Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens
Mostrando postagens classificadas por relevância para a consulta kernel. Ordenar por data Mostrar todas as postagens

segunda-feira, 8 de janeiro de 2018

FALHA DE SEGURANÇA NOS PROCESSADORES INTEL PÕE EM RISCO DADOS DOS USUÁRIOS

UM PLANO QUE NÃO ADMITE MUDANÇAS É UM PLANO QUE NÃO PRESTA.

A segurança é um hábito e, como tal, deve ser cultivada. A internet é um terreno inóspito, e o conhecimento e a prevenção são fundamentais para que o atravessemos incólumes. Dito isso, vamos à notícia preocupante (mais uma de muitas, como bem sabe que ainda tem estômago para assistir ao noticiário): 

Processadores da Intel da última década são passíveis de uma falha de segurança que coloca dados do usuário em risco.

A falha em questão remete a um erro de design que permitiria a um cibercriminoso visualizar blocos de memória protegidos pelo sistema operacional e, portanto, acessar informações confidenciais do usuário da máquina vulnerável, como senhas e outros dados pessoais/confidenciais. Ela está presente em processadores Intel, independentemente da geração, e incide diretamente na relação entre o chip e o kernel (núcleo) do sistema operacional, seja ele o Windows, o Mac OS ou o Linux ― embora cada qual tenha seu modelo próprio de kernel, todos são vulneráveis).

Observação: Um sistema computacional é composto basicamente de dois segmentos distintos, mas interdependentes ― o hardware e o software ―, sendo o kernel a “ponte” ― ou elemento de ligação ― entre ambos. É ele quem “reconhece” os componentes de hardware, quem gerencia os processos, os arquivos a memória e os periféricos, quem decide quais programas em execução devem receber a atenção do processador, e assim por diante.

Até agora, sabe-se apenas que CPUs da Intel permitem que softwares maliciosos enxerguem dados mantidos em caráter protegido pelo kernel em alguns pontos da memória do computador. Dessa forma, um malware desenvolvido para explorar a brecha poderia ter acesso a um conjunto de informações importantes do usuário e do computador. Tanto a Intel quanto a Microsoft, a Apple e as comunidades GNU/Linux estão trabalhando numa solução para o problema, mas o que se obteve até agora tende a comprometer o funcionamento dos chips, resultando numa redução de 7% a 30% no desempenho, dependendo do modelo de processador e do tipo de atividade realizada durante a medição.

A correção só poderá ser procedida mediante um redesenho da forma como sistemas operacionais trabalham com as áreas protegidas da memória em que o kernel reside durante a operação de processos, ou seja, tornando o próprio kernel e esses espaços de memória invisíveis ao processador.
Máquinas com processadores da AMD não foram afetadas, há informações de que CPUs ARM, usadas em smartphones e tablets, podem apresentar falha similar.

Visite minhas comunidades na Rede .Link:

terça-feira, 27 de fevereiro de 2018

AINDA SOBRE A PRAGA MULTIPLATAFORMA QUE AFETA WINDOWS, MAC OS E LINUX...

A ESPERANÇA É UM MAL QUE NO MAIS DAS VEZES SERVE APENAS PARA PROLONGAR NOSSO TORMENTO.

Como vimos no post anterior, o Windows e o Linux são mais susceptíveis ao Cross RAT porque trazem o Java pré-instalado ― no Mac OS, o download e a instalação são feitos por demanda do usuário. Se você não faz ideia do que sejam kernel e Java, acompanhe uma breve explanação.

kernel é o “núcleo” do sistema operacional, que é responsável, dentre outras coisas, pela intercomunicação entre o hardware (parte física) e o software (parte lógica) do computador. Cabe a ele gerenciar a máquina e permitir que os aplicativos sejam executados e façam uso dos recursos de hardware disponíveis.

Observação: De certa forma, as atribuições do kernel se confundem com as do BIOS (sigla de Basic Input-Output System), mas o primeiro é parte do sistema operacional (software-mãe), ao passo que o outro é um programinha de baixo nível gravado num chip de memória persistente integrado à placa-mãe do computador. Quando o PC é ligado, o BIOS realiza o POST (auto teste de inicialização), executa o BOOT (mais detalhes nesta postagem), localiza o kernel, carrega-o numa área protegida da memória e dá sequência à inicialização do sistema operacional.

O Java é uma linguagem de programação desenvolvida pela Sun Microsystems na década de 90. O que a torna popular (e, consequentemente, insegura, como veremos mais adiante) é o fato de os programas escritos nessa linguagem serem executados numa Java Virtual Machine. Isso permite aos desenvolvedores criar aplicativos capazes de rodar tanto no Windows quanto no MAC ou no Linux, desde que a JVM esteja instalada.

Sobre a questão da segurança, o problema não está na linguagem em si, mas no plugin ― também chamado de extensão ou add-on ―, que serve para ampliar os recursos e funções de determinados aplicativos como navegadores de internet.

Amanhã a gente continua. Até lá.

Visite minhas comunidades na Rede .Link:

terça-feira, 5 de julho de 2022

A IRRITANTE DEMORA NA INICIALIZAÇÃO DO PC (CONTINUAÇÃO)

QUEM NASCE BURRO NÃO MORRE CAVALO.


A título de curiosidade, transcrevo abaixo um resumo elementar da inicialização do computador, lembrando cada máquina será tão rápida quanto o for seu componente mais lento — ou o componente mais lento envolvido num determinado processo (para entender melhor essa questão clique aqui).

 

Quando pressionamos o botão “power” (liga/desliga), o BIOS acessa a memória CMOS (o tal circuito integrado que grava informações referentes ao hardware), reconhece os componentes (memórias, placas gráfica e de som, etc.), faz o autoteste (para saber se tudo foi inicializado da maneira correta) e, se tudo estiver nos conformes, procura os arquivos de inicialização do sistema operacional a partir da memória de massa (HDD ou SSD) ou de um dispositivo externo (pendrive, DVD, etc.), de acordo a ordem pré-configurada no CMOS Setup. Em seguida, o BIOS lê o setor zero (ou trilha zero) do HDD, onde fica armazenado o Master Boot Record (um arquivo de apenas 512 bytes), responsável pela inicialização do sistema operacional. 


Observação: Note que pendrives, DVDs, CDs e os jurássicos disquetes de boot emulam esse setor zero; no caso do Windows, o MBR verifica qual partição do disco rígido está ativa (configurada como Master) e inicializa o “setor um” dessa unidade lógica, cuja “missão” se resume a carregar o “setor dois”.

