quarta-feira, 22 de junho de 2011

Windows XP terá problemas de compatibilidade com novos hard-disks


Os SSD (Discos de Estado Sólido) podem ser a onda do momento em matéria de armazenamento, mas a indústria de storage continua a investir pesado no armazenamento magnético (hard-disk). 

Uma dos recentes aperfeiçoamentos é a migração para o padrão 4096 bytes de tamanho de setor, que permite um novo tipo de formato (Advanced Format Drives) com menos desperdício de espaço e também superar os limites atuais de 2TB de capacidade de armazenamento de alguns sistemas operacionais.

O padrão adotado pela indústria de storage nos últimos 30 anos é o tamanho de setor de 512bytes. Basicamente, todos os dados armazenados em um hard-disk são quebrados em unidades de 512bytes. Cada unidade de 512bytes exige espaço físico adicional no disco para marcar o começo e o fim de cada segmento, sistemas de correção de erros e unidades de separação. Esse desperdício de espaço, que não era tão problemático quando as medidas de armazenamento eram dadas em Mbytes, tornou-se inaceitável com hard-disks com capacidade superior a 1TByte.


Data final de migração para o novo formato: janeiro de 2011

Para solucionar o problema, um novo padrão foi estabelecido pela indústria, com tamanho de setor de 4096 bytes (oito vezes maior que o padrão atual), o reduz em muito o desperdício de espaço e amplia a área de armazenamento útil do HD. Até janeiro de 2011, todos os fabricantes de hard-disks já terão migrado todos os seus produtos para o novo formato.

O problema é que o sistema operacional precisa ser capaz de reconhecer esse novo formato. Usuários deWindows Vista e Windows 7Mac OSX 10.4 ou superior, e Linux com realeses de kernel posteriores asetembro de 2009 não precisam se preocupar. Entretanto, usuários do Windows XP podem encontrar problemas caso resolvam instalar um HD com o novo formato.

Para ser compatível, o Windows XP trabalhará com uma camada de emulação que fará com que os novos setores de 4096 bytes apareçam como um conjunto de unidades de 512bytes. Essa solução não trará maiores prejuízos na velocidade de leitura dos dados, mas poderá levar a redução de até 10% na velocidade de escrita, o que pode ser um grande problema para quem trabalha com aplicações intensivas em gravação em disco, como edição de vídeo, por exemplo.

Sendo assim, se você planeja montar uma nova máquina baseada no Windows XP no futuro próximo, é recomendável comprar o hard-disk já. Ou então, considerar a migração para o Windows 7.

As principais ameaças cibernéticas do primeiro semestre de 2011

Mortes falsas de personalidades, grupos revoltados contra grandes empresas e infecções espalhadas por redes sociais são algumas das armas usadas por crackers este ano.


Uma das tradições mais antigas do mundo da tecnologia é que, para cada programa ou rede construída, sempre haverá alguém disposto a explorar brechas de segurança em proveito próprio. Em 2011, a história não é diferente: durante o ano, já surgiram diversas ameaças que exploram a falta de cuidado de desenvolvedores ou se aproveitam de acontecimentos recentes para se espalhar.
Neste artigo, relembramos algumas das piores ameaças surgidas durante o ano, e alguns dos casos cujas repercussões serão lembradas durante um bom tempo. A morte de Osama bin Laden, hackers revoltados com as ações de grandes empresas e pendrives com o poder destrutivo de uma verdadeira bomba relógio são só alguns dos itens de destaque da lista.

A morte de um terrorista inspira a criação de outros

A ação norte-americana que deu fim a Osama bin Laden, até então o terrorista mais procurado do mundo, inspirou a ação de diversos hackers dispostos a se aproveitar da curiosidade alheia. Redes sociais e caixas de email foram inundadas com mensagens que prometiam revelar imagens do corpo do terrorista ou que prometiam provas de que tudo não passava de uma invenção da imprensa.
 (Fonte da imagem: Wikimedia Commons/Hamid Mir)
À medida que sites e blogs começaram a inundar a rede com informações sobre o ocorrido com bin Laden, cresceu o número de organizações criminosas que usam a optimização automática de motores de busca para espalhar conteúdo prejudicial. Segundo a ESET, empresa responsável pelo antivírus NOD32, as redes sociais, especialmente o Facebook, foram um dos principais meios pelos quais se divulgou material prejudicial envolvendo notícias sobre o terrorista.

