Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens

terça-feira, 15 de setembro de 2020

A MICROSOFT E O WINDOWS DEFENDER COMPULSÓRIO

A VERDADE NÃO RESULTA DO NÚMERO DOS QUE NELA CREEM.

Muita gente confunde a trajetória da Microsoft com a do Windows, talvez pelo fato de a empresa ter criado o programa que se tornou o sistema operacional mais bem sucedido da história da informática e se transformado na “Gigante do Software”, guindando seus fundadores a posições de destaque na lista dos bilionários da Forbes

Por outro lado:

1) Bill Gates e Paul Allen fundaram a Microsoft para desenvolver e comercializar interpretadores BASIC para o Altair 8800;

2) O MS-DOS foi o primeiro sistema operacional da Microsoft, mas não foi escrito por ela. 

Observação: No início dos anos 1980, motivada pelo sucesso da Apple, a IBM decidiu disputar um lugar ao sol no mercado de computadores pessoais, e encomendou à Bill Gates o desenvolvimento de um sistema compatível com seu IBM-PC. Como até então a Microsoft jamais havia desenvolvido um programa de tal envergadura, Mr. Gates comprou de Tim Peterson os direitos do QDOS, adaptou o software ao hardware da IBM, rebatizou-o de MS-DOS e o licenciou para a Gigante dos Computadores (detalhes nesta sequência).

3) o Windows foi lançado em 1985 como uma interface gráfica baseada no MS-DOS, e só ganhou popularidade a partir da versão 3.0, de 1990. A versão 3.1 (1992) trouxe diversos aprimoramentos, e uma atualização levou ao Win 3.11 for Workgroups (1993), que já oferecia suporte nativo a redes ponto a ponto (sem um servidor central). Mas foi somente com a chegada do Windows 95 — já então um sistema operacional autônomo — que a Microsoft consolidou sua liderança no mercado.

Observação: Vale lembrar que o DOS continuou atuando nos bastidores até o cordão umbilical ser cortado, em 2001, com a chegada do Windows XP, que foi desenvolvido a partir do kernel do Win NT. 

4) Não é verdade que Mr. Gates “aliciou” Tim Paterson; foi o programador que procurou Paul Allen em busca de um emprego. Após trabalhar na Microsoft por quase 30 anos, Paterson fundou sua própria companhia — a Paterson Technology — e se tornou piloto de competição e protagonista de um seriado de TV.

5) Foi a Xerox, e não foi a Microsoft, que criou a primeira interface gráfica — baseada em janelas, caixas de seleção, ícones clicáveis, fontes e suporte ao uso do mouse. 

6) Foi a Apple — startup fundada por Steve Jobs e Steve Wozniak em 1976 — a pioneira no uso comercial da "nova tecnologia". Ao desenvolver o Lisa, em 1978, a empresa da Maçã utilizou uma interface baseada em ícones, na qual cada um deles indicava um documento ou uma aplicação, além de um menu “desdobrável” (pull-down), que reunia todos os demais menus nas primeiras linhas da tela.

7) Embora continue sendo o sistema operacional mais popular do planeta, o Windows deixou de ser a principal fonte de renda da empresa de Redmond. De acordo com o balanço referente ao segundo trimestre do ano fiscal de 2020, a receita de US$ 36,9 bilhões e o lucro de US$ 11,6 bilhões obtidos pela Microsoft deveram-se principalmente ao Microsoft Azure e ao Office 365 (ou Microsoft 365, como a suíte de escritório foi rebatizada há alguns anos).

Continua...

sexta-feira, 6 de outubro de 2017

SOBRE A SENHA DE LOGON NO WINDOWS 10

VISÃO SEM AÇÃO É SONHO. AÇÃO SEM VISÃO É PESADELO.

Quando não havia smartphones, tablets, roteadores Wi-Fi e banda larga móvel, o PC era a única maneira de acessar a internet (geralmente via conexão discada). No entanto, devido ao preço do hardware, era comum que a mesma máquina fosse compartilhada por todos os membros da família ― solução interessante do ponto de vista econômico, mas desconfortável para os usuários e, pior, que comprometia a privacidade de todo mundo.

Para minimizar o problema, a Microsoft tornou o Windows multiusuário e implementou uma política de contas, permissões e senhas de acesso ― que só se tornou confiável a partir da edição XP (baseada no kernel do Windows NT), já que no Win ME, por exemplo, bastava pressionar a tecla ESC para passar pela tela de logon sem digitar a senha.

Atualmente, a maioria dos domicílios conta com um roteador wireless, que distribui o sinal de internet pelos cômodos da casa e permite que todos os moradores naveguem ao mesmo tempo, cada qual com seu tablet, smartphone ou notebook ou o que for. Mas as senhas continuam sendo importantes, já que cada vez mais usamos serviços baseados na Web, e o acesso não autorizado a alguns deles ― como netbanking ou mesmo webmail ― pode causar sérios aborrecimentos. Isso sem mencionar que os dispositivos portáteis, pelo simples fato nós os levarmos conosco para toda parte, são mais sujeitos à ação de abelhudos do que o desktop que temos em casa (ou o notebook que lhe faça as vezes).

Mesmo que ninguém além de você use seu computador, smartphone ou tablet, é importante manter o aparelho protegido por senha, PIN, ou reconhecimento facial. No âmbito do Windows, o mais comum é a gente fazer o logon digitando uma senha alfanumérica ou os dados da nossa conta na Microsoft. Contudo, sempre há os apressadinhos que acham melhor economizar alguns segundos na inicialização do sistema desabilitando a tela de logon. Se for o seu caso, veja como se faz isso no Windows 10:

― Pressione as teclas Windows+R para convocar o menu Executar.
― Digite control userpasswords2 e tecle Enter.
― Na tela das Contas de Usuário, desmarque a caixa de verificação ao lado de “Os usuários devem digitar um nome de usuário e uma senha para usar este computador”, clique em Aplicar e confirme em OK.
― Na tela que se abre em seguida, você deve informar seu nome de usuário e senha para autorizar a modificação. Faça-o, clique em OK e reinicie o computador para conferir o resultado.

ObservaçãoPara configurar o login automático no Windows 7, abra o Painel de Controle e, em Contas de Usuário, selecione seu nome na lista Usuários Deste Computador, desmarque o item “Os usuários devem digitar um nome de usuário e uma senha para usar este computador” dê OK, digite a senha duas vezes, conforme solicitado, e confirme a alteração. Se você ainda usa o XP, clique aqui para mais informações.

Tenha em mente que a partir daí você não precisará fazer o logon para acessar o sistema, mas qualquer outra pessoa que tiver acesso físico ao seu computador também poderá fazê-lo sem o menor problema. Analise bem os prós e os contras e veja se realmente vale a pena desabilitar essa camada de segurança.

No próximo capítulo a gente vê como fazer se esquecermos a senha de logon. Até lá.



Visite minhas comunidades na Rede .Link:



sexta-feira, 24 de julho de 2020

ATUALIZAÇÕES DO WINDOWS 10, UMA PITADA DE HISTÓRIA E OUTRA DE CULTURA INÚTIL — 3ª PARTE

A MILITÂNCIA BOLSONARISTA É COMO A TORCIDA CUJO TIME GANHA COM UM PÊNALTI INEXISTENTE, MAS CONTINUA DEFENDENDO SUAS CORES.

