sábado, 28 de novembro de 2009

Chromium OS: primeiras impressões

O BAIXAKI testou o sistema operacional desenvolvido pelo Google. Confira o resultado dessa análise.

Segundo um velho ditado popular, “a primeira impressão é a que fica”. Bem, se ele realmente estiver correto, não temos muitos motivos para ficar alegres após analisar pela primeira vez o Chromium OS, o sistema operacional desenvolvido pelo gigante Google.

Embora a empresa tenha deixado claro que não pretende, pelo menos nesse estágio do seu projeto, competir ou mesmo substituir os tradicionais sistemas desenvolvidos pela Microsoft e pela Apple, ainda assim não há como negar o desapontamento que tivemos ao testar o funcionamento do Chromium OS.

Antes de conferir a nossa análise, vale ressaltar um aspecto: a versão que tivemos acesso não é oficial e, por isso mesmo, não temos como afirmar que ela é final e não sofrerá mais mudanças antes do lançamento. Porém, excetuando-se a correção de alguns problemas, é difícil imaginar que teremos algo tão diferente do que vimos pela frente.



Um navegador com sistema operacional

Se fôssemos resumir em uma frase o que é o Chromium OS poderíamos utilizar esta do subtítulo para descrevê-lo perfeitamente. O novo sistema operacional nada mais é do que uma plataforma de suporte para execução do navegador Google Chrome.

Em outras palavras: depois de instalado o sistema operacional não espere ver aplicativos instalados ou mesmo se preocupar em baixar novos programas para começar a trabalhar. Todas as funções disponíveis estão online e podem ser acessadas à partir do Google Chrome.

 

O layout da tela inicial é extremamente simples: apresenta dezoito icones, com link direto para algumas das funções que o Google acredita serem as mais procuradas pelo usuários. A primeira linha exibe ícones para ferramentas de trabalho: Gmail, Hotmail, Yahoo! Mail, Google Calendar, Google Reader e Google Docs.

Na segunda linha o destaque fica para os links de informação audiovisual como YouTube, PicasaWeb, Hulu (TV online), Lala (música online) e Pandora (rádio online). Na terceira linha, ferramentas complementares de trabalho como Contacts, Calculator e To-do list. E, por fim, a última linha privilegia ícones de interação social e diversão como Books, Chess, Facebook e Twitter. Interessante notar que a própria rede social da empresa – o Orkut – ficou de fora.




Funcionamento e navegação

Não há nenhuma função diferenciada para os usuários do Chromium OS. O funcionamento do sistema operacional seria exatamente igual se você estivesse com o Windows ou Linux instalados e navegando na web por meio do Google Chrome.

Assim como já é possível personalizar o seu navegador com todas as opções online que o Google oferece, da mesma forma você pode fazer o mesmo no novo sistema operacional. A grande diferença aqui fica por conta da aposta na chamada “computação em nuvens”, uma tendência da internet para o futuro. O portal Baixaki já abordou esse assunto no artigo “O que é computação em nuvens”. Em resumo: não há nenhum aplicativo instalado e também não é possível instalar nada nele.



O Chromium OS será revolucionário?

Depende. Nesse campo, fazer qualquer afirmação positiva ou negativa nada mais seria do que mera especulação. Há uma tendência na internet que, no futuro, cada vez será menor a quantidade de informações armazenadas no seu computador. Em contrapartida, como já acontece hoje em dia, é cada vez maior o espaço virtual disponível para hospedar arquivos e mesmo executar aplicativos.

Agora, imaginar que da noite para o dia o usuário assimilará essa mudança, aí sim, é algo descabido – e não é essa a proposta do Google. Por isso, antes de qualquer afirmação que se possa fazer sobre o futuro do Chromium OS, é importante desmistificarmos algumas questões.

O Chromium OS não é Linux e não é o Android. O Linux apenas empresta o seu kernel para servir de base ao código do novo sistema operacional. Da mesma forma, o Android é um sistema para dispositivos móveis independente, e um não concorre de forma alguma com o outro e nem há algum tipo de similaridade.