Famosos e perigosos

Assim como a morte de bin Laden, qualquer assunto que envolva celebridades ou fatos de interesse é um prato cheio para a disseminação de malwares. As cenas picantes do filme Bruna Surfistinha, estrelado pela atriz Deborah Secco, foram utilizadas como um meio de roubar senhas e dados bancários de diversas pessoas.
Através de mensagens de email que prometiam cenas inéditas do filme, hackers convenciam usuários a baixar dois arquivos que infectavam a máquina e roubavam dados sobre contas bancárias e números de cartão de crédito, além de repassar a mensagem para outros contatos.
Uma ação semelhante envolveu notícias falsas sobre a morte do ator Charlie Sheen, destaque nos principais noticiários do mundo devido a seu comportamento autodestrutivo. Através de redes sociais e mensagens de email, crackers aproveitaram o tema para direcionar usuários a sites maliciosos onde ocorrem infecções pelos mais diferentes tipos de malware.

Pendrives destrutivos

Um relatório publicado em abril pela BitDefender, empresa responsável por soluções de segurança que carregam o mesmo nome, indica que a maior ameaça a computadores brasileiros não tem origem na internet. Segundo as informações divulgadas, pendrives infectados são os grandes responsáveis por danificar máquinas no país.
A posição mais alta no ranking de ameaças virtuais foi alcançada pelo Trojan AutorunINF.Gen, que corresponde por 9,14% dos ataques cibernéticos no Brasil durante o primeiro trimestre do ano. Com isso, a função de execução automática de dispositivos removíveis abre as portas para que outros ataques se instalem na máquina.
Segundo a BitDefender, a ameaça é uma constante entre os rankings de infecções desenvolvidos pela empresa. O principal motivo para essa constância, de acordo com o relatório, é a relutância que muitos usuários têm em instalar as atualizações de segurança disponibilizadas pelos fabricantes de sistemas operacionais.

Redes sociais: alvo preferencial de crackers

A popularidade de redes como o Twitter e o Facebook tornam esses serviços alvos preferenciais de muitas pessoas que pretendem espalhar rapidamente vírus ou têm a intenção de roubar dados pessoais para utilizá-los em proveito próprio. Segundo um relatório divulgado pelo PandaLabs, a rede social criada por Mark Zuckerberg é um dos principais alvos dos criminosos.
 (Fonte da imagem: Facebook)
As informações divulgadas pelo grupo citam o caso de um jovem da Califórnia indiciado a seis anos de prisão após invadir contas de email de mulheres dos Estados Unidos e da Inglaterra, usando como base informações da rede social. Após tomar conta das caixas postais, o criminoso usava os dados obtidos como forma de chantagear as vítimas afetadas.
Outras ameaças de destaque são aquelas que envolvem aplicativos falsos que prometem as mais diferentes funções. Entre os casos que merecem ser citados está aquele que dizia revelar uma imagem do usuário no futuro e outro que despertava a atenção dos curiosos, ao oferecer a possibilidade de descobrir as pessoas que acessaram seus perfis recentemente.
Um relatório publicado em maio pela Symantec também indica que o Facebook pode ter vazado acidentalmente dados para terceiros, especialmente para anunciantes. Segundo a companhia, informações pessoais como perfis, fotos e chats seriam utilizados como forma de inundar os usuários com propagandas dos mais diversos tipos – incluindo a possibilidade de companhias usarem os dados obtidos para publicar atualizações através dos perfis.

A dura batalha da Sony contra as invasões

Um dos eventos que mais teve repercussões durante o ano foi o ataque do grupo Anonymous à Sony, responsável por uma das maiores crises de relações públicas da história da empresa. Supostamente motivados pelo processo que a empresa moveu contra George Hotz, hacker responsável pelo desbloqueio do Playstation 3, o grupo fez com que a Playstation Network ficasse um mês fora do ar.
O longo período de queda do serviço fez com que jogadores inundassem as redes sociais com críticas à empresa. Não bastasse a impossibilidade de acessar títulos online e a incerteza quanto ao comprometimento de dados pessoais, a rede ainda apresentava inseguranças após o seu retorno.
Apesar de o problema com a Playstation Network aparentemente ter sido resolvido de forma definitiva, ainda permanece no ar a ameaça de um ataque iminente aos demais serviços da empresa. Tanto que alguns internautas bem humorados decidiram criar o site “Has Sony Been Hacked This Week?”, que reúne todas as informações sobre novos ataques feitos à companhia japonesa.

