Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens

segunda-feira, 13 de fevereiro de 2017

SEGURANÇA DIGITAL ― BARBAS DE MOLHO

A HABILIDADE DE ALCANÇAR A VITÓRIA MUDANDO E ADAPTANDO-SE DE ACORDO COM O INIMIGO É CHAMADA DE GENIALIDADE.

Os cibercriminosos estiveram muito ativos no ano passado, abusando de velhas falhas nos softwares e desenvolvendo novas formas de desfechar seus ataques, informa a conceituada empresa de segurança digital AVAST, que vislumbra nuvens negras no horizonte. Até porque, à medida que a conscientização sobre as ameaças aumenta, aumentam também a sofisticação tecnológica e as estratégias que eles empregam para se manter um passo à frente dos desenvolvedores de cibersegurança. Demais disso, o crescimento do número de aparelhos móveis pessoais, a expressiva migração para aplicativos na nuvem e a gradativa popularização da Internet das Coisas configuram um panorama complexo e desafiador para 2017.

2016 foi o “Ano do Ransomware”, mas deve perder o título para 2017. A disseminação desse tipo de praga para todos os sistemas operacionais, inclusive para mobiles, vem ficando cada vez mais fácil. No ano passado, a AVAST identificou mais de 150 novas famílias de ransomwares ― aí consideradas somente as que afetam o sistema operacional Windows ―, e com o aumento da oferta de ransomwares de código aberto no GitHub e em fóruns de hackers, a conclusão é óbvia.

Ransomwares ― bem como outros programinhas maliciosos ― podem ser encontrados gratuitamente e utilizados por qualquer pessoa com expertise suficiente para compilar códigos já desenvolvidos para achacar suas vítimas. Para piorar, quem não é capaz de criar o seu próprio malware conta com a ajuda da comunidade. Existe até um modelo ― conhecido como RaaS (da sigla em inglês para Ransomware como um Serviço) ― que fornece executáveis gerados automaticamente, de maneira que criar ou comprar um ransomware nunca foi tão fácil.

Tradicionalmente, os ransomwares “sequestram” os arquivos da máquina infectada e exigem um resgate para liberá-los, mas uma alternativa que vem se tornando comum é induzir as vítimas que não podem ou não querem pagar a disseminar as ameaças. Para os malfeitores digitais, isso pode ser particularmente interessante, especialmente quando o sequestrado infecta a rede corporativa da empresa onde trabalha (pequenas e medias empresas são alvos bem mais rentáveis do que uns poucos usuários isolados).

Uma sólida proteção antimalware minimiza o risco de você se tornar vítima dessas pragas, mas não o desobriga de criar backups de arquivos importantes e atualizá-los regularmente ― a partir dos quais você poderá recuperá-los no caso de essa proteção falhar.
Observação: A bandidagem também faz cópias dos arquivos das vítimas para extorqui-las mediante a ameaça de expor sua privacidade. Essa técnica é chamada de doxing, e a despeito de ainda não ser largamente explorada via ransomware, a AVAST prevê a possibilidade de isso mudar em 2017.

Com a crescente popularização das casas e edifícios inteligentes, tudo está sendo conectado a roteadores ― de carros a monitores e câmeras, de termostatos a aparelhos IdC ― e, consequentemente, mais vulnerável a ataques do nunca, pois esses dispositivos podem ser facilmente acessados mediante credenciais de login padrão ou outras falhas bem conhecidas. No ano passado, grandes redes zumbis foram formadas a partir de aparelhos inocentes e, depois, utilizadas para obter dinheiro digital, enviar spam ou desfechar ataques DDoS. Para a AVAST, o número dessas redes deve crescer à medida que a IdC se popularizar e o número de e aparelhos conectáveis ― e, portanto, escravizáveis ― crescer ao longo de 2017.

Observação: A DIRTY COW é uma brecha que dá acesso a privilégios administrativos no kernel (núcleo) do Linux. Embora ela conhecida e venha sendo explorada há anos, passou agora a ser usada para atingir aparelhos até então considerados impossíveis de rootear (fazer o root num aparelho significa obter acesso a partes do sistema que ficam fora do alcance do usuário comum). Considerando o número significativo de aparelhos Android que funcionam com esse kernel, é fácil imaginar o estrago que essa prática pode causar.

Os wearables (vestíveis) também constituem um desafio. Eles oferecem a conveniência de simplificar os processos e ações do nosso dia a dia ― como, por exemplo, rastreando as nossas atividades físicas ­―, mas, como quaisquer outros dispositivos que executam programas, são vulneráveis a ataques. Com o avanço do WYOD  (Wear Your Own Device), um passo além do BYOD, os wearables se tornaram uma mão na roda para os crackers, já que cada novo aparelho conectado que entra em nossa casa ou local de trabalho abre uma nova porta para a bandidagem digital e representa um desafio para nosso arsenal de proteção. Os roteadores que usamos em casa, escritório, loja, empresa, etc. para conectar inúmeros dispositivos à internet são elo mais fraco da corrente, uma vez que a prevenção de ameaças através de atualização do firmware não é um processo adequado nem sustentável. Os routers precisam evoluir e se tornar inteligentes e capazes de frustrar esses tipos de ataques.

Barbas de molho, pessoal.

QUEM MATOU O PT?

O PT finalmente chegou ao poder, após quase vinte cinco anos desde a sua fundação e após o ex-presidente Lula ter amargado três derrotas consecutivas ao longo de 12 anos em campanha pelo Brasil com a tal da “Caravana da Esperança”. Logo que sua vitória foi anunciada pelo TSE, o molusco abjeto, em sua primeira entrevista à imprensa como presidente eleito, agradeceu a Deus ― consta que o cara é ateu, mas até aí... ―, à Justiça Eleitoral e a FHC (que lhe havia prestado uma ajuda valiosa, além de ter deixado o país com a economia estabilizada e plenamente inserida no âmbito da globalização). Os eleitores, a militância e os companheiros de partido ficaram para depois.

Observação: Lula e FHC eram amigos desde os anos 1970. O tucano sempre defendeu a alternância no poder como um dos requisitos fundamentais da democracia e, em 2002, não só não se envolveu na campanha, mas também não promoveu o candidato do seu partido (José Serra), que obteve 38,73% dos votos, contra os 61,27% do petista.

Em 2003, tão logo assumiu a presidência, o petralha se autoproclamou o pai do milagre econômico no Brasil, a despeito de, no governo de seu predecessor, a estabilidade da moeda ter sido fundamental para as pessoas comprarem imóveis, veículos e outros bens através de longos financiamentos ― fenômeno que atraiu gigantes globais como Toyota, Honda, Mitsubishi, Peugeot, Renault, Kia, Hyundai, e por aí afora. Foi também durante a gestão de FHC que ícones de outros setores ― petroquímico, farmacêutico, de máquinas agrícolas, eletroeletrônicos e empresas como Samsung, LG, Motorola, Wal-Mart e tantas outras se instalaram no país, gerando 18 milhões de empregos diretos e indiretos, a maioria dos quais durante o governo Lula.