 

A etapa seguinte consiste na leitura de um arquivo de configuração de boot (Boot Loader ou, no caso específico do WindowsNTLDR), a partir do qual o kernel (núcleo) do sistema é iniciado. Da mesma forma que o BIOS funciona como um elo de ligação entre hardware e sistema, o kernel serve para estabelecer a comunicação entre hardware e software, e nessa fase é ele quem assume o controle do computador. kernel carrega os arquivos principais e as informações básicas do sistema, incluindo o Registro do Windows (ou Registry, como queiram), e relaciona os componentes de hardware aos respectivos drivers e o software às DLLs, mas limitando-se às operações essenciais para a inicialização do sistema, de modo a não sobrecarregar a memória primária e forçar o uso da memória virtual. Depois que a tela de logon é exibida e o usuário insere suas credenciais, os aplicativos configurados para pegar iniciar junto com o sistema são carregados. 

 

Antes de encerrar esta breve exposição, torno a frisar que que o tempo de inicialização depende diretamente do hardware (notadamente da RAM, do processador e do HDD), mas também pode variar por conta do inchaço do nosso perfil de usuário, da quantidade de drivers e processos que são iniciados com o sistema e do número de programas instalados (cada novo aplicativo que instalamos cria novas entradas no Registro e nem sempre as elimina quando são desinstalados). 


Embora ofereça ferramentas para limpeza, desfragmentação dos dados e correção de erros no disco, o Windows não incluiu um utilitário para limpeza do Registro, e a Microsoft não recomenda o uso de soluções de terceiros. Eu sempre usei o CCleaner e o Advanced System Care e obtive bons resultados, mas até aí morreu o Neves.

segunda-feira, 13 de fevereiro de 2017

SEGURANÇA DIGITAL ― BARBAS DE MOLHO

A HABILIDADE DE ALCANÇAR A VITÓRIA MUDANDO E ADAPTANDO-SE DE ACORDO COM O INIMIGO É CHAMADA DE GENIALIDADE.

Os cibercriminosos estiveram muito ativos no ano passado, abusando de velhas falhas nos softwares e desenvolvendo novas formas de desfechar seus ataques, informa a conceituada empresa de segurança digital AVAST, que vislumbra nuvens negras no horizonte. Até porque, à medida que a conscientização sobre as ameaças aumenta, aumentam também a sofisticação tecnológica e as estratégias que eles empregam para se manter um passo à frente dos desenvolvedores de cibersegurança. Demais disso, o crescimento do número de aparelhos móveis pessoais, a expressiva migração para aplicativos na nuvem e a gradativa popularização da Internet das Coisas configuram um panorama complexo e desafiador para 2017.

2016 foi o “Ano do Ransomware”, mas deve perder o título para 2017. A disseminação desse tipo de praga para todos os sistemas operacionais, inclusive para mobiles, vem ficando cada vez mais fácil. No ano passado, a AVAST identificou mais de 150 novas famílias de ransomwares ― aí consideradas somente as que afetam o sistema operacional Windows ―, e com o aumento da oferta de ransomwares de código aberto no GitHub e em fóruns de hackers, a conclusão é óbvia.

Ransomwares ― bem como outros programinhas maliciosos ― podem ser encontrados gratuitamente e utilizados por qualquer pessoa com expertise suficiente para compilar códigos já desenvolvidos para achacar suas vítimas. Para piorar, quem não é capaz de criar o seu próprio malware conta com a ajuda da comunidade. Existe até um modelo ― conhecido como RaaS (da sigla em inglês para Ransomware como um Serviço) ― que fornece executáveis gerados automaticamente, de maneira que criar ou comprar um ransomware nunca foi tão fácil.

Tradicionalmente, os ransomwares “sequestram” os arquivos da máquina infectada e exigem um resgate para liberá-los, mas uma alternativa que vem se tornando comum é induzir as vítimas que não podem ou não querem pagar a disseminar as ameaças. Para os malfeitores digitais, isso pode ser particularmente interessante, especialmente quando o sequestrado infecta a rede corporativa da empresa onde trabalha (pequenas e medias empresas são alvos bem mais rentáveis do que uns poucos usuários isolados).

Uma sólida proteção antimalware minimiza o risco de você se tornar vítima dessas pragas, mas não o desobriga de criar backups de arquivos importantes e atualizá-los regularmente ― a partir dos quais você poderá recuperá-los no caso de essa proteção falhar.
Observação: A bandidagem também faz cópias dos arquivos das vítimas para extorqui-las mediante a ameaça de expor sua privacidade. Essa técnica é chamada de doxing, e a despeito de ainda não ser largamente explorada via ransomware, a AVAST prevê a possibilidade de isso mudar em 2017.

Com a crescente popularização das casas e edifícios inteligentes, tudo está sendo conectado a roteadores ― de carros a monitores e câmeras, de termostatos a aparelhos IdC ― e, consequentemente, mais vulnerável a ataques do nunca, pois esses dispositivos podem ser facilmente acessados mediante credenciais de login padrão ou outras falhas bem conhecidas. No ano passado, grandes redes zumbis foram formadas a partir de aparelhos inocentes e, depois, utilizadas para obter dinheiro digital, enviar spam ou desfechar ataques DDoS. Para a AVAST, o número dessas redes deve crescer à medida que a IdC se popularizar e o número de e aparelhos conectáveis ― e, portanto, escravizáveis ― crescer ao longo de 2017.

Observação: A DIRTY COW é uma brecha que dá acesso a privilégios administrativos no kernel (núcleo) do Linux. Embora ela conhecida e venha sendo explorada há anos, passou agora a ser usada para atingir aparelhos até então considerados impossíveis de rootear (fazer o root num aparelho significa obter acesso a partes do sistema que ficam fora do alcance do usuário comum). Considerando o número significativo de aparelhos Android que funcionam com esse kernel, é fácil imaginar o estrago que essa prática pode causar.

