UM BATE-PAPO INFORMAL SOBRE INFORMÁTICA, POLÍTICA E OUTROS ASSUNTOS.
segunda-feira, 8 de janeiro de 2018
FALHA DE SEGURANÇA NOS PROCESSADORES INTEL PÕE EM RISCO DADOS DOS USUÁRIOS
terça-feira, 27 de fevereiro de 2018
AINDA SOBRE A PRAGA MULTIPLATAFORMA QUE AFETA WINDOWS, MAC OS E LINUX...
Como vimos no post anterior, o Windows e o Linux são mais susceptíveis ao Cross RAT porque trazem o Java pré-instalado ― no Mac OS, o download e a instalação são feitos por demanda do usuário. Se você não faz ideia do que sejam kernel e Java, acompanhe uma breve explanação.
O kernel é o “núcleo” do sistema operacional, que é responsável, dentre outras coisas, pela intercomunicação entre o hardware (parte física) e o software (parte lógica) do computador. Cabe a ele gerenciar a máquina e permitir que os aplicativos sejam executados e façam uso dos recursos de hardware disponíveis.
terça-feira, 5 de julho de 2022
A IRRITANTE DEMORA NA INICIALIZAÇÃO DO PC (CONTINUAÇÃO)
A título de curiosidade, transcrevo abaixo um resumo elementar da inicialização do computador, lembrando cada máquina será tão rápida quanto o for seu componente mais lento — ou o componente mais lento envolvido num determinado processo (para entender melhor essa questão clique aqui).
Quando pressionamos o botão “power” (liga/desliga), o BIOS acessa a memória CMOS (o tal circuito integrado que grava informações referentes ao hardware), reconhece os componentes (memórias, placas gráfica e de som, etc.), faz o autoteste (para saber se tudo foi inicializado da maneira correta) e, se tudo estiver nos conformes, procura os arquivos de inicialização do sistema operacional a partir da memória de massa (HDD ou SSD) ou de um dispositivo externo (pendrive, DVD, etc.), de acordo a ordem pré-configurada no CMOS Setup. Em seguida, o BIOS lê o setor zero (ou trilha zero) do HDD, onde fica armazenado o Master Boot Record (um arquivo de apenas 512 bytes), responsável pela inicialização do sistema operacional.
Observação: Note que pendrives, DVDs, CDs e os jurássicos disquetes de boot emulam esse setor zero; no caso do Windows, o MBR verifica qual partição do disco rígido está ativa (configurada como Master) e inicializa o “setor um” dessa unidade lógica, cuja “missão” se resume a carregar o “setor dois”.
A etapa seguinte consiste na leitura de um arquivo de configuração de boot (Boot Loader ou, no caso específico do Windows, NTLDR), a partir do qual o kernel (núcleo) do sistema é iniciado. Da mesma forma que o BIOS funciona como um elo de ligação entre hardware e sistema, o kernel serve para estabelecer a comunicação entre hardware e software, e nessa fase é ele quem assume o controle do computador. O kernel carrega os arquivos principais e as informações básicas do sistema, incluindo o Registro do Windows (ou Registry, como queiram), e relaciona os componentes de hardware aos respectivos drivers e o software às DLLs, mas limitando-se às operações essenciais para a inicialização do sistema, de modo a não sobrecarregar a memória primária e forçar o uso da memória virtual. Depois que a tela de logon é exibida e o usuário insere suas credenciais, os aplicativos configurados para pegar iniciar junto com o sistema são carregados.
Antes de encerrar esta breve exposição, torno a frisar que que o tempo de inicialização depende diretamente do hardware (notadamente da RAM, do processador e do HDD), mas também pode variar por conta do inchaço do nosso perfil de usuário, da quantidade de drivers e processos que são iniciados com o sistema e do número de programas instalados (cada novo aplicativo que instalamos cria novas entradas no Registro e nem sempre as elimina quando são desinstalados).