Ameaças ao ambiente da nuvem

computação em nuvem, algo em que cada vez mais empresas estão apostando para oferecer serviços que não dependam de instalação em computadores, também despertou a atenção de crackers em 2011. Segundo o principal executivo da AVG, J.R. Smith, o ambiente está repleto de informações passíveis de roubo capazes de despertar a atenção de muitos grupos mal-intencionados.
Este ano, hackers invadiram contas da Sony e promoveram ataques a companhias de destaque, entre elas a Google e a Lockheed Martin, que atua no setor de defesa. Supostamente originadas na China, as ações podem retardar o crescimento do mercado da computação em nuvem que, em 2011, deve ter lucros acima de US$ 3,2 bilhões somente na Ásia, segundo informações do grupo de pesquisa de tecnologia IDC.

Fim da invulnerabilidade da Apple

Desde 2006, é de conhecimento público que o Mac OS X não é um sistema tão imune ao ataque de vírus quanto alguns usuários podem afirmar. Uma praga virtual, conhecida como Leap ou Oompa Loompa, infectava algumas aplicações e impedia que elas funcionassem corretamente.
 (Fonte da imagem: RealityPod)
Porém, a impossibilidade de se espalhar pela internet e um modo de operação que sabotava os objetivos do próprio malware fizeram com que a ameaça fosse considerada somente uma tentativa malsucedida de prejudicar os donos de máquinas fabricadas pela Apple – história bem diferente daquela do Mac Defender, surgido em maio de 2011.
Disfarçado como um sistema antivírus, o cavalo de troia toma conta do navegador utilizado pela vítima, exibindo endereços com pornografia e expondo o usuário ao roubo de informações sigilosas. Apesar de a etapa de instalação do software malicioso depender da aprovação do usuário, o programa falso é considerado por especialistas como a maior ameaça já criada para o sistema operacional da Apple.

Vírus portáteis

Com a popularização dos smartphones, que cada vez mais se tornam verdadeiros computadores portáteis, não é de se espantar que esses dispositivos virassem alvos da ação de crackers.
 (Fonte da imagem: Android.com)No início de março, dispositivos Android foram vítimas de um ataque que usava aplicativos infectados com um Trojan que, em quatro dias, foi baixado cerca de 50 mil vezes. O malware era tão sofisticado que não só roubava informações do usuário, como era capaz de realizar o download e instalação de outros programas sem o consentimento do dono do aparelho.
Em 2 de junho, a Google anunciou a retirada de 26 aplicativos do Android Market, capazes de infectar dispositivos e comprometer sua segurança. Ativado quando o usuário aceita uma chamada de voz falsa, o Droid Dream Light envia informações do smartphone para servidores remotos, além de realizar o download de novas informações. Estima-se que a ameaça possa ter afetado até 120 mil pessoas antes de sair do ar.

quarta-feira, 15 de junho de 2011

Tecnologias promissoras: comida artificial

No futuro nós comeremos carnes feitas em tubos de ensaio. Você está preparado para isso?

Tente se lembrar das suas aulas de geografia e da famosa “Teoria Malthusiana”. Para quem já se esqueceu, essa teoria afirmava que a população mundial cresce de forma muito mais acelerada do que a produção de alimentos consegue suportar. Por muitos anos essa teoria foi rejeitada pelos estudiosos, mas hoje a realidade começa a mostrar que a escassez na alimentação pode ser uma realidade em todo o planeta.
 (Fonte da imagem: RosaMundWo)
Pensando nisso, muitos institutos de pesquisa começaram a buscar formas de produzir alimentos sem a necessidade dos habituais processos (culturas de animais ou vegetais). Uma das alternativas que vem se destacando nos últimos anos é a criação de alimentos sintéticos, ou seja, produzidos dentro de laboratórios e dispensando os mecanismos naturais.
Você já pensou em como seria comer uma bisteca criada em tubo de ensaio? Ou então uma costela criada com reações químicas? Pois é essa a culinária que está por vir. Então prepare seus talheres para conhecer um pouco mais sobre as comidas sintéticas do futuro (que está mais presente do que se imagina).