No alvorecer da computação pessoal as máquinas não tinham disco rígido nem sistema operacional. Tampouco havia interface gráfica ou mouse. Operar os PCs de então exigia conhecimentos de programação, expertise e boa memória para decorar centenas de comandos de prompt e digitá-los corretamente, pois qualquer letra, cifra, espaço ou caractere a mais ou faltando resultava em mensagens de erro.

A GUI — sigla de Graphical User Interface, ou interface gráfica do usuário —, desenvolvida pela Xerox nos longínquos anos 1970 e popularizada pela Apple na década seguinte, pôs ordem no caos ao permitir a interação com a máquina através de um dispositivo apontador (mouse), combinado com elementos gráficos e outros indicadores visuais (janelas, menus, ícones, caixas de seleção etc.). 

Windows, que nasceu em 1985 como uma interface gráfica que rodava no MS-DOS, só se popularizou a partir da edição 3.0, lançada em 1990, que podia ser usada por qualquer pessoa, mesmo que não tivesse conhecimentos de programação.

ObservaçãoA interface gráfica se baseia numa combinação de tecnologias e dispositivos para fornecer a plataforma a partir da qual o usuário interage com o sistema. Nos PCs, a combinação mais conhecida é o WIMP, baseada em janelas, ícones, menus e ponteiros, onde o mouse é utilizado para movimentar o cursor pela tela e efetuar os comandos através de seleções e “cliques”.

Como nos ensinou o oncologista Nelson Teich na coletiva que concedeu à imprensa por ocasião de sua demissão do ministério da Saúde, “a vida é feita de escolhas”. E a Xerox, pioneira no desenvolvimento de interfaces gráficas, não explorou devidamente a inovação que desenvolveu porque não escolheu não fabricar computadores de pequeno porte. Assim, a companhia cujo nome se tornou sinônimo de cópia reprográfica no Brasil vale, hoje, uma fração do que valia nas décadas de 80/90, embora tenha desenvolvido e fabricado computadores e impressoras a laser, criado a Ethernet, o peer-to-peer, o desktop, o mouse e por aí afora.

Steve Jobs
, pioneiro no uso da interface gráfica em seus microcomputadores, só desenvolveu sua versão depois de "fazer uma visita" à Xerox, no Vale do Silício. E ele não foi o único a “copiar” uma tecnologia da empresa com o intuito de lucrar, mas isso é outra história e fica para uma outra vez. Aliás, quando Microsoft lançou o Windows, a Apple já estava anos-luz à sua frente.

Observação: Jobs não conheceu Teich e, portanto, não aprendeu a lição que o ministro ministrou em seu discurso de adeus. Por apostar na arquitetura fechada e no software proprietário, a Apple, a despeito da excelência de seus produtos (e dos preços estratosféricos, sobretudo no Brasil), sempre vendeu menos computadores do que a concorrência. Seu sistema macOS alcança 17,7% dos computadores pessoais (no âmbito mundial), enquanto a quota-parte que toca ao Windows é de 77,6%. Aliás, o mesmo quadro se delineia com os ultraportáteis: enquanto sistema móvel Android (do Google) alcança 74,14% dos usuários de smartphones, o iOS mal passa dos 25%.

Como vimos anteriormente, até a versão 95 do WindowsMS-DOS era o sistema operacional propriamente dito, e uma de seus maiores inconvenientes era ser monotarefa. Ainda que a interface se valesse de alguns artifícios para burlar essa limitação do sistema, era impossível, por exemplo, mandar um documento de texto para a impressora e usar a calculadora enquanto a impressão não terminasse. 

Mas não há bem que sempre dure nem mal que nunca termine, e o DOS foi perdendo o protagonismo com o passar do tempo. Depois de seis versões e outras tantas atualizações, o sistema deixou de ser oferecido na modalidade stand alone, embora continuasse atuando nos bastidores do Windows 9.x/ME, até que, com o lançamento do Windows XP, baseado na plataforma e no kernel do Win NT, esse cordão umbilical fosse finalmente cortado.

Embora seja bem mais fácil, rápido e cômodo operar o computador através da interface gráfica, usando o mouse para selecionar e clicar ícones, botões, menus e caixas de diálogo, as versões mais recentes do Windows, a atual inclusive, ainda contam com um interpretador de linha de comando, até porque determinadas tarefas requerem acesso diferenciado aos recursos do computador (como é o caso de diagnósticos de rede, manutenções avançadas do sistema e por aí vai) e não podem ser executadas através da interface gráfica. Aliás, a partir do Windows 8/8.1 a Microsoft passou a oferecer dois interpretadores de linha de comando: o prompt de comando tradicional e o Windows Power Shell.

Para acessar o DOS nas edições 9.x do Windows, bastava pressionar o botão Desligar e selecionar a opção Reiniciar o computador em modo MS-DOS (ou equivalente). A partir da edição XP, o que passou a ser exibido em vez do DOS propriamente dito foi um prompt de comando capaz de emular as funcionalidades do velho sistema. Um dos caminhos para acessá-lo é clicar em Iniciar > Todos os Programas > Acessórios > Prompt de Comando ou simplesmente teclar WIN+R e digitar cmd na caixa de diálogo do menu Executar

Note que nem todos os comandos usados com o jurássico command.com (interpretador padrão do Windows 3.x/9x ME) funcionam com o cmd.exe (seu equivalente no XP/Vista/7) ou com o "novo" PowerShell (substituto do prompt tradicional no Windows 8.1 e 10). E recíproca é verdadeira.

Continua...