Embora ofereça ferramentas para limpeza, desfragmentação dos dados e correção de erros no disco, o Windows não incluiu um utilitário para limpeza do Registro, e a Microsoft não recomenda o uso de soluções de terceiros. Eu sempre usei o CCleaner e o Advanced System Care e obtive bons resultados, mas até aí morreu o Neves.
segunda-feira, 13 de fevereiro de 2017
SEGURANÇA DIGITAL ― BARBAS DE MOLHO
Lula e os petistas estavam seguros de que poderiam levar adiante o maior sonho do partido: governar o Brasil por 30 anos. Ao mesmo tempo em que se encarregava de aparelhar a máquina pública, o nove-dedos implantou uma verdadeira organização criminosa na Petrobras e, financiado por setores que não conseguiram bons contratos durante a era FHC, como o grupo Odebrecht, organizou esquemas criminosos na Estatal em troca de propina para financiar seu projeto de poder.
Com a expansão da indústria e do consumo no país e com o alto valor das commodities no mercado internacional, a arrecadação do governo bateu um recorde atrás do outro, e quanto mais dinheiro entrava nos cofres públicos, mais a petralhada roubava. A partir do segundo mandato, o capo di tutti i capi e seus comparsas se tornaram ainda mais agressivos nos esquemas de corrupção. Curiosamente, o chefe escapou impune no esquema do mensalão, embora Delúbio, Dirceu, Genoino e outros ícones petralhas não tenham tido a mesma sorte.
Naquela época, o esquema de corrupção na Petrobras funcionava a todo vapor. Mas Lula e o PT queriam mais, e assim resolveram investir pesado na propaganda do pré-sal, visando justificar os investimentos bilionários anunciados pelo então presidente da estatal, José Sérgio Gabrielli. Hoje, sabe-se que a campanha de Dilma superou o valor declarado pelo partido em pelo menos três vezes, graças ao dinheiro roubado da Petrobras. Segundo o TSE, a eleição da sucessora foi responsável por 60% de todo o dinheiro gasto da corrida presidencial ― mais adiante, as investigações da Lava-Jato revelariam que esse número saltou para quase 95%, superando a casa dos R$ 3 bilhões.
Até aí, tudo ia bem. Lula se jactava de ter conseguido eleger um “poste” e de continuar dando as cartas no governo, e após duas décadas e meia de existência, o PT vivia o ápice dos seus dias de glória. Até que, em meados de 2013, a coisa começou a degringolar. Boa parte da população já estava consciente de que uma organização criminosa e corrupta havia se apoderado do comando da nação, e muitos desconfiavam que o destino traçado pelo PT para o país tinha mais a ver com Cuba e Venezuela do que com aquele que todos sonhavam, de um Brasil próspero, justo e democrático. Aos poucos, as pessoas começaram a perceber que havia algo de estranho em tudo aquilo.
Lula, Dilma e João Santana buscaram desesperadamente uma saída para a situação. O marqueteiro concluiu que o estopim das manifestações populares era a roubalheira descarada dos petralhas, e sugeriu que a anta vermelha desengavetasse alguns projetos de combate à corrupção e fizesse um pronunciamento sobre seus feitos neste sentido. No dia 2 de agosto de 2013, a então presidanta assinou a lei que instituía a delação premiada, visando dar uma resposta imediata ao povo que se avolumava nas ruas. E acabou assinando a sentença de morte do PT. Oito meses depois, foi deflagrada a primeira fase da Operação Lava-Jato, e não demorou para que os investigadores começassem a desvendar o emaranhado que traria à luz o esquema criminoso na Petrobras. E o resto é história recente.
quinta-feira, 3 de julho de 2008
Lentidão.
Dito isso - e voltando ao que interessa -, dias atrás a gente discutiu aqui alguns procedimentos destinados a "vitaminar" um PC cansado (na seqüência de postagens que eu batizei de "fôlego"). Vale lembrar lentidão é menos um problema do que uma "característica do produto", por assim dizer, já que decorre das exigências cada vez maiores dos softwares e da desatualização natural do hardware.Enfim, além das muitas dicas já postadas aqui no Blog a propósito, seguem mais algumas (embora você não deva esperar mágicas ou milagres; PC novo, só na loja).
1 - Abra o Gerenciador de Tarefas do XP (dê um clique direito na barra de tarefas e escolha a opção correspondente ou simplesmente pressione <Ctrl+Alt+Del>).