Lula e os petistas estavam seguros de que poderiam levar adiante o maior sonho do partido: governar o Brasil por 30 anos. Ao mesmo tempo em que se encarregava de aparelhar a máquina pública, o nove-dedos implantou uma verdadeira organização criminosa na Petrobras e, financiado por setores que não conseguiram bons contratos durante a era FHC, como o grupo Odebrecht, organizou esquemas criminosos na Estatal em troca de propina para financiar seu projeto de poder.

Com a expansão da indústria e do consumo no país e com o alto valor das commodities no mercado internacional, a arrecadação do governo bateu um recorde atrás do outro, e quanto mais dinheiro entrava nos cofres públicos, mais a petralhada roubava. A partir do segundo mandato, o capo di tutti i capi e seus comparsas se tornaram ainda mais agressivos nos esquemas de corrupção. Curiosamente, o chefe escapou impune no esquema do mensalão, embora Delúbio, Dirceu, Genoino e outros ícones petralhas não tenham tido a mesma sorte.

Naquela época, o esquema de corrupção na Petrobras funcionava a todo vapor. Mas Lula e o PT queriam mais, e assim resolveram investir pesado na propaganda do pré-sal, visando justificar os investimentos bilionários anunciados pelo então presidente da estatal, José Sérgio Gabrielli. Hoje, sabe-se que a campanha de Dilma superou o valor declarado pelo partido em pelo menos três vezes, graças ao dinheiro roubado da Petrobras. Segundo o TSE, a eleição da sucessora foi responsável por 60% de todo o dinheiro gasto da corrida presidencial ― mais adiante, as investigações da Lava-Jato revelariam que esse número saltou para quase 95%, superando a casa dos R$ 3 bilhões.

Até aí, tudo ia bem. Lula se jactava de ter conseguido eleger um “poste” e de continuar dando as cartas no governo, e após duas décadas e meia de existência, o PT vivia o ápice dos seus dias de glória. Até que, em meados de 2013, a coisa começou a degringolar. Boa parte da população já estava consciente de que uma organização criminosa e corrupta havia se apoderado do comando da nação, e muitos desconfiavam que o destino traçado pelo PT para o país tinha mais a ver com Cuba e Venezuela do que com aquele que todos sonhavam, de um Brasil próspero, justo e democrático. Aos poucos, as pessoas começaram a perceber que havia algo de estranho em tudo aquilo.

Eram os tempos da primavera Árabe. Governantes de todo o mundo estavam assustados com levantes populares como o que ocorreu no Brasil, e o fenômeno era ainda mais ameaçador para a classe política, já que não havia nenhum grupo ou partido por trás das manifestações. Apavorada com a possibilidade de que a situação se agravasse como ocorreu em outros lugares do mundo, a cúpula petista agendou uma reunião de emergência, em São Paulo, para discutir uma forma de conter os ânimos. Mas há coisas que não podem ser resolvidas em momentos de desespero.

Lula, Dilma e João Santana buscaram desesperadamente uma saída para a situação. O marqueteiro concluiu que o estopim das manifestações populares era a roubalheira descarada dos petralhas, e sugeriu que a anta vermelha desengavetasse alguns projetos de combate à corrupção e fizesse um pronunciamento sobre seus feitos neste sentido. No dia 2 de agosto de 2013, a então presidanta assinou a lei que instituía a delação premiada, visando dar uma resposta imediata ao povo que se avolumava nas ruas. E acabou assinando a sentença de morte do PT. Oito meses depois, foi deflagrada a primeira fase da Operação Lava-Jato, e não demorou para que os investigadores começassem a desvendar o emaranhado que traria à luz o esquema criminoso na Petrobras. E o resto é história recente.

Apavorados com o avanço da Lava-Jato e com a perspectiva de o instituto da delação premiada levar os MPF e a PF aos chefes da quadrilha, a seleta confraria vermelha partiu para o tudo ou nada na campanha suicida em 2014, omitiram e mentindo como se o mundo fosse acabar no dia seguinte. Mas o mundo não acabou. Dilma se reelegeu por uma pequena margem de votos, mas para isso quebrou o país.

Não demorou para que esse fabuloso estelionato eleitoral viesse à tona, a popularidade da gerentona de araque naufragasse em águas abissais, os manifestantes voltassem a ocupar as ruas e o repúdio da sociedade ao PT e aos petralhas crescesse a olhos vistos. Antigos aliados se voltaram contra o governo e passaram a apoiar a deposição da presidanta. No apagar das luzes de 2015, o então presidente da Câmara e hoje hóspede do complexo médico-penal de Pinhais, em Curitiba, deu seguimento ao pedido de impeachment protocolado pelo jurista e ex-petista Hélio Bicudo (que contou com Janaína Pascoal e Miguel Reale como coautores).

Observação: Eduardo Cunha iniciou seu primeiro mandato de deputado federal no mesmo ano em que Lula assumiu a presidência da República, e em pouco mais de uma década tornou-se um expoente da sua legenda (a maior do país), montou uma bancada própria de cerca de cem deputados (de partidos variados), elegeu-se presidente da Câmara em 2015 (contra a vontade de Dilma, que apoiava o petista Arlindo Chinaglia), transformou a já conturbada existência política da estocadora de vento num verdadeiro inferno e deflagrou o processo de impeachment que a destituiu o mandato em 2016. Dizem que ele só deu andamento ao pedido de impeachment da mulher sapiens depois de esgotar todas as tratativas para manter seu mandato e o comando da Casa, mas até aí morreu neves. Ainda que sua participação tenha sido determinante para o desfecho do impeachment, qualquer deputado minimamente sintonizado com o eleitorado teria feito o mesmo.

Fica aqui o resumo dos fatos. A conclusão, deixo a cargo do leitor. Só acrescento que, assim como o PCC, o Comando Vermelho e outras organizações criminosas hão de morrer um dia, o PT morreu por que tinha de morrer.

Post inspirado em um texto publicado originalmente no site Imprensa Viva.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 3 de julho de 2008

Lentidão.

Gente, olha, nunca pensei que um frase de efeito fosse causar tanta polêmica. Na verdade, acho que tocar nesse assunto é gastar boa vela com mau defunto, mas não posso me furtar a consignar aqui este comentário.
Dito isso - e voltando ao que interessa -, dias atrás a gente discutiu aqui alguns procedimentos destinados a "vitaminar" um PC cansado (na seqüência de postagens que eu batizei de "fôlego"). Vale lembrar lentidão é menos um problema do que uma "característica do produto", por assim dizer, já que decorre das exigências cada vez maiores dos softwares e da desatualização natural do hardware.Enfim, além das muitas dicas já postadas aqui no Blog a propósito, seguem mais algumas (embora você não deva esperar mágicas ou milagres; PC novo, só na loja).

1 - Abra o Gerenciador de Tarefas do XP (dê um clique direito na barra de tarefas e escolha a opção correspondente ou simplesmente pressione <Ctrl+Alt+Del>).