A ciência põe a mesa

A comida artificial já pôde ser vista em vários casos reais. Ainda longe dos pratos da maioria da população, algumas poucas pessoas já puderam experimentar receitas criadas a partir de alimentos desenvolvidos em laboratório, como é o caso de todos que estiveram no lançamento do primeiro prato totalmente sintético do mundo, em 2009.
Pierre Gagneire (Fonte da imagem: Slice of MIT)
No evento, Pierre Gagnaire (um renomado chef de cozinha francês) foi o cozinheiro a preparar as iguarias. Para tal, ele firmou parceria com o químico Hervé This e usou uma combinação entre os seguintes compostos: ácido ascórbico, xarope de glicose, maltitol e ácido cítrico.
Como resultado, Gagneire obteve pequenas bolas gelatinosas que alcunhou como “Le note à note”. Pode ser que elas não estivessem muito bonitas, mas quem provou disse que o sabor delas remetia bastante a maçãs e limões, crocante e cremoso ao mesmo tempo.

Um bife in vitro, por favor!

Nos Estados Unidos, os estudos em busca de carne in vitro (ou “culturada”, como os responsáveis preferem chamar) estão indo mais longe do que se imaginava. Vladimir Mironov, o líder dessa pesquisa, sabe que o desafio é muito maior do que apenas criar carne de maneira artificial.
Para ele, um dos grandes problemas é o tempo que os alimentos levariam para ficar prontos, causando atrasos no abastecimento. Com isso, seria impossível substituir as “carnes naturais” pelas artificiais – pelo menos por enquanto.  Fora isso, existem também os problemas ideológicos relacionados à produção da comida sintética.
Vladimir Mironov (Fonte da imagem: Medical University of South Carolina)
Além do fato de que muitos consumidores podem não aprovar a venda de comidas desse tipo (por razões religiosas ou até mesmo por rejeição), também é necessário pensar no quanto custaria essa nova mercadoria. As dúvidas surgem porque é sabido que o valor gasto com as pesquisas deve ser repassado ao consumidor para devolver os investimentos aplicados.
Nota:  Vladimir Mironov foi suspenso de seu trabalho, na Universidade da Carolina do Sul e seu laboratório foi fechado. Segundo a assessoria de imprensa da universidade, ele estava sendo pago sem demonstrar resultados satisfatórios. Não há previsão para o fim da suspensão do pesquisador.

Carne de porco ou de tubo de ensaio?

Que tal um pedaço de bisteca? Prefere pernil? Você terá tudo o que quiser! O melhor é que poderá comer tudo sem peso na consciência por estar se alimentando de um animal. Pelo menos é o que cientistas holandeses esperam conseguir produzir nos próximos anos. As experiências relacionadas ao projeto já começaram, mas a carne ainda está longe de ser igual à original.
Ao contrário da carne de porco habitual, os “pernis sintéticos” não são nada rígidos, devido à ausência de exercícios nos músculos imitados. Por isso, as pesquisas continuam a todo vapor e, em breve, os cientistas responsáveis esperam conseguir reproduzir a carne com a mesma textura e sabor da carne animal – o que facilitaria a aceitação do público.

Seria saudável?

Uma questão surge na mente de todos quando se fala em comida artificial: “E os nutrientes?”. Segundo os pesquisadores envolvidos nesse tipo de estudo, os alimentos artificiais podem conter o mesmo grau (ou até superior) de nutrientes oferecidos por comidas comuns. Mas essa questão ainda está em aberto e precisa de comprovações mais concretas.
Atualmente, a utilização de corantes, acidulantes e aromatizantes é questionada por muitos pesquisadores, que julgam esse tipo de prática como nociva ao organismo humano. Por essa razão, muitos temem que os alimentos sintéticos sejam prejudiciais, mas sobre isso também não há provas de que seja verdade. Você pode notar que há muitas contradições entre os departamentos de pesquisa. Somente o tempo poderá mostrar qual dos grupos está certo.

Em breve na sua mesa

Não podemos dizer que há uma data exata para o início da produção de alimentos sintéticos em escala comercial. O que se sabe é que os cientistas estão estudando maneiras de criar comidas que se pareçam não apenas na forma, mas também no sabor e na textura com comidas as quais estamos acostumados a comer.