segunda-feira, 22 de junho de 2009

Revisitando a (in)segurança digital

Uma vez que a audiência do Blog é “rotativa”, acho importante revisitar regularmente assuntos como a segurança virtual (que de certa forma é o “carro-chefe” aqui do site, pois boa parte das nossas postagens versa sobre vírus, spywares, trojans e afins, e procura oferecer dicas para os leitores protegerem seus sistemas).
Assim, vale relembrar que trojans (ou cavalos-de-tróia) são softwares maliciosos que geralmente se instalam com a participação involuntária dos usuários. Eles costumam vir embutidos em arquivos aparentemente úteis (como games ou proteções de tela, por exemplo) ou de carona em phishings que buscam convencer a vítima a baixar um arquivo contaminado ou redirecioná-la para sites maliciosos.
Os trojans geralmente procuram roubar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) ou “abrir” o sistema para os criminosos cometerem seus atos espúrios (e são difíceis de identificar, já que podem ter de um byte a centenas de megabytes e executar suas ações sem o conhecimento ou consentimento das vítimas). Dentre as diversas “famílias”, os Backdoors (que se confundem com programas legítimos utilizados em sistemas de administração) garantem acesso remoto ao computador infectado; os PSW roubam senhas e outras informações e as enviam para um endereço de e-mail previamente configurado pelos cibercriminosos; os Clickers remetem os internautas para websites repletos de outros malwares; os Downloaders e Droppers instalam novas pragas na máquina da vítima, enquanto os Keyloggers monitoram tudo que é digitado e enviam as informações para os piratas da rede. Existem ainda trojans escritos especialmente para sabotar uma máquina, como é o caso dos ArcBombs, que enchem o disco com dados sem sentido (sendo especialmente perigosos para servidores), e os famosos Rootkits, que desabilitam algumas funções do sistema, tais como a identificação de malwares pelo antivírus (os mais avançados agem no kernel do sistema e passam despercebidos pela maioria das ferramentas de segurança).
Infelizmente, não existe uma receita infalível que garanta 100% de imunidade contra essas pragas, mas é possível minimizar os riscos atentando mantendo seu sistema e programas devidamente atualizados e protegidos por uma suíte de segurança responsável – McAfee, Panda e Symantec são boas opções. Claro que você pode se valer de ferramentas gratuitas, mas aí terá de montar o arsenal com produtos de diferentes fabricantes (antivírus, antispyware, firewall, etc.), e isso nem sempre é uma boa idéia – não só devido a possíveis incompatibilidades, mas também porque esses programas geralmente não oferecem instruções em português ou suporte técnico por telefone (a não ser no país de origem).
Adicionalmente, evite navegar por sites “duvidosos”, jamais abra anexos suspeitos ou clique em links duvidosos que lhe cheguem por e-mail, só faça downloads a partir de sites confiáveis e, se for fã do Messenger (ou outro programinha do gênero), nunca aceite uma transferência de arquivo ou clique num link que surge de repente na sua tela sem antes confirmar com seu contato se a sugestão realmente partiu dele.
Demais disso, faça – ou programe – varreduras semanais com seus softwares antivírus e antispyware (preferivelmente logo após atualizá-los) e habitue-se a obter regularmente uma “segunda opinião” sobre a saúde do sistema utilizando serviços como o Microsoft Live OneCare (http://onecare.live.com/site/pt-br/default.htm), o HouseCall (http://housecall.trendmicro.com/), o F-Secure Online VirusScanner (http://support.f-secure.com/enu/home/ols.shtml), ou o BitDefender Online Scanner (http://www.bitdefender.com/scan8/ie.html).
Boa sorte.

quarta-feira, 8 de julho de 2009

Mensagens de erro – segunda parte

Prosseguindo no assunto iniciado ontem, passemos agora aos Erros de Proteção do Windows, de Páginas Inválidas e do Kernel32. Os primeiros são causados geralmente por drivers e/ou arquivos corrompidos, e provocam a exibição de janelinhas com mensagens do tipo “While Initializing Device: Windows Protection Error. You need to restart your computer”, por exemplo, e a chave para este tipo de problema está no nome do driver ou do dispositivo presente na seção While Initializing Device da mensagem – se o erro apontar para um driver (VxD) ou arquivo do sistema, anote essa informação e tente encontrar a solução na Base de Conhecimentos da Microsoft.
Já os erros de Páginas Inválidas – que eram mais comuns nas versões 9x e ME do Windows – se devem a problemas de gerenciamento de memória e provocam mensagens de “operações ilegais” (clique no botão “Detalhes” e anote o nome do programa e do módulo listado na mensagem para balizar suas pesquisas), e podem ocorrer a qualquer momento, especialmente se o computador for utilizado durante longos períodos sem que o sistema seja reinicializado. Para preveni-los, habitue-se a reiniciar seu PC após algumas horas e mantenha o sistema e programas devidamente atualizados; no caso falta de espaço em disco ou pouca RAM, considere um upgrade de memória ou libere mais espaço na partição do HD em que seu Windows se encontra instalado.
Quanto aos erros de Kernel32 – o Kernel é o responsável pela execução das principais tarefas do sistema, tais como a gerenciamento da memória e as interrupções e operações de I/O –, vale dizer que eles são abrangentes e podem ocorrer tanto devido ao Kernel32.dll corrompido quanto a problemas relacionados à RAM ou à memória virtual, ao uso de técnicas de aceleração (para otimizar a performance do sistema), à existência de bugs nos drivers de vídeo, a arquivos .dll danificados, à alteração das configurações da BIOS, a danos na pasta Temp, à ação de malwares e à insuficiência de espaço livre no disco, apenas para citar algumas das muitas causas possíveis. A solução é anotar o programa ou o driver listado na mensagem de erro e (mais uma vez) pedir socorro à Base de Conhecimentos da Microsoft.

Observação: Os erros de Kernel32.dll costumam ocorrer depois de alterações no sistema – como o acréscimo de um novo dispositivo, programa ou driver, por exemplo – e o Dr. Watson pode prestar alguma ajuda. Ao ser executado (clique em Iniciar > Executar, digite drwatson e dê Enter), ele permanece na barra de tarefas até ocorrer um erro, quando então gera uma imagem do sistema e guarda as informações (o programa que originou o erro e o endereço de memória onde ocorreu) num arquivo com extensão .WLG na pasta Windows\Drwatson.

Amanhã , embora seja feriado aqui em Sampa, a gente conclui essa trilogia.
Abraços a todos e até lá.