2 - Clique na aba Desempenho e observe os gráficos que mostram o uso da CPU (se o processador utilizar constantemente mais de 50% de sua capacidade, problemas à vista).
3 - Para distinguir entre o uso da CPU pelo sistema e por outros aplicativos, selecione Exibir > Mostrar tempos do Kernel (o Windows divide o gráfico de uso da CPU em duas linhas: vermelha para aplicações Windows e verde para outros aplicativos).
4 - Clique na aba Processos para ver todos os que estão em execução e avalie o uso da CPU por cada um deles. Reinstale qualquer programa que esteja “devorando” recursos desnecessariamente - ou descubra e instale uma aplicação alternativa que exija menos do processador.

Observação: A aba Desempenho do Gerenciador de Tarefas também oferece imagens sobre o uso da memória RAM de seu PC. No XP, se a taxa total de execução (carga comprometida ou memória usada pelo kernel) exceder o total de memória física, seu sistema deve contar com arquivos de paginação pesados (o pico da taxa comprometida é a quantia combinada entre memória física e virtual disponíveis; permitir que a taxa total e a de pico se aproximem pode gerar problemas).

A melhor maneira de eliminar gargalos do sistema é adicionando mais memória RAM, embora aumentar o tamanho do arquivo de troca (ou movê-lo para um drive mais rápido) também ajuda. Caso você suspeite de que seu HD seja responsável pela queda no desempenho do PC, faça o seguinte:

1 - Clique em Iniciar > Executar, digite "perfmon" (sem as aspas) e dê <Enter> para abrir o Monitor do Sistema do XP.
2 - Se você não visualizar a porcentagem de tempo do disco (Disk Time), clique com o botão direito em Contador, no rodapé da janela, e selecione Adicionar Contadores.
3 - Selecione PhysicalDisk (disco físico, abaixo de Performance de Objeto), escolha a porcentagem de tempo de disco na lista sob o menu e finalize clicando em Adicionar e em Fechar (caso esse valor ultrapasse freqüentemente a marca de 50%, seu drive pode estar comprometendo a performance do computador).

Faça uma faxina em regra e desfragmente seu HD (já vimos como fazer isso em diversas oportunidades). Se não resolver, considere a idéia de substituir o disco rígido por outro mais rápido e que tenha mais cache, ou de adicionar um segundo drive configurado em RAID 0.

Um bom dia a todos.

quarta-feira, 10 de janeiro de 2018

ATUALIZAÇÃO CRÍTICA PARA CORRIGIR A FALHA DE SEGURANÇA IDENTIFICADA NOS PROCESSADORES DA INTEL

TUDO É FÁCIL PARA QUEM SABE.

Faço um rápido intervalo na nossa sequência sobre segurança para retomar a questão da vulnerabilidade dos processadores da Intel, assunto do post da última segunda-feira

Primeiramente, relembro que a falha pode ser explorada por códigos maliciosos para “enxergar” dados protegidos pelo kernel do sistema em alguns pontos da memória do computador. Em outras palavras, um malware poderia requisitar a leitura de blocos de memória em que o kernel estivesse ativo naquele instante, e assim ler o conteúdo de uma mensagem ou visualizar arquivos que estivessem abertos no momento do acesso, apenas para citar alguns exemplos.

Não sei o que fez a Apple e a comunidade Linux, mas a Microsoft já liberou uma correção para o Windows 10, que eu recebi via Windows Update na manhã de ontem. Aliás, ela foi incluída no Patch Tuesday deste mês, e deve contemplar também as edições 7 e 8 do Windows.

Volto a salientar que esse update ― KB4056892 ― pode provocar uma redução de até 30% no desempenho do processador e interferir no funcionamento de alguns antivírus, que precisarão de atualizações para continuar protegendo o computador. Então, meus caros, ficamos entre a cruz e a caldeirinha: ou priorizarmos a segurança em detrimento do desempenho, ou priorizamos o desempenho em detrimento da segurança.

Como é sempre melhor acender uma vela do que simplesmente amaldiçoar a escuridão, recomendo rodar o Windows Update (no Ten, abra o menu Iniciar e clique em Configurações > Atualização e Segurança) para baixar e instalar a atualização. 

Se o patch não estiver disponível para você, verifique se ele não foi instalado automaticamente: na janela de Atualização e Segurança, clique no link Exibir histórico de atualizações instaladas e veja se alguma das atualizações recentes é identificada como KB4056892. Caso negativo, baixe-a manualmente (clique aqui para fazer o download), execute o arquivo MSI que corresponde ao sistema instalado no seu PC e clique em “Sim”. Quando a atualização for concluída, clique em “Reiniciar Agora”.

Não estranhe se você encontrar a atualização em questão na lista das atualizações instaladas, mas seguida da observação de “Falha na instalação devido ao Erro 0x80070643”. Segundo a Microsoft, essa informação pode ser exibida mesmo que a atualização tenha sido instalada com sucesso. Para se garantir, torne a executar o Windows Update e verifique se existe alguma atualização adicional disponível. Caso afirmativo, instale-a.

Observação: O remendo foi criado em caráter de urgência, mas a Microsoft está desenvolvendo uma solução para esse problema e deverá fornecer a competente correção numa atualização futura.

Amanhã retomarmos o nosso cronograma. Um ótimo dia a todos e até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 22 de junho de 2022

Windows x macOS x Linux (PARTE II)  

QUEM PENSA MAL PECA, MAS NÃO RARO ADIVINHA.

No alvorecer da computação pessoal as máquinas não tinham disco rígido, sistema operacional nem interface gráfica. Operá-las exigia conhecimentos de programação e a memorização de um sem-número de comandos de prompt


O Windows foi lançado em 1985 como uma interface gráfica baseada no MS-DOS e  batizado inicialmente de Interface Manager. Quase dez anos antes, a Apple projetou um computador operável a partir de informações dispostas numa tela onde o usuário podia se organizar de maneira gráfica. Mas isso não significa que Steve Jobs inventou a GUI (Graphical User Interface). Ela foi criada pela Xerox Park, que também criou o mouse, a Ethernet, o P2P e a cópia reprográfica, mas não fruiu de boa parte do que criou, pois não tinha interesse em fabricar computadores de pequeno porte.

 

Depois de uma visita de Mr. Jobs à Xerox, a Apple criou um computador com interface baseada em ícones  que representavam graficamente um documento ou uma aplicação  e uma barra de menu desdobrável (pull-down) exibindo todos os menus logo nas primeiras linhas da tela. O mouse, que originalmente tinha três botões, passou a ter apenas um no Lisa, e o fato de a interface exigir pelo menos duas ações para cada ícone — uma para selecionar e outra para executar o programa ou arquivo — originou o conceito do duplo clique.

 

No final dos anos 1980, vários desenvolvedores criaram interfaces gráficas para estações Unix — sistema que daria origem ao Linux —, mas a lei da selva vale tanto no mundo real como na digital, e apenas a Apple e a Microsoft sobreviveram. 