Os wearables (vestíveis) também constituem um desafio. Eles oferecem a conveniência de simplificar os processos e ações do nosso dia a dia ― como, por exemplo, rastreando as nossas atividades físicas ­―, mas, como quaisquer outros dispositivos que executam programas, são vulneráveis a ataques. Com o avanço do WYOD  (Wear Your Own Device), um passo além do BYOD, os wearables se tornaram uma mão na roda para os crackers, já que cada novo aparelho conectado que entra em nossa casa ou local de trabalho abre uma nova porta para a bandidagem digital e representa um desafio para nosso arsenal de proteção. Os roteadores que usamos em casa, escritório, loja, empresa, etc. para conectar inúmeros dispositivos à internet são elo mais fraco da corrente, uma vez que a prevenção de ameaças através de atualização do firmware não é um processo adequado nem sustentável. Os routers precisam evoluir e se tornar inteligentes e capazes de frustrar esses tipos de ataques.

Barbas de molho, pessoal.

QUEM MATOU O PT?

O PT finalmente chegou ao poder, após quase vinte cinco anos desde a sua fundação e após o ex-presidente Lula ter amargado três derrotas consecutivas ao longo de 12 anos em campanha pelo Brasil com a tal da “Caravana da Esperança”. Logo que sua vitória foi anunciada pelo TSE, o molusco abjeto, em sua primeira entrevista à imprensa como presidente eleito, agradeceu a Deus ― consta que o cara é ateu, mas até aí... ―, à Justiça Eleitoral e a FHC (que lhe havia prestado uma ajuda valiosa, além de ter deixado o país com a economia estabilizada e plenamente inserida no âmbito da globalização). Os eleitores, a militância e os companheiros de partido ficaram para depois.

Observação: Lula e FHC eram amigos desde os anos 1970. O tucano sempre defendeu a alternância no poder como um dos requisitos fundamentais da democracia e, em 2002, não só não se envolveu na campanha, mas também não promoveu o candidato do seu partido (José Serra), que obteve 38,73% dos votos, contra os 61,27% do petista.

Em 2003, tão logo assumiu a presidência, o petralha se autoproclamou o pai do milagre econômico no Brasil, a despeito de, no governo de seu predecessor, a estabilidade da moeda ter sido fundamental para as pessoas comprarem imóveis, veículos e outros bens através de longos financiamentos ― fenômeno que atraiu gigantes globais como Toyota, Honda, Mitsubishi, Peugeot, Renault, Kia, Hyundai, e por aí afora. Foi também durante a gestão de FHC que ícones de outros setores ― petroquímico, farmacêutico, de máquinas agrícolas, eletroeletrônicos e empresas como Samsung, LG, Motorola, Wal-Mart e tantas outras se instalaram no país, gerando 18 milhões de empregos diretos e indiretos, a maioria dos quais durante o governo Lula.

Lula e os petistas estavam seguros de que poderiam levar adiante o maior sonho do partido: governar o Brasil por 30 anos. Ao mesmo tempo em que se encarregava de aparelhar a máquina pública, o nove-dedos implantou uma verdadeira organização criminosa na Petrobras e, financiado por setores que não conseguiram bons contratos durante a era FHC, como o grupo Odebrecht, organizou esquemas criminosos na Estatal em troca de propina para financiar seu projeto de poder.

Com a expansão da indústria e do consumo no país e com o alto valor das commodities no mercado internacional, a arrecadação do governo bateu um recorde atrás do outro, e quanto mais dinheiro entrava nos cofres públicos, mais a petralhada roubava. A partir do segundo mandato, o capo di tutti i capi e seus comparsas se tornaram ainda mais agressivos nos esquemas de corrupção. Curiosamente, o chefe escapou impune no esquema do mensalão, embora Delúbio, Dirceu, Genoino e outros ícones petralhas não tenham tido a mesma sorte.

Naquela época, o esquema de corrupção na Petrobras funcionava a todo vapor. Mas Lula e o PT queriam mais, e assim resolveram investir pesado na propaganda do pré-sal, visando justificar os investimentos bilionários anunciados pelo então presidente da estatal, José Sérgio Gabrielli. Hoje, sabe-se que a campanha de Dilma superou o valor declarado pelo partido em pelo menos três vezes, graças ao dinheiro roubado da Petrobras. Segundo o TSE, a eleição da sucessora foi responsável por 60% de todo o dinheiro gasto da corrida presidencial ― mais adiante, as investigações da Lava-Jato revelariam que esse número saltou para quase 95%, superando a casa dos R$ 3 bilhões.

Até aí, tudo ia bem. Lula se jactava de ter conseguido eleger um “poste” e de continuar dando as cartas no governo, e após duas décadas e meia de existência, o PT vivia o ápice dos seus dias de glória. Até que, em meados de 2013, a coisa começou a degringolar. Boa parte da população já estava consciente de que uma organização criminosa e corrupta havia se apoderado do comando da nação, e muitos desconfiavam que o destino traçado pelo PT para o país tinha mais a ver com Cuba e Venezuela do que com aquele que todos sonhavam, de um Brasil próspero, justo e democrático. Aos poucos, as pessoas começaram a perceber que havia algo de estranho em tudo aquilo.

Eram os tempos da primavera Árabe. Governantes de todo o mundo estavam assustados com levantes populares como o que ocorreu no Brasil, e o fenômeno era ainda mais ameaçador para a classe política, já que não havia nenhum grupo ou partido por trás das manifestações. Apavorada com a possibilidade de que a situação se agravasse como ocorreu em outros lugares do mundo, a cúpula petista agendou uma reunião de emergência, em São Paulo, para discutir uma forma de conter os ânimos. Mas há coisas que não podem ser resolvidas em momentos de desespero.

Lula, Dilma e João Santana buscaram desesperadamente uma saída para a situação. O marqueteiro concluiu que o estopim das manifestações populares era a roubalheira descarada dos petralhas, e sugeriu que a anta vermelha desengavetasse alguns projetos de combate à corrupção e fizesse um pronunciamento sobre seus feitos neste sentido. No dia 2 de agosto de 2013, a então presidanta assinou a lei que instituía a delação premiada, visando dar uma resposta imediata ao povo que se avolumava nas ruas. E acabou assinando a sentença de morte do PT. Oito meses depois, foi deflagrada a primeira fase da Operação Lava-Jato, e não demorou para que os investigadores começassem a desvendar o emaranhado que traria à luz o esquema criminoso na Petrobras. E o resto é história recente.

Apavorados com o avanço da Lava-Jato e com a perspectiva de o instituto da delação premiada levar os MPF e a PF aos chefes da quadrilha, a seleta confraria vermelha partiu para o tudo ou nada na campanha suicida em 2014, omitiram e mentindo como se o mundo fosse acabar no dia seguinte. Mas o mundo não acabou. Dilma se reelegeu por uma pequena margem de votos, mas para isso quebrou o país.