Como já dissemos anteriormente, o Chromium OS não vai competir com o Windows e nem tem intenção alguma de rodar os aplicativos já existentes. A proposta é que tudo funcione via web e, por isso, não há a mínima intenção que, no futuro, novos aplicativos sejam instalados ou desenvolvidos para ele. Por fim, não há previsão oficial do lançamento. Boatos dão conta que apenas no final de 2010 ele estaria disponível no mercado para download.



Também quero testar o Chromium OS

Em nossos testes executamos o novo sistema operacional a partir de uma máquina virtual, no caso a VirtualBox. Você pode baixar este aplicativo aqui no Baixaki e o passo a passo para sua instalação você encontra na página do programa.

Em seguida baixamos a imagem do arquivo a partir deste link. Ressaltamos que esta não é uma fonte 100% confiável e o download fica por sua conta e risco. Recomendamos ainda que você não utilize a sua conta principal do Gmail. O ideal é criar uma conta específica para esse fim.




Depois de baixar (o arquivo está em torrent, para baixá-lo por completo utilize programas como o uTorrent ou o BitTorrent), configure a imagem como fonte de origem da máquina virtual. Defina o sistema operacional e a versão como Linux e, no campo destinado a mémória RAM, deixe um mínimo de 512 MB. Depois de concluída a configuração, clique no botão “Start” para rodar o novo sistema operacional. Na tela de login, entre com os dados (email e senha) de uma Google ID.

sábado, 7 de novembro de 2009

Microsoft aproxima Windows 7 e Azure da comunidade open source

A Microsoft prepara-se para lançar várias iniciativas open source que têm por objectivo potenciar a interoperabilidade entre as tecnologias da gigante do software, como o Windows 7, o Windows Azure e o Silverlight, e as tecnologias de código aberto, como a plataforma de ferramentas Eclipse e o Java.

Embora a companhia tenha muitas vezes sido apontada como o oposto comercial ao movimento open source, as suas últimas iniciativas junto da comunidade mostram a vontade da Microsoft de ajudar os adeptos do código aberto a construírem produtos baseados na sua própria tecnologia. A Microsoft está a trabalhar em parceria com a Tasktop Technologies e com a Soyatec no desenvolvimento dos projectos e tecnologias a serem agora divulgados.
"Isto faz parte dos nossos esforços contínuos no sentido de tornar os nossos produtos mais abertos", referiu Vijay Rajagopalan, arquitecto principal da equipa de interoperabilidade estratégica da Microsoft.

Em parceria com o fabricante das soluções Eclipse, a Tasktop, a Microsoft pretende melhorar a experiência dos programadores de Eclipse na recém lançada plataforma Windows 7.

As duas companhias irão desenvolver actualizações ao Eclipse IDE para incorporar funcionalidades do Windows 7 e Windows Server 2008 R2. A intenção, de acordo com a Microsoft, é assegurar que a "melhorada" produtividade e experiência de utilização do Windows 7 esteja disponível aos programadores que usam o Eclipse IDE e também às aplicações desktop criadas sobre a plataforma Eclipse.


Os programadores poderão, assim, aceder a funcionalidades do Windows 7, como sejam as Jump Lists da barra de tarefas agora redesenhada do novo sistema operativo. As Jump Lists permitem o acesso a funções específicas do Eclipse e, além disso, o projecto ampliará o Eclipse Standard Widget Toolkit para que integre funcionalidades do Windows 7, como as barras de progresso e integração de pesquisas widget. As actualizações irão também modernizar o aspecto das ferramentas Eclipse para que combinem com a interface do Windows 7.


"Ao trabalharmos em parceria com a Tasktop, temos a missão de melhorar a experiência do programador com o Windows 7", sublinhou Rajagopalan. No âmbito da parceria, a Tasktop irá contribuir com melhoramentos ao Eclipse que serão disponibilizados ao abrigo da Eclipse Public License no primeiro trimestre de 2010. O lançamento generalizado deverá ser feito aquando da apresentação da tecnologia Eclipse Helios, marcada para Junho de 2010.