Eles estão em todos os lugares

Você já leu os rótulos dos produtos industrializados? Quase todos eles possuem corantes ou acidulantes artificiais. Ou seja, são alimentos que ganham mais aroma ou sabor por meio de processos químicos artificiais. Em uma escala inferior, podemos dizer que a alimentação atual já é composta por alimentos artificiais.
Algo também artificial é feito com as “comidas de astronauta”, que são desidratadas para que possam ser levadas ao espaço. Em décadas passadas, isso se aplicava a todo o alimento levado, mas hoje o processo é um pouco diferente. Alimentos sólidos não desidratados podem ser levados, mas são embalados de um modo especial para que aguentem a viagem toda.
Morangos desidratados (Fonte da imagem: Wikimedia Commons/Savant Fou)
Carnes ganham ainda algumas doses de radiação para que sejam conservadas por mais tempo. Já as bebidas continuam sendo desidratadas e pulverizadas. Assim elas podem ser levadas a bordo dos ônibus espaciais e lá são reidratadas com o auxílio de equipamentos especiais.

Por que comer algo artificial?

Vários grupos defendem a utilização de alimentos sintéticos no lugar de naturais. Um dos argumentos mais fortes é o dos defensores da causa animal. Segundo o PETA (People of Ethical Treatment for the Animals, algo como Pessoas pelo Tratamento Ético dos Animais em português), o modo como os animais são abatidos é cruel demais e os frigoríficos tratam a carne como mercadoria comum, esquecendo que cada animal possuía vida.
A mesma instituição está oferecendo 1 milhão de dólares para os cientistas que conseguirem criar uma carne in vitro que satisfaça aos consumidores e possa substituir a carne animal nas prateleiras. 
"Carne de laboratório, livre de crueldade" (Fonte da imagem: PETA)
Ambientalistas e grupos vegetarianos apontam para números alarmantes: “Metade da agricultura mundial é voltada para a produção de ração para animais. E a carne dos animais abatidos é acessível a menos de 15% dos seres humanos” (texto retirado da cartilha da Sociedade Vegetariana Brasileira).
Com isso, eles demonstram que a disparidade social se aplica também à mesa da população mundial. Se 50% de todos os vegetais produzidos são destinado a animais que alimentarão apenas 15% da população, os mesmos produtos poderiam saciar a fome de boa parcela das pessoas que estão abaixo da linha da pobreza.
.....
Agora responda para o Tecmundo: você comeria um hambúrguer sintético? Aproveite o espaço dos comentários para contar também o que você pensa acerca dessas novas tecnologias responsáveis pela criação de alimentos em laboratório.

Coração artificial mantém o usuário vivo, mas sem pulsação Leia mais em: http://www.tecmundo.com.br/10792-coracao-artificial-mantem-o-usuario-vivo-mas-sem-pulsacao.htm#ixzz1PNueLlui

Equipamento utiliza turbinas para distribuir nutrientes pelo corpo. Novidade já foi testada em seres humanos com resultados positivos.

 (Fonte da imagem: National Public Radio)
Os médicos Billy Cohan e Bud Frazier, do Instituto do Coração do Texas, desenvolveram um coração artificial que mantém o usuário vivo, mas elimina totalmente qualquer tipo de pulsação – critério normalmente utilizado para determinar se uma pessoa está viva. A novidade utiliza duas turbinas para distribuir o sangue pelo corpo e já foi testada com sucesso em pacientes humanos.
Enquanto os implantes tradicionais utilizam métodos de bombeamento que tentam simular o funcionamento do coração humano, a novidade usa um método mais direto para distribuir nutrientes pelo corpo. Segundo os médicos, o único motivo pelo qual o órgão bate é por questões de nutrição, processo que acontece no intervalo entre as batidas.
A opção por turbinas se deu pelo fato de elas realizarem movimentos mais simples do que os equipamentos convencionais, o que aumenta sua eficácia e reduz a necessidade de manutenções. A novidade foi construída a partir de implantes conhecidos como dispositivos de assistência ventricular, muito usados em operações rotineiras que envolvem obstruções no coração.