Não demorou para que esse fabuloso estelionato eleitoral viesse à tona, a popularidade da gerentona de araque naufragasse em águas abissais, os manifestantes voltassem a ocupar as ruas e o repúdio da sociedade ao PT e aos petralhas crescesse a olhos vistos. Antigos aliados se voltaram contra o governo e passaram a apoiar a deposição da presidanta. No apagar das luzes de 2015, o então presidente da Câmara e hoje hóspede do complexo médico-penal de Pinhais, em Curitiba, deu seguimento ao pedido de impeachment protocolado pelo jurista e ex-petista Hélio Bicudo (que contou com Janaína Pascoal e Miguel Reale como coautores).

Observação: Eduardo Cunha iniciou seu primeiro mandato de deputado federal no mesmo ano em que Lula assumiu a presidência da República, e em pouco mais de uma década tornou-se um expoente da sua legenda (a maior do país), montou uma bancada própria de cerca de cem deputados (de partidos variados), elegeu-se presidente da Câmara em 2015 (contra a vontade de Dilma, que apoiava o petista Arlindo Chinaglia), transformou a já conturbada existência política da estocadora de vento num verdadeiro inferno e deflagrou o processo de impeachment que a destituiu o mandato em 2016. Dizem que ele só deu andamento ao pedido de impeachment da mulher sapiens depois de esgotar todas as tratativas para manter seu mandato e o comando da Casa, mas até aí morreu neves. Ainda que sua participação tenha sido determinante para o desfecho do impeachment, qualquer deputado minimamente sintonizado com o eleitorado teria feito o mesmo.

Fica aqui o resumo dos fatos. A conclusão, deixo a cargo do leitor. Só acrescento que, assim como o PCC, o Comando Vermelho e outras organizações criminosas hão de morrer um dia, o PT morreu por que tinha de morrer.

Post inspirado em um texto publicado originalmente no site Imprensa Viva.

Confira minhas atualizações diárias sobre política em www.cenario-politico-tupiniquim.link.blog.br/

quinta-feira, 3 de julho de 2008

Lentidão.

Gente, olha, nunca pensei que um frase de efeito fosse causar tanta polêmica. Na verdade, acho que tocar nesse assunto é gastar boa vela com mau defunto, mas não posso me furtar a consignar aqui este comentário.
Dito isso - e voltando ao que interessa -, dias atrás a gente discutiu aqui alguns procedimentos destinados a "vitaminar" um PC cansado (na seqüência de postagens que eu batizei de "fôlego"). Vale lembrar lentidão é menos um problema do que uma "característica do produto", por assim dizer, já que decorre das exigências cada vez maiores dos softwares e da desatualização natural do hardware.Enfim, além das muitas dicas já postadas aqui no Blog a propósito, seguem mais algumas (embora você não deva esperar mágicas ou milagres; PC novo, só na loja).

1 - Abra o Gerenciador de Tarefas do XP (dê um clique direito na barra de tarefas e escolha a opção correspondente ou simplesmente pressione <Ctrl+Alt+Del>).

2 - Clique na aba Desempenho e observe os gráficos que mostram o uso da CPU (se o processador utilizar constantemente mais de 50% de sua capacidade, problemas à vista).
3 - Para distinguir entre o uso da CPU pelo sistema e por outros aplicativos, selecione Exibir > Mostrar tempos do Kernel (o Windows divide o gráfico de uso da CPU em duas linhas: vermelha para aplicações Windows e verde para outros aplicativos).
4 - Clique na aba Processos para ver todos os que estão em execução e avalie o uso da CPU por cada um deles. Reinstale qualquer programa que esteja “devorando” recursos desnecessariamente - ou descubra e instale uma aplicação alternativa que exija menos do processador.

Observação: A aba Desempenho do Gerenciador de Tarefas também oferece imagens sobre o uso da memória RAM de seu PC. No XP, se a taxa total de execução (carga comprometida ou memória usada pelo kernel) exceder o total de memória física, seu sistema deve contar com arquivos de paginação pesados (o pico da taxa comprometida é a quantia combinada entre memória física e virtual disponíveis; permitir que a taxa total e a de pico se aproximem pode gerar problemas).

A melhor maneira de eliminar gargalos do sistema é adicionando mais memória RAM, embora aumentar o tamanho do arquivo de troca (ou movê-lo para um drive mais rápido) também ajuda. Caso você suspeite de que seu HD seja responsável pela queda no desempenho do PC, faça o seguinte:

1 - Clique em Iniciar > Executar, digite "perfmon" (sem as aspas) e dê <Enter> para abrir o Monitor do Sistema do XP.
2 - Se você não visualizar a porcentagem de tempo do disco (Disk Time), clique com o botão direito em Contador, no rodapé da janela, e selecione Adicionar Contadores.
3 - Selecione PhysicalDisk (disco físico, abaixo de Performance de Objeto), escolha a porcentagem de tempo de disco na lista sob o menu e finalize clicando em Adicionar e em Fechar (caso esse valor ultrapasse freqüentemente a marca de 50%, seu drive pode estar comprometendo a performance do computador).

Faça uma faxina em regra e desfragmente seu HD (já vimos como fazer isso em diversas oportunidades). Se não resolver, considere a idéia de substituir o disco rígido por outro mais rápido e que tenha mais cache, ou de adicionar um segundo drive configurado em RAID 0.

Um bom dia a todos.

quarta-feira, 10 de janeiro de 2018

ATUALIZAÇÃO CRÍTICA PARA CORRIGIR A FALHA DE SEGURANÇA IDENTIFICADA NOS PROCESSADORES DA INTEL

TUDO É FÁCIL PARA QUEM SABE.

Faço um rápido intervalo na nossa sequência sobre segurança para retomar a questão da vulnerabilidade dos processadores da Intel, assunto do post da última segunda-feira

Primeiramente, relembro que a falha pode ser explorada por códigos maliciosos para “enxergar” dados protegidos pelo kernel do sistema em alguns pontos da memória do computador. Em outras palavras, um malware poderia requisitar a leitura de blocos de memória em que o kernel estivesse ativo naquele instante, e assim ler o conteúdo de uma mensagem ou visualizar arquivos que estivessem abertos no momento do acesso, apenas para citar alguns exemplos.

Não sei o que fez a Apple e a comunidade Linux, mas a Microsoft já liberou uma correção para o Windows 10, que eu recebi via Windows Update na manhã de ontem. Aliás, ela foi incluída no Patch Tuesday deste mês, e deve contemplar também as edições 7 e 8 do Windows.