2 - Clique na aba Desempenho e observe os gráficos que mostram o uso da CPU (se o processador utilizar constantemente mais de 50% de sua capacidade, problemas à vista).
3 - Para distinguir entre o uso da CPU pelo sistema e por outros aplicativos, selecione Exibir > Mostrar tempos do Kernel (o Windows divide o gráfico de uso da CPU em duas linhas: vermelha para aplicações Windows e verde para outros aplicativos).
4 - Clique na aba Processos para ver todos os que estão em execução e avalie o uso da CPU por cada um deles. Reinstale qualquer programa que esteja “devorando” recursos desnecessariamente - ou descubra e instale uma aplicação alternativa que exija menos do processador.
Observação: A aba Desempenho do Gerenciador de Tarefas também oferece imagens sobre o uso da memória RAM de seu PC. No XP, se a taxa total de execução (carga comprometida ou memória usada pelo kernel) exceder o total de memória física, seu sistema deve contar com arquivos de paginação pesados (o pico da taxa comprometida é a quantia combinada entre memória física e virtual disponíveis; permitir que a taxa total e a de pico se aproximem pode gerar problemas).
A melhor maneira de eliminar gargalos do sistema é adicionando mais memória RAM, embora aumentar o tamanho do arquivo de troca (ou movê-lo para um drive mais rápido) também ajuda. Caso você suspeite de que seu HD seja responsável pela queda no desempenho do PC, faça o seguinte:
1 - Clique em Iniciar > Executar, digite "perfmon" (sem as aspas) e dê <Enter> para abrir o Monitor do Sistema do XP.
2 - Se você não visualizar a porcentagem de tempo do disco (Disk Time), clique com o botão direito em Contador, no rodapé da janela, e selecione Adicionar Contadores.
3 - Selecione PhysicalDisk (disco físico, abaixo de Performance de Objeto), escolha a porcentagem de tempo de disco na lista sob o menu e finalize clicando em Adicionar e em Fechar (caso esse valor ultrapasse freqüentemente a marca de 50%, seu drive pode estar comprometendo a performance do computador).
Faça uma faxina em regra e desfragmente seu HD (já vimos como fazer isso em diversas oportunidades). Se não resolver, considere a idéia de substituir o disco rígido por outro mais rápido e que tenha mais cache, ou de adicionar um segundo drive configurado em RAID 0.
Um bom dia a todos.
quarta-feira, 10 de janeiro de 2018
ATUALIZAÇÃO CRÍTICA PARA CORRIGIR A FALHA DE SEGURANÇA IDENTIFICADA NOS PROCESSADORES DA INTEL
quarta-feira, 22 de junho de 2022
Windows x macOS x Linux (PARTE II)
QUEM PENSA MAL PECA, MAS NÃO RARO ADIVINHA.
No alvorecer da computação pessoal as máquinas não tinham disco rígido, sistema operacional nem interface gráfica. Operá-las exigia conhecimentos de programação e a memorização de um sem-número de comandos de prompt.
O Windows foi lançado em 1985 como uma interface gráfica baseada no MS-DOS e batizado inicialmente de Interface Manager. Quase dez anos antes, a Apple projetou um computador operável a partir de informações dispostas numa tela onde o usuário podia se organizar de maneira gráfica. Mas isso não significa que Steve Jobs inventou a GUI (Graphical User Interface). Ela foi criada pela Xerox Park, que também criou o mouse, a Ethernet, o P2P e a cópia reprográfica, mas não fruiu de boa parte do que criou, pois não tinha interesse em fabricar computadores de pequeno porte.
Depois de uma visita de Mr. Jobs à Xerox, a Apple criou um computador com interface baseada em ícones — que representavam graficamente um documento ou uma aplicação — e uma barra de menu desdobrável (pull-down) exibindo todos os menus logo nas primeiras linhas da tela. O mouse, que originalmente tinha três botões, passou a ter apenas um no Lisa, e o fato de a interface exigir pelo menos duas ações para cada ícone — uma para selecionar e outra para executar o programa ou arquivo — originou o conceito do duplo clique.