Motorola e TIM apresentam o primeiro celular com Android 2.0 do Brasil

O Motorola Milestone é o QWERTY slider mais fino do mercado e traz funcionalidades de mídia que surpreendem


 

 
A Motorola e a TIM anunciaram ontem, 03 de Novembro, o Milestone, primeiro celular do Brasil powered by Android 2.0. O aparelho é o modelo slider com o teclado QWERTY mais fino do mercado, com espessura de 13,7mm, e um display com ampla tela multi-touch pinch zoom de alta resolução com 3.7”, oferecendo alta qualidade na busca por músicas, vídeos e mapas.
O produto proporciona excelente navegação e acesso a milhares de aplicativos e widgets personalizáveis do Android Market. O Milestone traz um conjunto de aplicativos GoogleTM que incluem o Google Maps com Latitude, Gmail e YouTube.
O Milestone, que fora da país chama-se DROID – como mostramos aqui – traz funcionalidades de multimídia avançadas, como sua câmera de 5 MP, flash com LED duplo, auto-foco e estabilização de imagem. O celular é capaz de gravar vídeos com a qualidade de DVD, reproduzi-los de forma profissional e, com um único toque, enviar os uploads ao YouTube. A entrada 3,5mm para fone de ouvido permite curtir músicas e filmes. O Milestone é compatível com o Motorola Media Link, permitindo o gerenciamento de mídia entre o celular, o computador e a internet.
Além disso, o modelo traz um navegador HTML, GPS, é compatível com redes 3G, conexão Wi-Fi, Bluetooth, além de vários aplicativos adicionais.



Disponibilidade
A TIM e a Motorola planejam lançar o Milestone no Brasil até o final do ano. O produto terá oferta de pacotes de dados para que os clientes possam explorar ao máximo todos os recursos disponíveis no aparelho. Para mais informações e experiências com o Motorola Milestone, acesse www.motorola-rm.com/bra/milestone.

 
Fonte: Techlider

Novo troiano direccionado a utilizadores nacionais

Um novo troiano começou a circular na Web destinado a utilizadores nacionais. A mensagem de correio electrónico, proveniente de financeiro@telecompt.comEste endereço de e-mail está protegido contra spam bots, pelo que o JavaScript terá de estar activado para que possa visualizar o endereço de email , pretende que os utilizadores executem um ficheiro quando abrem a respectiva mensagem.

Os utilizadores mais atentos poderão detectar logo de início que existe algo de errado com a mensagem, uma vez que o número “1266”  na Avenida da Liberdade em Lisboa não existe e, os números de telefone facultados na mensagem não são válidos em Portugal
As consequências desta fraude electrónica poderão passar pelas seguintes alternativas :
1.    Caso os utilizadores abram a mensagem poderá ser executado automaticamente um ficheiro que poderá introduzir um trojan, ou seja, um programa que é instalado no computador para procurar todo o tipo de informações confidenciais dos utilizadores, por exemplo informações bancárias,  tais como passwords ou números de cartões de crédito que posteriormente poderão ser enviados para o autor da respectiva fraude electrónica.
2.    Outra possibilidade passa pela introdução de uma aplicação de “ransomware”, ou seja, falsos antivírus que “sequestram” a informação do computador, não deixando ao utilizador ter acesso novamente à informação senão for efectuado um pagamento que supostamente serve para adquirir uma versão completa de um antivírus que resolverá o problema. Este anti-vírus é falso e tem como consequência a extorsão de uma quantia (que pode variar entre 30 a 100€) ao utilizador, para além da introdução de outros meios de roubo de informação no computador do utilizador.

Fonte: ComputerWord

IPv6 atrasado na Europa

É ainda muito reduzido o número de organizações que, por toda a Europa, já migraram para o IPv6, a nova versão do protocolo de endereços da Internet, de acordo com um estudo da Comissão Europeia divulgado esta semana.Das 610 organizações governamentais, educacionais e de outros ramos da indústria na Europa, Médio Oriente e Ásia Central, inquiridas para este estudo, apenas 17 por cento já migraram para o IPv6. Esta actualização é cada vez mais necessária, já que diminui de dia para dia o número de endereços IPv4 disponíveis, devendo estar mesmo esgotado dentro de dois a três anos.
Analisados separadamente, cabe aos ISPs o pior registo deste estudo. Cerca de 92 por cento dos fornecedores de serviço Internet não estão ainda a utilizar o IPv6 ou, na melhor das hipóteses, reportam muito pouco tráfego IPv6 nas suas redes, de acordo com o estudo.
Mais de 60 por cento dos inquiridos são membros do RIPE Network Coordination Center ou do APNIC – organizações regionais de registos Internet que atribuem blocos de endereços IP aos ISPs e são ainda responsáveis pela gestão de outras tarefas relacionadas com os endereços – segundo os quais ainda não existe uma necessidade premente de migração para o IPv6. Mas a maioria dos que referiram neste estudo que não têm planos imediatos no sentido de fazer a actualização aponta os custos como uma importante barreira.
Para Axel Pawlik, director do RIPE, os resultados do estudo não surpreendem. "Obviamente, os ISPs querem fazer dinheiro, o que significa que investirão primeiro naquilo que for mesmo urgente. E nenhum deles vê o IPv6 como uma emergência", sustenta.