Volto a salientar que esse update ― KB4056892 ― pode provocar uma redução de até 30% no desempenho do processador e interferir no funcionamento de alguns antivírus, que precisarão de atualizações para continuar protegendo o computador. Então, meus caros, ficamos entre a cruz e a caldeirinha: ou priorizarmos a segurança em detrimento do desempenho, ou priorizamos o desempenho em detrimento da segurança.

Como é sempre melhor acender uma vela do que simplesmente amaldiçoar a escuridão, recomendo rodar o Windows Update (no Ten, abra o menu Iniciar e clique em Configurações > Atualização e Segurança) para baixar e instalar a atualização. 

Se o patch não estiver disponível para você, verifique se ele não foi instalado automaticamente: na janela de Atualização e Segurança, clique no link Exibir histórico de atualizações instaladas e veja se alguma das atualizações recentes é identificada como KB4056892. Caso negativo, baixe-a manualmente (clique aqui para fazer o download), execute o arquivo MSI que corresponde ao sistema instalado no seu PC e clique em “Sim”. Quando a atualização for concluída, clique em “Reiniciar Agora”.

Não estranhe se você encontrar a atualização em questão na lista das atualizações instaladas, mas seguida da observação de “Falha na instalação devido ao Erro 0x80070643”. Segundo a Microsoft, essa informação pode ser exibida mesmo que a atualização tenha sido instalada com sucesso. Para se garantir, torne a executar o Windows Update e verifique se existe alguma atualização adicional disponível. Caso afirmativo, instale-a.

Observação: O remendo foi criado em caráter de urgência, mas a Microsoft está desenvolvendo uma solução para esse problema e deverá fornecer a competente correção numa atualização futura.

Amanhã retomarmos o nosso cronograma. Um ótimo dia a todos e até lá.

Visite minhas comunidades na Rede .Link:

quarta-feira, 22 de junho de 2022

Windows x macOS x Linux (PARTE II)  

QUEM PENSA MAL PECA, MAS NÃO RARO ADIVINHA.

No alvorecer da computação pessoal as máquinas não tinham disco rígido, sistema operacional nem interface gráfica. Operá-las exigia conhecimentos de programação e a memorização de um sem-número de comandos de prompt


O Windows foi lançado em 1985 como uma interface gráfica baseada no MS-DOS e  batizado inicialmente de Interface Manager. Quase dez anos antes, a Apple projetou um computador operável a partir de informações dispostas numa tela onde o usuário podia se organizar de maneira gráfica. Mas isso não significa que Steve Jobs inventou a GUI (Graphical User Interface). Ela foi criada pela Xerox Park, que também criou o mouse, a Ethernet, o P2P e a cópia reprográfica, mas não fruiu de boa parte do que criou, pois não tinha interesse em fabricar computadores de pequeno porte.

 

Depois de uma visita de Mr. Jobs à Xerox, a Apple criou um computador com interface baseada em ícones  que representavam graficamente um documento ou uma aplicação  e uma barra de menu desdobrável (pull-down) exibindo todos os menus logo nas primeiras linhas da tela. O mouse, que originalmente tinha três botões, passou a ter apenas um no Lisa, e o fato de a interface exigir pelo menos duas ações para cada ícone — uma para selecionar e outra para executar o programa ou arquivo — originou o conceito do duplo clique.

 

No final dos anos 1980, vários desenvolvedores criaram interfaces gráficas para estações Unix — sistema que daria origem ao Linux —, mas a lei da selva vale tanto no mundo real como na digital, e apenas a Apple e a Microsoft sobreviveram. 


Em1984, um ano antes de Bill Gates lançar o Windows, Jobs criou o System, que mais adiante atenderia por Mac OS e, posteriormente, por macOS. Sua interface foi desde sempre mais simples e intuitiva que a do Windows e as das distros Linux — aliás, a Microsoft “se inspirou” no macOS para introduzir no Win11 a barra de tarefas centralizada (que a Apple chama de Dock), os cantos arredondados das janelas, a continuidade, a seção de Widgets e a capacidade de executar apps de smartphones, entre outras inovações.

 

Ao contrário do Windows, que pode ser utilizado em computadores de diferentes fabricantes, o sistema da Apple roda somente em equipamentos da marca, e sua compatibilidade com periféricos é limitada. Talvez por isso, a despeito da excelência de seus produtos, a "Maçã" sempre vendeu menos computadores que os concorrentes (o preço exorbitante também “ajuda a atrapalhar”).

 

O Linux foi criado em 1991 pelo programador finlandês Linus Torvalds. Trata-se de um sistema totalmente gratuito e adaptável, cujo código fonte possui licença GPL. Isso significa que qualquer pessoa pode baixá-lo e customizar como desejar. Por serem largamente utilizadas por geeks, nerds e afins, suas distros são consideradas pouco amigáveis, e a fama procede em parte: a compatibilidade com dispositivos de hardware periféricos e boa parte das aplicações mais populares entre usuários do Windows é limitada.

 

O Linux em si é apenas o kernel (núcleo) do sistema. Sua função é controlar as interações do hardware com o software. Os usuários precisam de outros programas, como editor de texto, navegador, games, redes sociais etc. É aí que entram as "distros", que englobam o kernel, os aplicativos e os utilitários. Existem centenas delas, cada qual com suas peculiaridades, o que as torna menos ou mais indicadas para este ou aquele usuário. A escolha passa por preferências pessoais, já que depende diretamente daquilo que a pessoa pretende fazer no computador. 


Embora mantenha as características herdadas do Debian GNU/Linux, preferido por nove de cada dez hackers, desenvolvedores e administradores de sistemas experientes, o Ubuntu é mais amigável aos usuários finais do que a distro que o originou. E por ser muito bem adaptado a desktops e ter interface amigável e semelhante à do Windows, tornou-se popular entre os egressos do sistema da Microsoft


Assim como o Debian, o Ubuntu também deu origem a outras distros, como é o caso do Kubuntu, que traz o KDE como ambiente gráfico padrão, e o Edubuntu, voltado para o uso educacional.


Continua...

sexta-feira, 12 de fevereiro de 2016

E MAIS SOBRE O WINDOWS 10

NUNCA ODEIE SEUS INIMIGOS. ISSO ATRAPALHA O RACIOCÍNIO.