sexta-feira, 3 de julho de 2020

WINDOWS 10 — NOVIDADES NO MENU INICIAR COM O FLUENT DESIGN


NADA DO QUE BOLSONARO DIZ PODE SER ANALISADO PELO VIÉS DA LÓGICA.
Para não cansar o leitor rememorando a história do Windows desde sua criação em 1985, quando ele era uma simples interface gráfica que rodava no MS-DOS, relembro somente que o menu Iniciar surgiu pela primeira vez no Win 95, que já era um sistema operacional (quase) autônomo. Até então, o que havia era um prosaico Gerenciador de Programas que organizava os aplicativos em grupos (clique aqui para ver como ele era), mas aí alguém teve a feliz ideia de criar um pequeno botão no canto inferior esquerdo da tela (que hoje corresponde a extremidade esquerda da Barra de Tarefas) e batizá-lo de “Iniciar” (ou “Start”, na versão em inglês). 
Mediante um clique do mouse no botão Iniciar, abria-se uma janela a partir da qual era possível localizar aplicativos, documentos e outros elementos sem ter de vasculhar pastas e mais pastas pelo explorador de arquivos. Diferentemente do vetusto Gerenciador de Programa, o esse podia armazenar pastas dentro de pastas (ou seja, criar subgrupos, ou subpastas), além de dar acesso a algumas configurações do sistema (um mecanismo de buscas rudimentar, atalhos para a execução de comandos, e por aí afora). 
O sucesso foi ainda maior com a versão repaginada e aprimorada que a Microsoft implementou no Win 98 — dentre outras novidades, o novo menu já permitia realocar os programas acessados mais frequentemente na porção superior da janela, acima da seção “Programas”. No Windows Millennium Edition — lançado a toque de caixa para aproveitar o apelo mercadológico da virada do século (e do milênio), mas que foi um fiasco de crítica e de público — o menu em questão não apresentou modificações significativas, mas no XP, baseado no kernel (núcleo) do Windows NT e lançado em outubro de 2001, tanto ele quanto a interface do sistema foram totalmente redesenhados (relembre nesta imagem). Essa nova versão tornou possível afixar aplicações em regiões de acesso rápido do menu Iniciar, bem como ajustar o tamanho da lista, dividi-la em duas colunas e fazer outras personalizações.
O Windows Vista foi outro fiasco de crítica e de público (o que contribuiu para o XP se tornar a edição mais longeva do sistema da Microsoft, que lhe ofereceu suporte até 2014), mas o Win 7 tornou a virar o jogo. Nessa edição, Iniciar ganhou transparências e cores que combinavam com as da interface do sistema, além de uma barra de buscas que substituiu (com vantagens) o recurso “Pesquisar”.
Como não há mal que sempre dure nem bem que nunca termine, o Win 8, lançado em outubro de 2012, foi outro fiasco — em parte devido ao sumiço do tradicional menu, com a implementação da famigerada “interface Metro”, que foi pensada para aparelhos touch screen (com tela sensível ao toque). Isso causou uma chiadeira monumental, sobretudo porque na versão definitiva a Microsoft deu sumiço a uma chave do registro que tinha o condão de ressuscitar o Menu Iniciar Clássico nas versões de teste. 
Mas não foi só: como não podiam ser agrupados em pastas, as Live Tiles poluíam a já confusa Tela Inicial do Windows 8 — irritando ainda mais os usuários, que eram obrigados a rolar a tela em busca do programa desejado. Recursos básicos, como o botão para desligar o computador, também foram limados, aumentando ainda mais o coro de insatisfação. 
A Microsoft ensaiou uma meia-volta na versão 8.1, mas foi uma solução meia-boca e nada satisfatória. Muitos usuários fizeram o downgrade para o Seven ou recorreram a ferramentas de terceiros (que surgiram aos montes) para emular o menu clássico no Win 8.1. Mas o que era para ser um sucesso de vendas (como o XP e o Seven) virou um mico (como o Vista e o ME antes dele).
O Eight fez tanto sucesso quanto cigarro em terra de sapo, porém o fiasco serviu para forçar a Microsoft a rever seus conceitos ao desenvolver o Windows 10, que trouxe uma versão inovadora do Menu Iniciar — uma espécie de “mistura” do modelo usado no Win 7 com o simulacro implementado no 8.1 do sistema. E não é que funcionou?
Mas há novidades no horizonte. Em novembro, a Microsoft apresentou novos logos para o pacote Office, aos quais juntou recentemente mais de 100 ícones totalmente repaginados, com um visual mais moderno, arrojado e pronto para ser inserido em ambientes tridimensionais. O projeto, batizado de Fluent Design, agrega volume aos objetos, com sombreamento e cores menos vivas que as da atual versão. Além disso, os ícones podem ser aproveitados em animações.
Há poucos dias a empresa divulgou mais um teaser do novo visual do Menu Iniciar, que deve ser incluído numa das próximas atualizações do Windows 10 (algumas mudanças, como o “plano de fundo” dos ícones de aplicações e a apresentação mais “limpa”, podem ser vistas nesta imagem). Por via das dúvidas, o esquema “Fluent” será a configuração padrão, enquanto os Live Tiles serão opcionais — ou seja, o recurso poderá ser ativado e desativado manualmente pelo usuário, a seu critério. 

segunda-feira, 8 de fevereiro de 2021

DE VOLTA ÀS BENDITAS SENHAS

ENQUANTO A VERDADE CALÇA OS SAPATOS, A MENTIRA DÁ A VOLTA AO MUNDO.

Segundo o Gênesis (do grego Γένεσις, que significa "origem", "criação", "início"), “no princípio era o Caos, e do Caos Deus criou o Céu e a Terra (...)

Em apenas 6 dias o Criador transformou o Caos em ordem. Criou a luz e separou-a em duas (uma, grande, para governar o dia, e outra, menor, para governar a noite). Criou as águas e separou-as em duas (e juntou as da porção inferior num só lugar, para que ali emergisse parte seca). Cobriu a terra de plantas, povoou-a com todo tipo de seres vivos e no sexto dia, disse o Senhor das Esferas: “Agora vamos fazer os seres humanos, que serão como nós, que se parecerão conosco. Eles terão poder sobre os peixes, sobre as aves, sobre os animais domésticos e selvagens e sobre os animais que se arrastam pelo chão”. E após concluir Sua obra e ver que tudo era bom (?!), abençoou e santificou o sétimo dia, quando então descansou.

ObservaçãoA primeira versão escrita do Antigo Testamento remonta ao século 10 a.C. Desde então, seus relatos foram copiados, editados e reescritos um sem-número de vezes, até que alguém teve a ideia de juntar a essa compilação o Novo Testamento. E assim formou-se a síntese da mitologia cristã, composta por 66 livros, sendo 39 do A.T. e 27 do N.T., que ficou conhecida mundialmente como Bíblia(do grego "biblion", que significa "livro", "rolo").

Do Gênesis bíblico à teoria do Big Bang, diversos povos construíram versões próprias da origem do universo. Na maioria delas, o Caos seria uma matéria sem forma definida. Mas nenhuma trouxe a lume o detalhe que ora lhes revelo: Antes do Caos, já havia políticos, pois certamente foram eles que criaram o Caos!

Com os políticos, surgiu a vigarice. Em Juízes 12: 1-15, o Antigo Testamento registra que a palavra “xibolete” (do hebraico שבולת, que significa “espiga”) funcionava como “senha linguística” para identificar um grupo de indivíduos. Séculos depois, durante o massacre das Vésperas Sicilianas (1282 d.C.), os franceses eram reconhecidos pela forma como pronunciavam “cìciri” (grão de bico, no dialeto siciliano). Assim, engana-se quem imagina que as senhas surgiram com a popularização da Internet, embora a popularização da Internet as tenha popularizado e multiplicado.

Em 1961, para evitar que alguns estudantes monopolizassem o computador, o MIT desenvolveu o Compatible Time-Sharing System, mas os nerds logo descobriram como burlar a exigência da senha e se livrar da incomodativa limitação de tempo. No âmbito das transações financeiras, a autenticação por senha foi implementada no Brasil no início dos anos 1980, com o advento dos caixas eletrônicos ― a primeira máquina foi instalada pelo Itaú no município paulista de Campinas, em 1983. O cartão de crédito surgiu muito antes, inicialmente como alternativa para clientes de redes de hotéis e petroleiras comprarem a crédito nos próprios estabelecimentos (a primeira versão para uso no comércio em geral foi o Diners Club Card, que desembarcou no Brasil em meados dos anos 1950).

No início dos anos 1980, os fraudadores recuperavam os dados do papel-carbono dos formulários usados nas maquininhas manuais para lesar as operadoras, que contra-atacaram com mídias providas de tarjas magnéticas. Quando os vigaristas responderam com os “chupa-cabras”, a tarja deu lagar ao microchip e a autenticação por assinatura foi substituída pela senha. E o resto é história recente. 

Quando os PCs se tornaram populares (embora inicialmente não passassem de caríssimos substitutos das máquinas de escreve e de calcular e do console de videogame), era comum a mesma máquina ser compartilhada por todos os membros da família ― uma solução economicamente interessante, mas desastrosa do ponto de vista da privacidade. Sensível ao problema, a Microsoft tornou o Windows “multiusuário” e implementou uma política de contas e senhas de acesso. Com isso, cada membro da família se logava no sistema e meio que “tinha um Windows só para ele”. 

Embora essa solução não pusesse fim à disputa pelo uso da máquina, ao impedia o acesso a pastas e arquivos alheios, o que já não era pouco. Mas os usuários do Windows ME — edição lançada pela Microsoft a toque de caixa para aproveitar o apelo mercadológico da “virada do milênio” — logo descobriram que bastava pressionar a tecla Esc para "pular" a tela de logon (essa falha foi sanada no XP, que foi desenvolvido a partir do kernel do WinNT).