Testes bem sucedidos

 (Fonte da imagem: National Public Radio)O novo equipamento já foi testado com sucesso em animais de grande porte, caso da vaca Abigail que mora no laboratório de pesquisa dos dois médicos. O animal teve seu coração substituído pelo novo implante que, até o momento, não apresentou qualquer problema de desempenho.
A novidade também foi testada com bons resultados em Craig Lewis, paciente que sofria de amiloidose, doença que provoca uma produção anormal de proteínas que fazem com que os órgãos do corpo comecem a trabalhar sem parar. O coração de Lewis estava tão prejudicado que sua expectativa de vida era de no máximo 12 horas, situação que obrigou sua esposa a autorizar o uso do implante artificial.
Com o uso das turbinas, o paciente conseguiu recuperar a habilidade de conversar e sentar-se normalmente, vindo a falecer um mês depois da cirurgia. Segundo os médicos, isso aconteceu devido ao avanço da doença sobre outros órgãos, já que o implante continuava funcionando de forma eficaz.

Desafiando conceitos

Segundo a equipe responsável pela novidade, a principal dificuldade de estabelecer o implante como uma opção viável são os conceitos a que estamos acostumados. Eles afirmam que deve demorar algum tempo até as pessoas se acostumarem com seres vivos sem nenhum pulso, porém acreditam que isso deve se tornar algo normal após ser comprovada a eficiência dos equipamentos.
Atualmente, os médicos estão focados em determinar o melhor design para que o aparelho possa ser comercializado em larga escala. O próximo desafio do projeto é encontrar uma fabricante disposta a investir na ideia e conseguir a aprovação da FDA, órgão norte-americano responsável pelo controle de alimentos, suprimentos médicos e cosméticos, entre outros.

7 Coisas que você não sabia sobre vírus

Conheça um pouco mais sobre o intrigante universo dos vírus e entenda por que todos devem se proteger dessas pragas.

7 Coisas que você não sabia sobre vírus

Você se considera um verdadeiro mestre em segurança digital? Mesmo que a resposta seja “sim”, há muito sobre vírus e outros malwares (clique aqui e saiba tudo sobre esse e outros termos) que pouca gente conhece. Por isso, está na hora de conferir este artigo, um pouco mais sobre esse curioso (e perigoso) mundo das pragas virtuais.
 
Confira as nossas dicas para conhecer um pouco mais sobre os arquivos maliciosos e saiba também que nem sempre basta possuir um antivírus atualizado e um firewall poderoso para estar completamente livre de ameaças.

 

1)Infecções não acontecem só com os outros

Não é difícil encontrar quem ache que as pragas virtuais só atingem os computadores dos amigos. Infelizmente isso é não é verdade, pois, como sabemos, todas as máquinas estão igualmente sujeitas a invasões ou contaminações. Por isso, é necessário que exista uma conscientização por parte dos usuários em relação às formas de utilização. Pode-se dizer até que alguns dogmas devem ser deixados de lado.

 

2) Mac e Linux também possuem vírus

Se você não utiliza o sistema operacional Windows, pode ficar um pouco mais tranquilo, mas isso não significa que descuidar completamente dos perigos existentes na internet é uma boa ideia. Dizer que o Mac OS X é invulnerável deixou de ser verdade há alguns anos. O mesmo se aplica às diversas distribuições do Linux, que podem ser muito estáveis, mas não são indestrutíveis.
Estima-se que aproximadamente 99% de todos os códigos maliciosos encontrados na internet foram criados para atingir o sistema operacional da Microsoft. O principal motivo para isso é a parcela de mercado ocupada pelo software (mais de 90% em todo o mundo), o que incentiva os crackers a encontrarem formas de burlá-lo.
Macs também são vulneráveis
É preciso lembrar que usuários maliciosos são movidos por seus egos. Quanto mais visível estiver o trabalho deles, mais satisfeitos ficam. Por isso há menos “glamour” em criar vírus ou outros malwares para os sistemas Mac e Linux. Com a crescente popularização destes, os perigos aumentam na mesma proporção.

 

Vulnerabilidades variam em cada SO

Como todos os sistemas operacionais são criados com suas próprias linhas de comando e outras peculiaridades, suas falhas também são únicas e não são repetidas em outros programas. Sabendo disso, ficam claros os motivos para que os vírus criados para Windows não sejam ameaças para outros sistemas operacionais.