Conforme eu disse na postagem anterior, o Windows 10 precisa “comer muito feijão” para alcançar a meta de 1 bilhão de usuários estabelecida pela Microsoft. Até agora, 6 meses depois do seu lançamento oficial, “apenas” 200 milhões o adotaram ― e isso porque o upgrade é gratuito para os usuários “elegíveis”; se fosse preciso pagar R$329,99 pela versão Home e R$559,99 pela Professional (preços oficiais para o mercado brasileiro), é bem provável que os resultados seriam bem outros.

Seja lá como for, a despeito dos acidentes de percurso, é consenso entre os analistas que o Ten pode não ser perfeito, mas representa o futuro para os usuários de PCs. E a “mãe da criança” o vem tratando como um serviço, ou seja, disponibilizando updates quase semanais para ele. Agora, uma nova atualização cumulativa foi liberada, trazendo uma série de correções importantes para os dispositivos e uma experiência geral de uso mais satisfatória para os usuários.

Segundo a Microsoft, o patch corrigiu problemas de autenticação e instalação de updates, armazenamento indevido do cache de páginas acessadas InPrivate no Edge, instalação simultânea de dois ou mais aplicativos ou atualizações e adição de músicas ao Groove, além de implementar  melhorias no kernel do sistema e correções de segurança para framework .NET, Windows Journal, Active Directory Federation Services, NPS Radius Server, kernel-mode drivers e WebDAV.

Não obstante, restam diversos pontos a ser melhorados, começando pela falta de “transparência” das atualizações ― com o lançamento do Windows 10, ficou bem mais difícil descobrir o que faz cada um dos remendos adicionados ao sistema. Para piorar, agora não é mais possível bloquear a instalação de atualizações específicas ― o que se torna um problema ainda maior devido ao fato de atualizações “criticas” não mais virem separadas das “opcionais”.
Observação: Sensível a esse problema, a MS criou recentemente o site Windows 10 Update History, que se propõe a oferecer informações detalhadas sobre as mudanças introduzidas pelas atualizações cumulativas do novo Windows. Atualmente, a página lista as correções implementadas pela atualização cumulativa disponibilizada nesta semana, que também alterou o Build do Windows 10 v1511 para 10596.104 e elenca as correções para o Build 10240, que foi lançado em julho passado.

Falta também transparência no que diz respeito à privacidade dos usuários, pois, além de não esclarecer o que faz com as informações que armazena em seus bancos de dados, a Microsoft não disponibiliza uma maneira simples de desativar a coleta.

Por derradeiro, mas nem por isso menos importante, a empresa de Redmond bem que poderia aliviara a pressão que vem exercendo sobre os usuários das edições anteriores do Windows, bem como oferecer mais detalhes sobre o futuro próximo do Ten, especialmente para que usuários corporativos possam se programar melhor. 

E como hoje é sexta-feira:



Bom f.d.s. a todos.

terça-feira, 15 de setembro de 2020

A MICROSOFT E O WINDOWS DEFENDER COMPULSÓRIO

A VERDADE NÃO RESULTA DO NÚMERO DOS QUE NELA CREEM.

Muita gente confunde a trajetória da Microsoft com a do Windows, talvez pelo fato de a empresa ter criado o programa que se tornou o sistema operacional mais bem sucedido da história da informática e se transformado na “Gigante do Software”, guindando seus fundadores a posições de destaque na lista dos bilionários da Forbes

Por outro lado:

1) Bill Gates e Paul Allen fundaram a Microsoft para desenvolver e comercializar interpretadores BASIC para o Altair 8800;

2) O MS-DOS foi o primeiro sistema operacional da Microsoft, mas não foi escrito por ela. 

Observação: No início dos anos 1980, motivada pelo sucesso da Apple, a IBM decidiu disputar um lugar ao sol no mercado de computadores pessoais, e encomendou à Bill Gates o desenvolvimento de um sistema compatível com seu IBM-PC. Como até então a Microsoft jamais havia desenvolvido um programa de tal envergadura, Mr. Gates comprou de Tim Peterson os direitos do QDOS, adaptou o software ao hardware da IBM, rebatizou-o de MS-DOS e o licenciou para a Gigante dos Computadores (detalhes nesta sequência).

3) o Windows foi lançado em 1985 como uma interface gráfica baseada no MS-DOS, e só ganhou popularidade a partir da versão 3.0, de 1990. A versão 3.1 (1992) trouxe diversos aprimoramentos, e uma atualização levou ao Win 3.11 for Workgroups (1993), que já oferecia suporte nativo a redes ponto a ponto (sem um servidor central). Mas foi somente com a chegada do Windows 95 — já então um sistema operacional autônomo — que a Microsoft consolidou sua liderança no mercado.

Observação: Vale lembrar que o DOS continuou atuando nos bastidores até o cordão umbilical ser cortado, em 2001, com a chegada do Windows XP, que foi desenvolvido a partir do kernel do Win NT. 

4) Não é verdade que Mr. Gates “aliciou” Tim Paterson; foi o programador que procurou Paul Allen em busca de um emprego. Após trabalhar na Microsoft por quase 30 anos, Paterson fundou sua própria companhia — a Paterson Technology — e se tornou piloto de competição e protagonista de um seriado de TV.

5) Foi a Xerox, e não foi a Microsoft, que criou a primeira interface gráfica — baseada em janelas, caixas de seleção, ícones clicáveis, fontes e suporte ao uso do mouse. 

6) Foi a Apple — startup fundada por Steve Jobs e Steve Wozniak em 1976 — a pioneira no uso comercial da "nova tecnologia". Ao desenvolver o Lisa, em 1978, a empresa da Maçã utilizou uma interface baseada em ícones, na qual cada um deles indicava um documento ou uma aplicação, além de um menu “desdobrável” (pull-down), que reunia todos os demais menus nas primeiras linhas da tela.

7) Embora continue sendo o sistema operacional mais popular do planeta, o Windows deixou de ser a principal fonte de renda da empresa de Redmond. De acordo com o balanço referente ao segundo trimestre do ano fiscal de 2020, a receita de US$ 36,9 bilhões e o lucro de US$ 11,6 bilhões obtidos pela Microsoft deveram-se principalmente ao Microsoft Azure e ao Office 365 (ou Microsoft 365, como a suíte de escritório foi rebatizada há alguns anos).

Continua...

sexta-feira, 6 de outubro de 2017

SOBRE A SENHA DE LOGON NO WINDOWS 10

VISÃO SEM AÇÃO É SONHO. AÇÃO SEM VISÃO É PESADELO.