Em1984, um ano antes de Bill Gates lançar o Windows, Jobs criou o System, que mais adiante atenderia por Mac OS e, posteriormente, por macOS. Sua interface foi desde sempre mais simples e intuitiva que a do Windows e as das distros Linux — aliás, a Microsoft “se inspirou” no macOS para introduzir no Win11 a barra de tarefas centralizada (que a Apple chama de Dock), os cantos arredondados das janelas, a continuidade, a seção de Widgets e a capacidade de executar apps de smartphones, entre outras inovações.

 

Ao contrário do Windows, que pode ser utilizado em computadores de diferentes fabricantes, o sistema da Apple roda somente em equipamentos da marca, e sua compatibilidade com periféricos é limitada. Talvez por isso, a despeito da excelência de seus produtos, a "Maçã" sempre vendeu menos computadores que os concorrentes (o preço exorbitante também “ajuda a atrapalhar”).

 

O Linux foi criado em 1991 pelo programador finlandês Linus Torvalds. Trata-se de um sistema totalmente gratuito e adaptável, cujo código fonte possui licença GPL. Isso significa que qualquer pessoa pode baixá-lo e customizar como desejar. Por serem largamente utilizadas por geeks, nerds e afins, suas distros são consideradas pouco amigáveis, e a fama procede em parte: a compatibilidade com dispositivos de hardware periféricos e boa parte das aplicações mais populares entre usuários do Windows é limitada.

 

O Linux em si é apenas o kernel (núcleo) do sistema. Sua função é controlar as interações do hardware com o software. Os usuários precisam de outros programas, como editor de texto, navegador, games, redes sociais etc. É aí que entram as "distros", que englobam o kernel, os aplicativos e os utilitários. Existem centenas delas, cada qual com suas peculiaridades, o que as torna menos ou mais indicadas para este ou aquele usuário. A escolha passa por preferências pessoais, já que depende diretamente daquilo que a pessoa pretende fazer no computador. 


Embora mantenha as características herdadas do Debian GNU/Linux, preferido por nove de cada dez hackers, desenvolvedores e administradores de sistemas experientes, o Ubuntu é mais amigável aos usuários finais do que a distro que o originou. E por ser muito bem adaptado a desktops e ter interface amigável e semelhante à do Windows, tornou-se popular entre os egressos do sistema da Microsoft


Assim como o Debian, o Ubuntu também deu origem a outras distros, como é o caso do Kubuntu, que traz o KDE como ambiente gráfico padrão, e o Edubuntu, voltado para o uso educacional.


Continua...

sexta-feira, 12 de fevereiro de 2016

E MAIS SOBRE O WINDOWS 10

NUNCA ODEIE SEUS INIMIGOS. ISSO ATRAPALHA O RACIOCÍNIO.

Conforme eu disse na postagem anterior, o Windows 10 precisa “comer muito feijão” para alcançar a meta de 1 bilhão de usuários estabelecida pela Microsoft. Até agora, 6 meses depois do seu lançamento oficial, “apenas” 200 milhões o adotaram ― e isso porque o upgrade é gratuito para os usuários “elegíveis”; se fosse preciso pagar R$329,99 pela versão Home e R$559,99 pela Professional (preços oficiais para o mercado brasileiro), é bem provável que os resultados seriam bem outros.

Seja lá como for, a despeito dos acidentes de percurso, é consenso entre os analistas que o Ten pode não ser perfeito, mas representa o futuro para os usuários de PCs. E a “mãe da criança” o vem tratando como um serviço, ou seja, disponibilizando updates quase semanais para ele. Agora, uma nova atualização cumulativa foi liberada, trazendo uma série de correções importantes para os dispositivos e uma experiência geral de uso mais satisfatória para os usuários.

Segundo a Microsoft, o patch corrigiu problemas de autenticação e instalação de updates, armazenamento indevido do cache de páginas acessadas InPrivate no Edge, instalação simultânea de dois ou mais aplicativos ou atualizações e adição de músicas ao Groove, além de implementar  melhorias no kernel do sistema e correções de segurança para framework .NET, Windows Journal, Active Directory Federation Services, NPS Radius Server, kernel-mode drivers e WebDAV.

Não obstante, restam diversos pontos a ser melhorados, começando pela falta de “transparência” das atualizações ― com o lançamento do Windows 10, ficou bem mais difícil descobrir o que faz cada um dos remendos adicionados ao sistema. Para piorar, agora não é mais possível bloquear a instalação de atualizações específicas ― o que se torna um problema ainda maior devido ao fato de atualizações “criticas” não mais virem separadas das “opcionais”.
Observação: Sensível a esse problema, a MS criou recentemente o site Windows 10 Update History, que se propõe a oferecer informações detalhadas sobre as mudanças introduzidas pelas atualizações cumulativas do novo Windows. Atualmente, a página lista as correções implementadas pela atualização cumulativa disponibilizada nesta semana, que também alterou o Build do Windows 10 v1511 para 10596.104 e elenca as correções para o Build 10240, que foi lançado em julho passado.

Falta também transparência no que diz respeito à privacidade dos usuários, pois, além de não esclarecer o que faz com as informações que armazena em seus bancos de dados, a Microsoft não disponibiliza uma maneira simples de desativar a coleta.

Por derradeiro, mas nem por isso menos importante, a empresa de Redmond bem que poderia aliviara a pressão que vem exercendo sobre os usuários das edições anteriores do Windows, bem como oferecer mais detalhes sobre o futuro próximo do Ten, especialmente para que usuários corporativos possam se programar melhor. 

E como hoje é sexta-feira:



Bom f.d.s. a todos.

terça-feira, 15 de setembro de 2020

A MICROSOFT E O WINDOWS DEFENDER COMPULSÓRIO

A VERDADE NÃO RESULTA DO NÚMERO DOS QUE NELA CREEM.

Muita gente confunde a trajetória da Microsoft com a do Windows, talvez pelo fato de a empresa ter criado o programa que se tornou o sistema operacional mais bem sucedido da história da informática e se transformado na “Gigante do Software”, guindando seus fundadores a posições de destaque na lista dos bilionários da Forbes

Por outro lado:

1) Bill Gates e Paul Allen fundaram a Microsoft para desenvolver e comercializar interpretadores BASIC para o Altair 8800;

2) O MS-DOS foi o primeiro sistema operacional da Microsoft, mas não foi escrito por ela. 

Observação: No início dos anos 1980, motivada pelo sucesso da Apple, a IBM decidiu disputar um lugar ao sol no mercado de computadores pessoais, e encomendou à Bill Gates o desenvolvimento de um sistema compatível com seu IBM-PC. Como até então a Microsoft jamais havia desenvolvido um programa de tal envergadura, Mr. Gates comprou de Tim Peterson os direitos do QDOS, adaptou o software ao hardware da IBM, rebatizou-o de MS-DOS e o licenciou para a Gigante dos Computadores (detalhes nesta sequência).

3) o Windows foi lançado em 1985 como uma interface gráfica baseada no MS-DOS, e só ganhou popularidade a partir da versão 3.0, de 1990. A versão 3.1 (1992) trouxe diversos aprimoramentos, e uma atualização levou ao Win 3.11 for Workgroups (1993), que já oferecia suporte nativo a redes ponto a ponto (sem um servidor central). Mas foi somente com a chegada do Windows 95 — já então um sistema operacional autônomo — que a Microsoft consolidou sua liderança no mercado.