Reminiscências à parte, interessa dizer (de novo) que segurança absoluta no âmbito digital é conversa para boi dormir. E da feita que comodidade e segurança são como água e azeite, senhas difíceis de quebrar costumam ser virtualmente impossíveis de memorizar. E como usamos dezenas delas no dia a dia, tendemos a padronizar os acessos, ou seja, recorrer à mesma password para desbloquear a tela do smartphone, fazer logon no Windows, acessar redes sociais e contas de email, fazer compras online, transações financeiras via netbanking e por aí vai.

É possível criar senhas complexas e, ao mesmo tempo, fáceis de memorizar, como veremos na próxima postagem.

sexta-feira, 4 de fevereiro de 2022

CORREÇÃO DE ERROS NO WINDOWS 10 — PARTE III

A CIÊNCIA TRAZ AO HOMEM A INCERTEZA DE UMA CERTEZA.

Vimos que instabilidades, travamentos, telas azuis da morte e inicializações aleatórias que torravam a paciência dos usuários do Windows 3.X/ME se tornaram menos frequentes depois que a Microsoft lançou o WinXP baseado no kernel do Windows NT, e que o Win10 21H2 está para seus antecessores assim como um Ford Mustang Shelby GT500 está para um modelo T do início do século XX. Mas o fato de as aporrinhações não serem tão recorrentes não significa que tenham deixado de existir.

Antes do Win10, eu recomendava migrar para uma nova versão do sistema somente depois que ela recebesse o primeiro Service Pack. No entanto, a política de atualizações implementada em 2015 pôs fim aos Service Packs, já que novas versões do Win10 passaram a ser lançadas a cada seis meses. A questão é que todas as atualizações semestrais e diversos Patch Tuesday implementados desde o primeiro aniversário do Ten deram um bocado dor de cabeça a um sem-número de usuários.

ObservaçãoSe a Microsoft fabricasse carros — disse Bill Gates em algum momento dos anos 1990 —, eles custariam 25 dólares e rodariam 1.000 milhas com um galão de gasolina. A General Motors saiu em defesa das montadoras e, numa resposta bem-humorada (mas nem por isso menos verdadeira), afirmou que o motor dos "MS-Cars" morreria frequentemente, obrigando o motorista a descer do carro, trancar as portas, destrancá-las e tornar a dar a partida para poder seguir viagem, numa evidente analogia com os constantes travamentos do Windows.

Para piorar, a versão Home do Win10 tolheu dos usuários o controle sobre as atualizações. Considerando que os pioneiros são reconhecidos pela flecha espetada no peito, eu sugeria alterar o horário ativo do computador para contornar esse problema, mas uma caudalosa enxurrada de reclamações levou a Microsoft a repensar o assunto. 

Atualmente, as atualizações podem ser pausadas por até 35 dias — tempo mais que suficiente para que eventuais bugs seja identificados e corrigidos. Ainda assim, uma atualização de driver malsucedida ou a instalação de um aplicativo malcomportado pode comprometer a estabilidade do computador ou, em situações extremas, impedir o sistema de reiniciar. 

Se o Windows carrega, pode-se reiniciá-lo no modo de segurança para tentar recolocar o bonde nos trilhos. Essa modalidade de inicialização carrega apenas um conjunto limitado de arquivos e drivers indispensáveis ao funcionamento do computador. Assim, fica mais fácil descobrir se o problema tem a ver com o hardware e, caso negativo, reverter uma atualização do sistema ou de driver, ou mesmo desinstalar um programa que esteja comprometendo a estabilidade computador (volto a lembrar que vale também executar a restauração do sistema; se funcionar, ela evitará uma trabalhosa e demorada reinstalação do zero).

Já se o Windows não inicia, há, basicamente, duas possibilidades: 1) o sistema chega a exibir a tela de logon; 2), O boot empaca antes disso, dificultando, inclusive, o desligamento do computador. A partir da tela de logon é possível acessar as opções de desligamento (clicando no terceiro ícone, da esquerda para a direita, no canto inferior direito da tela) e escolher “desligar”.

Observação: Sugiro evitar a opção “reiniciar”, na qual o boot é refeito tão rapidamente que as memórias voláteis não são “esvaziadas”. O melhor a fazer, nesse caso, é deligar totalmente o computador, aguardar alguns minutos e então liga-lo novamente. Com alguma sorte, o Windows se recuperará automaticamente ou reabrirá no modo de segurança ou no ambiente de recuperação (WinRE).

Se o sistema empaca antes de exibir a tela de logon, não há como desligar ou reiniciar o computador via software. Nesse caso, a solução é manter o botão liga/desliga pressionado e até a máquina desligar, aguardar um ou dois minutos, cruzar os dedos e torne a ligar — com sorte, tudo voltará a ser como antes no Quartel de Abrantes.

ObservaçãoEvite desligar o computador interrompendo o fornecimento de energia elétrica, seja removendo o cabo de força da tomada, seja desligando o estabilizador de tensão. Ademais, isso não funciona nos notebooks, pois a bateria continuará fornecendo energia (a menos que você a remova do respectivo compartimento, mas isso já é outra conversa).

Se não for capaz iniciar normalmente, o Windows tenta fazê-lo no modo de segurança. Se não conseguir, ele exibe as opções avançadas de inicialização. Se nem isso acontecer, ou seja, se a máquina se fingir de morta, deve-se desligá-la e torne a ligar três vezes seguidas — na terceira tentativa, a tela das opções avançadas de inicialização é exibida, permitindo ao usuário decidir o que fazer a partir dali.

Continua...

sexta-feira, 26 de julho de 2019

SOBRE A IMPORTÂNCIA DE MANTER O COMPUTADOR ATUALIZADO — PARTE VI

VOCÊ PODE VIVER ATÉ OS CEM ANOS SE ABANDONAR TUDO QUE O FAZ QUERER VIVER ATÉ OS CEM ANOS.

Vimos que para operar um PC antes do advento da interface gráfica era preciso dominar intrincados comandos de prompt. Até o Win 3.1, o MS-DOS era o sistema operacional; o Windows só carregava depois que digitávamos win no prompt de comando e pressionávamos a tecla Enter. Isso só mudou quando a Microsoft lançou o Win 95, que já era um sistema operacional autônomo. E a partir daí os comandos de prompt foram se tornando cada vez menos necessários. 

No Win XP — baseado no kernel (núcleo) do WinNT, o command.com do velho DOS, presente nas edições 3.x e 9x/ME, deu lugar ao cmd.exe. Na prática, o DOS foi reduzido a um interpretador de linha de comando (útil apenas em procedimentos de manutenção e outras tarefas específicas). Ao lançar o Win 8, a Microsoft substituiu o prompt tradicional pelo Power Shell, mas o modelo antigo pode ser acessado até hoje pelo menu Executar (basta digitar cmd.exe e teclar Enter) ou restabelecido como interpretador padrão (basta clicar em Iniciar  >  Configurações  > Personalização >  Barra de tarefas e desligar o botão ao lado de Substituir Prompt de Comando pelo Windows PowerShell no menu quando eu clicar com o botão direito do mouse no botão Iniciar ou pressionar Windows + X).