Quando não havia smartphones, tablets, roteadores Wi-Fi e banda larga móvel, o PC era a única maneira de acessar a internet (geralmente via conexão discada). No entanto, devido ao preço do hardware, era comum que a mesma máquina fosse compartilhada por todos os membros da família ― solução interessante do ponto de vista econômico, mas desconfortável para os usuários e, pior, que comprometia a privacidade de todo mundo.

Para minimizar o problema, a Microsoft tornou o Windows multiusuário e implementou uma política de contas, permissões e senhas de acesso ― que só se tornou confiável a partir da edição XP (baseada no kernel do Windows NT), já que no Win ME, por exemplo, bastava pressionar a tecla ESC para passar pela tela de logon sem digitar a senha.

Atualmente, a maioria dos domicílios conta com um roteador wireless, que distribui o sinal de internet pelos cômodos da casa e permite que todos os moradores naveguem ao mesmo tempo, cada qual com seu tablet, smartphone ou notebook ou o que for. Mas as senhas continuam sendo importantes, já que cada vez mais usamos serviços baseados na Web, e o acesso não autorizado a alguns deles ― como netbanking ou mesmo webmail ― pode causar sérios aborrecimentos. Isso sem mencionar que os dispositivos portáteis, pelo simples fato nós os levarmos conosco para toda parte, são mais sujeitos à ação de abelhudos do que o desktop que temos em casa (ou o notebook que lhe faça as vezes).

Mesmo que ninguém além de você use seu computador, smartphone ou tablet, é importante manter o aparelho protegido por senha, PIN, ou reconhecimento facial. No âmbito do Windows, o mais comum é a gente fazer o logon digitando uma senha alfanumérica ou os dados da nossa conta na Microsoft. Contudo, sempre há os apressadinhos que acham melhor economizar alguns segundos na inicialização do sistema desabilitando a tela de logon. Se for o seu caso, veja como se faz isso no Windows 10:

― Pressione as teclas Windows+R para convocar o menu Executar.
― Digite control userpasswords2 e tecle Enter.
― Na tela das Contas de Usuário, desmarque a caixa de verificação ao lado de “Os usuários devem digitar um nome de usuário e uma senha para usar este computador”, clique em Aplicar e confirme em OK.
― Na tela que se abre em seguida, você deve informar seu nome de usuário e senha para autorizar a modificação. Faça-o, clique em OK e reinicie o computador para conferir o resultado.

ObservaçãoPara configurar o login automático no Windows 7, abra o Painel de Controle e, em Contas de Usuário, selecione seu nome na lista Usuários Deste Computador, desmarque o item “Os usuários devem digitar um nome de usuário e uma senha para usar este computador” dê OK, digite a senha duas vezes, conforme solicitado, e confirme a alteração. Se você ainda usa o XP, clique aqui para mais informações.

Tenha em mente que a partir daí você não precisará fazer o logon para acessar o sistema, mas qualquer outra pessoa que tiver acesso físico ao seu computador também poderá fazê-lo sem o menor problema. Analise bem os prós e os contras e veja se realmente vale a pena desabilitar essa camada de segurança.

No próximo capítulo a gente vê como fazer se esquecermos a senha de logon. Até lá.



Visite minhas comunidades na Rede .Link:



sexta-feira, 24 de julho de 2020

ATUALIZAÇÕES DO WINDOWS 10, UMA PITADA DE HISTÓRIA E OUTRA DE CULTURA INÚTIL — 3ª PARTE

A MILITÂNCIA BOLSONARISTA É COMO A TORCIDA CUJO TIME GANHA COM UM PÊNALTI INEXISTENTE, MAS CONTINUA DEFENDENDO SUAS CORES.

No alvorecer da computação pessoal as máquinas não tinham disco rígido nem sistema operacional. Tampouco havia interface gráfica ou mouse. Operar os PCs de então exigia conhecimentos de programação, expertise e boa memória para decorar centenas de comandos de prompt e digitá-los corretamente, pois qualquer letra, cifra, espaço ou caractere a mais ou faltando resultava em mensagens de erro.

A GUI — sigla de Graphical User Interface, ou interface gráfica do usuário —, desenvolvida pela Xerox nos longínquos anos 1970 e popularizada pela Apple na década seguinte, pôs ordem no caos ao permitir a interação com a máquina através de um dispositivo apontador (mouse), combinado com elementos gráficos e outros indicadores visuais (janelas, menus, ícones, caixas de seleção etc.). 

Windows, que nasceu em 1985 como uma interface gráfica que rodava no MS-DOS, só se popularizou a partir da edição 3.0, lançada em 1990, que podia ser usada por qualquer pessoa, mesmo que não tivesse conhecimentos de programação.

ObservaçãoA interface gráfica se baseia numa combinação de tecnologias e dispositivos para fornecer a plataforma a partir da qual o usuário interage com o sistema. Nos PCs, a combinação mais conhecida é o WIMP, baseada em janelas, ícones, menus e ponteiros, onde o mouse é utilizado para movimentar o cursor pela tela e efetuar os comandos através de seleções e “cliques”.

Como nos ensinou o oncologista Nelson Teich na coletiva que concedeu à imprensa por ocasião de sua demissão do ministério da Saúde, “a vida é feita de escolhas”. E a Xerox, pioneira no desenvolvimento de interfaces gráficas, não explorou devidamente a inovação que desenvolveu porque não escolheu não fabricar computadores de pequeno porte. Assim, a companhia cujo nome se tornou sinônimo de cópia reprográfica no Brasil vale, hoje, uma fração do que valia nas décadas de 80/90, embora tenha desenvolvido e fabricado computadores e impressoras a laser, criado a Ethernet, o peer-to-peer, o desktop, o mouse e por aí afora.

Steve Jobs
, pioneiro no uso da interface gráfica em seus microcomputadores, só desenvolveu sua versão depois de "fazer uma visita" à Xerox, no Vale do Silício. E ele não foi o único a “copiar” uma tecnologia da empresa com o intuito de lucrar, mas isso é outra história e fica para uma outra vez. Aliás, quando Microsoft lançou o Windows, a Apple já estava anos-luz à sua frente.