Lentidão nos Estados Unidos

Mas nem só na Europa se verifica este atraso. Também nos Estados Unidos a implementação do IPv6 tem sido lenta. A consultora Gartner chegou mesmo a dizer recentemente às organizações para não se preocuparem com o IPv6, tendo em conta a actual recessão económica. Mas as consequências deste adiamento poderão ter um grande impacto nas empresas, sobretudo se as projecções para a data de esgotamento dos endereços IPv4 estiver errada e acontecer mais cedo que o previsto.
O protocolo IPv4 utiliza endereços de 32-bit, o que é suficiente para suportar cerca de 4,3 mil milhões de endereços únicos. Mas à medida que cresce o número de computadores e outros dispositivos ligados à Internet, estes endereços disponíveis estão a esgotar-se a um ritmo elevado, havendo previsões que apontam para 2012 como o último ano do protocolo. O IPv6 utiliza, por seu turno, endereços de 128-bit, o que aumenta exponencialmente o número de combinações de endereços IP possíveis.
Normalmente, as empresas substituem o seu hardware de rede, como os routers, a cada dois ou três anos, e os novos equipamentos disponíveis no mercado já suportam IPv6, salienta Axel Pawlik, acrescentando que muitas organizações que já fizeram a actualização acabaram por gastar muito menos do que o previsto.

Fonte: ComputerWord

Samsung lança cinco portáteis no Brasil


A Samsung começa, no final deste mês, a vender três notebooks e dois netbooks no Brasil. Um dos motivos para o investimento no País é a previsão de que o Brasil será o terceiro maior mercado consumidor de computadores do mundo em 2011.
“Essa previsão atrai fabricantes de todo lugar, e logo a maioria dos equipamentos vendidos serão portáteis”, afirmou Ronaldo Miranda, diretor da área de TI da Samsung brasileira.
Os dois netbooks têm telas de 10,1″ retroiluminada por LED e conectividade Wi-Fi e Bluetooth, processador Intel Atom N270, 1 GB de memória e 160 GB de disco rígido. O modelo NC10, com design mais sóbrio, roda Windows XP Home e autonomia de bateria estimada em 6h.
Já o N310 vem em três cores (preto, laranja e azul) com acabamento emborrachado e roda Windows 7 Starter Editon, com bateria estimada em 9h de uso. O preço sugerido do NC10 é R$ 1.499 e do N310, R$ 1.799.
Os notebooks têm telas de 13,4″ e 14″. O modelo X420 faz parte da linha mais sofisticada da Samsung e vem com processador Intel Core @ Duo, tela de 14″, bateria estimada em nove horas, 320 GB de disco, pesa 1,76 kg, traz 4 GB de RAM e Windows 7 Home Premium. Vai custar R$ 3.599.
O R420, modelo de entrada da fabricante, roda Windows 7 Home Premium e tem processador Pentium T4300 (2,1 GHz), 2 GB de RAM e 320 GB de disco, pesando 2,3 kg. A tela é de 14″ também e será vendido pelo preço sugerido de R$ 2.299.
Finalmente, o Q320, da linha de alta performance, tem tela de 13,4″, pesa 2,2 kg, e vem com processador Pentium Dual Core (2,0 GHz), 320 GB de disco, 4 GB de RAM e Windows 7 Home Premium. Segundo a Samsung, seu preço sugerido é de R$ 3.199. Tanto o Q320 como o R420 têm duração de bateria estimada em 6h.
Apenas a linha P, de equipamentos voltados ao público corporativo, não será vendida ainda no Brasil pela Samsung. Miranda afirma que essa linha será lançada em 2010.
Os notebooks e netbooks da Samsung começam a ser produzidos localmente a partir de março do ano que vem, segundo a fabricante, assim como o lançamento de modelos com modem 3G integrado.