No final dos anos 1980, vários desenvolvedores criaram interfaces gráficas para estações Unix — sistema que daria origem ao Linux —, mas a lei da selva vale tanto no mundo real como na digital, e apenas a Apple e a Microsoft sobreviveram.
Em1984, um ano antes de Bill Gates lançar o Windows, Jobs criou o System, que mais adiante atenderia por Mac OS e, posteriormente, por macOS. Sua interface foi desde sempre mais simples e intuitiva que a do Windows e as das distros Linux — aliás, a Microsoft “se inspirou” no macOS para introduzir no Win11 a barra de tarefas centralizada (que a Apple chama de Dock), os cantos arredondados das janelas, a continuidade, a seção de Widgets e a capacidade de executar apps de smartphones, entre outras inovações.
Ao contrário do Windows, que pode ser utilizado em computadores de diferentes fabricantes, o sistema da Apple roda somente em equipamentos da marca, e sua compatibilidade com periféricos é limitada. Talvez por isso, a despeito da excelência de seus produtos, a "Maçã" sempre vendeu menos computadores que os concorrentes (o preço exorbitante também “ajuda a atrapalhar”).
O Linux foi criado em 1991 pelo programador finlandês Linus Torvalds. Trata-se de um sistema totalmente gratuito e adaptável, cujo código fonte possui licença GPL. Isso significa que qualquer pessoa pode baixá-lo e customizar como desejar. Por serem largamente utilizadas por geeks, nerds e afins, suas distros são consideradas pouco amigáveis, e a fama procede em parte: a compatibilidade com dispositivos de hardware periféricos e boa parte das aplicações mais populares entre usuários do Windows é limitada.
O Linux em si é apenas o kernel (núcleo) do sistema. Sua função é controlar as interações do hardware com o software. Os usuários precisam de outros programas, como editor de texto, navegador, games, redes sociais etc. É aí que entram as "distros", que englobam o kernel, os aplicativos e os utilitários. Existem centenas delas, cada qual com suas peculiaridades, o que as torna menos ou mais indicadas para este ou aquele usuário. A escolha passa por preferências pessoais, já que depende diretamente daquilo que a pessoa pretende fazer no computador.
Embora mantenha as características herdadas do Debian GNU/Linux, preferido por nove de cada dez hackers, desenvolvedores e administradores de sistemas experientes, o Ubuntu é mais amigável aos usuários finais do que a distro que o originou. E por ser muito bem adaptado a desktops e ter interface amigável e semelhante à do Windows, tornou-se popular entre os egressos do sistema da Microsoft.
Assim como o Debian, o Ubuntu também deu origem a outras distros, como é o caso do Kubuntu, que traz o KDE como ambiente gráfico padrão, e o Edubuntu, voltado para o uso educacional.
Continua...
sexta-feira, 12 de fevereiro de 2016
E MAIS SOBRE O WINDOWS 10
Conforme eu disse na postagem anterior, o Windows 10 precisa “comer muito feijão” para alcançar a meta de 1 bilhão de usuários estabelecida pela Microsoft. Até agora, 6 meses depois do seu lançamento oficial, “apenas” 200 milhões o adotaram ― e isso porque o upgrade é gratuito para os usuários “elegíveis”; se fosse preciso pagar R$329,99 pela versão Home e R$559,99 pela Professional (preços oficiais para o mercado brasileiro), é bem provável que os resultados seriam bem outros.
Bom f.d.s. a todos.
terça-feira, 15 de setembro de 2020
A MICROSOFT E O WINDOWS DEFENDER COMPULSÓRIO
A VERDADE NÃO RESULTA DO NÚMERO DOS QUE NELA CREEM.
Muita gente confunde a trajetória da Microsoft com a do Windows, talvez pelo fato de a empresa ter criado o programa que se tornou o sistema operacional mais bem sucedido da história da informática e se transformado na “Gigante do Software”, guindando seus fundadores a posições de destaque na lista dos bilionários da Forbes.