Observação: Jobs não conheceu Teich e, portanto, não aprendeu a lição que o ministro ministrou em seu discurso de adeus. Por apostar na arquitetura fechada e no software proprietário, a Apple, a despeito da excelência de seus produtos (e dos preços estratosféricos, sobretudo no Brasil), sempre vendeu menos computadores do que a concorrência. Seu sistema macOS alcança 17,7% dos computadores pessoais (no âmbito mundial), enquanto a quota-parte que toca ao Windows é de 77,6%. Aliás, o mesmo quadro se delineia com os ultraportáteis: enquanto sistema móvel Android (do Google) alcança 74,14% dos usuários de smartphones, o iOS mal passa dos 25%.

Como vimos anteriormente, até a versão 95 do WindowsMS-DOS era o sistema operacional propriamente dito, e uma de seus maiores inconvenientes era ser monotarefa. Ainda que a interface se valesse de alguns artifícios para burlar essa limitação do sistema, era impossível, por exemplo, mandar um documento de texto para a impressora e usar a calculadora enquanto a impressão não terminasse. 

Mas não há bem que sempre dure nem mal que nunca termine, e o DOS foi perdendo o protagonismo com o passar do tempo. Depois de seis versões e outras tantas atualizações, o sistema deixou de ser oferecido na modalidade stand alone, embora continuasse atuando nos bastidores do Windows 9.x/ME, até que, com o lançamento do Windows XP, baseado na plataforma e no kernel do Win NT, esse cordão umbilical fosse finalmente cortado.

Embora seja bem mais fácil, rápido e cômodo operar o computador através da interface gráfica, usando o mouse para selecionar e clicar ícones, botões, menus e caixas de diálogo, as versões mais recentes do Windows, a atual inclusive, ainda contam com um interpretador de linha de comando, até porque determinadas tarefas requerem acesso diferenciado aos recursos do computador (como é o caso de diagnósticos de rede, manutenções avançadas do sistema e por aí vai) e não podem ser executadas através da interface gráfica. Aliás, a partir do Windows 8/8.1 a Microsoft passou a oferecer dois interpretadores de linha de comando: o prompt de comando tradicional e o Windows Power Shell.

Para acessar o DOS nas edições 9.x do Windows, bastava pressionar o botão Desligar e selecionar a opção Reiniciar o computador em modo MS-DOS (ou equivalente). A partir da edição XP, o que passou a ser exibido em vez do DOS propriamente dito foi um prompt de comando capaz de emular as funcionalidades do velho sistema. Um dos caminhos para acessá-lo é clicar em Iniciar > Todos os Programas > Acessórios > Prompt de Comando ou simplesmente teclar WIN+R e digitar cmd na caixa de diálogo do menu Executar

Note que nem todos os comandos usados com o jurássico command.com (interpretador padrão do Windows 3.x/9x ME) funcionam com o cmd.exe (seu equivalente no XP/Vista/7) ou com o "novo" PowerShell (substituto do prompt tradicional no Windows 8.1 e 10). E recíproca é verdadeira.

Continua...

segunda-feira, 22 de junho de 2009

Revisitando a (in)segurança digital

Uma vez que a audiência do Blog é “rotativa”, acho importante revisitar regularmente assuntos como a segurança virtual (que de certa forma é o “carro-chefe” aqui do site, pois boa parte das nossas postagens versa sobre vírus, spywares, trojans e afins, e procura oferecer dicas para os leitores protegerem seus sistemas).
Assim, vale relembrar que trojans (ou cavalos-de-tróia) são softwares maliciosos que geralmente se instalam com a participação involuntária dos usuários. Eles costumam vir embutidos em arquivos aparentemente úteis (como games ou proteções de tela, por exemplo) ou de carona em phishings que buscam convencer a vítima a baixar um arquivo contaminado ou redirecioná-la para sites maliciosos.
Os trojans geralmente procuram roubar informações confidenciais (notadamente senhas bancárias e números de cartões de crédito) ou “abrir” o sistema para os criminosos cometerem seus atos espúrios (e são difíceis de identificar, já que podem ter de um byte a centenas de megabytes e executar suas ações sem o conhecimento ou consentimento das vítimas). Dentre as diversas “famílias”, os Backdoors (que se confundem com programas legítimos utilizados em sistemas de administração) garantem acesso remoto ao computador infectado; os PSW roubam senhas e outras informações e as enviam para um endereço de e-mail previamente configurado pelos cibercriminosos; os Clickers remetem os internautas para websites repletos de outros malwares; os Downloaders e Droppers instalam novas pragas na máquina da vítima, enquanto os Keyloggers monitoram tudo que é digitado e enviam as informações para os piratas da rede. Existem ainda trojans escritos especialmente para sabotar uma máquina, como é o caso dos ArcBombs, que enchem o disco com dados sem sentido (sendo especialmente perigosos para servidores), e os famosos Rootkits, que desabilitam algumas funções do sistema, tais como a identificação de malwares pelo antivírus (os mais avançados agem no kernel do sistema e passam despercebidos pela maioria das ferramentas de segurança).
Infelizmente, não existe uma receita infalível que garanta 100% de imunidade contra essas pragas, mas é possível minimizar os riscos atentando mantendo seu sistema e programas devidamente atualizados e protegidos por uma suíte de segurança responsável – McAfee, Panda e Symantec são boas opções. Claro que você pode se valer de ferramentas gratuitas, mas aí terá de montar o arsenal com produtos de diferentes fabricantes (antivírus, antispyware, firewall, etc.), e isso nem sempre é uma boa idéia – não só devido a possíveis incompatibilidades, mas também porque esses programas geralmente não oferecem instruções em português ou suporte técnico por telefone (a não ser no país de origem).
Adicionalmente, evite navegar por sites “duvidosos”, jamais abra anexos suspeitos ou clique em links duvidosos que lhe cheguem por e-mail, só faça downloads a partir de sites confiáveis e, se for fã do Messenger (ou outro programinha do gênero), nunca aceite uma transferência de arquivo ou clique num link que surge de repente na sua tela sem antes confirmar com seu contato se a sugestão realmente partiu dele.
Demais disso, faça – ou programe – varreduras semanais com seus softwares antivírus e antispyware (preferivelmente logo após atualizá-los) e habitue-se a obter regularmente uma “segunda opinião” sobre a saúde do sistema utilizando serviços como o Microsoft Live OneCare (http://onecare.live.com/site/pt-br/default.htm), o HouseCall (http://housecall.trendmicro.com/), o F-Secure Online VirusScanner (http://support.f-secure.com/enu/home/ols.shtml), ou o BitDefender Online Scanner (http://www.bitdefender.com/scan8/ie.html).
Boa sorte.