Observação: Vale lembrar que o DOS continuou atuando nos bastidores até o cordão umbilical ser cortado, em 2001, com a chegada do Windows XP, que foi desenvolvido a partir do kernel do Win NT. 

4) Não é verdade que Mr. Gates “aliciou” Tim Paterson; foi o programador que procurou Paul Allen em busca de um emprego. Após trabalhar na Microsoft por quase 30 anos, Paterson fundou sua própria companhia — a Paterson Technology — e se tornou piloto de competição e protagonista de um seriado de TV.

5) Foi a Xerox, e não foi a Microsoft, que criou a primeira interface gráfica — baseada em janelas, caixas de seleção, ícones clicáveis, fontes e suporte ao uso do mouse. 

6) Foi a Apple — startup fundada por Steve Jobs e Steve Wozniak em 1976 — a pioneira no uso comercial da "nova tecnologia". Ao desenvolver o Lisa, em 1978, a empresa da Maçã utilizou uma interface baseada em ícones, na qual cada um deles indicava um documento ou uma aplicação, além de um menu “desdobrável” (pull-down), que reunia todos os demais menus nas primeiras linhas da tela.

7) Embora continue sendo o sistema operacional mais popular do planeta, o Windows deixou de ser a principal fonte de renda da empresa de Redmond. De acordo com o balanço referente ao segundo trimestre do ano fiscal de 2020, a receita de US$ 36,9 bilhões e o lucro de US$ 11,6 bilhões obtidos pela Microsoft deveram-se principalmente ao Microsoft Azure e ao Office 365 (ou Microsoft 365, como a suíte de escritório foi rebatizada há alguns anos).

Continua...

sexta-feira, 6 de outubro de 2017

SOBRE A SENHA DE LOGON NO WINDOWS 10

VISÃO SEM AÇÃO É SONHO. AÇÃO SEM VISÃO É PESADELO.

Quando não havia smartphones, tablets, roteadores Wi-Fi e banda larga móvel, o PC era a única maneira de acessar a internet (geralmente via conexão discada). No entanto, devido ao preço do hardware, era comum que a mesma máquina fosse compartilhada por todos os membros da família ― solução interessante do ponto de vista econômico, mas desconfortável para os usuários e, pior, que comprometia a privacidade de todo mundo.

Para minimizar o problema, a Microsoft tornou o Windows multiusuário e implementou uma política de contas, permissões e senhas de acesso ― que só se tornou confiável a partir da edição XP (baseada no kernel do Windows NT), já que no Win ME, por exemplo, bastava pressionar a tecla ESC para passar pela tela de logon sem digitar a senha.

Atualmente, a maioria dos domicílios conta com um roteador wireless, que distribui o sinal de internet pelos cômodos da casa e permite que todos os moradores naveguem ao mesmo tempo, cada qual com seu tablet, smartphone ou notebook ou o que for. Mas as senhas continuam sendo importantes, já que cada vez mais usamos serviços baseados na Web, e o acesso não autorizado a alguns deles ― como netbanking ou mesmo webmail ― pode causar sérios aborrecimentos. Isso sem mencionar que os dispositivos portáteis, pelo simples fato nós os levarmos conosco para toda parte, são mais sujeitos à ação de abelhudos do que o desktop que temos em casa (ou o notebook que lhe faça as vezes).

Mesmo que ninguém além de você use seu computador, smartphone ou tablet, é importante manter o aparelho protegido por senha, PIN, ou reconhecimento facial. No âmbito do Windows, o mais comum é a gente fazer o logon digitando uma senha alfanumérica ou os dados da nossa conta na Microsoft. Contudo, sempre há os apressadinhos que acham melhor economizar alguns segundos na inicialização do sistema desabilitando a tela de logon. Se for o seu caso, veja como se faz isso no Windows 10:

― Pressione as teclas Windows+R para convocar o menu Executar.
― Digite control userpasswords2 e tecle Enter.
― Na tela das Contas de Usuário, desmarque a caixa de verificação ao lado de “Os usuários devem digitar um nome de usuário e uma senha para usar este computador”, clique em Aplicar e confirme em OK.
― Na tela que se abre em seguida, você deve informar seu nome de usuário e senha para autorizar a modificação. Faça-o, clique em OK e reinicie o computador para conferir o resultado.

ObservaçãoPara configurar o login automático no Windows 7, abra o Painel de Controle e, em Contas de Usuário, selecione seu nome na lista Usuários Deste Computador, desmarque o item “Os usuários devem digitar um nome de usuário e uma senha para usar este computador” dê OK, digite a senha duas vezes, conforme solicitado, e confirme a alteração. Se você ainda usa o XP, clique aqui para mais informações.

Tenha em mente que a partir daí você não precisará fazer o logon para acessar o sistema, mas qualquer outra pessoa que tiver acesso físico ao seu computador também poderá fazê-lo sem o menor problema. Analise bem os prós e os contras e veja se realmente vale a pena desabilitar essa camada de segurança.

No próximo capítulo a gente vê como fazer se esquecermos a senha de logon. Até lá.



Visite minhas comunidades na Rede .Link:



sexta-feira, 24 de julho de 2020

ATUALIZAÇÕES DO WINDOWS 10, UMA PITADA DE HISTÓRIA E OUTRA DE CULTURA INÚTIL — 3ª PARTE

A MILITÂNCIA BOLSONARISTA É COMO A TORCIDA CUJO TIME GANHA COM UM PÊNALTI INEXISTENTE, MAS CONTINUA DEFENDENDO SUAS CORES.

No alvorecer da computação pessoal as máquinas não tinham disco rígido nem sistema operacional. Tampouco havia interface gráfica ou mouse. Operar os PCs de então exigia conhecimentos de programação, expertise e boa memória para decorar centenas de comandos de prompt e digitá-los corretamente, pois qualquer letra, cifra, espaço ou caractere a mais ou faltando resultava em mensagens de erro.

A GUI — sigla de Graphical User Interface, ou interface gráfica do usuário —, desenvolvida pela Xerox nos longínquos anos 1970 e popularizada pela Apple na década seguinte, pôs ordem no caos ao permitir a interação com a máquina através de um dispositivo apontador (mouse), combinado com elementos gráficos e outros indicadores visuais (janelas, menus, ícones, caixas de seleção etc.). 

Windows, que nasceu em 1985 como uma interface gráfica que rodava no MS-DOS, só se popularizou a partir da edição 3.0, lançada em 1990, que podia ser usada por qualquer pessoa, mesmo que não tivesse conhecimentos de programação.

ObservaçãoA interface gráfica se baseia numa combinação de tecnologias e dispositivos para fornecer a plataforma a partir da qual o usuário interage com o sistema. Nos PCs, a combinação mais conhecida é o WIMP, baseada em janelas, ícones, menus e ponteiros, onde o mouse é utilizado para movimentar o cursor pela tela e efetuar os comandos através de seleções e “cliques”.