E já que falamos no menu Executar, desde o lançamento do Windows 7 que a Microsoft suprimiu essa entrada do Menu Iniciar. O atalho de teclado Win+R convoca esse menu, mas é possível ressuscitá-lo, ainda que como um live tile (bloco dinâmico configurável), digitando executar na caixa de pesquisas da barra de tarefas, dando um clique direito sobre a opção Executar — Aplicativo da área de trabalho e, no menu suspenso que é mostrado em seguida, selecionando a opção Fixar na Tela Inicial.

A interação com o sistema via comandos baseados em texto e parâmetros também é possível nas edições mais recentes do Windows, mas é bem mais simples usar a interface gráfica, com suas janelas, menus e ícones clicáveis. Apesar de flertar com a obsolescência, o Prompt de Comando continua tendo serventia em situações específicas, mas o PowerShell, mais moderno e pródigo em recursos, é quem faz a festa dos saudosistas de plantão e usuários da velha escola, que exibem seus “profundos conhecimentos” usando comandos até para enviar mensagens de email.
Observação: PowerShell está para o Prompt de comando como o MS-Word para o Bloco de Notas. Seus recursos, bem mais aprimorados, facilitam a criação de comandos e scripts em linguagem C # (PowerShell e C # são integrados ao .NET Framework da Microsoft) e permitem, por exemplo, a execução remota e automação de tarefas, a execução de tarefas em segundo plano, a tubulação de comando, etc. Simplificando: o PowerShell é mais adequado a usuários avançados, enquanto o Prompt de comando atende às necessidades básicas de leigos e iniciantes, ainda que a maioria de nós passe muito bem sem nenhum dos dois (para saber mais sobre o Prompt de Comando e o Power Shell, reveja a sequência de postagens iniciada por esta aqui).
A título de curiosidade, é possível executar aplicativos a partir do prompt. Se você quiser experimentar, digite “start notepad.exe” ou “iexplore.exe (sem as aspas), por exemplo, e pressione Enter os comandos só são validados depois que essa tecla for pressionada. Mas note que esse recurso deve ser usado preferencialmente quando a tarefa não é intuitiva ou não está disponível via interface gráfica. Há exceções, naturalmente, como é o caso da desfragmentação do disco rígido (digite defrag C: /A para analisar o volume; /N para alterar a prioridade de baixa para normal; /X para consolidar o espaço livre no volume especificado, e assim por diante), mas isso também é conversa para outra hora. 
Conforme a tarefa que se pretende realizar, pode ser preciso executar o Prompt de Comando (ou do Power Shell) com privilégios administrativos. Além disso,como erros de digitação são comuns e, quando ocorrem, o comando não surte efeito, é melhor escrevê-los num documento de texto, por exemplo, e depois copiar e colar na tela do prompt. Como o atalho Ctrl+V não funciona no interpretador de comandos, você deve dar um clique direito na tela e selecionar a opção Colar do menu de contexto. 
Observação: Para personalizar a janela do prompt, dê um clique direito na barra de título e clique em Padrões se desejar que as modificações contemplem todas as telas do prompt, ou clique em Propriedades para alterar somente a tela atual. Ao final (para variar), pressione Enter ou clique em OK.
No próximo capítulo, retomaremos a conversa sobre a importância de manter atualizado o software do computador, que interrompemos para relembrar a evolução do Windows. Até lá.

terça-feira, 21 de maio de 2019

COMPUTADOR, SMARTPHONE, WINDOWS E UM POUCO DE HISTÓRIA


MOSTRE-ME SEU MURO DE QUATRO METROS E EU LHE MOSTRAREI MINHA ESCADA DE CINCO.

O mundo evoluiu um bocado desde a pré-história, mas, do ponto de vista da tecnologia, os últimos 200 anos foram determinantes. Basta lembrar que os primeiros computadores surgiram somente em meados do século passado, e a computação pessoal, que começou a se popularizar nos anos 1990, foi de vento em popa depois que o visionário Steve Jobs, ao lançar o iPhone, estimulou o desenvolvimento de "computadores de mão" com cada vez mais recursos e funções, que em poucos anos se tornaram, senão um substituto, um complemento dos desktops e notebooks.

Detalhar essa evolução foge às possibilidades desta postagem, sem mencionar que a extensão do texto tornaria a leitura cansativa para os gatos pingados que acessam este humilde Blog. Portanto, vou trocar tudo em miúdos, começando por lembrar que o ábaco, criado no Egito dos faraós, é considerado o pai do computador, e o UNIX, desenvolvido em meados do século passado, o pai de todos os sistemas operacionais.

Muita areia escoou pela ampulheta do tempo desde o surgimento da jurássica moldura com bastões paralelos com contas deslizantes (cuja criação muitos atribuem aos chineses). A primeira calculadora mecânica de que se tem notícia foi idealizada pelo matemático Blaise Pascal, no século XVII, e aprimorada mais adiante, pelo alemão Gottfried Leibniz, com a capacidade de multiplicar e dividir, e tempos depois o Tear de Jacquard serviria de base para Charles Babbage projetar um dispositivo mecânico capaz de computar e imprimir tabelas científicas, que seria o precursor do tabulador estatístico de Herman Hollerith (cuja empresa se tornaria a gigante IBM).

Em meados do século passado, pesquisadores da Universidade da Pensilvânia construíram o primeiro computador digital eletrônico uma monstruosidade de 18 mil válvulas e 30 toneladas que produziu um enorme blecaute ao ser ligado pela primeira vez. Batizado de ENIAC, o portento era capaz de realizar 5 mil somas, 357 multiplicações ou 38 divisões simultâneas por segundo — uma performance incrível para a época, mas que qualquer videogame dos anos 90 superaria com facilidade. Suas válvulas queimavam a razão de uma cada dois minutos, e sua memória interna era suficiente apenas para manipular os dados envolvidos na tarefa em execução; qualquer modificação exigia que os operadores, que também eram programadores, corressem de um lado para outro da sala, desligando e religando centenas de chaves e cabos.

Acomodar os imensos mainframes dos anos 1950/60 exigia o espaço de salas ou andares inteiros. Como os sistemas operacionais ainda não existiam, os operadores controlavam esses monstrengos por meio de chaves, fios e luzes de aviso. Mais adiante, os batch systems (sistemas em lote) já permitiam que cada programa fosse escrito em cartões perfurados e carregado, juntamente com o respectivo compilador, mas não havia padronização de arquitetura e cada máquina usava um sistema operacional específico. Pelo menos até o Unix mudar esse quadro, como veremos ao longo desta sequência.

O primeiro sistema operacional realmente funcional foi criado pela General Motors para controlar o IBM 704. Com o tempo, diversas empresas desenvolveram sistemas para seus mainframes, e algumas se especializaram em produzi-los para terceiros. O mais famoso foi EXEC, escrito para operar o UNIVAC — computador que fez muito sucesso entre os anos 50 e 60, principalmente por ser pequeno e barato (para os padrões da época, já que o troço era do tamanho de um guarda-roupas), o que propiciou sua adoção por universidades e pequenas empresas.

