente para anunciantes. Segundo a companhia, informações pessoais como perfis, fotos e chats seriam utilizados como forma de inundar os usuários com propagandas dos mais diversos tipos – incluindo a possibilidade de companhias usarem os dados obtidos para publicar atualizações através dos perfis.

A dura batalha da Sony contra as invasões

Um dos eventos que mais teve repercussões durante o ano foi o ataque do grupo Anonymous à Sony, responsável por uma das maiores crises de relações públicas da história da empresa. Supostamente motivados pelo processo que a empresa moveu contra George Hotz, hacker responsável pelo desbloqueio do Playstation 3, o grupo fez com que a Playstation Network ficasse um mês fora do ar.
O longo período de queda do serviço fez com que jogadores inundassem as redes sociais com críticas à empresa. Não bastasse a impossibilidade de acessar títulos online e a incerteza quanto ao comprometimento de dados pessoais, a rede ainda apresentava inseguranças após o seu retorno.
Apesar de o problema com a Playstation Network aparentemente ter sido resolvido de forma definitiva, ainda permanece no ar a ameaça de um ataque iminente aos demais serviços da empresa. Tanto que alguns internautas bem humorados decidiram criar o site “Has Sony Been Hacked This Week?”, que reúne todas as informações sobre novos ataques feitos à companhia japonesa.

Ameaças ao ambiente da nuvem

computação em nuvem, algo em que cada vez mais empresas estão apostando para oferecer serviços que não dependam de instalação em computadores, também despertou a atenção de crackers em 2011. Segundo o principal executivo da AVG, J.R. Smith, o ambiente está repleto de informações passíveis de roubo capazes de despertar a atenção de muitos grupos mal-intencionados.
Este ano, hackers invadiram contas da Sony e promoveram ataques a companhias de destaque, entre elas a Google e a Lockheed Martin, que atua no setor de defesa. Supostamente originadas na China, as ações podem retardar o crescimento do mercado da computação em nuvem que, em 2011, deve ter lucros acima de US$ 3,2 bilhões somente na Ásia, segundo informações do grupo de pesquisa de tecnologia IDC.

Fim da invulnerabilidade da Apple

Desde 2006, é de conhecimento público que o Mac OS X não é um sistema tão imune ao ataque de vírus quanto alguns usuários podem afirmar. Uma praga virtual, conhecida como Leap ou Oompa Loompa, infectava algumas aplicações e impedia que elas funcionassem corretamente.
 (Fonte da imagem: RealityPod)
Porém, a impossibilidade de se espalhar pela internet e um modo de operação que sabotava os objetivos do próprio malware fizeram com que a ameaça fosse considerada somente uma tentativa malsucedida de prejudicar os donos de máquinas fabricadas pela Apple – história bem diferente daquela do Mac Defender, surgido em maio de 2011.
Disfarçado como um sistema antivírus, o cavalo de troia toma conta do navegador utilizado pela vítima, exibindo endereços com pornografia e expondo o usuário ao roubo de informações sigilosas. Apesar de a etapa de instalação do software malicioso depender da aprovação do usuário, o programa falso é considerado por especialistas como a maior ameaça já criada para o sistema operacional da Apple.

Vírus portáteis

Com a popularização dos smartphones, que cada vez mais se tornam verdadeiros computadores portáteis, não é de se espantar que esses dispositivos virassem alvos da ação de crackers.
 (Fonte da imagem: Android.com)No início de março, dispositivos Android foram vítimas de um ataque que usava aplicativos infectados com um Trojan que, em quatro dias, foi baixado cerca de 50 mil vezes. O malware era tão sofisticado que não só roubava informações do usuário, como era capaz de realizar o download e instalação de outros programas sem o consentimento do dono do aparelho.
Em 2 de junho, a Google anunciou a retirada de 26 aplicativos do Android Market, capazes de infectar dispositivos e comprometer sua segurança. Ativado quando o usuário aceita uma chamada de voz falsa, o Droid Dream Light envia informações do smartphone para servidores remotos, além de realizar o download de novas informações. Estima-se que a ameaça possa ter afetado até 120 mil pessoas antes de sair do ar.