Por outro lado:
1) Bill Gates e Paul Allen fundaram a Microsoft para desenvolver e comercializar interpretadores BASIC para o Altair 8800;
2) O MS-DOS foi o primeiro sistema operacional da Microsoft, mas não foi escrito por ela.
Observação: No início dos anos 1980, motivada pelo sucesso da Apple, a IBM decidiu disputar um lugar ao sol no mercado de computadores pessoais, e encomendou à Bill Gates o desenvolvimento de um sistema compatível com seu IBM-PC. Como até então a Microsoft jamais havia desenvolvido um programa de tal envergadura, Mr. Gates comprou de Tim Peterson os direitos do QDOS, adaptou o software ao hardware da IBM, rebatizou-o de MS-DOS e o licenciou para a Gigante dos Computadores (detalhes nesta sequência).
3) o Windows foi lançado em 1985 como uma interface gráfica baseada no MS-DOS, e só ganhou popularidade a partir da versão 3.0, de 1990. A versão 3.1 (1992) trouxe diversos aprimoramentos, e uma atualização levou ao Win 3.11 for Workgroups (1993), que já oferecia suporte nativo a redes ponto a ponto (sem um servidor central). Mas foi somente com a chegada do Windows 95 — já então um sistema operacional autônomo — que a Microsoft consolidou sua liderança no mercado.
Observação: Vale lembrar que o DOS continuou atuando nos bastidores até o cordão umbilical ser cortado, em 2001, com a chegada do Windows XP, que foi desenvolvido a partir do kernel do Win NT.
4) Não é verdade que Mr. Gates “aliciou” Tim Paterson; foi o programador que procurou Paul Allen em busca de um emprego. Após trabalhar na Microsoft por quase 30 anos, Paterson fundou sua própria companhia — a Paterson Technology — e se tornou piloto de competição e protagonista de um seriado de TV.
5) Foi a Xerox, e não foi a Microsoft, que criou a primeira interface gráfica — baseada em janelas, caixas de seleção, ícones clicáveis, fontes e suporte ao uso do mouse.
6) Foi a Apple — startup fundada por Steve Jobs e Steve Wozniak em 1976 — a pioneira no uso comercial da "nova tecnologia". Ao desenvolver o Lisa, em 1978, a empresa da Maçã utilizou uma interface baseada em ícones, na qual cada um deles indicava um documento ou uma aplicação, além de um menu “desdobrável” (pull-down), que reunia todos os demais menus nas primeiras linhas da tela.
7) Embora continue sendo o sistema operacional mais popular do planeta, o Windows deixou de ser a principal fonte de renda da empresa de Redmond. De acordo com o balanço referente ao segundo trimestre do ano fiscal de 2020, a receita de US$ 36,9 bilhões e o lucro de US$ 11,6 bilhões obtidos pela Microsoft deveram-se principalmente ao Microsoft Azure e ao Office 365 (ou Microsoft 365, como a suíte de escritório foi rebatizada há alguns anos).
Continua...
sexta-feira, 6 de outubro de 2017
SOBRE A SENHA DE LOGON NO WINDOWS 10
sexta-feira, 24 de julho de 2020
ATUALIZAÇÕES DO WINDOWS 10, UMA PITADA DE HISTÓRIA E OUTRA DE CULTURA INÚTIL — 3ª PARTE
A MILITÂNCIA BOLSONARISTA É COMO A TORCIDA CUJO TIME GANHA COM UM PÊNALTI INEXISTENTE, MAS CONTINUA DEFENDENDO SUAS CORES.
No alvorecer da computação
pessoal as máquinas não tinham disco rígido nem sistema operacional. Tampouco
havia interface gráfica ou mouse. Operar os PCs de então exigia
conhecimentos de programação, expertise e boa memória para decorar
centenas de comandos de prompt e digitá-los
corretamente, pois qualquer letra, cifra, espaço ou caractere a mais ou faltando resultava em
mensagens de erro.
A GUI — sigla de Graphical User Interface, ou interface gráfica do usuário —, desenvolvida pela Xerox nos longínquos anos 1970 e popularizada pela Apple na década seguinte, pôs ordem no caos ao permitir a interação com a máquina através de um dispositivo apontador (mouse), combinado com elementos gráficos e outros indicadores visuais (janelas, menus, ícones, caixas de seleção etc.).