 

3) Malwares vivem em ecossistemas

Pode parecer que os vírus são apenas arquivos sendo executados isoladamente, mas a verdade é outra. Vírus, trojans, worms e outros malwares trabalham de maneira complementar nos computadores. Por exemplo: um trojan armazenado em uma máquina pode ser ativado para que uma porta seja aberta. Assim, outras pragas podem entrar ou um cracker pode assumir o controle.

Outro tipo de invasão que ocorre com frequência pode ser exemplificada da seguinte maneira: arquivos maliciosos desativam apenas setores de firewalls, assim os computadores não emitem alertas de desativação da proteção residente e os crackers podem infectar os discos rígidos com mais vírus.

 

Eles vêm de muitos lugares

Já não é mais possível pensar que os vírus só são encontrados em páginas de conteúdo adulto ou ilegal, pois eles estão em todos os lugares. Hoje, um dos maiores disseminadores de pragas virtuais são os pendrives. Em faculdades, escolas ou empresas, pendrives são "espetados" em máquinas infectadas e assim começa uma "epidemia".
Infecções por pendrives
Não podemos nos esquecer dos emails contaminados, frutos de contas invadidas ou listas de contatos perdidas. Com eles são repassados milhões de arquivos ou links infectados, todos os dias. Ressaltamos: é extremamente importante tomar cuidado com todos os tipos de mensagens abertas e mídias inseridas nos computadores.

 

4) Computadores podem ser zumbis

Pois é, você não leu errado. Há um tipo de praga virtual conhecido comobotnet, que transforma os computadores infectados em computadores zumbis. Essas máquinas podem ser controladas remotamente por crackers que desejam retransmitir informações para servidores remotos ou para despistar possíveis rastreios em casos de invasão de computadores ou sistemas.

5) Phishing é a nova ameaça

Depois do famoso vírus “I Love You”, surgiu uma enorme gama de novos malwares que também traziam nomes atraentes, o que estimulava os usuários a clicarem em emails contaminados. Hoje os arquivos maliciosos vivem um período semelhante, mas a onda do momento é a prática do Phishing.


É necessário tomar muito cuidado, pois esses arquivos maliciosos são distribuídos disfarçados, geralmente com um design muito parecido com o original. É muito comum que usuários mal-informados acabem clicando sobre os links que redirecionam para endereços infecciosos. Lembre-se sempre de que bancos jamais enviam emails com links para alteração de cadastro ou informações parecidas.

 

6) Não é recomendado possuir mais de um antivírus

Pode parecer que utilizar dois softwares de proteção contra vírus é uma ótima ideia, mas a verdade é justamente o oposto. Em vez de duplicar a proteção, há dois problemas muito grandes que são originados com essa prática. O primeiro deles é a possibilidade do surgimento de conflitos entre os aplicativos, resultando em brechas no sistema.
O outro é menos prejudicial para os sistemas operacionais, mas também pode incomodar bastante. Devido ao grande volume de informações sendo computadas, há uma sobrecarga da memória RAM e também do processador, o que pode originar lentidão nas máquinas e até mesmo alguns travamentos, dependendo do caso.

Há como verificar arquivos online

Você já teve a sensação de estar com o computador infectado? Depois de varrer todo o computador, o seu antivírus disse que não há problemas e mesmo assim você ainda teme pela segurança da máquina? Então está na hora de conhecer algumas ferramentas online que garantem uma segunda opinião para seu sistema.
Análises online
Com softwares de varredura online, é possível realizar uma verificação completa em seu computador, incluindo discos removíveis. Mas se a sua vontade é saber sobre algum determinado arquivo, a melhor escolha é o VirusTotal. Essa ferramenta (utilizada pelos analistas do Baixaki) verifica arquivos de até 100 MB com todos os principais antivírus da atualidade.

 

Atualizações são úteis

Você sabe para que servem as atualizações? É muito simples: quando um programa é desenvolvido, ele é criado com as aplicações de segurança necessárias para que os usuários sejam protegidos. O problema é que surgem novos arquivos maliciosos e então é necessário que as desenvolvedoras criem melhorias em seus sistemas: são as atualizações.
Isso não vale apenas para os antivírus, mas também para outros programas, principalmente aqueles que possuem conexão com a internet. Atualizando os aplicativos, você está evitando que várias brechas de segurança fiquem expostas em seu computador.