Como nos ensinou o oncologista Nelson Teich na coletiva que concedeu à imprensa por ocasião de sua demissão do ministério da Saúde, “a vida é feita de escolhas”. E a Xerox, pioneira no desenvolvimento de interfaces gráficas, não explorou devidamente a inovação que desenvolveu porque não escolheu não fabricar computadores de pequeno porte. Assim, a companhia cujo nome se tornou sinônimo de cópia reprográfica no Brasil vale, hoje, uma fração do que valia nas décadas de 80/90, embora tenha desenvolvido e fabricado computadores e impressoras a laser, criado a Ethernet, o peer-to-peer, o desktop, o mouse e por aí afora.

Steve Jobs
, pioneiro no uso da interface gráfica em seus microcomputadores, só desenvolveu sua versão depois de "fazer uma visita" à Xerox, no Vale do Silício. E ele não foi o único a “copiar” uma tecnologia da empresa com o intuito de lucrar, mas isso é outra história e fica para uma outra vez. Aliás, quando Microsoft lançou o Windows, a Apple já estava anos-luz à sua frente.

Observação: Jobs não conheceu Teich e, portanto, não aprendeu a lição que o ministro ministrou em seu discurso de adeus. Por apostar na arquitetura fechada e no software proprietário, a Apple, a despeito da excelência de seus produtos (e dos preços estratosféricos, sobretudo no Brasil), sempre vendeu menos computadores do que a concorrência. Seu sistema macOS alcança 17,7% dos computadores pessoais (no âmbito mundial), enquanto a quota-parte que toca ao Windows é de 77,6%. Aliás, o mesmo quadro se delineia com os ultraportáteis: enquanto sistema móvel Android (do Google) alcança 74,14% dos usuários de smartphones, o iOS mal passa dos 25%.

Como vimos anteriormente, até a versão 95 do WindowsMS-DOS era o sistema operacional propriamente dito, e uma de seus maiores inconvenientes era ser monotarefa. Ainda que a interface se valesse de alguns artifícios para burlar essa limitação do sistema, era impossível, por exemplo, mandar um documento de texto para a impressora e usar a calculadora enquanto a impressão não terminasse. 

Mas não há bem que sempre dure nem mal que nunca termine, e o DOS foi perdendo o protagonismo com o passar do tempo. Depois de seis versões e outras tantas atualizações, o sistema deixou de ser oferecido na modalidade stand alone, embora continuasse atuando nos bastidores do Windows 9.x/ME, até que, com o lançamento do Windows XP, baseado na plataforma e no kernel do Win NT, esse cordão umbilical fosse finalmente cortado.

Embora seja bem mais fácil, rápido e cômodo operar o computador através da interface gráfica, usando o mouse para selecionar e clicar ícones, botões, menus e caixas de diálogo, as versões mais recentes do Windows, a atual inclusive, ainda contam com um interpretador de linha de comando, até porque determinadas tarefas requerem acesso diferenciado aos recursos do computador (como é o caso de diagnósticos de rede, manutenções avançadas do sistema e por aí vai) e não podem ser executadas através da interface gráfica. Aliás, a partir do Windows 8/8.1 a Microsoft passou a oferecer dois interpretadores de linha de comando: o prompt de comando tradicional e o Windows Power Shell.

Para acessar o DOS nas edições 9.x do Windows, bastava pressionar o botão Desligar e selecionar a opção Reiniciar o computador em modo MS-DOS (ou equivalente). A partir da edição XP, o que passou a ser exibido em vez do DOS propriamente dito foi um prompt de comando capaz de emular as funcionalidades do velho sistema. Um dos caminhos para acessá-lo é clicar em Iniciar > Todos os Programas > Acessórios > Prompt de Comando ou simplesmente teclar WIN+R e digitar cmd na caixa de diálogo do menu Executar

Note que nem todos os comandos usados com o jurássico command.com (interpretador padrão do Windows 3.x/9x ME) funcionam com o cmd.exe (seu equivalente no XP/Vista/7) ou com o "novo" PowerShell (substituto do prompt tradicional no Windows 8.1 e 10). E recíproca é verdadeira.

Continua...

segunda-feira, 22 de junho de 2009

Revisitando a (in)segurança digital

Uma vez que a audiência do Blog é “rotativa”, acho importante revisitar regularmente assuntos como a segurança virtual (que de certa forma é o “carro-chefe” aqui do site, pois boa parte das nossas postagens versa sobre vírus, spywares, trojans e afins, e procura oferecer dicas para os leitores protegerem seus sistemas).
Assim, vale relembrar que trojans (ou cavalos-de-tróia) são softwares maliciosos que geralmente se instalam com a participação involuntária dos usuários. Eles costumam vir embutidos em arquivos aparentemente úteis (como games ou proteções de tela, por exemplo) ou de carona em phishings que buscam convencer a vítima a baixar um arquivo contaminado ou redirecioná-la para sites maliciosos.
Os trojans geralmente procuram roubar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) ou “abrir” o sistema para os criminosos cometerem seus atos espúrios (e são difíceis de identificar, já que podem ter de um byte a centenas de megabytes e executar suas ações sem o conhecimento ou consentimento das vítimas). Dentre as diversas “famílias”, os Backdoors (que se confundem com programas legítimos utilizados em sistemas de administração) garantem acesso remoto ao computador infectado; os PSW roubam senhas e outras informações e as enviam para um endereço de e-mail previamente configurado pelos cibercriminosos; os Clickers remetem os internautas para websites repletos de outros malwares; os Downloaders e Droppers instalam novas pragas na máquina da vítima, enquanto os Keyloggers monitoram tudo que é digitado e enviam as informações para os piratas da rede. Existem ainda trojans escritos especialmente para sabotar uma máquina, como é o caso dos ArcBombs, que enchem o disco com dados sem sentido (sendo especialmente perigosos para servidores), e os famosos Rootkits, que desabilitam algumas funções do sistema, tais como a identificação de malwares pelo antivírus (os mais avançados agem no kernel do sistema e passam despercebidos pela maioria das ferramentas de segurança).
Infelizmente, não existe uma receita infalível que garanta 100% de imunidade contra essas pragas, mas é possível minimizar os riscos atentando mantendo seu sistema e programas devidamente atualizados e protegidos por uma suíte de segurança responsável – McAfee, Panda e Symantec são boas opções. Claro que você pode se valer de ferramentas gratuitas, mas aí terá de montar o arsenal com produtos de diferentes fabricantes (antivírus, antispyware, firewall, etc.), e isso nem sempre é uma boa idéia – não só devido a possíveis incompatibilidades, mas também porque esses programas geralmente não oferecem instruções em português ou suporte técnico por telefone (a não ser no país de origem).
Adicionalmente, evite navegar por sites “duvidosos”, jamais abra anexos suspeitos ou clique em links duvidosos que lhe cheguem por e-mail, só faça downloads a partir de sites confiáveis e, se for fã do Messenger (ou outro programinha do gênero), nunca aceite uma transferência de arquivo ou clique num link que surge de repente na sua tela sem antes confirmar com seu contato se a sugestão realmente partiu dele.
Demais disso, faça – ou programe – varreduras semanais com seus softwares antivírus e antispyware (preferivelmente logo após atualizá-los) e habitue-se a obter regularmente uma “segunda opinião” sobre a saúde do sistema utilizando serviços como o Microsoft Live OneCare (http://onecare.live.com/site/pt-br/default.htm), o HouseCall (http://housecall.trendmicro.com/), o F-Secure Online VirusScanner (http://support.f-secure.com/enu/home/ols.shtml), ou o BitDefender Online Scanner (http://www.bitdefender.com/scan8/ie.html).
Boa sorte.