O Windows, que nasceu
em 1985 como uma interface gráfica que
rodava no MS-DOS, só se popularizou a partir da edição 3.0, lançada em 1990, que podia ser
usada por qualquer pessoa, mesmo que não tivesse conhecimentos de programação.
Observação: A
interface gráfica se baseia numa combinação de tecnologias e dispositivos para
fornecer a plataforma a partir da qual o usuário interage com o sistema. Nos
PCs, a combinação mais conhecida é o WIMP,
baseada em janelas, ícones, menus e ponteiros, onde o mouse é utilizado para
movimentar o cursor pela tela e efetuar os comandos através de seleções e
“cliques”.
Como nos ensinou o oncologista Nelson Teich na coletiva que concedeu à imprensa por ocasião de sua
demissão do ministério da Saúde, “a vida
é feita de escolhas”. E a Xerox,
pioneira no desenvolvimento de interfaces
gráficas, não explorou devidamente a inovação que desenvolveu porque não escolheu não fabricar computadores de
pequeno porte. Assim, a companhia cujo nome se tornou sinônimo de cópia reprográfica no Brasil vale,
hoje, uma fração do que valia nas décadas de 80/90, embora tenha desenvolvido e
fabricado computadores e impressoras a laser, criado a Ethernet, o peer-to-peer,
o desktop, o mouse e por aí afora.
Steve Jobs, pioneiro no uso da interface
gráfica em seus microcomputadores, só desenvolveu sua versão depois de "fazer uma visita" à Xerox,
no Vale do Silício. E ele não
foi o único a “copiar” uma tecnologia da empresa com o intuito de lucrar, mas isso é outra história e fica
para uma outra vez. Aliás, quando Microsoft lançou
o Windows, a Apple já
estava anos-luz à sua frente.
Observação: Jobs não conheceu Teich e, portanto, não aprendeu a lição que o ministro ministrou em seu discurso de adeus. Por apostar na arquitetura fechada e no software proprietário, a Apple, a despeito da excelência de seus
produtos (e dos preços estratosféricos, sobretudo no Brasil), sempre vendeu menos
computadores do que a concorrência. Seu sistema macOS alcança 17,7% dos computadores pessoais (no âmbito mundial),
enquanto a quota-parte que toca ao Windows
é de 77,6%. Aliás, o mesmo quadro se delineia com os ultraportáteis: enquanto
sistema móvel Android (do Google) alcança
74,14% dos usuários de smartphones, o iOS
mal passa dos 25%.
Como vimos anteriormente, até a versão 95 do Windows o MS-DOS era o sistema operacional propriamente dito, e uma de seus maiores inconvenientes era ser monotarefa. Ainda que a interface se valesse de alguns artifícios para burlar essa limitação do sistema, era impossível, por exemplo, mandar um documento de texto para a impressora e usar a calculadora enquanto a impressão não terminasse.
Mas não há bem que sempre dure nem mal que nunca termine, e o DOS foi perdendo o protagonismo com o passar do tempo. Depois de seis versões e outras tantas atualizações, o sistema deixou de ser oferecido na modalidade stand alone, embora continuasse atuando nos bastidores do Windows 9.x/ME, até que, com o lançamento do Windows XP, baseado na plataforma e no kernel do Win NT, esse cordão umbilical fosse finalmente cortado.
Embora seja bem mais fácil, rápido e cômodo operar o computador através da interface gráfica, usando o mouse para selecionar e clicar ícones, botões, menus e caixas de diálogo, as versões mais recentes do Windows, a atual inclusive, ainda contam com um interpretador de linha de comando, até porque determinadas tarefas requerem acesso diferenciado aos recursos do computador (como é o caso de diagnósticos de rede, manutenções avançadas do sistema e por aí vai) e não podem ser executadas através da interface gráfica. Aliás, a partir do Windows 8/8.1 a Microsoft passou a oferecer dois interpretadores de linha de comando: o prompt de comando tradicional e o Windows Power Shell.