Avalanche é a quadrilha de phishing do ano

Um só grupo de ciber-criminosos foi responsável por um quarto de todos os ataques de phishing detectados neste ano, de acordo com um novo relatório do Anti-Phishing Working Group (APWG).
Denominada Avalanche, esta quadrilha iniciou actividade no final do ano passado e tem, gradualmente, vindo a aumentar o seu espectro de acção.  "Esta operação criminosa é uma das mais sofisticadas e danosas alguma vez detectadas na Internet, tendo por alvos preferenciais registadores e registos de domínios vulneráveis ou passivos”, pode ler-se no relatório.
O grupo ataca preferencialmente instituições financeiras, serviços online e fornecedores de serviços de oferta de emprego, actuando com recurso a técnicas de fluxo rápido que ocultam os verdadeiros sites de ataque, escondendo-os por detrás de um grupo de máquinas proxy em constante mudança, na sua maioria computadores de utilizadores domésticos previamente infectados, de acordo com o relatório.
Em vez de manifestar sinais de enfraquecimento, dado os tremendos esforços que têm sido realizados no sentido de desmantelar o Avalanche, o gang parece cada vez mais forte. "Os ataques do Avalanche aumentaram significativamente no terceiro trimestre deste ano, e os números preliminares que possuímos hoje indicam uma possível duplicação no número de ataques ocorridos no último Verão", diz o documento. Refira-se que o período de análise deste relatório terminou a 1 de Julho, pelo que só no próximo se poderá constatar o real alcance deste fenómeno.


Uma vez que os endereços IP de onde parecem provir os ataques estão em constante mudança, de nada resolve alertar os ISP para o problema. Quando o ISP finalmente suspendesse o endereço IP, já o proxy utilizado pelo atacante se teria movido para outro qualquer.
Os membros do Avalanche registam os domínios junto de um a três registadores ou revendedores e realizam testes para perceber se o registo de nomes de domínio quase idênticos passa ou não despercebido. Se passarem, lançam os seus ataques a partir destes domínios, mas se forem detectados, limitam-se a abandoná-los e a passar de imediato para outros.
O relatório dá um exemplo do tipo de nome de domínios utilizado: 11fjfhi.com, 11fjhj.com, 11fjfh1.com, 11 fjfhl.com, sendo que cada um deles é usado para lançar até 30 ataques, dizem os autores do estudo.
O Avalanche ataca apenas uma ou duas empresas de cada vez e frequentemente volta a atacar alvos mais antigos.

Graças aos esforços que têm sido desenvolvidos no sentido de contra-atacar este grupo, por parte de ISPs e outras entidades, o tempo de vida médio de cada ataque foi consideravelmente reduzido, comparativamente com a duração de todos os outros ataques conhecidos. A duração média de um ataque de phishing é de 39 horas e 11 minutos, enquanto os perpetrados pelo gang da Avalanche duram, em média, 18 horas e 45 minutos.


Os investigadores do APWG consideram que um ataque foi extinto quando passa uma hora sem que seja registada qualquer actividade. Estes ataques podem voltar à acção após uma hora, o que prolongaria a sua longevidade mas não seria contabilizado pelo relatório. Assim, conclui o estudo que a duração dos ataques Avalanche pode ser muito superior ao que os resultados indicam.
Outra conclusão do estudo é que a utilização de computadores infectados como rampa de lançamento de ataques de phishing está a aumentar exponencialmente. De acordo com o documento, 14.5 por cento dos ataques de phishing tiveram proveniência daquilo a que o APWG chama de domínios maliciosos, registados pelos próprios phishers. Todos os demais, vieram de "domínios pirateados ou comprometidos, pertencentes a vítimas inocentes”.
Dos domínios nocivos, 43 por cento acabaram por ser rampas de lançamento de ataques perpetrados pelo Avalanche.

Fonte: ComputerWord