quarta-feira, 8 de julho de 2009

Mensagens de erro – segunda parte

Prosseguindo no assunto iniciado ontem, passemos agora aos Erros de Proteção do Windows, de Páginas Inválidas e do Kernel32. Os primeiros são causados geralmente por drivers e/ou arquivos corrompidos, e provocam a exibição de janelinhas com mensagens do tipo “While Initializing Device: Windows Protection Error. You need to restart your computer”, por exemplo, e a chave para este tipo de problema está no nome do driver ou do dispositivo presente na seção While Initializing Device da mensagem – se o erro apontar para um driver (VxD) ou arquivo do sistema, anote essa informação e tente encontrar a solução na Base de Conhecimentos da Microsoft.
Já os erros de Páginas Inválidas – que eram mais comuns nas versões 9x e ME do Windows – se devem a problemas de gerenciamento de memória e provocam mensagens de “operações ilegais” (clique no botão “Detalhes” e anote o nome do programa e do módulo listado na mensagem para balizar suas pesquisas), e podem ocorrer a qualquer momento, especialmente se o computador for utilizado durante longos períodos sem que o sistema seja reinicializado. Para preveni-los, habitue-se a reiniciar seu PC após algumas horas e mantenha o sistema e programas devidamente atualizados; no caso falta de espaço em disco ou pouca RAM, considere um upgrade de memória ou libere mais espaço na partição do HD em que seu Windows se encontra instalado.
Quanto aos erros de Kernel32 – o Kernel é o responsável pela execução das principais tarefas do sistema, tais como a gerenciamento da memória e as interrupções e operações de I/O –, vale dizer que eles são abrangentes e podem ocorrer tanto devido ao Kernel32.dll corrompido quanto a problemas relacionados à RAM ou à memória virtual, ao uso de técnicas de aceleração (para otimizar a performance do sistema), à existência de bugs nos drivers de vídeo, a arquivos .dll danificados, à alteração das configurações da BIOS, a danos na pasta Temp, à ação de malwares e à insuficiência de espaço livre no disco, apenas para citar algumas das muitas causas possíveis. A solução é anotar o programa ou o driver listado na mensagem de erro e (mais uma vez) pedir socorro à Base de Conhecimentos da Microsoft.

Observação: Os erros de Kernel32.dll costumam ocorrer depois de alterações no sistema – como o acréscimo de um novo dispositivo, programa ou driver, por exemplo – e o Dr. Watson pode prestar alguma ajuda. Ao ser executado (clique em Iniciar > Executar, digite drwatson e dê Enter), ele permanece na barra de tarefas até ocorrer um erro, quando então gera uma imagem do sistema e guarda as informações (o programa que originou o erro e o endereço de memória onde ocorreu) num arquivo com extensão .WLG na pasta Windows\Drwatson.

Amanhã , embora seja feriado aqui em Sampa, a gente conclui essa trilogia.
Abraços a todos e até lá.

sexta-feira, 3 de julho de 2020

WINDOWS 10 — NOVIDADES NO MENU INICIAR COM O FLUENT DESIGN


NADA DO QUE BOLSONARO DIZ PODE SER ANALISADO PELO VIÉS DA LÓGICA.
Para não cansar o leitor rememorando a história do Windows desde sua criação em 1985, quando ele era uma simples interface gráfica que rodava no MS-DOS, relembro somente que o menu Iniciar surgiu pela primeira vez no Win 95, que já era um sistema operacional (quase) autônomo. Até então, o que havia era um prosaico Gerenciador de Programas que organizava os aplicativos em grupos (clique aqui para ver como ele era), mas aí alguém teve a feliz ideia de criar um pequeno botão no canto inferior esquerdo da tela (que hoje corresponde a extremidade esquerda da Barra de Tarefas) e batizá-lo de “Iniciar” (ou “Start”, na versão em inglês). 
Mediante um clique do mouse no botão Iniciar, abria-se uma janela a partir da qual era possível localizar aplicativos, documentos e outros elementos sem ter de vasculhar pastas e mais pastas pelo explorador de arquivos. Diferentemente do vetusto Gerenciador de Programa, o esse podia armazenar pastas dentro de pastas (ou seja, criar subgrupos, ou subpastas), além de dar acesso a algumas configurações do sistema (um mecanismo de buscas rudimentar, atalhos para a execução de comandos, e por aí afora). 
O sucesso foi ainda maior com a versão repaginada e aprimorada que a Microsoft implementou no Win 98 — dentre outras novidades, o novo menu já permitia realocar os programas acessados mais frequentemente na porção superior da janela, acima da seção “Programas”. No Windows Millennium Edition — lançado a toque de caixa para aproveitar o apelo mercadológico da virada do século (e do milênio), mas que foi um fiasco de crítica e de público — o menu em questão não apresentou modificações significativas, mas no XP, baseado no kernel (núcleo) do Windows NT e lançado em outubro de 2001, tanto ele quanto a interface do sistema foram totalmente redesenhados (relembre nesta imagem). Essa nova versão tornou possível afixar aplicações em regiões de acesso rápido do menu Iniciar, bem como ajustar o tamanho da lista, dividi-la em duas colunas e fazer outras personalizações.
O Windows Vista foi outro fiasco de crítica e de público (o que contribuiu para o XP se tornar a edição mais longeva do sistema da Microsoft, que lhe ofereceu suporte até 2014), mas o Win 7 tornou a virar o jogo. Nessa edição, Iniciar ganhou transparências e cores que combinavam com as da interface do sistema, além de uma barra de buscas que substituiu (com vantagens) o recurso “Pesquisar”.
Como não há mal que sempre dure nem bem que nunca termine, o Win 8, lançado em outubro de 2012, foi outro fiasco — em parte devido ao sumiço do tradicional menu, com a implementação da famigerada “interface Metro”, que foi pensada para aparelhos touch screen (com tela sensível ao toque). Isso causou uma chiadeira monumental, sobretudo porque na versão definitiva a Microsoft deu sumiço a uma chave do registro que tinha o condão de ressuscitar o Menu Iniciar Clássico nas versões de teste. 
Mas não foi só: como não podiam ser agrupados em pastas, as Live Tiles poluíam a já confusa Tela Inicial do Windows 8 — irritando ainda mais os usuários, que eram obrigados a rolar a tela em busca do programa desejado. Recursos básicos, como o botão para desligar o computador, também foram limados, aumentando ainda mais o coro de insatisfação. 
A Microsoft ensaiou uma meia-volta na versão 8.1, mas foi uma solução meia-boca e nada satisfatória. Muitos usuários fizeram o downgrade para o Seven ou recorreram a ferramentas de terceiros (que surgiram aos montes) para emular o menu clássico no Win 8.1. Mas o que era para ser um sucesso de vendas (como o XP e o Seven) virou um mico (como o Vista e o ME antes dele).
O Eight fez tanto sucesso quanto cigarro em terra de sapo, porém o fiasco serviu para forçar a Microsoft a rever seus conceitos ao desenvolver o Windows 10, que trouxe uma versão inovadora do Menu Iniciar — uma espécie de “mistura” do modelo usado no Win 7 com o simulacro implementado no 8.1 do sistema. E não é que funcionou?
Mas há novidades no horizonte. Em novembro, a Microsoft apresentou novos logos para o pacote Office, aos quais juntou recentemente mais de 100 ícones totalmente repaginados, com um visual mais moderno, arrojado e pronto para ser inserido em ambientes tridimensionais. O projeto, batizado de Fluent Design, agrega volume aos objetos, com sombreamento e cores menos vivas que as da atual versão. Além disso, os ícones podem ser aproveitados em animações.
Há poucos dias a empresa divulgou mais um teaser do novo visual do Menu Iniciar, que deve ser incluído numa das próximas atualizações do Windows 10 (algumas mudanças, como o “plano de fundo” dos ícones de aplicações e a apresentação mais “limpa”, podem ser vistas nesta imagem). Por via das dúvidas, o esquema “Fluent” será a configuração padrão, enquanto os Live Tiles serão opcionais — ou seja, o recurso poderá ser ativado e desativado manualmente pelo usuário, a seu critério. 