Para acessar o DOS nas edições 9.x do Windows, bastava pressionar o botão Desligar e selecionar a opção Reiniciar o computador em modo MS-DOS (ou equivalente). A partir da edição XP, o que passou a ser exibido em vez do DOS propriamente dito foi um prompt de comando capaz de emular as funcionalidades do velho sistema. Um dos caminhos para acessá-lo é clicar em Iniciar > Todos os Programas > Acessórios > Prompt de Comando ou simplesmente teclar WIN+R e digitar cmd na caixa de diálogo do menu Executar.
Note que nem todos os comandos usados com o jurássico command.com (interpretador padrão do Windows 3.x/9x e ME) funcionam com o cmd.exe (seu
equivalente no XP/Vista/7) ou com o "novo" PowerShell (substituto
do prompt tradicional no Windows 8.1 e 10). E
recíproca é verdadeira.
Continua...
segunda-feira, 22 de junho de 2009
Revisitando a (in)segurança digital
Assim, vale relembrar que trojans (ou cavalos-de-tróia) são softwares maliciosos que geralmente se instalam com a participação involuntária dos usuários. Eles costumam vir embutidos em arquivos aparentemente úteis (como games ou proteções de tela, por exemplo) ou de carona em phishings que buscam convencer a vítima a baixar um arquivo contaminado ou redirecioná-la para sites maliciosos.
Os trojans geralmente procuram roubar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) ou “abrir” o sistema para os criminosos cometerem seus atos espúrios (e são difíceis de identificar, já que podem ter de um byte a centenas de megabytes e executar suas ações sem o conhecimento ou consentimento das vítimas). Dentre as diversas “famílias”, os Backdoors (que se confundem com programas legítimos utilizados em sistemas de administração) garantem acesso remoto ao computador infectado; os PSW roubam senhas e outras informações e as enviam para um endereço de e-mail previamente configurado pelos cibercriminosos; os Clickers remetem os internautas para websites repletos de outros malwares; os Downloaders e Droppers instalam novas pragas na máquina da vítima, enquanto os Keyloggers monitoram tudo que é digitado e enviam as informações para os piratas da rede. Existem ainda trojans escritos especialmente para sabotar uma máquina, como é o caso dos ArcBombs, que enchem o disco com dados sem sentido (sendo especialmente perigosos para servidores), e os famosos Rootkits, que desabilitam algumas funções do sistema, tais como a identificação de malwares pelo antivírus (os mais avançados agem no kernel do sistema e passam despercebidos pela maioria das ferramentas de segurança).
Infelizmente, não existe uma receita infalível que garanta 100% de imunidade contra essas pragas, mas é possível minimizar os riscos atentando mantendo seu sistema e programas devidamente atualizados e protegidos por uma suíte de segurança responsável – McAfee, Panda e Symantec são boas opções. Claro que você pode se valer de ferramentas gratuitas, mas aí terá de montar o arsenal com produtos de diferentes fabricantes (antivírus, antispyware, firewall, etc.), e isso nem sempre é uma boa idéia – não só devido a possíveis incompatibilidades, mas também porque esses programas geralmente não oferecem instruções em português ou suporte técnico por telefone (a não ser no país de origem).
Adicionalmente, evite navegar por sites “duvidosos”, jamais abra anexos suspeitos ou clique em links duvidosos que lhe cheguem por e-mail, só faça downloads a partir de sites confiáveis e, se for fã do Messenger (ou outro programinha do gênero), nunca aceite uma transferência de arquivo ou clique num link que surge de repente na sua tela sem antes confirmar com seu contato se a sugestão realmente partiu dele.
Demais disso, faça – ou programe – varreduras semanais com seus softwares antivírus e antispyware (preferivelmente logo após atualizá-los) e habitue-se a obter regularmente uma “segunda opinião” sobre a saúde do sistema utilizando serviços como o Microsoft Live OneCare (http://onecare.live.com/site/pt-br/default.htm), o HouseCall (http://housecall.trendmicro.com/), o F-Secure Online VirusScanner (http://support.f-secure.com/enu/home/ols.shtml), ou o BitDefender Online Scanner (http://www.bitdefender.com/scan8/ie.html).
Boa sorte.