Observação: As funções do sistema operacional são, basicamente, servir de “ponte” entre o hardware e o software, gerenciar os programas, definir os recursos destinados a cada processo e criar uma interface amigável com o usuário. É ele quem “reconhece” os componentes de hardware, quem gerencia os processos, os arquivos, a memória, os periféricos, quem decide quais programas em execução devem receber a atenção do processador, etc., e está presente não só nos PCs e assemelhados, mas em praticamente tudo que tenha um microchip e rode aplicativos, de automóveis a televisores, de consoles de videogames a relógios digitais. Graças à internet das coisas (IoT), o Linux marca presença em lâmpadas, geladeiras, smartphones e até rifles do exército norte-americano.

O primeiro microcomputador foi o Altair 8800, lançado em meados dos anos 1970 e comercializado na forma de kit (ou seja, a montagem ficava a cargo do consumidor). Era mais uma curiosidade do que algo realmente útil, ao menos até que Bill Gates e Paul Allen criarem para ele um “interpretador” escrito na linguagem BASIC e batizado de Microsoft-BASIC, que não era um SO como os usados nos mainframes de então, mas foi o precursor dos sistemas operacionais para microcomputadores. O MIT, a General Eletric e a AT&T criaram uma força tarefa para desenvolver o MULTICS, mas abandonou o projeto após uma década de trabalho. Em 1969, Ken Thompson, ex-integrante da equipe, criou o UNICS — uma versão menos ambiciosa escrita em Assembly, que foi posteriormente reescrita em C pelo próprio Thompson e por Dennis Ritchie (criador da linguagem C) e rebatizada como UNIX. Seu kernel (núcleo) logo passou a servir de base para outros sistemas operacionais, dentre os quais o BSD, o POSIX, o MINIX, o FreeBSD e o Solaris, para ficar nos mais conhecidos.

O sucesso do Altair levou a Apple a investir no segmento de computadores pessoais. O Apple II, lançado em 1977, já contava com um Disk Operating System (ou DOS — acrônimo que integra o nome de diversos sistemas operacionais, como o Free DOS, o PTS-DOS, o DR-DOS etc.). Como a máquina vinha montada, trazia um teclado integrado e tinha a capacidade de reproduzir gráficos coloridos e sons, muitos a consideram o “primeiro computador pessoal moderno”.

Observação: Steve Jobs foi pioneiro na adoção da interface gráfica, com sistema de janelas, caixas de seleção, fontes e suporte ao uso do mouse — tecnologia de que a XEROX já dispunha havia algum tempo, mas nunca explorou devidamente porque só tinha interesse em computadores de grande porte. Aliás, quando Microsoft lançou o Windows, que inicialmente era uma interface gráfica que rodava no MS-DOS, a Apple já estava anos-luz à sua frente, a despeito de a arquitetura fechada, o software proprietário e o alto custo de produtos da marca da Maçã limitarem sua participação no mercado a um segmento de nicho.

De olho no sucesso da Apple, a IBM, então líder no âmbito dos mainframes, resolveu lançar o IBM-PC, com arquitetura aberta e sistema operacional desenvolvido pela Microsoft (que se tornariam padrão de mercado). Ressalte-se que, naquela época, a hoje Gigante do Software jamais havia escrito um sistema operacional, mas Bill Gates adquiriu de Tim Paterson (por US$ 50 mil) o QDOS, adaptou-o ao hardware da IBM e rebatizou-o como MS-DOS — e assim começou sua escalada ao topo do ranking dos homens mais ricos do planeta (hoje ele está em segundo lugar, com um patrimônio pessoal estimado pela Forbes em quase 100 bilhões de dólares).

O resto fica para a próxima postagem.

terça-feira, 28 de abril de 2020

AINDA SOBRE A CIBER(IN)SEGURANÇA (PARTE FINAL)


FALAR OBSCURAMENTE, QUALQUER UM SABE; COM CLAREZA, QUASE NINGUÉM.

Esta postagem encerra (finalmente) a sequência sobre cibersegurança que comecei a publicar em 27 de março com o título “A ERA DA (IN)SEGURANÇA”, que foi interrompia no do dia 9 deste mês e retomada dias depois com um novo título (HOME OFFICE E AFASTAMENTO SOCIAL — MAIS TEMPO ONLINE POTENCIALIZA RISCOS DE VÍRUS E CIBERATAQUES). A mudança do foco se deveu ao isolamento a que fomos submetidos pelo coronavírus, em decorrência do qual muitos de nós passamos a trabalhar de casa, enquanto outros, para amenizar os efeitos deletérios da falta de contato físico com outras pessoas, vêm passando cada vez mais tempo online, em lives e bate-papos virtuais.

Devido à abrangência das ponderações e considerações elencadas nos capítulos anteriores, os sistemas operacionais para dispositivos móveis (Android, do Google, e o iOS, da Apple) serão a tônica deste post, que pode parecer pouco palatável num primeiro momento, mas basta clicar nos hiperlinks para obter informações adicionais que ajudam a compreendê-lo melhor. 

Como os dados a seguir demonstrarão, a ideia de que os produtos da Apple sejam imunes a malwares, ciberataques e maracutaias digitais não passa de mera cantilena para dormitar bovinos, embora o Windows e o Android sejam mais visados devido a sua maior penetração no mercado. Afinal, quem busca popularidade abre mão da intimidade.

Para o Android, 514 falhas de segurança foram publicadas em 2019, um número que representa uma diminuição de 16% em comparação com 2018, ano em que a quantidade de CVE atingiu 613 falhas publicadas. Além disso, o percentual de vulnerabilidades graves com criticidade igual ou superior a sete também diminuiu, passando a 14% do total (uma redução de 70% desde o ano passado). De todas as falhas, 22% permitiriam a execução de código por um atacante.

Em particular, algumas vulnerabilidades ofuscaram as notícias. Uma delas foi a StrandHogg, que permite que um malware instalado anteriormente em um computador intercepte o processo de inicialização de aplicativos legítimos e, assim, mostre janelas maliciosas quando o usuário toca no ícone do aplicativo para abri-lo. Outra falha, chamada Bad Binder, foi descoberta nos últimos meses. Essa vulnerabilidade de memória no Binder do kernel do Android permite a escalada local de privilégios, o que pode significar a perda completa do controle do terminal contra um atacante. Acredita-se que a exploração dessa falha já esteja sendo divulgada entre os cibercriminosos.

A boa notícia é que o número de detecções de malware diminuiu 9% em relação a 2018, talvez como resultado dos esforços que o Google e os pesquisadores de segurança fazem para detectar ameaças e impedir sua propagação. Infelizmente, isso não significa que as ameaças no Google Play sejam menos frequentes; pelo contrário, há cada vez mais casos de trojans disfarçados de aplicativos benignos que conseguem escapar dos controles de segurança do Google.

De fato, os pesquisadores da ESET descobriram recentemente uma campanha de adware ativa no Google Play, cujos aplicativos foram instalados oito milhões de vezes antes de ser excluídos. Além disso, em agosto de 2019, a ESET analisou um malware escondido dentro de um aplicativo de rádio que tinha a particularidade de ser o primeiro a ser construído a partir da ferramenta de espionagem de código aberto AhMyth.

Essas e outras descobertas de trojans maliciosos foram reconhecidas pelo Google, que finalmente finalizou uma aliança com os laboratórios da ESET para unir forças na luta contra o cibercrime nas lojas oficiais de aplicativos. Trata-se da App Defense Alliance, que entrou em vigor em novembro do ano passado.