segunda-feira, 8 de fevereiro de 2021

DE VOLTA ÀS BENDITAS SENHAS

ENQUANTO A VERDADE CALÇA OS SAPATOS, A MENTIRA DÁ A VOLTA AO MUNDO.

Segundo o Gênesis (do grego Γένεσις, que significa "origem", "criação", "início"), “no princípio era o Caos, e do Caos Deus criou o Céu e a Terra (...)

Em apenas 6 dias o Criador transformou o Caos em ordem. Criou a luz e separou-a em duas (uma, grande, para governar o dia, e outra, menor, para governar a noite). Criou as águas e separou-as em duas (e juntou as da porção inferior num só lugar, para que ali emergisse parte seca). Cobriu a terra de plantas, povoou-a com todo tipo de seres vivos e no sexto dia, disse o Senhor das Esferas: “Agora vamos fazer os seres humanos, que serão como nós, que se parecerão conosco. Eles terão poder sobre os peixes, sobre as aves, sobre os animais domésticos e selvagens e sobre os animais que se arrastam pelo chão”. E após concluir Sua obra e ver que tudo era bom (?!), abençoou e santificou o sétimo dia, quando então descansou.

ObservaçãoA primeira versão escrita do Antigo Testamento remonta ao século 10 a.C. Desde então, seus relatos foram copiados, editados e reescritos um sem-número de vezes, até que alguém teve a ideia de juntar a essa compilação o Novo Testamento. E assim formou-se a síntese da mitologia cristã, composta por 66 livros, sendo 39 do A.T. e 27 do N.T., que ficou conhecida mundialmente como Bíblia(do grego "biblion", que significa "livro", "rolo").

Do Gênesis bíblico à teoria do Big Bang, diversos povos construíram versões próprias da origem do universo. Na maioria delas, o Caos seria uma matéria sem forma definida. Mas nenhuma trouxe a lume o detalhe que ora lhes revelo: Antes do Caos, já havia políticos, pois certamente foram eles que criaram o Caos!

Com os políticos, surgiu a vigarice. Em Juízes 12: 1-15, o Antigo Testamento registra que a palavra “xibolete” (do hebraico שבולת, que significa “espiga”) funcionava como “senha linguística” para identificar um grupo de indivíduos. Séculos depois, durante o massacre das Vésperas Sicilianas (1282 d.C.), os franceses eram reconhecidos pela forma como pronunciavam “cìciri” (grão de bico, no dialeto siciliano). Assim, engana-se quem imagina que as senhas surgiram com a popularização da Internet, embora a popularização da Internet as tenha popularizado e multiplicado.

Em 1961, para evitar que alguns estudantes monopolizassem o computador, o MIT desenvolveu o Compatible Time-Sharing System, mas os nerds logo descobriram como burlar a exigência da senha e se livrar da incomodativa limitação de tempo. No âmbito das transações financeiras, a autenticação por senha foi implementada no Brasil no início dos anos 1980, com o advento dos caixas eletrônicos ― a primeira máquina foi instalada pelo Itaú no município paulista de Campinas, em 1983. O cartão de crédito surgiu muito antes, inicialmente como alternativa para clientes de redes de hotéis e petroleiras comprarem a crédito nos próprios estabelecimentos (a primeira versão para uso no comércio em geral foi o Diners Club Card, que desembarcou no Brasil em meados dos anos 1950).

No início dos anos 1980, os fraudadores recuperavam os dados do papel-carbono dos formulários usados nas maquininhas manuais para lesar as operadoras, que contra-atacaram com mídias providas de tarjas magnéticas. Quando os vigaristas responderam com os “chupa-cabras”, a tarja deu lagar ao microchip e a autenticação por assinatura foi substituída pela senha. E o resto é história recente. 

Quando os PCs se tornaram populares (embora inicialmente não passassem de caríssimos substitutos das máquinas de escreve e de calcular e do console de videogame), era comum a mesma máquina ser compartilhada por todos os membros da família ― uma solução economicamente interessante, mas desastrosa do ponto de vista da privacidade. Sensível ao problema, a Microsoft tornou o Windows “multiusuário” e implementou uma política de contas e senhas de acesso. Com isso, cada membro da família se logava no sistema e meio que “tinha um Windows só para ele”. 

Embora essa solução não pusesse fim à disputa pelo uso da máquina, ao impedia o acesso a pastas e arquivos alheios, o que já não era pouco. Mas os usuários do Windows ME — edição lançada pela Microsoft a toque de caixa para aproveitar o apelo mercadológico da “virada do milênio” — logo descobriram que bastava pressionar a tecla Esc para "pular" a tela de logon (essa falha foi sanada no XP, que foi desenvolvido a partir do kernel do WinNT).

Reminiscências à parte, interessa dizer (de novo) que segurança absoluta no âmbito digital é conversa para boi dormir. E da feita que comodidade e segurança são como água e azeite, senhas difíceis de quebrar costumam ser virtualmente impossíveis de memorizar. E como usamos dezenas delas no dia a dia, tendemos a padronizar os acessos, ou seja, recorrer à mesma password para desbloquear a tela do smartphone, fazer logon no Windows, acessar redes sociais e contas de email, fazer compras online, transações financeiras via netbanking e por aí vai.

É possível criar senhas complexas e, ao mesmo tempo, fáceis de memorizar, como veremos na próxima postagem.