quinta-feira, 12 de junho de 2008

Versão final de Firefox 3.0 chega na próxima terça

Um porta-voz da Fundação Mozilla confirmou ao site BetaNews que a nova versão do navegador firefox chegará ao público em versão final na próxima terça-feira, dia 17 de junho.

O Firefox, que receberia apenas uma versão Release Candidate (etapa final de testes, que indica que o software só será revisto e modificado caso um bug sério seja encontrado), recebeu ontem sua terceira revisão (RC3) para o Mac OS X, na tentativa de resolver uma falha que causava o reinício do sistema, noticiou o site MozillaZine.

Além de ter os elementos de sua interface redesenhados, o novo Firefox 3.0 conta com outros recursos como melhoria no gerenciador de dowloads e, ainda, o Places, uma funcionalidade que integra o histórico e os favoritos em um grande banco de dados, tornando a busca em últimos sites visitados ainda mais poderosa.

Para o dia do lançamento, a Fundação planeja o evento virtual "Firefox Download Day", na tentativa de transformar o navegador no recordista de downloads durante as primeiras 24 horas de disponibilidade.

quarta-feira, 11 de junho de 2008

Vírus que cobra resgate está de volta

O vírus Gpcode, existente desde 2006 e que em julho de 2007 ganhou as manchetes de sites de segurança por seqüestrar dados de usuários e pedir US$ 300 de resgate, está de volta, de acordo com a firma de segurança Kaspersky Labs.

Segundo o site The Inquirer, a praga, utilizada em ataques isolados e classificada como "ransomware", criptografa todos os arquivos ".bak" (temporários criados por editores de texto e documentos), ".doc", ".jpg" e ".pdf", excluindo os originais. Quando o usuário tenta abrir algum destes arquivos cifrados, recebe uma mensagem de onde comprar a ferramenta para decifrar os dados.

Por usar uma poderosa chave de 1024 bits na criptografia dos arquivos, a Kaspersky está encontrando problema em neutralizar o vírus e estima que seriam necessários 15 milhões de computadores modernos rodando por um ano para quebrar a chave.

No passado, o código do Gpcode continha brechas que permitiram que as firmas de segurança quebrassem o algoritmo criptográfico utilizado (naquela época com chaves de apenas 660 bits), o que não parece acontecer com a nova versão.

A Kaspersky afirmou que seus antivírus são capazes de detectar todas as versões do Gpcode, mas até o momento não conseguiu descobrir como os usuários estão tendo seus computadores infectados por ele.

Por enquanto não há alarde a respeito do vírus, o que mostraria que o Gpcode está tendo uma disseminação lenta, conforme explicou o site InformationWeek.

O site CNet afirma que a Kaspersky já começou uma iniciativa batizada de "Stop the Gpcode Virus" (na tradução, "Pare o vírus Gpcode"), convidando todos os especialistas em criptografias e segurança a trabalhar na quebra da chave. Interessados podem se inscrever no fórum da companhia, acessível pelo atalho http://tinyurl.com/6573uy.

Mouse que lê veias do usuário é lançado no Brasil


A Fujitsu está lançando no Brasil o primeiro mouse com sensor de autenticação biométrica pela palma da mão. O PalmSecure, como é chamado, permite que o usuário seja identificado pelas veias da mão, aliando a função de dispositivo de segurança às funções normais de um mouse para PC.

O mouse faz parte de um kit desenvolvido e fabricado pela japonesa Fujitsu. O PC Login Kit contém, além do mouse, um software de autenticação de login - eliminando a necessidade de usar um servidor de autenticação.

A grande vantagem da autenticação biométrica é que ela elimina a necessidade de senhas e IDs para acesso a computadores e aplicativos. Com o PalmSecure, basta colocar a palma da mão sobre o sensor.

A empresa não divulgou o preço do kit, mas afirma que até 2010 pretende vender 200 mil sensores PalmSecure em todo o mundo.

O lançamento do PalmSecure no Brasil faz parte da programação do CIAB 2008 - XVIII Congresso e Exposição de Tecnologia da Informação das Instituições Financeiras. O evento acontece de 11 a 13 de junho, em São Paulo.

segunda-feira, 9 de junho de 2008

Governo dos EUA terá computador mais rápido do mundo

da Reuters, em Washington

Um computador projetado para executar testes virtuais das armas nucleares dos Estados Unidos será o mais rápido do mundo, executando mil trilhões de cálculos por segundo, anunciou o Departamento de Energia do governo norte-americano nesta segunda-feira (9)
AP
Roadrunner, da IBM, é o primeiro a alcançar a marca conhecida como petaflop
Roadrunner, da IBM, é o primeiro a alcançar a marca conhecida como petaflop

O Roadrunner, da IBM, foi instalado no Laboratório Nacional de Los Alamos, no Novo México, e é o primeiro a alcançar a marca conhecida como petaflop de performance sustentada.

"Para colocar isso em perspectiva, se cada uma das 6 bilhões de pessoas da Terra tivesse uma calculadora para trabalhar em conjunto em um cálculo 24 horas por dia, 365 dias por ano, seria necessário 46 anos para fazer o que o Roadrunner é capaz de fazer em um dia", afirmou o departamento.