 

7) O melhor antivírus é você

Isso não deve ser novidade, afinal de contas, todas as dicas que demos neste artigo são relacionadas a cuidados na utilização. Mesmo assim, vamos ressaltar alguns pontos muito importantes. De nada adianta possuir antivírus poderosos se o usuário não os atualiza sempre que preciso. Também não adianta um firewall se não há cuidados com cliques.
Todo cuidado é pouco

Não é exagero dizer que nós somos os únicos antivírus realmente confiáveis que existem. Lembre-se sempre de seguir os passos de segurança para que você possa navegar tranquilamente pela internet. Mantenha sempre seus aplicativos atualizados e tome cuidado com o que visita. Sendo consciente, é muito difícil ser infectado.

Bateria com autonomia de 3 anos

Leyden Energy anuncia bateria com autonomia de 3 anos. A novidade possui vida útil de mais de 1000 ciclos e é capaz de operar em temperaturas mais elevadas que produtos concorrentes.


A Leyden Energy anunciou no dia 16 de maio o lançamento de uma bateria de Íon-lítio para notebooks que mantém a autonomia durante três anos. Segundo a empresa, durante esse tempo todos os ciclos de recarga manterão a capacidade total do produto, evitando que o usuário tenha que comprar peças de reposição durante o período.

 
(Fonte da imagem: Leyden Energy)

A companhia afirma que a bateria possui uma densidade de energia bastante superior à maioria das opções disponíveis atualmente no mercado. Ao todo, abateria é capaz de fornecer 440 watts horários por litro, além de possuir vida útil de mais de 1000 ciclos – além disso, a novidade é capaz de operar em temperaturas mais elevadas que as concorrentes.

Consciência ecológica


Além de representar uma maior economia de energia para os usuários, a novidade também promete diminuir o impacto ambiental causado por componentes descartados. Em geral, as baterias comuns precisam ser substituídas após um período de aproximadamente 18 meses, quando perdem a capacidade de recarga. Com o aumento da vida útil, a expectativa é que a quantidade de lixo produzido diminua.Não foi anunciado nenhum detalhe sobre o preço cobrado pela novidade que, segundo a companhia, será ligeiramente superior ao das baterias convencionais. A primeira loja a comercializar o produto será a Dr. Battery, localizada no Canadá, com a expectativa de que outros revendedores sejam anunciados em breve.

Placa de vídeo ASUS Matrix GTX580

Conheça o poder gráfico da ASUS Matrix GTX580, uma placa gráfica com 3GB de RAM


A Computex, uma das feiras de tecnologia mais importantes do mundo, está para acontecer em Taipei. E os fabricantes de tecnologia começam a mostrar as novidades que serão apresentadas no evento. A ASUS é um desses fabricantes, que mesmo voltando seus principais esforços para o lançamento de novos tablets e smartphones (e até um “mix” misterioso entre os dois), eles não deixaram de lado os demais componentes de hardware, que também fazem sucesso com os gamers e os usuários mais exigentes.

ASUS Matrix GTX 580 
ASUS Matrix GTX 580

Um dos componentes que a ASUS deve apresentar na Computex é essa placa gráfica, a ASUS Matrix GTX580 (foto acima), que estará disponível em dois modelos (Standard e Platinium). Ambos possuem 1,5 GB de GDDR5 VRAM a 4.008 MHz e dois coolers para dissipação de calor, além de três slots PCI. A diferença entre o modelo Standard e o Platinum está na velocidade dos dois modelos (o Standard tem clock de 782 MHz, enquanto que o Platinum trabalha a 816 MHz). Além disso, a Matrix GTX 580 foi desenvolvida para aqueles que pretendem fazer o “overclocking” de suas especificações, trazendo recursos de segurança para alteração de voltagem.

A segunda placa que a ASUS promete para a feira de Taipei é a Mars II, que apesar de ainda não ter nenhuma foto oficial publicada, ela aparece com o destaque de contar com nada menos que 3 GB de RAM, além de dois chips GF110. Possui os mesmos recursos de segurança para os amantes do overclock, mas sem maiores detalhes descritos pela ASUS.

As duas placas não possuem data de lançamento, mas certamente os detalhes mais interessantes desses produtos serão revelados na Computex 2011.