Segundo as estatísticas do StatCounter, o iOS representa 22% dos dispositivos móveis usados ​​no mundo, tornando-se o segundo sistema operacional móvel com mais usuários. Para ele, 368 vulnerabilidades foram publicadas em 2019, 194% a mais do que o número de vulnerabilidades encontradas para este sistema operacional em 2018 e 11% a menos do que as encontradas no Android durante o corrente ano.

Em 2019, entre as vulnerabilidades que colocaram em risco os usuários do iOS, podemos lembrar a implantação de versões que reabriram acidentalmente falhas corrigidas anteriormente e que permitiram a geração de um jailbreak para a versão 12.4. Outro exemplo foi a falha no aplicativo iMessage, que permitia a um atacante ler arquivos do telefone comprometido. As detecções de malware para iOS cresceram 98% em relação a 2018 e estavam quase triplicando o número de detecções que observamos em 2017, com um aumento de 158%.

É importante lembrar que nenhuma plataforma é invulnerável. Infelizmente, a proteção de nossos dados é um trabalho árduo sem descanso e que os cibercriminosos só precisam acertar apenas uma vez para obter o controle de nossas informações. Portanto, qualquer que seja o sistema operacional usado, avalie sempre a probabilidade de comprometimento em diferentes cenários e adquira antecipadamente as ferramentas e hábitos de segurança que permitirão evitar qualquer incidente digital.

Obrigado a todos pela atenção e pela paciência que tiveram em acompanhar essa longa (e um tanto monótona) sequência de postagens, sobretudo porque o tema, a despeito sua importância, tende a se tornar desgostante em tempos dessa pandemia viral biológica, que constitui séria ameaça nossa saúde e põe em risco nossa sanidade mental.

segunda-feira, 10 de outubro de 2016

AINDA SOBRE SISTEMAS OPERACIONAIS (parte 3)

OS JOVENS TÊM TODOS OS DEFEITOS DOS ADULTOS E MAIS UM: A IMATURIDADE.

No jargão da informática, o termo "memória" designa qualquer meio destinado ao armazenamento de dados, mas, por convenção, quando usado genericamente, ele remete à memória RAM.

Os PCs utilizam diversos tipos de memória (ROM, cache, HD, pendrives etc.), mas é na RAM que os programas são carregados e as informações, processadas (desde o próprio sistema operacional até um simples documento de texto). Nenhum computador atual, seja um grande mainframe, seja uma simples calculadora de bolso, funciona sem uma quantidade mínima de RAM.
O grande problema da RAM é sua “volatilidade” ― incapacidade de reter os dados quando desenergizada ―, daí a gente recomendar o uso de um no-break, que agrega à função de estabilizador de tensão a capacidade de alimentar as aparelhos a ele conectados durante eventual falta de energia. Assim, no caso de um apagão inesperado, você pode salvar os arquivos em que está trabalhando, fechar os programas, encerrar o Windows e desligar o PC.

Observação: Quem usa um notebook como substituto do computador de mesa não está sujeito a perder o trabalho por conta de um apagão, já que a bateria faz o papel de no-break ― desde que você não a remova quando usar a máquina conectada à tomada, naturalmente.

Se você está pensando em comprar um no-break, dê preferência a um modelo on-line ― também conhecido como UPS. Dispositivos do tipo off-line são mais baratos, mas menos eficientes (para mais detalhes, reveja esta postagem). Nos portáteis, há quem recomende remover a bateria sempre que o aparelho for usado ligado à tomada, mas eu discordo; primeiro, porque o risco de sobrecarga é inexpressivo (a bateria deixa de receber energia assim que atinge 100% de carga); segundo, porque, permanecendo carregada, a bateria estará sempre pronta se você precisar usar o PC em trânsito, e ainda fará o papel de no-break se faltar energia da rede elétrica. Todavia, no caso de uso intensivo do portátil (ao jogar games radicais, por exemplo, que propiciam um aquecimento anormal dos componentes internos do aparelho), aí, sim, é recomendável remover a bateria.

Para contornar o problema da volatilidade da RAM, seu computador conta com uma mídia destinada armazenar os dados de maneira “persistente” (não confundir com permanente, pois esse termo pressupõe a imutabilidade dos dados), que é o HD (sigla de hard drive), ou, em aparelhos mais modernos, o SSD (sigla de solid state drive; veja mais detalhes nesta postagem). Neles ficam residentes o sistema e os demais programas e arquivos que a gente manipula quando usa o computador (de outra forma, seria preciso reprogramar tudo a partir do zero cada vez que o PC fosse ligado, ou então, como era feito antigamente, carregar o sistema e os programas a partir de fitas k7, disquetes, etc.).

Os sistemas operacionais são construídos de forma modular, e cada módulo (kernel, scheduler, gerenciador de arquivos, etc.) é responsável pela execução de funções específicas. Nas versões atuais, os módulos são carregados individual e seletivamente, conforme as necessidades ― ou não haveria memória RAM que bastasse. Essa tarefa é realizada pela CPU (ou processador), que executa milhões de instruções por segundo.

Numa explicação elementar, a coisa é mais ou menos a seguinte: Quando ligamos o computador, o BIOS realiza o POST (auto teste de inicialização), procura os arquivos de BOOT (conforme a sequência pré-ajustada via SETUP), “carrega” o sistema para a memória e exibe a tradicional tela de boas-vindas. O BIOS é a primeira camada de software do computador, um programinha de baixo nível que fica gravado numa pequena porção de memória existente na placa-mãe. O CMOS é um componente de hardware composto por um relógio permanente, uma pequena porção de memória volátil e uma bateria, e o BOOT é o processo mediante o qual o BIOS checa as informações contidas numa pequena quantidade de memória existente no CMOS, realiza o POST e, se tudo estiver em ordem, determina que o Windows seja carregado e, na sequência, assuma o comando da máquina.

Fazer o Setup” significa configurar os parâmetros armazenados na memória do CMOS, de modo a permitir que o BIOS reconheça e gerencie adequadamente os componentes instalados, dê o boot e adote outros procedimentos básicos que envolvem o funcionamento do PC. Essa configuração consiste em oferecer respostas a uma longa sequência de perguntas num sistema de múltipla escolha, e costuma ser exigida somente ao final da montagem do PC ou de um upgrade abrangente, mas permite, em situações específicas, resolver problemas e/ou incrementar o desempenho do computador mediante ajustes que só devem ser feitos por técnicos ou usuários avançados, pois modificações indevidas ou malsucedidas podem comprometer ou inviabilizar o funcionamento da máquina.

Observação: Boot significa bota ou botina, mas se tornou sinônimo de inicialização devido à expressão “pulling oneself up by his own bootstraps” (içar a si mesmo pelos cordões das botinas), que, por extensão, significa “fazer sozinho algo impossível de ser feito sem ajuda externa”. Segundo alguns autores, isso vem do tempo em que os computadores usavam uma pequena quantidade de código para carregar instruções progressivamente mais complexas, e como esse processo era conhecido como bootstrapping...

Considerando que a digestão de todas essas informações exige algum tempo, vamos deixar o resto para a próxima postagem. Abraços e até lá.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/