"Flop" é um termo relativo a operações de ponto flutuante por segundo. Um petaflop equivale a mil trilhões de cálculos por segundo.

"O Roadrunner será usado pelo Administração Nacional de Segurança Nuclear do Departamento de Energia para executar cálculos que melhoraram em muito a capacidade de nos certificar de que os estoques de armas nucleares dos EUA são confiáveis sem a necessidade de se executar testes nucleares subterrâneos", informou o departamento em nota à imprensa.

sexta-feira, 6 de junho de 2008

Somos todos piratas?

Décadas atrás o termo pirata estava relacionado com ladrões do mar, os mesmos que pilhavam, estupravam e matavam. Atualmente, o termo “pirata” está relacionado com as pessoas que praticam a cópia ilegal de programas de computadores, livros, músicas ou qualquer outro objeto que foi copiado do original. Se atualmente podemos observar uma grande transformação em curso - isso devido à informatização que a tecnologia vem causando em toda sociedade – não notamos, até o momento, nenhum avanço, ou alteração, das leis que protegem os direitos autorais, pelo menos no que diz respeito às restrições impostas aos consumidores. Talvez, o principal problema, sejam os avanços que a tecnologia promove, situada na transformação dos suportes, que antes eram materiais, ou átomos, para suportes imateriais, os bits. Pode-se argumentar que essa foi uma transformação que as leis de direitos autorais, regidas há muito tempo, não poderia prever. Hoje, a Internet conflita todo o momento com as leis de propriedade intelectual. Um dos maiores questionamentos diz respeito aos bens culturais que compramos como as músicas e livros. Partindo do viés que esses bens, ou mercadorias no sentido marxista do termo, foram adquiridos por um determinado valor, e agora são de minha propriedade, quais são as restrições impostas que impedem o empréstimo, ou doação, dessa mesma mercadoria para outrem? Se a mercadoria é minha, o que pode impedir de realizar uma cópia de segurança, ou de passá-la do suporte material do qual eu comprei para outro suporte material, como o disco rígido de meu computador? Quando eu era criança aprendi, com meus pais, a importância de compartilhar músicas com os meus amigos. Foi assim que pude ampliar meus conhecimentos sobre música e arte. Foram assim com os livros, revistas, receitas, fotos, etc. No entanto, os valores parecem que estão sendo invertidos. Atualmente, compartilhar músicas ou livros pode nos conceder o status de “pirata”, até mesmo para uma criança, que por meio da Internet, fornece para o amiguinho uma música ou um jogo. Sabe aquele livro digital de receitas, ou aquele dicionário eletrônico, que você comprou e diz na nota fiscal que é seu? Cuidado, você não poderá mais emprestá-los. Fica o questionamento: É sob esse viés que podemos chegar à conclusão de que realmente somos todos “piratas”?

Paulo Elias, Mestre em Ciência da Informação, Gerente de TI, Professor da FACECAP e Consultor de TI.

quinta-feira, 5 de junho de 2008

Copie textos e imagens de arquivos PDF


Esta dica é para quem deseja copiar trechos de textos e imagens de arquivos recebidos no formato PDF para incluir em trabalhos escritos em outros programas, como no caso do Word.

  • Siga os passos abaixo:

    1) Abra o arquivo do qual você deseja copiar o texto no Adobe Reader;

    2) Na barra do programa, selecione a ferramenta Select;

    3) Selecione o trecho a ser copiado. Para tanto, clique com o botão esquerdo do mouse no início e arraste - mantendo o botão pressionado - até o final do trecho. Agora, pode soltar o botão;

    4) Para copiar, digite Control (Ctrl) + C ou clique com o botão direito do mouse sobre o trecho selecionado e, no menu de contexto, selecione a opção Copy to Clipboard;

    5) Para copiar uma imagem, clique sobre ela com o botão esquerdo do mouse;

    6) Digite Control (Ctrl) + C ou clique com o botão direito do mouse sobre a imagem e, no menu de contexto, selecione a opção Copy Image to Clipboard;

    Pronto: o trecho do texto ou a imagem podem ser colada em documentos de qualquer programa. Na maioria dos casos, incluindo o Word, basta digitar Control (Ctrl) + V ou clicar com o botão direito do mouse e, no menu de contexto, selecionar a opção Colar (Paste);

  • Impressoras podem colocar empresas em risco

    Impressoras e copiadoras conectadas à Internet podem trazer riscos aos dados confidenciais de empresas, segundo alerta da agência de segurança da informação da União Européia.

    Segundo o jornal The Sydney Morning Herald, quando conectados à Internet estes periféricos podem ser explorados por criminosos para invadir redes ou visualizar documentos.

    A agência ainda alertou para que se tomem precauções na segurança física destes equipamentos, a fim de garantir que pessoas não autorizadas não tenham acesso a cartões de dados e documentos.

    Andrea Pirotti, diretor executivo da agência, afirmou que dados confidenciais e informações cruciais de companhias estão em risco já que até impressoras podem ser invadidas. Uma pesquisa com 350 companhias na França, Alemanhã e Grã-Bretanha Internet mostrou que poucas tinham ciência do risco.